Поделиться этой статьей

Bitcoin.org ненадолго закрылся из-за атаки типа «отказ в обслуживании»; Bitcoin не пострадал

Пока сайт был недоступен, биткойнеры делились программным обеспечением с новичками, желающими загрузить код биткойна.

Обновлено 14 сент. 2021 г., 10:45 a.m. Опубликовано 19 дек. 2020 г., 2:21 p.m. Переведено ИИ
do not enter

Bitcoin.org, веб-сайт, на котором размещен код биткоина, восстановлен послераспределенная атака типа «отказ в обслуживании»(DDoS) вывел сайт из строя рано утром в субботу.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

На этом сайте размещен Bitcoin CORE, самая популярная версия программного обеспечения биткойн code. Для ясности: сам блокчейн Bitcoin не был атакован, атаке подвергся только веб-сайт, на котором размещена ONE копия его открытого исходного кода.

Читать дальше: Что такое Bitcoin?

Пока сайт был недоступен, биткойнеры распространяли программное обеспечение среди новичков, желающих загрузить код через торрент-сервис, открытый исходный код для обмена данными. Клиент Bitcoin Core включает «магнитную LINK» (случайную буквенно-цифровую строку в приведенном ниже твите), которой можно вручную поделиться для загрузки Bitcoin CORE с таких сервисов, как uTorrent и BitTorrent. По этой LINK пользователь может найти хэш, где Bitcoin CORE хранится на этих сервисах, и загрузить программное обеспечение.

DDoS-атака, называемая «распределенным отказом в обслуживании», происходит, когда человек или группа людей используют несколько устройств для рассылки спама на сервер или систему запросами данных, что приводит к перегрузке его полосы пропускания и, как правило, делает веб-сайт недоступным.

DDoS-атаки часто случаются во время скачков цен на Bitcoin

Bitcoin.org снова работает. Кобра, псевдонимный разработчик, который помогает поддерживать Bitcoin.org, сообщил CoinDesk , что DDoS-атаки не редкость во время HOT ценовых действий и что эта конкретная атака может не закончиться.

«По сути, мы подверглись крупной DDoS-атаке, что довольно часто случается в периоды ATH (исторических максимумов) и бычьих Рынки. Это на некоторое время вывело нас из строя, но сейчас мы снова на подъеме, но мы можем периодически падать и останавливаться в зависимости от того, как долго злоумышленники хотят продолжать атаки».

Cobra сообщил CoinDesk , что IP-трафик от атаки является российским, но никто не знает, где на самом деле находятся злоумышленники. Это связано с тем, что, помимо использования злоумышленниками инструментов сохранения Политика конфиденциальности , таких как виртуальные сети, большинство злоумышленников запускают DDoS-атаки удаленно с устройств, зараженных вредоносным ПО, сообщил CoinDesk псевдонимный и независимый исследователь 6102.

DDoS-атака против распределенной сети, такой как блокчейн, называемая атакой Сивиллы, никогда не происходила в блокчейне Биткоина.

Mehr für Sie

Protocol Research: GoPlus Security

GP Basic Image

Was Sie wissen sollten:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Новая ошибка в React, которая может вывести из вашего доступа все токены, влияет на «тысячи» веб-сайтов

Hacker sitting in a room

Злоумышленники используют уязвимость для внедрения вредоносного ПО и программ для криптомайнинга, нарушая работу серверных ресурсов и потенциально перехватывая взаимодействия с кошельками на криптоплатформах.

What to know:

  • Критическая уязвимость в React Server Components, известная как React2Shell, активно эксплуатируется, что ставит под угрозу тысячи веб-сайтов, включая криптоплатформы.
  • Уязвимость CVE-2025-55182 позволяет выполнять удалённое выполнение кода без аутентификации и затрагивает версии React с 19.0 по 19.2.0.
  • Злоумышленники используют уязвимость для внедрения вредоносного ПО и программ для майнинга криптовалют, что приводит к компрометации ресурсов серверов и потенциальному перехвату взаимодействий с кошельками на криптоплатформах.