¿Cómo pueden los hackers efectivo robo de bitcoin?

He leído acerca de un montón de Bitcoin Atracos y Robos: de los hackers que robaron de bitcoin Exchange (Debido a su falta de medidas de seguridad) o de los usuarios de Bitcoin, a la estafa de los sitios web y así sucesivamente.

Algunos de estos Robos y Hurtos que se involucran grandes sumas de Bitcoin.

Así que, me preguntaba: ¿cómo pueden los hackers que han hecho estos Robos/Hurtos, ser capaz de "efectivo" de que el robo de bitcoin?

Por ejemplo, supongamos que un hacker ha robado 1000 bitcoin de Bob de la cartera, y que saldrá a la venta el bitcoin por USD (Con la tasa de cambio actual: 1000 bitcoin = $445.000), por lo que será capaz de "disfrutar" el dinero en su vida real. Pero, ¿cómo?

1) Ofuscación de las transacciones:

Gracias a la Blockcahin, todo el mundo será capaz de ver todas las transacciones de la dirección (O direcciones) donde los 1000 robo de bitcoin son (Así que Bob puede tratar de seguirle la pista hacia abajo). Supongo que el hacker podría utilizar una mezcla de servicio, pero: ¿puede confiar en la mezcla servicio? (Existe el riesgo de que la mezcla servicio es sólo una estafa; o que la mezcla de servicio se convierte en una estafa, cuando el hacker para lavar el 1000 bitcoin y en lugar de blanquear el bitcoin, el propietario de la Mezcla servicio roba el hacker del bitcoin). O, probablemente, que ya ha creado su propia "red" de bitcoin direcciones, por lo que se puede lavar el robo de bitcoin por sí mismo? (pero podría ser esto posible configurar? O se requeriría demasiado tiempo y esfuerzos?).

2) Vender el bitcoin:

Entonces, él tiene que vender el bitcoin. Donde? La gran mayoría de Bitcoin exchange requieren verificación de la identidad para ser capaz de retirar de ellos (Aunque hay pocos intercambio que permite a sus clientes tener cuentas no verificadas, pero tienen límites estrictos como 5000 USD o 10.0000 USD anuales, por ejemplo. Y todavía existe la posibilidad de que el intercambio, siendo sospechosos de estas transacciones, decide congeló el hacker de la cuenta).

Probablemente, él puede vender el bitcoin a otras personas que quieren comprar bitcoin, en los foros y así sucesivamente; pero no sería demasiado arriesgado? En primer lugar, el hacker tendrá que encontrar una gran cantidad de usuarios que quieren comprar bitcoin (no creo que él va a encontrar a un usuario que quiere comprar 1000 bitcoin en un foro); por otra parte, existe el riesgo de que el hacker obtiene estafado por uno de el comprador. Por último, las transacciones se mostrará en el blockchain, así que Bob puede seguir con él (si el hacker no había usado una mezcla de servicio o algo similar) y tratar de contactar a los usuarios que han comprado el bitcoin, pidiéndoles información sobre el hacker.

O, probablemente, el todo es mucho más fácil y hacker puede tener una cuenta bancaria o una tarjeta de crédito (que se Obtiene con una IDENTIFICACIÓN Falsa) de que no está conectado con su verdadera identidad? De esta manera, se puede vender fácilmente todos los bitcoin que quiere un intercambiador y la retirada de todos los beneficios de la venta.

¿Qué piensa usted acerca de?

+503
Eternal21 10 oct. 2014 10:45:54
16 respuestas

Yo no soy un experto, pero tal y como yo lo entiendo, la Ley de Moore se aplica a ASICs igual que otros chips. Así, cada dos años, usted consigue más reciente de ASICs que puede hash más, aunque el diseño de chips no es diferente de la anterior ASICs, el número de transistores que chip tiene en él se duplica. Así, no siempre va a ser un costo de mantenerse al día con las últimas fichas. Esto es parte de lo que impide que un 51% de ataque, ya que hay literalmente no suficiente ASICs es el mundo de un gran banco o algo, o un estafador, a comprar todo a la mía con. Mundo BitCoin Red en YouTube va en esto en más detalle en el 51% de ataque de vídeo.

