Поділитися цією статтею
У березні складність майнінгу Bitcoin зменшилася вдруге
Зменшення, ймовірно, є результатом того, що майнери відключають свої машини від мережі через високі витрати на електроенергію, сказав генеральний директор Compass Mining Вітт Гіббс.
Автор Eliza Gkritsi

Складність майнінгу блоку Bitcoin
- 3 березня складність майнінгу впала на 1,5%, свідчать дані інформаційної платформи Glassnode.
- Складність автоматично регулюється відповідно до обчислювальної потужності в мережі, також відомої як хешрейт, щоб KEEP час між кожним видобутим блоком відносно стабільним у 10 хвилин.
- Згідно з даними Glassnode, хешрейт майнінгу Bitcoin впав з історичного максимуму в лютому в 248 екзахеш/секунду (EH/s) до 216 EH/с 17 березня.
- «Це невелике падіння, ймовірно, пов’язане з тим, що збиткові майнери відключають ASIC (спеціальні інтегральні схеми). Оскільки ціни на енергоносії зростатимуть у всьому світі, ми, ймовірно, побачимо, що більше ASIC вийде з мережі», — сказав засновник і генеральний директор Compass Mining Вітт Гіббс у повідомленні CoinDesk у Telegram у п’ятницю.
- Ціни на електроенергію стрімко зростають у всьому світі, оскільки ONE із найбільших у світі експортерів викопного палива, Росія, захоплена війною з Україною, а глобальні ланцюжки постачання енергії розірвані санкціями.
- «Я впевнений, що казахстанські майнери, які перестали працювати через дефіцит електроенергії та придушення урядом незаконного видобутку, спричинили падіння», — сказав CoinDesk Джаран Меллеруд, дослідник компанії Arcane Research в Осло.
- 15 березня ц.р. казахська влада заявили, що вони конфіскували майже 200 мільйонів доларів обладнання для Крипто під час боротьби з незаконним майнінгом. Легально діючі шахтарі в Казахстані мали свою владу відрізати наприкінці січня, коли уряд боровся з нестачею електроенергії.
- «Використовуючи ціни HashrateIndex за TH (терахаш, вимірювання хешрейту, обчислювальної потужності в мережі майнінгу Bitcoin ) для установок із середньою ефективністю, уряд Казахстану мав конфіскувати установки для майнінгу вартістю близько 3 TH/s, що еквівалентно 1,5% хешрейту біткойнів», — сказав Меллеруд.
- Незважаючи на те, що північноамериканські майнери продовжують підключати нові машини, «виведення потужностей із Казахстану наразі обмежує зростання хешрейту біткойна», — сказав він.
Читайте також: Складність майнінгу Bitcoin : усе, що вам потрібно знати
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути всі розсилки

ОНОВЛЕННЯ (18 березня, 8:40 UTC): Додає коментар від Меллеруда та подробиці про Казахстан в останніх чотирьох пунктах.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.
What to know:
- Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
- Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
- Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.
Головне












