Lõi bitcoin phát hành bản vá cho lỗ hổng cho các cuộc tấn công ddos
Mục lục:
Vài ngày trước, nó đã được tiết lộ rằng một lỗ hổng đã được phát hiện trong Bitcoin, khiến nó dễ bị tấn công DDoS. Lỗ hổng này được phát hiện trong phần mềm khiến toàn bộ cơ sở hạ tầng dễ bị tổn thương và có thể bị đánh sập. Do đó, một bản cập nhật Core được phát hành với một bản vá để khắc phục lỗ hổng này.
Bitcoin Core phát hành bản vá cho lỗ hổng tấn công DDoS
Người dùng sử dụng các phiên bản Core 0.14.0 đến 0.16.2 dễ bị tấn công này. Vì vậy, một phiên bản mới và một bản vá được phát hành để chống lại nó. Phiên bản mới có sẵn là 0.16.3, có vẻ như an toàn.
Phiên bản mới của Bitcoin Core
Vì lý do này, tất cả người dùng bằng Bitcoin được yêu cầu cập nhật càng sớm càng tốt cho phiên bản Core mới đã được phát hành. Bởi vì theo cách này, việc có phần mềm mới không còn có nguy cơ trở thành nạn nhân của một cuộc tấn công DDoS. Lỗ hổng đã được sửa chữa đầy đủ trong trường hợp này. Đó là một lỗ hổng đã tồn tại khá lâu, kể từ tháng 3 năm ngoái.
Người ta nói rằng những người dùng sử dụng Bitcoin Core theo cách khác thường không thực sự gặp nguy hiểm. Mặc dù khuyến nghị là tất cả những người sử dụng nó, dù nhiều hay ít, hãy cập nhật lên phiên bản mới 0.16.3 này.
Toàn bộ quá trình cập nhật mất khoảng năm giờ rưỡi. Ngoài ra, các bản vá đã được giới thiệu cho một số trục trặc nhỏ trong phần mềm. Nó cũng được xác nhận rằng sau khi cập nhật, họ sẽ phải tải lại hoàn toàn blockchain.
Microsoft phát hành bản vá cho lỗ hổng mds lõi intel
Các bản vá để khắc phục bốn lỗ hổng MDS của CPU Intel Core hiện có sẵn trong Windows 10.
Các cuộc tấn công hoán đổi: lỗ hổng mới phải chịu bởi cpus hiện đại
Một lỗ hổng mới khắc phục được bảo mật được tạo cho Spectre và Meltdown. Các cuộc tấn công SWAPGS ảnh hưởng đến CPU Intel và có thể cả CPU AMD
Các trang web torrent nạn nhân của các cuộc tấn công ddos khác nhau
Các trang web torrent nạn nhân của các cuộc tấn công DDoS khác nhau. Tìm hiểu thêm về các cuộc tấn công ảnh hưởng đến các trang web torrent và nguồn gốc của chúng.