¿cuál es la conexión entre el protocolo iSCSI y "stratum+tcp ataques

He encontrado una extraña archivo en/var/tmp directorio, denominado ietd.conf

{
 "url" : "stratum+tcp://188.165.254.85:80",
 "usuario" : "46Z6dQ77i2qAapF4kjLXaaYKCB59eajwazbmtyypsxdxwyxps5nfyoe5t4r7ytgsvt
AxgE8DRwwtKiMxCmM39KCBPfEgL5b",
 "pass" : "x",
 "algo" : "cryptonight",
 "tranquila" : true
}

Puede alguien que me lo explique por favor

+767
user31271 23 sept. 2016 2:14:14
19 respuestas

Bitcoin es como el dinero digital. Una dirección bitcoin es como una cuenta de correo electrónico, pero por dinero en efectivo. Una dirección bitcoin tiene una clave privada y una clave pública. La clave pública es como su correo electrónico ([email protected]) La clave privada es como su contraseña para acceder a su correo electrónico (internet) La principal diferencia aquí es que un bitcoin clave privada se almacena toda la información para acceder a la cuenta. Así que con una clave privada puede obtener la clave pública.

Un bitcoin wallet tiene las claves privadas a direcciones bitcoin - así que en lugar de una cartera, piensa que es como un llavero con llaves diferentes, caja fuerte en la habitación. Carteras se utiliza como una interfaz donde se puede acceder a la bitcoins en sus direcciones sin tener que introducir la clave privada en cada momento. Esto hace que la experiencia de usuario sea mucho más fácil. Así que en lugar de introducir su clave privada cada vez que usted podría entrar en un código pin en su lugar. Carteras también te permiten ver fácilmente el equilibrio de cada una de las direcciones, agregar y eliminar cuentas (direcciones) y enviar y recibir bitcoin. Esta es una explicación muy básica pero es un buen comienzo. Espero que esto ayude.

+962
Shi Yuan 03 февр. '09 в 4:24

Estoy tratando de averiguar dónde está el cuello de botella en términos de ancho de banda sería.

Asumir:

  • no hay otros procesos que se ejecutan en la raspberry pi (procesador de 700MHz, no overclocking)
  • no hay límite en el internet arriba/abajo las tarifas sin límite de potencia de concentrador USB externo (5V, 12A fuente de alimentación)

¿Cuál es la tasa de datos máxima de que el bus usb puede manejar? ¿Cuál es la máxima tasa de datos de un block erupter pueda necesitar (no sé cómo convertir los Hash/s a Bytes/s en el bus USB)

Hay herramientas que pueden utilizar para apoderarse de estos números (por ejemplo, algunos servicios públicos como netcat?)

Puedo poner un 10-port hub usb en cada uno de los dos raspberry pi puertos usb?

+925
TGU 6 dic. 2010 8:39:08

De acuerdo a la tecnología detrás del Bitcoin, yo estaría interesado en el uso descentralizado de blockchain-correo electrónico. Cryptamail era el único que he encontrado, pero se les ha dicho que está en beta ahora mismo, pero la última actualización parece ser en el año 2014. El sitio no está funcionando.

Es Cryptamail realmente algo, lo que tenemos que esperar antes de empezar a usar descentralizado de correo electrónico en tor-red o upperground?

+875
Shancat 20 dic. 2010 22:55:20

Supongo que tu en ubuntu, ya que de su nombre de usuario ;)
Paso 1 agregar el ppa bitcoin

sudo apt-add-repository ppa:bitcoin/bitcoin

Paso 2 instalar bitcoind

sudo apt install bitcoind

Paso 3 establecer bitcoind hasta

Hacer un archivo de configuración con el siguiente contenido en /home/$USER/.bitcoin/bitcoin.conf
https://github.com/bitcoin/bitcoin/blob/master/contrib/debian/examples/bitcoin.conf
Reemplazar algunas partes como rpc contraseña, etc

