
- رمزارز پیگیر گریز مونرو(Monero)، با نماد معاملاتی XMR قصد دارد در ماه اکتبر به الگوریتم جدید اثبات کار RandomX مهاجرت کند. سخنگوی Arweave در یک ایمیل اظهار داشت که استفاده از الگوریتم جدید در پی توافق با Arweave صورت میگیرد که ارزیابی الگوریتم جدید را برعهده دارد.
Arweave که یک بستر اینترنتی دائم و غیر متمرکزی را راهاندازی کرده است، اظهار داشت که مونرو الگوریتم RandomX را بهکار میگیرد، بنابراین در صورت موفق بودن ارزیابی این الگوریتم جایگزین الگوریتم کنونی مونرو یعنی CryptoNight خواهد شد. هم اکنون کارتهای گرافیکی و پردازندهها برای استخراج این رمزارز بهطور گستردهای مورد استفاده قرار میگیرند.
توسعهدهندگان مونرو برای اطمینان از مقاومت در برابر ماینینگ با استفاده از مدارهای مجتمع یکپارچه(ASIC) هر 6 ماه یکبار با تغییر الگوریتم CryptoNight فورک اجرا میکنند.

با این وجود، این روش برای ایجاد تمرکز بیش از حد مورد انتقاد قرار گرفته است. مفسران در GitHub اظهار کردند که اجرای فورک سخت پی در پی به معنای تمرکز بالا به منظور ایجاد تناسب با این تغییرات است. Arweave ادعا میکند که RandomX برای مقاومت در برابر اسیکها به تغییرات کمتری از سوی توسعهدهندگان نیاز دارد، و رقابت اسیکها با واحدهای پردازش گرافیکی(Gpu) را دشوار میسازد.
بهنظر میرسد که Arweave با توسعهدهندگان مونرو برای تهیهی هزینهی ارزیابی همکاری میکند. انتظار میرود برای این منظور 150 هزار دلار جمعآوری گردد و ارزیابی دو ماه بهطول انجامد.
صفحهی GitHub که به RandomX اختصاص دارد عنوان میکند که این الگوریتم بیش از 2 گیگابایت رم را برای فرآیند پردازش اختصاص میدهد، این ویژگی میتواند اجرای فعالیتهای پنهانی استخراج رمزارزها را دشوارتر سازد.
گزارش Check Point Research در گذشته نشان داد که سه بدافزار استخراج رمزارز کشف شده در ماه آوریل، اغلب رمزارز مونرو استخراج میکنند.
شرکت امنیتی Trend Micro Inc در آغاز ماه می گزارش کرد که هکرها آسیب پذیری CVE-2019-3396 را در نرم افزار Confluence هدف قرار میدهند. این ابزار توسط Atlassian برای استخراج رمزارز مونرو ساخته شده است.
آیا با ایجاد تغییرات در الگوریتم مونرو برای مقابله با اسیکها موافق هستید؟ چه روشهایی را برای مقابله با اسیکها پیشنهاد میکنید؟ نظر خود را به صورت کامنت با ما در میان بگذارید.



