Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Mechanic #FixTheFilters #300kb
#Bitcoin
Główny specjalista ds. gotowania @ocean_mining
Nie patrz w dół
Czas to zrobić znowu.

shaolinfry9 sie 2017
Bitcoin UASF pokazał, że użytkownicy uzbrojeni w kod są potężniejsi niż kartel produkcji ASIC wart miliard dolarów. #nodesrule
22,12K
Jeśli muszę zobaczyć jeszcze jeden tweet o tym, że Bitcoin rzekomo jest buntowniczy, rób co chcesz, punk rock itd...
To dotyczy tylko działalności monetarnej.
Naprawdę zamierzasz walczyć o prawo do przekazywania arbitralnych danych w sieci wymiany plików p2p?
Jesteś pewien, że nie zostałeś zmanipulowany do podjęcia nieistotnej, niemoralnej i nie do wygrania walki przez ludzi próbujących podważyć misję?
10,41K
Kopanie jest scentralizowane.
Obawy dotyczące nieodpowiednich treści spotykają się z apelami o decentralizację kopania - tzn. sieć Bitcoin, która nie istnieje.
Do tej pory to, co już było "technicznie możliwe" w zakresie przechowywania nieprzyzwoitych rzeczy w łańcuchu, nie miało miejsca.
1. "Mempool" był chroniony, ponieważ wszyscy filtrowali chory 100kb OP_RETURN wraz z *wszystkimi* OP_RETURNs większymi niż 83 bajty.
2. Blockchain był chroniony, ponieważ nieliczni górnicy na świecie odrzucali bezpośrednio przesyłane złośliwe treści.
To pozostawiło jedną opcję dla sabotażu: atakujący kopiący OP_RETURN CSAM bezpośrednio w łańcuchu samodzielnie.
Nazywanie czegoś tak niepraktycznego "technicznie możliwym" jest całkowicie fruwające i byłoby to śmieszne, gdyby kiedykolwiek miało miejsce. "Nieznana" pula znajduje blok, który zawiera ogromny 1MB MP4 czegoś odrażającego? Oczywisty sabotaż, którego wszyscy byśmy się wystrzegali i jestem pewien, że moglibyśmy to rozwiązać po fakcie.
Jednak teraz sytuacja się zmieniła.
F2Pool bezpośrednio pozyskuje te rzeczy z sieci p2p, a węzły Libre Relay wraz z kandydatami do wydania Core 30 chętnie je przekazują.
Teraz istnieje anonimowa sieć p2p do tego ataku, która jest dostępna za darmo i jest górnik, który to umożliwi.
Kombinacja powyższego w praktyce obniża koszt z sześciu cyfr ($$$,$$$) do trzech ($$$) i sprawia, że możliwe jest to anonimowo.
Ale co ważniejsze, mechanizm ataku sprawia, że wynikowa treść wydaje się być popierana przez sieć na poziomie polityki, a nie wynika z obejścia, które wykorzystuje prymitywne zasady konsensusu.
Jeśli nadal nie rozumiesz znaczenia tego, to musisz po prostu nie być świadomy zmian, jakie przeszedł Bitcoin z powodu wszystkich złośliwych manipulacji ostatnio i ogromnej chęci, aby wyeliminować Bitcoin.
Jeszcze raz: sieć p2p chroniła się przed atakiem dzięki rozsądnym domyślnym politykom mempool, podczas gdy blockchain był niedostępny dla atakujących z powodu tego, że pule nie chciały być odpowiedzialne za bloki zawierające złośliwe dane.
Te technicznie możliwe do obejścia czynniki są teraz nieobecne i nie ma praktycznego ograniczenia dla ataku poza oczyszczeniem kilku monet i zapłaceniem kilkuset dolarów w opłatach transakcyjnych, aby wprowadzić nieakceptowalne treści do łańcucha.
Jeśli sieć nie zamierza chronić się przed złośliwą, ważną dla konsensusu działalnością, to jedyną opcją pozostaje zmiana konsensusu i przeprowadzenie miękkiego forka, aby ograniczyć OP_RETURNs i być może inne znane typy przenoszenia danych.
Ten pomysł pojawił się na liście mailingowej w piątek od kogoś głośno przeciwko Knots (@PortlandHODL) i został pozytywnie przyjęty przez deweloperów Core, którzy odpowiedzieli. Luke dodał (dodatkowe typy przenoszenia danych), na co nie było zbyt wielu odpowiedzi.
Bez wsparcia społeczności fork się nie uda. Jest możliwe, że nawet zwolennicy Core 30 są w porządku z ograniczeniem tych rzeczy na poziomie konsensusu, więc może istnieć wsparcie społeczności i w ten sposób może to być droga naprzód.
Nie podoba mi się to, ponieważ porzuca łagodzenie spamu, które powinno mieć miejsce na poziomie polityki, a to tam należy, ale obecne środowisko nie daje nam wiele do pracy.
Prawdopodobnie odpowiednie jest scharakteryzowanie forka jako obrony, której nigdy nie potrzebowaliśmy przeciwko specyficznemu typowi ataku w porównaniu do ogólnego łagodzenia spamu, które będzie musiało być kontynuowane równolegle.
Fork?
60,72K
Najlepsze
Ranking
Ulubione

