Domande con tag 'bitcoin'

5
risposte

Perché gli aggressori del ransomware non vengono rintracciati tramite le transazioni bitcoin?

Una transazione bitcoin ha dettagli sull'indirizzo in entrata e sull'indirizzo in uscita (dove vengono trasferiti i bitcoin), quindi la mia domanda è: perché l'indirizzo in uscita non ha fatto nulla nel rintracciare gli autori di attacchi ransom...
posta 23.06.2017 - 10:04
2
risposte

Ciò significa che il Twitter di Target è stato attaccato con successo?

Sono stato sorpreso di vedere questo sospetto tweet promosso, chiedendomi di inviare Bitcoin Hoaggiuntolelineerossedisegnateamano,quindinonsonoresponsabiledellapropagazionedellatruffaapparente.Facendoclicsulnomeutentesembrachemiportiallapagi...
posta 13.11.2018 - 12:34
5
risposte

Come posso spiegare "zero knowledge proof" a un utente finale?

Un ZKP consente di provare la conoscenza della risposta a un segreto, senza rivelare effettivamente quale sia la risposta. C'è qualche analogia che può aiutare le persone a mettere questo concetto nella pratica quotidiana? Un esempio di " lie...
posta 24.04.2015 - 22:33
2
risposte

Come potrebbe Craig Wright ottenere la chiave privata di Satoshi Nakamoto? [chiuso]

Alcune delle prime transazioni Bitcoin sono state firmate con una chiave privata la maggior parte delle persone crede collettivamente che appartenesse a Satoshi Nakamoto . Tuttavia, molte pubblicazioni propongono Craig Wright potrebbe aver...
posta 03.05.2016 - 19:15
4
risposte

Se invii un pagamento bitcoin a un venditore, impareranno il tuo indirizzo IP?

Poiché invii pagamenti bitcoin attraverso uno dei client Bitcoin, presumo che annuncia il pagamento alla rete, quindi ogni computer a cui si connette per poterlo fare conoscerebbe l'indirizzo IP dal quale annuncerai il pagamento. Quindi, quan...
posta 14.01.2015 - 11:28
4
risposte

Rileva l'estrazione di Bitcoin

Quindi, io e un amico dell'amministratore di rete stavamo discutendo dell'estrazione di bitcoin. Con così tanti software di mining bitcoin portatili, volevamo trovare i diversi modi per rilevarli nella rete. Come possiamo rilevare se un deter...
posta 14.02.2013 - 11:59
1
risposta

La tecnica di hashing di Litecoin Scrypt è una minaccia per le password con hash?

L'alternativa Bitcoin, Litecoin utilizza un diverso algoritmo per proteggere la catena di blocchi, ovvero Scrypt (non Sha256). Dato che gli acceleratori GPU esistono e ASICS dovrebbe essere rilasciato, l'implementazione diffusa della rete Lit...
posta 10.03.2014 - 04:32
2
risposte

Ci sono segni evidenti di auto-hacking? [chiuso]

Dopo l'arresto Mt.Gox , tenendo presente anche attacchi di recente pubblicati su Target e Neiman Marcus, si è portati a credere che a volte i cosiddetti hacking siano perpetrati dagli addetti ai lavori. Quali sono i segni rivelatori di un co...
posta 25.02.2014 - 14:11
3
risposte

Con i minatori bitcoin ASIC, SHA256 dovrebbe essere considerato non sicuro per l'hashing della password?

Sono sicuro che tutti qui hanno visto l'aumento e l'ulteriore aumento del bitcoin. Il processo utilizzato per estrarre bitcoin è fondamentalmente "facciamo forza bruta su un hash SHA256 che è inferiore a questo importo" Detto questo, sembra c...
posta 15.04.2013 - 19:31
6
risposte

Sicurezza di SHA256 e Bitcoin

La rete Bitcoin usa SHA256 come componente principale del suo design. Non sono esperto di crittografia, ma a me sembra che di solito sia solo questione di tempo prima che vengano scoperte le vulnerabilità della sicurezza (MD5 ad esempio e molte...
posta 09.06.2011 - 11:06