What is 51% attack

What is 51% attack

In cryptocurrencies, a 51 percent assault happens when one person or organization controls 51 percent or more of the network's mining or validation power. This organization takes use of its authority to make bogus transactions or deny real ones. A successful 51 percent assault allows miners or validators to make financial benefit by taking control of a cryptocurrency blockchain ledger. Attacks on major crypto networks like Bitcoin and Ethereum with a 51 percent success rate are exceedingly implausible, but not impossible. Continue reading to discover more about 51 percent assaults and how they operate, as well as what they signify for you as an investor.

Here are examples of 51% attacks:

-        Bitcoin Gold, a cryptocurrency based on Bitcoin, was attacked in 2018, resulting in the loss of $18 million from cryptocurrency exchanges.

-        Ethereum Classic, 2019: A 51 percent attack on this cryptocurrency based on the Ethereum blockchain resulted in the theft of around $1.1 million.

A successful 51 percent assault may significantly undermine a cryptocurrency's image and reliability, in addition to monetary theft that can be measured. A cryptocurrency's value can be wiped out by one or more 51 percent assaults.

Despite it might hear hard to do the attack, the steps are as they follow and are actually not that difficult.

Accumulation of mining or validation power

Cryptocurrencies that operate their blockchains using the proof-of-work consensus mechanism can be controlled by accumulating 51 percent of the cryptocurrency's mining or computing power, whereas cryptocurrencies that use the proof-of-stake protocol can be controlled by accumulating 51 percent of the cryptocurrency itself. To accomplish a 51 percent assault, you must collect 51 percent of the applicable resource. Regardless of the sort of consensus process, accumulating power, whether in the form of computing power or validation authority, is challenging. Controlling 51% of the mining hardware and paying for 51% of the energy used by a big crypto network is both prohibitively expensive and logistically unfeasible, therefore controlling 51% of a coin is thus prohibitively expensive. Control of a crypto network remains decentralized due to these inherent restrictions.

Attacker gets control

If an individual or organization gets more than 51 percent control of a network through any manner, it can use its mining or validation capacity to reject genuine transactions while allowing illegitimate transactions to pass through. The miner or validator may also be able to rearrange blocks in the blockchain of the coin.

Crypto network is affected

The miner or validator can divert transactions, double-spend cash, and eventually steal currency from the crypto network if they control 51 percent of the network's resources. The heist isn't complete until the miner or validator changes the unlawfully obtained crypto profits into a different currency.

تحقق من المستويات الأخرى

نحن نستخدم ملفات تعريف الارتباط لتخزين البيانات الشخصية والوصول إليها ومعالجتها لنمنحك أفضل تجربة عبر الإنترنت. بالنقر على زر قبول ملفات تعريف الارتباط، فإنك توافق على تخزين جميع ملفات تعريف الارتباط وضمان أفضل أداء للموقع الالكتروني. يمكنك تعديل تفضيلات ملفات تعريف الارتباط أو سحب الموافقة بالنقر على زر إعدادات ملفات تعريف الارتباط. لمعرفة المزيد حول ملفات تعريف الارتباط والغرض منها، اقرأ سياسة ملفات تعريف الارتباط and سياسة الخصوصية

إعدادات ملفات تعريف الارتباط


التحكم في ملفات تعريف الارتباط


ما هي ملفات تعريف الارتباط؟

ملفات تعريف الارتباط هي ملفات نصية صغيرة تمكّننا ومقدمي الخدمات المرتبطين بنا بتحديد متصفحك أو جهازك بشكل فريد. تعمل ملفات تعريف الارتباط عادةً عن طريق تعيين رقم فريد لجهازك ويتم تخزينها على متصفحك بواسطة المواقع الاكترونية التي تزورها بالإضافة إلى موفري خدمات الجهات الخارجية لموقع الويب هذا. من خلال مصطلح ملفات تعريف الارتباط، يجب مراعاة التقنيات الأخرى مثل حزم عده تطوير البرمجيات (SDK) والبكسل والتخزين المحلي.


إذا تم التمكين

قد نتعرف عليك كعميل يتيح الخدمات المخصصة والمحتوى والإعلان وفعالية الخدمات والتعرف على الجهاز لتحسين الأمان
قد نقوم بتحسين تجربتك بناءً على جلستك السابقة
يمكننا تتبع تفضيلاتك وتخصيص الخدمات
يمكننا تحسين أداء الموقع.


إذا تم التعطيل

لن نتمكن من تذكر جلساتك السابقة، فهذا لن يسمح لنا بتصميم موقع الويب وفقًا لتفضيلاتك
قد لا تتوفر بعض الميزات وقد تقل جودة تجربة المستخدم بدون ملفات تعريف الارتباط


تعني الضرورة القصوى أنه لا يمكن توفير الوظائف الأساسية للموقع دون استخدامها. نظرًا لأن ملفات تعريف الارتباط هذه ضرورية للعمل بشكل صحيح وتأمين ميزات وخدمات موقع الويب، فلا يمكنك إلغاء الاشتراك في استخدام هذه التقنيات. لا يزال بإمكانك حظرها داخل متصفحك، ولكن قد يتسبب ذلك في تعطيل ميزات موقع الويب الأساسية.

  • تعيين تفضيلات الخصوصية
  • تسجيل دخول آمن
  • اتصال آمن أثناء استخدام الخدمات
  • ملء الاستمارات

تقنيات التحليلات وتتبع الأداء لتحليل كيفية استخدامك للموقع.

  • أكثر الصفحات مشاهدة
  • التفاعل مع المحتوى
  • تحليل الأخطاء
  • اختبار وقياس فعالية التصميم المختلفة

قد يستخدم موقع الويب تقنيات الإعلان والتسويق الخاصة بطرف ثالث.

  • الترويج لخدماتنا على منصات ومواقع أخرى
  • قياس فعالية حملاتنا