DDoSCoin: Kryptowährung für Server-Angriffe

Gepostet vor 6 Monaten, 13 Tagen in #Science #Tech #Bitcoins #Coding #Hacks #Security

Share: Twitter Facebook Mail

DDoSCoin, ein Bitcoin-Klon, in dem die Rechenleistung während des Minings für DDoS-Angriffe verwendet und als Gegenleistung für die Angriffe und/oder Adressen potentieller Opfer in Bitcoins ausgezahlt wird: Meet DDoSCoin, the cryptocurrency that pays when you p0wn. Wie gemein. 😈

ddosUniversity of Colorado assistant professor Eric Wustrow and University of Michigan phD student Benjamin VanderSloot create the platform that allows TLS web servers to be targeted. Signatures are created when TLS connections are confirmed, gifting attackers another means to be paid for denial of service attacks.

The DDoSCoins could be traded in for cryptocurrencies like Bitcoin and Ethereum, the pair say. "DDoSCoin allows miners to prove that they have contributed to a distributed denial of service attack against specific target servers," the researchers write in the paper DDoSCoin: Cryptocurrency with a Malicious Proof-of-Work.

Hier das Paper: DDoSCoin: Cryptocurrency with a Malicious Proof-of-Work.

we have presented a proof-of-DDoS cryptocurrency that allows miners to prove their involvement in sending a large amount of requests to a specified victim webserver. Proof-of-DDoS can be used to replace proofof-work in a cryptocurrency setting, provided that there is consensus around what victims are valid targets. Our conceptual altcoin, DDoSCoin, provides such a consensus through two mechanisms: PAY_TO_DDOS, whereby a bounty can be set for DDoSing a given victim domain, and proof-of-stake updates to the list of valid victims.

Cryptocurrency innovation continues to produce new and useful proof-of-work replacements. Still, proving access to arbitrary resources remains a difficult challenge. In this direction, DDoSCoin delivers a novel technique for proving the use of bandwidth to a (potentially unwilling) target domain. We hope that this work encourages others to discover and innovate on novel proof-of-resource puzzles.

./code--poetry

„This website displays a collection of twelve code poems, each written in the source code of a different programming language.…

Stupid Hacks from Stupid Hackathon Sweden

Vor ein paar Tagen ging der Stupid Hackathon Schweden zu Ende, hier eine Liste aller dort realisierten Projekte. Spontan mein…

Cool Coding Sticker: I hate Programming I love Programming!

I can relate. Gibt's auf Redbubble für 3 Euro. (via Sara Soueidan)

Data Selfie

Ich lasse seit einer Woche das DataSelfie-Plugin von Data X laufen, das Teil dokumentiert und tracks die Datenspuren, die wir…

MuscularAnimeGirl[NSFW].jpg = IndustrialMusic.mp3

Cool Bug featuring „a muscular girl“.jpg, anime style („slighly NSFW“ [„it's the only sample I had“ – sure]) and Industrial…

Radio-Hackers hijack Broadcasts to play „Fuck Donald Trump“

Letzte Woche bloggte ich über ein paar Piraten-Sender, die den (eher mauen) HipHop-Track „Fuck Donald Trump“ 24 Stunden lang in…

PostScript-Malware manipulates Print-Jobs

Fefe hat gestern ein interessantes Sicherheits-Leck verlinkt mit dem lapidaren Satz: „Benutzt hier jemand Postscript-Drucker?“ This post is about manipulating…

Polyglot Inception = JPEG = CSS = JS = HTML

JS-Wizard Martin Kleppe hat ein JPG, ein Stylesheet, ein Javascript und ein HTML in dasselbe Textfile gebacken: Polyglot Inception4. Levels…

Rare Pepes on the Blockchain

Es gibt jetzt ein Rare Pepe Dictionary, das die Viecher in die Blockchain schreibt und so ihre Seltenheit gewährleistet. Meme-Economy…

Artificial Demon Voice controls your Phone

Wissenschaftler haben eine Methode entwickelt, um Voice Commands in Sounds zu verstecken, die sich für das menschliche Ohr wie extrem…

Furby has Debug-Eyes

Als wären Furbys nicht schon gruselig genug: Jeija hat sein Furby über einen versteckten Debug-Mode gehackt und jetzt hat das…