PHP发行时间:2019-09-10
PHP白皮书:http://www__coollife__one.cdn6111.hnpet.net/file/COOL%E7%94%9F%E6%85%8B%E7%99%BD%E7%9A%AE%E6%9B%B8.pdf
PHP依托多年行业手机从业经验,致力于打造全球第一条手机公链,“COOL生态”项目以智能设备公链“PHONECHAIN”为基础,智能操作系统“COOLOS”为核心枢纽,区块链智能手机“COOL应用商店”作为用户数据联盟共享,共同支撑整个生态健康运行。
【动态 | NEM基金会发布重组计划】据cointelegraph消息,NEM基金会已于3月8日公布了财务和组织重组计划。今年早些时候有消息称,该基金会的原生XEM代币已经所剩无几。根据上周五的公告,NEM基金会将成立一个“转型工作组”,致力于实现短期目标,包括为员工制定每周和每月的报告,以及员工绩效打分制度。尽管该基金会在1月份似乎面临着大规模裁员的可能性,但公告称,已聘请SDK开发人员对其目前的SDK进行扩展,除目前的Javascript和Java外,还包括Python、PHP和Unity。2月20日,基金会决定从储备中拿出2.1亿XEM (870万美元),其中首批2500万XEM (104万美元)将“用于为NEM基金会建立以产品为重点、以收入为驱动的新方法的流程和结构”。据称,这些新代币将资助NEM基金会到2020年2月的工作。
【Coins.ph上线PHP/BCH交易对】数字货币交易所Coins.ph今日上线菲律宾比索(PHP)与比特币现金(BCH)交易对。
【动态 | 腾讯御见:“Agwl”病团伙对Linux系统进行挖矿、DDoS、删库勒索等三重攻击】腾讯安全御见威胁情报中心监测发现,“Agwl”团伙增加了对Linux系统的攻击,入侵成功后加入基于Linux系统执行的bash脚本代码s667。该脚本运行后会添加自身到定时任务,并进一步下载Linux平台下的CPU挖矿木马bashf和GPU挖矿木马bashg。“Agwl”团伙继续植入Linux平台的DDoS病lst(有国外研究者命名为“Mayday”)以及勒索蠕虫病Xbash。Xbash勒索病会从C2服务器读取攻击IP地址段,扫描这些网络中的VNC、Rsync、MySQL、MariaDB、Memcached、PostgreSQL、MongoDB和phpMyAdmin服务器进行爆破攻击,爆破登录成功后不像其他勒索病那样去加密数据再勒索酬金,而是直接将数据库文件删除后取酬金,企业一旦中招将会蒙受严重损失。
【动态 | NEM基金会发布六月开发进展报告】据NEM官方论坛雄安喜, NEM基金会更新六月开发进展报告。其中,NEM基金会路线图和Catapult更新包括: 1. 正开发Catapult研发者中心; 2. Javascript / Typescript和Java SDK正在更新,另外3个SDK将发布alpha阶段版本,包括PHP、Python和Unity; 3. 正在进行的更新以便将Catapult的兼容性整合到Ledger和Trezor的标准当中; 4. 目前Cow上有一个测试网,很快就会升级到Dragon; 5. Hatio正在开发移动钱包,已经指派团队处理Catapult桌面电子钱包。 基金会盈利方面:到目前为止,NEM基金会团队通过合作伙伴关系,培训和认证预计将获得60万美元的年度收入。从这一对比来看,2018年几乎没有这部分的收入。 招聘进展方面:NEM基金会一直积极参与面试过程,与潜在的CTO候选人一起领导基金会和新宣布的NEM工作室之间的矩阵组织。同时,基金会也在公开招聘全球市场总监(CMO)和首席收益官(CRO)。
【声音 | FlashFX首席执行官:2020年底Ripple ODL端点或有20个】国际汇款公司FlashFX首席执行官Nicolas Steiger表示,到2020年底,Ripple ODL(Ripple按需流动性平台)端点可能会有20个(当前是有5个端点及5个通道)。但同时,不是由于监管问题,而是由于缺乏需求和了解,澳大利亚银行采用ODL的机会很小。根据karstnDE的报告,FlashFX预计将在第一季度增加3-5个RippleNet成员的交易。此外报告指出,在当前法规状态下,FlashFX无法通过RippleNet向美国账户汇款,为了将ODL汇款分配到传统汇款渠道,如银行帐户,在美国的每个州都需要获得一家机构的许可。据悉,FlashFX目前是RippleNet澳大利亚唯一受到许可的经营实体,目前通过AUD-PHP和AUD-USD通道(ODL汇款通道)汇款。(AMBCrypto)}
【声音 | 腾讯御见:“Agwl”团伙通过入侵服务器下载释放“永恒之蓝”漏洞攻击等 进而植入挖矿木马】据腾讯御见威胁情报中心发文称,近日,御见威胁情报中心检测到“Agwl”团伙针对phpStudy网站服务器再度发起攻击,此次攻击“升级”后,被入侵服务器会下载释放“永恒之蓝”漏洞攻击、SQL爆破攻击。爆破攻击成功则通过cmd_shell下载植入木马http[:]//down.us-hack.ru/wk.exe。wk.exe会继续下载挖矿木马及远控木马,同时下载SQL爆破、“永恒之蓝”漏洞利用、Apache Solr漏洞(CVE-2019-0193)利用三种攻击方式进一步扩散传播病。此次受“Agwl”团伙攻击影响超过一万台服务器,影响严重地区分别北京、广东和浙江。据悉,2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。被袭击的设备被锁定,并索要300美元比特币赎金。