Paso 4 añadir walletnotify

Walletnotify se ejecute un comando de la shell cada vez que algo cambia en su cartera.
Me gusta este repo.
https://github.com/damonp/walletnotify

Espero que esto ayude! :)

+873
Yitzchak 22 oct. 2019 17:58:03

Bitstamp ahora ofrecen órdenes trailing stop y okcoin ofrecen órdenes trailing en BTC futuros, que no parecen ofrecer tirados en lugar de los pedidos. El 14 de enero de 2015

+785
nlaha 5 mar. 2013 3:47:44

yo sólo seguí las instrucciones de degreesof cero construido, instalado y bitcoind, pero bitcoind faltaba desde la ubicación anterior. Lo que está mal con los procedimientos, por favor? gracias

https://degreesofzero.com/article/building-bitcoind-from-source-on-ubuntu.html https://degreesofzero.com/article/installing-bitcoind-on-ubuntu.html

+659
Gerardo Sabetta 17 ago. 2013 2:34:33

Este es mi entendimiento de lo que una transacción se parece a:

entradas: 
 input0: 
 txid: <financiación tx0 TXID>
 outputID: <salida de IDENTIFICACIÓN de UTXO en la financiación tx0>
 scriptSig: <pkhash_redeemer> <sig0_redeemer>
 input1: 
 txid: <financiación tx1 TXID>
 outputID: <salida de IDENTIFICACIÓN de UTXO en la financiación tx1>
 scriptSig: <pkhash_redeemer> <sig1_redeemer>
...
salidas: 
 output0: 
 scriptPK: <scriptPK para los nuevos UTXO>
 cantidad: <cantidad de nuevos UTXO> 

Donde la firma <sig_redeemer0> es sobre:

  • <financiación tx0 TXID>
  • <de salida ID de UTXO en la financiación tx0>
  • operación de financiación del Pub la Clave de secuencia de Comandos
  • <scriptPK para los nuevos UTXO>
  • <cantidad de nuevos UTXO>

He leído mucho de lo que los estados de cosas a lo largo de las líneas de: "la firma es sobre la totalidad de la transacción" o "la firma de los signos de todas las entradas y salidas". Sin embargo, hay un par de puntos de la confusión que tengo:

  1. Hacer varias entradas requieren de múltiples firmas? O es mi ejemplo de malo?

  2. ¿Por qué necesitamos firmar las entradas de la transacción?

Si las entradas no están firmadas, que significa que el siguiente se deja sin firmar:

  • txid de la operación de financiación
  • <de salida ID de UTXO en la financiación tx>
  • número de secuencia (?)

Si todas las salidas están firmados, las cantidades y scriptPubKeys de todos los UTXOs de las operaciones de financiación son fijos. Un atacante podría ser capaz de cambiar las entradas a la acción redentora de la tx, pero sólo son desbloqueables si las entradas siguen siendo los mismos, por lo que un atacante no se puede utilizar una entrada arbitrarios.

Cualquier ayuda se agradece! Gracias

+641
Mardiefe 5 feb. 2018 9:57:55

Supongamos que un BIP9 función está a punto de expirar en el día T. Supongamos, además, que el retargeting período antes de T en realidad termina en el día T+5, pero el retargeting plazo (2016 bloques), en realidad, las señales para el BIP9 característica de un 95%. Hace la función activada o no?

Pido, como este es un escenario realista debe BIP148 ganar tracción.

+591
danv 24 may. 2015 6:05:07

Un duro de la horquilla es, por definición, uno que no se resuelven. Al menos no por las reglas del sistema, ya que se trata esencialmente de una incompatibilidad entre las normas asumidas por nodos independientes.

