【匿名暗号通貨】Monero【XMR】[無断転載禁止] Part.4
■ このスレッドは過去ログ倉庫に格納されています
Result rejected by the pool. >>426
知らずに久し振りに旧マイナー動かしたら、supportxmrのサイトに警告が出ていた。
慌てて準備したら、何故かハッシュレートがv7の時の半分しか出ないし・・・
設定の問題かなぁ... >>431
多少設定変えないと駄目っぽいよ。
マイニング情報交換スレ95が参考になる。 >>434
ありがとう。見つけました。
うちの場合amd driverも上げなけゃいかんかった。 この後、真似してv8にアップデートする草が続出するんだろ。
やめてくれ、 v8は失敗だな。結局、gpu勢が大半だからアルゴ変更による
落ち込みを差し引けばハッシュレートも
diffもほとんど回復してしまった。 いやもう簡単に対応できるFPGA稼働してんだろ
アルゴリズム変えるって発想の負けだよ
ASICの2割以下の性能みたいだけど、それでもPCリグ勢の出る幕無い v7のASICかFPGAがもう稼働してるっぽいな
ハッシュレートめっちゃ上がってる 公式ウォレットをダウンロードしたんだが、
monerod.exe起動して展開した後にmonerod.exeが消えててブロックがダウンロードできない。 >>446
そんなことない。
普通にダウンロードしてインストできるが。 >>447
前のバージョンではできた。
今は財布は作れてリモートノードは立てれる。
展開後にmonerodだけ消えててなんともならないわ。 >>446
ウィルス対策ソフトで自動削除されてね?
他コインのod.exeもよく引っかかる なんとかmonerod消されないようにしたけど、起動したらすぐ勝手に閉じられるわ。 公式のウォレットを使っていて別のマシンにデータを移したいのですが、
どのようにすればいいのでしょうか? >>454
確実で安全なのは1回バイナンスにでも全額送っておきましょう >>456
そう言う回答は望んでいないです。
素直にやり方教えろ。 >>457
そんなのもわからないのはやばそうなんで ここの人は
以前HF時、xmcのリプレイなしでの
取り出しかた教えてもくれなかった
極悪人の巣窟だよ
ring値5で分離できるの知ってたのに
当時monero初心者の俺に教えてくれなかった
あまつさえseed教えろとまでいってきた
カス中のカスとはここのやつらのことだよ
やばいことやってると心も荒んでくるんだろな 教えてもらえるのが当たり前とか思ってる甘えん坊かよ 基本、5ちゃんねるの住民は社会不適合者率が高い。要するにゴミみたいな奴。 モネロスレには、ろくな人間がいないな。
輩ばかりやな。 あしらわれてんのに罵詈雑言吐いて留飲下げる人お元気でさようなら とにかく教えれる事は教えてあげたらええねん。もったいぶってどうすんねん? 公式のウォレットを使っていて別のマシンにデータを移したいのですが、
どのようにすればいいのでしょうか? >>472
> >>471
> 人のPCからパクっちゃだめですよ
早く教えろや。 よくわからないならいきってないで、別のマシンに新しく公式ウォレットをインストールして、そのアドレス宛に送金すればいいんじゃないの?
秘密鍵ってなんのためにあるのやら…。 前のウォレットを作る時に出来たシードを新しくインストールしたウォレットにペーストしたらダメなのか? >>479
そのものズバリを教えちゃいけない雰囲気なので
・バックアップの方法をググる
・リストアの方法をググる
これくらい自力でたどり着けないと、今後も自力で対応できないと思うので頑張れ ググれとか言ってること自体わかってない証拠だという事実 >>480
なぜに教えちゃいけない雰囲気?
アホか?
今すぐ教えろ。 普通にウォレットのニーモニックシードか各種秘密鍵引っこ抜けば移すの終わるから頑張って シード分かってないとウォレット吹っ飛んだときに死にますよ 誰か自分のXMRアドレス貼って
「ここに送金すればバックアップと同義」
って言ってやれwww
それよか8,000円割っちゃったなぁ。 801 承認済み名無しさん[] 2018/11/25(日) 13:13:14.56 ID:AuLWYQ+1
モネロスレでは、散々zecのことを悪く、ネガティブなことを言われていたので、この際にモネロ保有者を見返してやりたいと思う。
モネロ保有者氏ね! 802 承認済み名無しさん[sage] 2018/11/25(日) 15:23:43.42 ID:w63wytMm
モネロ保有者なんてキムチしかいないだろ BTC/JPYが取引できる海外仮想通貨FX【CryptoGT】
41種類の取扱通貨ペア
最大レバレッジ200倍
低スプレッド
ゼロカットシステム
最低入金額 : 0.01BTC
証拠金にアルトコインが使用可能
両建て可能
安心の2段階認証システム
スマホアプリ対応
https://my.cryptogt.com/registration?referral=840&utm_medium=regular c0ban取引所
https://c0bantrade.jp/
日本発の仮想通貨c0banの取引所です。安心で簡単に取引を始めることができます。 don't buy monero. らしいよ
すぐツイート消したけど 与沢翼のツイッター見てたんだが、モネロを買うのはやめとけと言ってる。
俺の友人も100万円購入したんだが、馬鹿すぎて笑えない。
地獄へ落ちろ。 ここには与沢信者なんていねーよ。与沢が買うのは止めとけと言ったから買わないなんて情弱の極みだろ。 moneroはさぁ
いずれ1枚70万までいくと思ってたんだけど
もしかしたら、1枚120万程度で終わるかもしれないね >>503
モネロなんてやめとけ。
今からでもまだ間に合う。 >>510
終わったならさっさと退場しな。そしてママのおっぱいでも吸いながら反省してろ。 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210
。 ┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...||
【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
http://blog.livedoor.jp/nichepcgamer/archives/1074129956.html
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/
インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も - CNET Japan
https://japan.cnet.com/article/35133748/ べえた 0308-0342
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 ■ このスレッドは過去ログ倉庫に格納されています