– Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro è stealth address, già introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo articolo si focalizzerà sul come funzionano e sul perché sono stati introdotti. Leggi il post
– Come menzionato nel post del blog getmonero.org, i binari della Command Line Interface (CLI) di Monero sono stati recentemente compromessi. Leggi il post
– With one of my many honeypots actived around the world wide web, I discovered an interesting script written with the famous Perl programming language. This Perl script is a malware used to remotely control a machine, opening what is technically called backdoor. If this malicious program runs on multiple machines, there is a possibility that the attacker may have created a botnet. Leggi il post
– ‘Mastering Monero: The future of private transactions’ è la tua guida attraverso il mondo di Monero, una criptovaluta leader con un focus sulle transazioni private e resistenti alla censura. Questo libro contiene tutto ciò che devi sapere per iniziare ad usare Monero nel tuo business o nella tua vita quotidiana, anche se non hai mai capito o interagito con le criptovalute prima. Leggi il post