Pero piense en lo que puede causar una cosa:

  • Una incorrecta (=no idéntica, a la del resto de la red) implementación divide. En este caso siempre va a ser, ciertamente, claro, que es "la culpa". Por ejemplo, en el 0,7 vs 0.8 tenedor, hubo un error en el 0,7 (y mayores) de los clientes que se limita a ellos en una forma desconocida, pero 0.8 tuvo la culpa de que no correctamente imitando el error. Como el mantenimiento de una extraña e incoherente limitación mantenga la red de nuevo, y ser riesgosa en sí misma, libre de errores de comportamiento será permitida después del 15 de mayo. Sin embargo, si tiene la edad plena de los clientes permanecen en la red después de esa fecha, se les va a terminar en un tenedor, y esta horquilla no va a resolver.
  • Dos implementaciones de surgir que, a sabiendas, aplicar reglas diferentes, tal vez debido a los desacuerdos ideológicos acerca de cuáles deben ser las reglas. Si ambos son económicamente significativos y tienen importantes de la minería de mar (que en ningún caso significa necesariamente una cerca de la mayoría), esto es prácticamente un desastre. El incentivo para que el consenso es enorme, como el desacuerdo de manera efectiva significa la concesión de cada moneda vieja mantener a gastar una vez en cada lado.

Con respecto a la descentralización, creo que el error de consenso para la centralización. Por supuesto, hay grados, pero en última instancia es Bitcoin usuarios que deciden las normas a cumplir por el software que se ejecutan. Sin embargo, como se ha explicado, existe un gran incentivo para asegurarse de que no hay verdadera desacuerdo surge. En algunos casos esto puede significar que la discusión va a ser necesaria, y que un acuerdo tiene que ser alcanzado, tal vez un compromiso. Pero esto no significa que una de las partes llega a controlar a los demás.

+568
Maxim Dsouza 22 sept. 2010 10:04:31
  1. Se encuentran el uso de un chisme de protocolo.
  2. Las transacciones se envían utilizando esta estructura: https://en.bitcoin.it/wiki/Transactions
+525
awiebe 6 ene. 2011 5:32:14

Sí, la UTXO conjunto generado por cada nodo para sí mismos.

El UTXO conjunto no es compartida entre los nodos, es el resultado de actualizar el nodo de la base de datos con las operaciones que se incluyen en los bloques de la blockchain.

+473
Neil Murphy 6 ago. 2013 19:42:17

Los robots realmente funcionan de acuerdo con el algoritmo dado, pero esta es su ventaja. Por ejemplo, se puede recopilar información acerca de los tipos de cambio en mercados diferentes y ofrecer un intercambio. Pero casi todos estos programas son de pago y suscripción está disponible para varios meses a la vez. Algunos, por ejemplo, un BibitBot, tienen versiones gratuitas durante varios días.

+436
QueEs 14 ene. 2011 6:06:41

Así que me encontré a mi viejo de minería de la cartera de 2012 que yo ganaba alrededor de 0,5 BTC, pero estoy teniendo problemas para acceder al archivo. He intentado seguir las instrucciones aquí (la apertura de una vieja cartera.dat), pero me estoy quedando en un error al usar el pywallet programa. Lanza

Archivo "pywallet.py", la línea de 852 _p = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFfffffffffffffffffffffffffefffffc2fl ^ SyntaxError: invalid syntax

He intentado agregando que en una instalación nueva de Bitcoin Core, pero parece como si la necesito descargar el blockchain antes de que se va a escanear mi cartera, ya que no me muestra ninguna información acerca de la cartera (como la anterior dirección de recepción). Quisiera saber si me pueden dar más información.

+405
user1047119 22 jun. 2016 19:28:29
Respecto al análisis estadístico de los datos.
+324
user58031 20 ago. 2011 4:25:17

Hasta el día de hoy, pensé en todas las direcciones deben empezar con 1.

Bien, he aquí 3M8XGFBKwkf7miBzpkU3x2DoWwAVrD1mhk, que es un multi-sig de custodia de la dirección creada para mantener la recompensa para el desarrollo de CoinJoin. Esta es la primera dirección que he observado que no empiece con 1, y la primera multi-sig dirección que he visto en la naturaleza.

