GMI|Gmichain简介
GMI白皮书:http://www.gmichain.com/pdf/zh.pdf
GMI基于区块链与智能合约技术的区块链游戏应用平台,致力于用区块链+智能合约技术打造新型的去中心化智能游戏平台,为数字资产爱好者提供高效便捷的数字资产服务,为游戏开发者带来更便利、更高效的开发环境,为玩家带来更极致的游戏体验。GMI通证是符合WCG区块链网络部署的数字货币,它将作为GMI/Gamechain平台的本地通证。
【动态 | 黑客攻击Windows给用户带来新威胁】据bleepingcomputer消息,最近发现的加密操作强制访问Windows服务器以使用其CPU来挖Monero对用户造成了新的威胁,自6月中旬发现以来,恶意软件收到了两次更新,攻击次数不断增加。CheckPoint的研究人员分析了新威胁,并将其命名为KingMiner。他们发现它特别针对Microsoft IIS和SQL Server,并运行暴力攻击来获取访问权限。一旦进入,恶意软件将确定CPU体系结构并检查其自身的旧版本以将其删除。它依赖于免费提供的XMRig矿工来创建Monero,其配置文件包含禁用API的私有挖掘池,以避免窥探。
【动态 | DDG挖矿僵尸网络利用SSH弱口令爆破攻击Linux服务器】腾讯御见威胁情报中心今日发布预警称,其安全专家在为某企业客户进行例行安全巡检过程中,发现客户部署的腾讯御界高级威胁检测系统出现了SSH服务失陷感知信息。调查发现,这是由大型挖矿僵尸网络DDGMiner发起的攻击事件。DDGMiner是最早于2017年被发现的挖矿僵尸网络,其特点为扫描攻击SSH服务、Redis数据库和OrientDB数据库等服务器,并在攻陷的服务器上植入挖矿木马挖掘门罗币获利。从病服务器的目录中last modified字段可以看到,本次攻击中样本的更新时间为2019-08-29,目前为4004版本。
【恶意软件在脸书的聊天软件中传播 其最初来源可能是朝鲜】网络安全研究人员通过脸书的聊天软件Facebook Messenger应用发现了一种新型的恶意软件。这个恶意的僵尸程序被命名为“Digmine”,它正在利用被感染的计算机,为其无良的开发人员挖掘加密货币monero。Digmine最早在韩国被发现,现在已经传播到阿塞拜疆,乌克兰,越南,菲律宾,泰国和委内瑞拉。虽然研究人员没有提到,但根据其最初在韩国被发现推断,Digmine最可能的起源是朝鲜。
【金色财经现场报道 陈伟星:区块链的价值基于共识,的确很多人赚到了钱】金色财经现场报道,在GMIC全球区块链峰会“艾问·陈伟星”环节,在被问到区块链世界真的那么好赚钱这个问题时,陈伟星表示:关于割韭菜的问题,一方面的确有人做坏事,搞搞欺诈;另一方面也的确存在共识。例如比特币就是一种真的共识,所以它的欺诈就很小,并且产生了很大的市值。共识是区块链里特别不容易被理解的东西,现在区块链世界里的确有很多钱,比特币、以太坊或许只是猜想,但市值真的出现了。即便那么多人实际上并没有创造出真正的财富,但却分享了加密货币市场5000亿美元的市值,所以确实有很多人赚到了钱。
【腾讯主机安全捕获WatchBogMiner挖矿木马新变种】腾讯主机安全(云镜)捕获WatchBogMiner挖矿木马最新变种对云主机的攻击,该变种利用Apache Flink任意Jar包上传导致远程代码执行漏洞入侵云主机,然后下载文件名为“watohdog”的门罗币挖矿木马。该挖矿木马最初的版本是针对Linux服务器利用Nexus Repository Manager、Supervisord、ThinkPHP等服务器组件的远程代码执行漏洞进行攻击。根据其最初下载的挖矿木马文件名,将其命名为“Watchbog”挖矿木马。腾讯安全近期检测到“Watchbog”挖矿木马的最新变种开始利用Redis未授权访问漏洞、Apache Flink远程代码执行漏洞入侵传播,根据其算力推测,该变种已控制约8000台服务器挖矿,挖矿收益折合人民币约1.2万元。(腾讯安全威胁情报中心)}
【动态 | 黑客钓鱼攻击盗取209万个EOS正持续转移】据慢雾安全团队消息,前段时间(2月22日),黑名单地址gm3dcnqgenes通过绕过黑名单的方式将此前钓鱼攻击盗取的209多万枚EOS转走,慢雾安全团队持续跟进了这个特大盗币洗币事件,我们称“209事件”。根据慢雾威胁情报系统捕获,今天早上 10:19 开始,黑名单账号 gm3dcnqgenes 其中的一个洗币地址 gmiodhgytkje 开始洗币操作,攻击者将盗取的 EOS 利用 changenowioa 平台兑换成其他币种,目前已经转移了 1075 枚 EOS。
官方信息
-
-
- 微博
-
- YouTube
-
- 微博
-