Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the amp domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_has_paired_endpoint was called incorrectly. Function cannot be called before services are registered. The service ID "paired_routing" is not recognized and cannot be retrieved. Please see Debugging in WordPress for more information. (This message was added in version 2.1.1.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is not currently doing any hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. The function was called too early (before the plugins_loaded action) to determine the plugin source. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_has_paired_endpoint was called incorrectly. Function cannot be called before services are registered. The service ID "paired_routing" is not recognized and cannot be retrieved. Please see Debugging in WordPress for more information. (This message was added in version 2.1.1.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is not currently doing any hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. The function was called too early (before the plugins_loaded action) to determine the plugin source. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `plugins_loaded` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `plugins_loaded` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121
Ethereum Classic ağından($ETC) %51 hack ile 1.7 Milyon $ çalındı! - Kripto Bülten

Ethereum Classic ağından($ETC) %51 hack ile 1.7 Milyon $ çalındı!

0

Ethereum Classic ‘te geçtiğimiz hafta tarihinde 2. kez olarak %51 saldırı gerçekleşti ve son dönemin en yüksek hırsızlıklarından biri yaşandı.

Ethereum Classic

Geçtiğimiz hafta kripto piyasalar nezdinde çok hareketli bir 7 gün yaşadık. Piyasadaki yukarı yönlü hareketin yanı sıra kripto paralar ile ilgili yaşanan saldırı haberleri de gündemde oldukça yer tuttu. En önemli saldırı haberlerinden biri Ethereum Blockchain‘inden ayrışarak yoluna devam eden Ethereum Classic ağından geldi. Ethereum Classic‘te geçtiğimiz hafta tarihinde 2. kez olarak %51 saldırı gerçekleşti ve son dönemin en yüksek hırsızlıklarından biri yaşandı.

Ethereum Classic ağında 4200 blok re-org edildi!

Kripto piyasa sektöründe daha önce gerçekleştirilen ve yaklaşık 800,000 adet $ETC’nin çalınması ile sonuçlanan ilk hack gelişimi akıllardaki yerini korurken geçtiğimiz hafta aynı sorun tekrar gündeme geldi. Ethereum Classic ağına saldıran hackerlar, %51 saldırı olarak ifade edilen yöntemle ağı ele geçirdi. Söz konusu saldırı yönteminde amaç; PoW ile yani güç merkezli çalışan ağlarda gücün yarıdan çoğuna sahip olarak istediği işlemleri ağa dayatmak olarak ifade edilebilir.

Ağda ana güç olmayı başarabilen hackerlar, kısa sürede 1.7 milyon dolar değerinde $ETC‘yi çift harcama yöntemiyle ele geçirdi. Söz konusu tokenlar için yaklaşık 4200 adet blok işleyen hackerlar gündeme oturdu.

Hackerların saniyeler içerisinde 1.7 milyon dolar değerinde $ETC çalmış olması, yatırımcılar nezdinde çeşitli soruların gündeme gelmesine neden olmakta. En önemli sorulardan biri olarak, Ethereum Classic ağının nasıl bu kadar düşük güvenliğe sahip olduğu yönünde oldu.

Unutulmaması gerekir ki; Bitcoin ve Ether fiyatının yukarı yönlü sert hareketleri sonrası çoğu madenci diğer ağlardaki ekipmanlarını bu ağlara yönlendirmişti. Bu nedenle, diğer daha küçük blockchainler güvenlik riski yaşamaya başlamıştı.

Ethereum Classic 1 haftada 2 saldırı!

Ethereum Classic ağındaki saldırı son 1 haftada gerçekleşen 2. saldırı olarak kayıtlara geçti. Daha önce hatırlanacağı üzere 1 Ağustos tarihinde yine hacklenme gerçekleşmişti.

Son saldırıda hackerların 3.3 milyon dolar değerindeki $ETC‘leri çift harcamaya çalıştığı fakat sadece yarısında başarılı oldukları görüldü. Çift harcama olarak çalınan $ETC miktarının yanı sıra aynı zamanda 14,200 $ETC‘nin de blok miktarı olarak kazandıkları görüldü.

Son saldırı ile bir önceki saldırı arasında çeşitli benzerliklerin olması da gözden kaçmadı. Hackerların saldırı için gereken gücü satın aldıkları tedarikçinin aynı olduğu görüldü.

Hackerlar için özel ekip!

ETC ekibi tarafından söz konusu saldırının arkasında bulunan isimlerin tespiti için 3. taraf ekiplerle çalışıldığı aktarıldı. İsrail merkezli hukuk firmasının saldırganları kanun önüne çıkarıp çıkaramayabileceği henüz belli değil. Fakat yine de saldırının sonuçsuz kalmayacağı düşüncesi güven veriyor.

Saldırı merkezinde sık sık yer alan Ethereum Classic için hatırlanacağı üzere bir dönem ciddi ekip sorunları da gündeme gelmişti. Ekibin önemli bölümü Ethereum Classic için çalışmayı bırakmıştı.

Leave a Reply