نحوه کارکرد حملات ۵۱%
قبل از رسیدگی به مفهوم حملات 51% ، ابتدا باید درک کامل و درستی از سیستم های بلاکچینی و همچنین روند استخراج رمزارزها داشته باشید. یکی از مهمترین نقاط قوت بیت کوین و تکنولوژی بنیادین آن یعنی بلاکچین، طبیعت توزیع شده
کلاهبرداری به روش Cryptojacking
Cryptojacking یک روش کلاهبرداری است که در آن دستگاه های مخرب و یا هک شده، به طور مخفی شروع به استخراج غیرقانونی رمزارزها می کنند. به منظور انجام این کار هکر مذکور از قدرت پردازش و پهنای باند قربانیان استفاده
چرخه هایپ گارتنر (قسمت دوم)
همانطور که در مقاله قبل گفته شد، چرخه هایپ گارتنر، مدلی است که طی آن، میزان پذیرفته شدن تکنولوژی های نوین توسط عموم بررسی و توضیح داده میشود. اما نکته قابل توجه این نمودار که در پیش نیز بدان اشاره شد،
چرخه هایپ گارتنر (قسمت اول)
چرخه هایپ گارتنر، در واقع مدلی است، که پذیرش تکنولوژی های جدید را در دنیای امروزی توضیح میدهد. اولین بار Jackie Fenn، محقق حرفه ای بازار، این مدل را برای شرکت تحقیقاتی گارتنر طراحی کرد. از این رو نام این طراحی
انواع باج افزارهای رمزارزی
باج افزار نوعی بدافزار است که در اشکال مختلفی ظاهر می شود. باج افزارها می توانند علاوه بر حمله به سیستم های فردی، سیستم های عمومی مانند شبکه های کسب و کاری، بیمارستان ها و سازمان های دولتی را نیز
موارد استفاده از قراردادهای هوشمند
Jerry cumo، مدیر کمپانی IBM، معتقد است که قراردادهای هوشمند میتوانند سراسر زنجیره تامین، از خدمات مالی و مراقبت های پزشکی گرفته تا بیمه ها را پوشش دهند. در ادامه به مثال های بیشتری در مورد کاربردهای قراردادهای هوشمند بر بستر