Hay otras posibles prefijos? Lo que caracteriza a los diferentes prefijos? (E. g. son todas las direcciones que comienzan con un 3 multisig direcciones? Hay multisig direcciones que no empiece con un 3?)

+299
makakas 22 oct. 2011 9:25:14

¿Qué sucede si el "Alto" riesgo de opción (de confirmación), fue elegido y, a continuación, el TX se convierte en un doble pase en la final? Sería el valor depositado ser revocado? Que el usuario sea notificado de alguna manera?

+266
redbutton 7 ago. 2010 21:09:18

Inspirado por esta cuestión ("bitcoin Podría ser destruido por una entidad de conquistar el mercado?") y la parte superior de comentario en esta respuesta a esta pregunta ("¿cuánto sería el coste para ejecutar un 51% de ataque?").

El gobierno de los Estados unidos odia a monedas en competencia con su propia, así que es posible que en algún momento tienen una gran motivación para destruir bitcoin.

Respuestas a la primera pregunta muestran que el gobierno no podía destruir bitcoin por conquistar el mercado. Respuestas a la segunda pregunta muestran que sería muy caro para un individuo para mantener un 51% de ataque.

Sin embargo, la parte superior de comentarios en los que se hace referencia respuesta dice:

Un punto relacionado es: ¿por qué molestarse montaje de un ataque? Si se de hecho, el éxito y comenzó la construcción de su propio bloque de la cadena, a continuación, la confianza en Bitcoin se desplomaría y los inversores venden sus posiciones (suponiendo que sus posiciones podrían ser vendido). El precio iba a caer a través del suelo y el valor de sus explotar sería reducido a la nada.

Dada la upvotes en este comentario, muchos parecen estar de acuerdo que un sostenido 51% se desplomaría bitcoin valores. Esto llevaría a la extrema desconfianza, y el posible colapso del sistema.

Pero $16.35 M + $84k / día es probable que el cambio de repuesto para algunas ramas del gobierno de los estados UNIDOS. Si los estados UNIDOS sufrió un 51% de ataque casi indefinidamente, que esto sería destruir bitcoin? Para ellos, el valor de sus explotar difícilmente "se reducen a la nada", sino que podría salvar su moneda inflacionaria.

Uno podría incluso decir que el 51% de ataque de la inversión tendría que pagar a sí mismo con la cantidad de la inflación de los ingresos que podría generar dada la caída de bitcoin.

Este mismo escenario se puedan aplicar a los ricos de la organización. Uno puede apostar en bitcoin cae y, a continuación, aplicar este ataque con fines de lucro. El fondo monetario internacional o un gobierno diferente podría tener razón para atacar a Bitcoin.

+199
almor 28 sept. 2013 3:35:37

Hay un montón de información sobre el 51% de ataque en la que un atacante es capaz de sucursal de la cadena y de "ponerse al día" y construir una nueva rama que es más largo que el anterior de la rama. Otros que requieren más de un 50% de la red informática de su poder, los mayores lo que hace que este ataque no resulta factible es que el más detrás de un atacante es, más difícil es para ponerse al día. En algunos lugares dicen que esto significa que un pago receptor puede simplemente esperar un par de cuadras para ir por el y por que el tiempo se convierte en inviable para un atacante para ponerse al día de que muy a la zaga.

Pero ¿por qué un atacante siempre tiene que "ponerse al día"? No podía un atacante con el 51% de la red de alimentación de la sucursal de la cadena tan pronto como un nuevo bloque se libera y el trabajo en esa rama en secreto? Entonces, en cualquier punto, el atacante podría publicar su rama, efectivamente revertir las transacciones que se han producido entre el momento en que él ramificada de la cadena y el tiempo que se publica en la red.

+59
Elliott Bailey 28 oct. 2015 16:29:42

Mostrar preguntas con etiqueta