En respuesta a la creciente amenaza de que los ASIC centralicen su minería, la red Monero realizó con éxito el hard fork CNv4 el 9 de marzo de 2019, a la altura del bloque 1788000.

Más que una mejora para el sistema Monero, la actualización del protocolo se llevó a cabo para amortiguar la amenaza de minería no autorizada que representan los chips ASIC, que se manejan en las plataformas de minería.

El hard fork brinda mayor resistencia, seguridad y privacidad a la red.


Así mismo la actualización admite ajustes al algoritmo de proof-of-work (PoW) para mejorar la resistencia ASIC, unos cambios que permiten mitigar los arremetidas del Big Bang y una mayor homogeneidad de las operaciones y así mejorar aún más la privacidad en las que se encuentran entre una serie de empresas que creen que la minería y sus beneficios deberían ser asequibles para los particulares que usan solo GPU o CPU de mineros.

Monero, una de las monedas privadas y líderes en el mercado, ha completado con éxito una actualización programada de protocolo. Aunque la actualización casi contiene un millón de actualizaciones, tres de ellas se destacan.

La primera, la actualización se adecúa al algoritmo de prueba de trabajo de Monero, CryptoNight-R, para frenar los ASIC, que se hallan hoy por hoy en la red y así preservar aún más la resistencia. Como consecuencia, los mineros habrán de actualizar su software.

En segundo lugar, la actualización combate un ataque de modo extremo denominado “big bang attack”, donde las transacciones de spamming de un agresor (o adopción rápida) podrían causar un “aumento exponencial en los requisitos de recursos [de la computadora]… que excedería las capacidades de la infraestructura Monero existente en la escala de horas”, según un Dr. Mitchell Krawiec-Thayer, fundador de Noncesense Research Lab, en un artículo sobre el Monero GitHub.

El inconveniente emerge en cómo Monero y su estructura de límite es del tamaño del bloque. El límite de tamaño del bloque para Monero se instaura en un promedio de los últimos 100 bloques. Con un tiempo de bloque de dos minutos, eso representa que el tamaño del bloque puede acrecentar exponencialmente cuando la red está bajo tensión.

Tal como Thayer señaló, el tamaño del bloque podría aumentar a 10 TB y eliminar “casi todos” los nodos completos de la red. La reciente actualización afronta este asunto con algunos cambios en el algoritmo de tamaño de bloque que aminoran estos problemas.

En tercer lugar se realizaron mejoras en la transacción “homogeneidad, o igualdad”. La actualización coloca los datos cifrados ficticios en cada transacción, lo que dificulta aún más que las analíticas de la blockchain establezcan el origen de un pago, lo que aumenta aún más la privacidad.

Todos estos cambios discutidos anteriormente, según Monero GitHub, fueron “considerados seguros de aplicar” por el Laboratorio de Investigación de Monero.

Tenga en cuenta que los cambios componen una “hard fork”, lo que significa que los clientes que ejecutan versiones anteriores del software así deberán de actualizarse para seguir funcionando. Los usuarios deben actualizar sus wallets y los mineros a la versión más reciente.

Una vez más, la comunidad de Monero sigue construyendo y mejorando su software para crear un efectivo digital “rápido, privado y seguro”.

¡¿Por qué un hard fork?!


Gran parte de la comunidad de criptomonedas ha sentido los efectos de los mineros de ASIC desarrollados por gigantes del sector en el pasado. Esto es especialmente acentuado en la red de Bitcoin. Sin embargo, a principios de 2018, varias operaciones mineras informaron que lanzarán ASIC diseñados específicamente para la minería Monero.

Todo esto en un intento por aminorar la amenaza, el equipo de desarrollo central de Monero se puso a trabajar en la implementación de un hard fork de emergencia. Los desarrolladores de Monero creen que dado que los ASIC normalmente son fabricados por unas pocas compañías, constituyen un único punto de falla, que es una eventualidad en la que la mayoría de los proyectos de criptomoneda trabajan arduamente para evitar.

Es por lo cual el 6 de abril de 2018, Monero se bifurcó y pudo evitar los ASIC por un tiempo, ya que el hash rate se mermó en más de la mitad y se sistematizó en que la minería de ASIC, en dichas condiciones, no sería rentable, y en que muchos de los mineros de ASIC en circulación puedan actualizar su software lo suficientemente rápido para funcionar de manera efectiva.

No obstante, un informe analítico actualmente publicado ha alentado la conversación en torno a los mineros especializados y la amenaza que podrían publicar para la comunidad de Monero. Un analista seudónimo llamado MoneroCrusher ha podido determinar que gran parte del hash rate en la red estaba siendo generado por los ASIC.

En el informe, realizado por el analista pudo establecer que más del 85 por ciento del hash rate actual de Monero se origina en los ASIC y que cada máquina está operando a una capacidad de 128 kh / s. El analista llegó a estas conclusiones analizando las fuentes en la red.

El informe provocó una respuesta del equipo central que luego publicó los detalles de una actualización de software siguiendo con lo que describieron como un discurso dentro del equipo, así como con la comunidad en general.

cryptonote xmr

La actualización del 9 de marzo no implantará muchas características nuevas al software subyacente que mantiene el activo digital centrado en la privacidad. El objetivo principal es implementar “un tercer ajuste de PoW (CryptoNight-R) para frenar los ASIC actualmente presentes en la red y preservar aún más la resistencia de ASIC. Como resultado, los mineros también tendrán que actualizar sus mineros (es decir, el software de minería). “

Otro cambio realizado y de menor cuantía es que se incluirá en la actualización una adición para un nuevo sistema de notificación de pagos. Por lo que esta segunda actualización realizada este diez de marzo, solidificará los cambios implementados en el hard fork que la precede.

Si bien gran parte de la comunidad de Monero ha elogiado la respuesta relativamente rápida del equipo de desarrollo central después del informe de MoneroCrusher, algunas secciones de la comunidad están disgustadas con la forma en que se discutió y decidió la actualización, así como la forma en que se llevó a cabo la divulgación.

La firma de seguridad e inteligencia, Trend Micro, ha informado que hay un nuevo malware de minería de Monero dirigido a los usuarios de Windows. Según los informes, los atacantes están centrando sus esfuerzos en los países de Asia, y la mayoría de las infecciones ocurren en China, Taiwán y Hong Kong. Algunos usuarios en Italia también se vieron afectados.

El malware se infiltra en los dispositivos a través de sitios web infectados u otro malware. Una vez en el sistema, procede a conectarse en línea y descargar la versión más nueva de sí mismo. Luego, descarga el software de minería de monedas encriptadas y comienza a minar Monero. Además, se conecta a una serie de IP para transmitir información sobre el dispositivo host.

El malware se mueve lateralmente a través de una red, similar al malware Petya que prevalecía en 2018. Para evitar aún más la detección, los atacantes se aseguraron de comenzar la actividad en fechas que coincidían con las vacaciones en los países afectados. Para proteger los dispositivos, se recomienda a los usuarios que se mantengan actualizados con cualquier actualización de software provista por Windows.

Para finalizar, el precio de Monero XMR ha aumentado alrededor del doce por ciento en el último mes. Queda por verse cómo los cambios futuros afectarán el precio de la criptomoneda líder en la privacidad y la eficacia de las bifurcaciones planificadas en la batalla contra los ASIC.