Le 12 août, Qubic a tweeté en réponse à l'attaque à 51% sur Monero en déclarant : « L'expérimentation de Monero (XMR) se déroule comme prévu et tout sera révélé en temps voulu. » Selon des rapports précédents, le projet Qubic du co-fondateur d'IOTA Sergey Ivancheglo a rapidement accumulé une grande puissance de calcul de Monero grâce à son mécanisme de « preuve de travail utile (uPoW) ». Le 12 août, Qubic a brièvement contrôlé 52,72% de la hashrate du réseau Monero (environ 3,01 GH/s). Une fois dépassant 51%, Qubic peut refuser les blocs des autres Pools de minage, entraînant une réorganisation du réseau, une double dépense ou un examen des transactions. La communauté Monero a lancé des actions de boycott et de défense, tandis que Qubic a qualifié cette démarche de démonstration technique, et non d'attaque malveillante.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Qubic répond à l'incident d'attaque à 51% de Monero : poursuit l'expérimentation de Monero selon le plan, et publiera les détails en temps voulu.
Le 12 août, Qubic a tweeté en réponse à l'attaque à 51% sur Monero en déclarant : « L'expérimentation de Monero (XMR) se déroule comme prévu et tout sera révélé en temps voulu. » Selon des rapports précédents, le projet Qubic du co-fondateur d'IOTA Sergey Ivancheglo a rapidement accumulé une grande puissance de calcul de Monero grâce à son mécanisme de « preuve de travail utile (uPoW) ». Le 12 août, Qubic a brièvement contrôlé 52,72% de la hashrate du réseau Monero (environ 3,01 GH/s). Une fois dépassant 51%, Qubic peut refuser les blocs des autres Pools de minage, entraînant une réorganisation du réseau, une double dépense ou un examen des transactions. La communauté Monero a lancé des actions de boycott et de défense, tandis que Qubic a qualifié cette démarche de démonstration technique, et non d'attaque malveillante.