Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Mechanic #FixTheFilters #300kb
#Bitcoin
Director de ebullición @ocean_mining
No mires hacia abajo
Es hora de hacerlo de nuevo.

shaolinfry9 ago 2017
Bitcoin UASF demostró que los usuarios armados con código son más poderosos que un cártel de fabricación de ASIC de mil millones de dólares. #nodesrule
22.1K
Si tengo que ver un tweet más sobre Bitcoin supuestamente desafiante, haz lo que quieras, punk rock, etc.
Eso solo se extiende a la actividad monetaria.
¿Realmente vas a luchar por el derecho a transmitir datos arbitrarios en una red de intercambio de archivos p2p?
¿Estás seguro de que no fuiste engañado para asumir una batalla irrelevante, inmoral e imposible de ganar por personas que intentan subvertir la misión?
10.39K
La minería está centralizada.
La preocupación por el contenido objetable se encuentra con apelaciones a la descentralización de la minería, es decir, una red Bitcoin que no existe.
Hasta ahora, lo que ya era "técnicamente posible" con el almacenamiento de cosas desagradables en la cadena no lo era.
1. "El" mempool estaba protegido porque todos filtrarían un OP_RETURN enfermo de 100 kb junto con *todos* OP_RETURNs mayores de 83 bytes.
2. La cadena de bloques estaba protegida porque los pocos mineros que hay en el mundo rechazarían el contenido malicioso enviado directamente.
Esto dejó una opción para el sabotaje: un atacante que extrae un CSAM OP_RETURN directamente en la cadena.
Referirse a algo tan poco práctico como eso como "técnicamente posible" es completamente frívolo y habría sido ridículo si alguna vez hubiera sucedido. ¿Un grupo "Desconocido" encuentra un bloque que tiene un MP4 gigante de 1 MB de algo espantoso? Sabotaje obvio que evitaríamos universalmente y estoy seguro de que podríamos resolver después del hecho.
Ahora, sin embargo, la situación ha cambiado.
F2Pool solicita estas cosas directamente de la red p2p y los nodos de Libre Relay junto con los candidatos a lanzamiento de Core 30 lo están transmitiendo voluntariamente.
Ahora hay una red anónima p2p para este ataque que es de acceso gratuito y hay un minero que lo obligará.
La combinación de lo anterior, en la práctica, reduce el costo de seis cifras ($$$,$$$) a tres ($$$) y hace posible hacerlo de forma anónima.
Pero lo que es más importante, el mecanismo del ataque hace que el contenido resultante parezca haber sido respaldado por la red a nivel de política en lugar de ser el resultado de una elusión que explota las reglas de consenso crudas.
Si aún no puede comprender el significado de eso, simplemente no debe ser consciente de los cambios que Bitcoin ha sufrido con todos los ajustes maliciosos de los últimos tiempos y el puro deseo que hay de eliminar Bitcoin.
Nuevamente: la red p2p se ha protegido de ataques debido a políticas de mempool predeterminadas sensatas, mientras que la cadena de bloques ha sido inaccesible para los atacantes debido a que los grupos no quieren estar en el gancho de los bloques que contienen datos maliciosos.
Esos factores técnicamente eludibles ahora han desaparecido y no hay limitación práctica para el ataque más allá de limpiar algunas monedas y pagar un par de cientos de dólares en tarifas de transacción para obtener contenido inaceptable en la cadena.
Si la red no va a protegerse de la actividad maliciosa y válida para el consenso, entonces la única opción que queda es cambiar el consenso y hacer una bifurcación suave para limitar OP_RETURNs y quizás otros tipos conocidos de transporte de datos.
Esa idea entró en la arena en la lista de correo el viernes de alguien que se opuso abiertamente a Knots (@PortlandHODL) y fue recibida positivamente por los desarrolladores de Core que respondieron. Lucas ofreció algunos adornos (agregue tipos adicionales de transporte de datos) a los que no hubo mucha respuesta.
Sin el apoyo de la comunidad, una bifurcación falla. Sin embargo, es posible que incluso los defensores de Core 30 estén de acuerdo con limitar estas cosas a nivel de consenso, haya apoyo de la comunidad y, por lo tanto, podría ser el camino a seguir.
No me gusta porque abandona la mitigación de spam que ocurre a nivel de política, que es donde pertenece, pero el entorno actual no nos da mucho con qué trabajar.
Probablemente sea apropiado caracterizar la bifurcación como una defensa que nunca necesitábamos contra un tipo específico de ataque frente a la mitigación del spam en general, que tendrá que continuar en paralelo.
¿Tenedor?
60.68K
Populares
Ranking
Favoritas