La Ley de Moore no se va a golpear a un límite en el corto plazo, ya que cuando estamos tan pequeñas que están en la escala de sólo un par de átomos, que acaba de comenzar a apilar fichas en la parte superior de uno al otro. Itel ya está investigando el líquido de refrigeración entre los montones de fichas. Así, para el futuro previsible, Bitcoin minería no es sólo va a ser una función de la energía barata, la optimización de los chips, pero la financiera cinta de correr de la compra de nuevos ASICs cada dos años.

+991
CSTH 03 февр. '09 в 4:24

Minero tasas de rayos y cargos de red son cosas diferentes.

Los mineros sólo están involucrados en la apertura y cierre de las transacciones de un canal. Para ellos, esas son sólo regular las transacciones, y como tales, esas transacciones se han tarifa normal.

Los honorarios en la red de rayos se pagan a los centros que el puente de una transacción de un canal a otro. No hay en la cadena de transacciones que participan en el este, y por lo tanto no minero honorarios.

Los mineros no se preocupan por el precio de las tasas en el rayo de la red.

+918
Amaury Cruz 20 jul. 2012 11:16:10

Estoy tratando de llevar hasta el estrato de minería de datos en una piscina, y este error -> excepciones.Excepción: No es ninguna de las acciones de la tabla. Han importado el esquema? Obviamente mi base de datos está vacía, pero ningún paquete que tengo que descargar desde el git tiene una sola .archivo sql para poblar la base de datos. ¿Cómo rellenar el esquema?

https://github.com/MPOS/php-mpos/wiki/Quick-Start-Guide https://github.com/ahmedbodi/stratum-mining/issues/97

gentoo001 estrato de minería de datos # locate .sql
/usr/portage/dev-db/mysql-udf-base64/files/mysql-udf-base64.sql
/usr/portage/correo-filtro/gld/archivos/tablas.sql
/usr/share/doc/mysql-5.1.70/scripts/mysql_fix_privilege_tables.sql.bz2
/usr/share/doc/mysql-5.1.70/scripts/mysql_system_tables.sql.bz2
/usr/share/doc/mysql-5.1.70/scripts/mysql_system_tables_data.sql.bz2
/usr/share/doc/mysql-5.1.70/scripts/mysql_system_tables_fix.sql.bz2
/usr/share/doc/mysql-5.1.70/scripts/mysql_test_data_timezone.sql.bz2
/usr/share/mysql/fill_help_tables.sql
/usr/share/mysql/mysql_fix_privilege_tables.sql
/usr/share/mysql/mysql_system_tables.sql
/usr/share/mysql/mysql_system_tables_data.sql
/usr/share/mysql/mysql_test_data_timezone.sql
+872
Satuhon 29 mar. 2016 8:17:30

En la mayoría de los casos, si usted realmente desea utilizar un P2PK transacción, usted tendría que pedirle al receptor a decir su clave pública.

Usted no puede determinar la clave pública de la dirección solos. La dirección es un hash de la clave pública, y funciones de hash de una vía. Así que si todo lo que tienes es una dirección, no se puede utilizar un P2PK transacción.

Si el receptor ha tenido anteriormente otras transacciones enviadas a la dirección deseada, y ha pasado al menos una de esas transacciones, entonces la clave pública se incluyó como parte de los gastos de transacción de la firma. Así que en ese caso, la clave pública se encuentra en el blockchain, y usted podría utilizar para hacer un P2PK transacción.

No estoy seguro de por qué se molestaría, aunque. P2PK transacciones son bastante obsoletos, y P2PKH debe ser utilizado para todas las normales a los efectos.

+869
Diana Lynn 7 oct. 2019 16:31:55

No, no va a ser posible el uso de una Raíz principal en el CIISB después de la dura tenedor. Raíz primaria requiere de secuencias de comandos adicionales construcciones e interpretaciones de la pila de elementos que la Schnorr algoritmo de firma por sí sola no puede proporcionar. El BCH duro tenedor simplemente cambia el algoritmo de firma para tipos específicos de OP_CHECKSIG y OP_CHECKDATASIG salidas. No hay otros cambios relacionados con secuencias de comandos o la interpretación de la pila de elementos está hecho.

+839
Mikhail Iakhiaev 24 jun. 2012 9:18:05

La cegadora clave es un secreto compartido entre el receptor y el emisor.

Normalmente el de Diffie-Hellman el intercambio de claves se implantó por el remitente ECDH, dado que él ya tiene conocimiento de los receptores de la clave pública de una manera segura. La cegadora clave en sí no es de conocimiento público, pero el remitente incluye una sola vez/temporal/efímero de clave pública junto con la transacción. El temporal de clave pública se utiliza en la ECDH clave del programa de intercambio (receptor de clave pública + temporal de clave pública -> secreto compartido) para crear el ciego clave.

No hay necesidad de un canal privado, el temporal de la clave pública puede ser de conocimiento público. El receptor sin embargo, tiene que generar el secreto compartido a sí mismos.

+700
Judy Kay Crihfield Wilson 24 oct. 2018 16:12:43

No es normal, cada fiador debe tener un único maestro de clave pública.

Hay una informado de error en Electrum 3.3.6 que causa el problema en macOS.

Hasta que una solución es empujado a la producción, es posible obtener maestro de claves públicas mediante el Electrum de la consola (Ver/Mostrar la Consola).

[k.xpub para k en la cartera.get_keystores()]
+604
Vivek Sethi 20 abr. 2017 9:00:13

Cuando un bloque se agrega a la blockchain, el minero obtiene recompensa. Pero, ¿qué pasaría a la minería recompensa si la red se sustituye el bloque de la rama con el otro, ya que el último es más largo? Si era de fiar entonces, ¿cómo sería el minero de referencia para el bloque que genera su moneda?

P. S. - soy nuevo a la SE, así que realmente no sé mucho acerca de ella.

+470
jsheffers 27 dic. 2011 22:43:22

Cuando ejecuto:

bitcoin-cli getnewaddress

Mi bitcoin nodo devuelve mí una nueva dirección. Si puedo enviar los BTC a la dirección esta dirección, ¿el pago de ir a mi carpeta principal.dat en la cartera (dirección generada a partir de viejos/misma clave privada). O ¿bitcoind generar una nueva cartera de clave privada?

+416
Kim Laskowski 29 may. 2010 16:32:55

Un amigo mío tiene un problema en la verificación de una cartera por la siguiente razón.

Ya cerca de 40 años ha sido negado un pasaporte normal y una tarjeta de IDENTIFICACIÓN por las autoridades alemanas después de que él se la entregó en sus años de IDs después del matrimonio. Pero parece que no hay posibilidad de establecer un BTC cartera que permite actividades habituales (la compra de resp. la venta y la transferencia de BTC.

P: ¿hay alguna institución en la UE (el uso de inglés o alemán) que permite la cartera en/con la identificación alternativa y es, al mismo tiempo, de confianza y tiene un alto nivel de integridad?

Mi amigo tiene la intención de comprar 3 BTC y siguientes por cada año adicional de BTC por un período indefinido.

Le agradecería que alguien lo ayudara en este asunto. Gracias.

+409
Joseph Kingry 25 nov. 2015 10:36:06

¿Qué significa "Activación de la Mejor Cadena" significa? Mi Bitcoin Core no se congela, solo se necesita un tiempo. Soy curioso en cuanto a lo que está haciendo.

+391
Jesse Huang 24 may. 2012 20:30:33

Sí, si alguien compra a un determinado precio, que alguien debe vender a ese precio. Pero no llegaron a hacer sus pedidos al mismo tiempo. La compra/venta indica la dirección del llenado de la orden. Esto es necesario para dar sentido al precio.

Imaginar una manzana de intercambio, donde no hay oficios que se están produciendo. Entonces alguien entra y compra o vende una manzana por $1. ¿A usted le importa si la persona que caminaba en comprar o vender? Bien, sí. Si la persona compró una manzana por $1, eso significa que antes de que entré, alguien estaba dispuesto a vender una manzana por $1, pero nadie lo compraría. Si esa persona vende una manzana por $1, eso significa que antes de que entré, alguien estaba dispuesto a comprar una manzana por $1 pero nadie lo vende. Así que sin saber la dirección de la operación, usted no puede saber lo que el precio es decirle a usted acerca de la situación del mercado antes de la transacción.

Esto es muy importante en un mercado que no es muy líquido. Por ejemplo, dicen que el más barato que nadie está dispuesto a vender un Bitcoin es $1,000, pero la mayoría de las personas está dispuesto a pagar por un Bitcoin es de $900. Si se mantiene de esa manera por un tiempo, la ejecución de compra será de $1,000 y todos los que la ejecución se vende en $900. Si usted acaba de ver la alternancia de $1,000 y $900 precios sin conocer todas las compras fueron de $1,000 y todas las ventas fueron de $900, se podría pensar que el precio estaba cambiando cuando es constante. Los pedidos que no se ejecutan en todos los no aparecen porque no hay dinero cambia de manos. Así que la gente que vende en $1,000 y la compra en $900 no ser catalogado como transacciones.

+380
veronica Robinson 25 may. 2011 16:06:59

Hacer una nueva dirección para cada transacción le permitirá seguir todas y cada una de las transacciones realizadas a su hotel. Si usted utiliza la misma dirección para todas las transacciones que todo va a ir todos a la misma cartera. Mientras que si usted hizo nuevas carteras (si usted utiliza blockchain.info usted puede ver que se puede hacer de nuevo las carteras o direcciones dentro de su cuenta) usted sería capaz de ver quién registrada y por cuánto. Al final todo depende de cómo te guste.

+320
OBCENEIKON 18 jul. 2012 6:30:05

Ninguna de las tecnologías 2.0 son completamente anónimos. A lo más, son seudónimo como Bitcoin. Algunos de ellos, como el Dominó, tienen un desincentivo a la creación de nuevos seudónimos todo el tiempo (tener que pagar cuotas para activar una nueva dirección y establecer la confianza).

La parte fuerte de las tecnologías 2.0 es la capacidad de emitir arbitraria monedas, que a menudo están respaldadas por otras divisas o materias primas. Como tal, el emisor tiene que ser conocida para que la gente pueda enviar la moneda o mercancía a ellos y hacerlos responsables por la entrega del valor subyacente.

Hay algunas funciones en los sistemas 2.0 que se pueden utilizar sin revelar su identidad, como descentralizada de los juegos de azar, los contratos de futuros, etc. Aquellos hará una interesante legal acertijo en el futuro. Más probable es que todas las partes involucradas serán responsables por sus acciones, por lo que si usted juega en línea ilegalmente, usted puede ir a la cárcel por eso.

Una útil visión general de las diferentes características de Crypto sistemas 2.0 - tiny.cc/Crypto .

+296
Roberto Torres 31 ago. 2016 21:55:03

La "billetera" método descrito por David Perry es una buena forma segura de generar una dirección bitcoin/cartera.dat pero para estar seguros de la pérdida y el robo de la primera cosa que usted querrá hacer es cifrar esa cartera, y, a continuación, hacer muchas copias diferentes de la misma.

Una manera fácil de hacer esto es usando el programa TrueCrypt como se explica aquí. Para resumir el contenido del enlace, podrá utilizar las opciones por defecto en el software para crear un volumen cifrado, a continuación, mueva el "monedero.dat" archivo tan pronto como usted cree en la confianza, la computadora fuera de línea. Esto creará una copia cifrada que puede ser colocado en un disco y luego se guardan en varios lugares tales como gmail, dropbox, un físico fuerte, etc.

También me gustaría altamente recomendamos probar el archivo una vez con una pequeña cantidad antes de copiar cualquier suma considerable de bitcoins a su recién creada dirección. Si usted está satisfecho con la prueba y con todas las precauciones que se han tomado, a continuación, transferir el resto. Usted puede mantener su cartera de seguros por no acceder a él con frecuencia, por lo que este debe ser utilizado como un ahorro en la billetera y no para regular las transacciones. Espero que esto ayude! También, usted puede encontrar un excelente resumen de la buena cartera de prácticas y métodos de seguridad en https://en.bitcoin.it/wiki/Securing_your_wallet

+172
supperyura 9 may. 2015 18:54:16

A partir de las observaciones sobre la cuestión, aquí es la que Nick ODell creado: Bitcoin accepted

Y la otra, con las aceptadas se movió un poco a la derecha, acabo de crear: Bitcoin accepted with accepted aligned to the right

Para la comparación, la original: original Bitcoin accepted here

+14
SimMetric 16 feb. 2019 22:12:43

Mostrar preguntas con etiqueta