Preguntas con etiqueta 'bitcoin'

5
respuestas

¿Por qué no se rastrea a los atacantes de ransomware a través de transacciones de bitcoin?

Una transacción de bitcoins tiene detalles de la dirección entrante y de la dirección saliente (a la que se transfieren los bitcoins), por lo que mi pregunta es ¿por qué esa dirección saliente no hizo nada para rastrear a los atacantes de ransom...
hecha 23.06.2017 - 10:04
2
respuestas

¿Significa esto que el Twitter de Target fue atacado con éxito?

Me sorprendió ver este tweet sospechoso promocionado y me pidió que enviara Bitcoins Agreguélaslíneasrojasdibujadasamano,porloquenosoyresponsabledepropagarlaestafaaparente.AlhacerclicenelnombredeusuarioparecequemellevaalapáginaoriginaldeTarg...
hecha 13.11.2018 - 12:34
5
respuestas

¿Cómo puedo explicar “prueba de conocimiento cero” a un usuario final?

Un ZKP permite la prueba de saber la respuesta a un secreto, sin revelar realmente cuál es esa respuesta. ¿Hay alguna analogía que pueda ayudar a las personas a poner este concepto en práctica diaria? Un ejemplo de " mentir a los niños " es s...
hecha 24.04.2015 - 22:33
2
respuestas

¿Cómo pudo Craig Wright obtener la clave privada de Satoshi Nakamoto? [cerrado]

Algunas de las primeras transacciones de Bitcoin se firmaron con una clave privada la mayoría de las personas creen colectivamente que pertenecía a Satoshi Nakamoto . Sin embargo, muchas publicaciones proponen que Craig Wright haya obtenido...
hecha 03.05.2016 - 19:15
4
respuestas

Si envía un pago de bitcoin a un vendedor, ¿sabrán su dirección IP?

Dado que usted envía pagos de bitcoin a través de uno de los clientes de Bitcoin, asumo que anuncia el pago a la red, por lo que cada computadora con la que se conecte podrá conocer la dirección IP desde la cual anuncia el pago. Entonces, cua...
hecha 14.01.2015 - 11:28
4
respuestas

Detectar Bitcoin Mining

Entonces, yo y un amigo administrador de la red discutíamos sobre la minería de bitcoins. Con tantos programas de minería de bitcoin portátiles, queríamos encontrar las diferentes formas de detectarlos en la red. ¿Cómo podemos detectar si un...
hecha 14.02.2013 - 11:59
1
respuesta

¿La técnica de hashing Litecoin Scrypt es una amenaza para las contraseñas con hash?

La alternativa de Bitcoin, Litecoin utiliza un algoritmo diferente para proteger la cadena de bloques, a saber, Scrypt (no Sha256). Dado que existen aceleradores de GPU y que se lanzará ASICS, ¿la implementación generalizada de la red de Lite...
hecha 10.03.2014 - 04:32
2
respuestas

¿Hay signos reveladores de auto-piratería? [cerrado]

Después del Mt.Gox , y también teniendo en cuenta Recientemente se publicaron ataques contra Target y Neiman Marcus, y se cree que a veces los llamados "piratas informáticos" son perpetrados por expertos. ¿Cuáles son los signos reveladores d...
hecha 25.02.2014 - 14:11
3
respuestas

Con ASIC bitcoin miners, ¿debe considerarse SHA256 inseguro para el hashing de contraseñas?

Estoy seguro de que todos aquí han visto el aumento y un mayor aumento de Bitcoin. El proceso utilizado para la minería de bitcoins es básicamente "forzamos bruscamente un hash SHA256 que es menor que esta cantidad" Dicho esto, parece ser rea...
hecha 15.04.2013 - 19:31
6
respuestas

Seguridad de SHA256 y Bitcoins

La red de Bitcoin usa SHA256 como un componente central para su diseño. No soy un experto en criptografía, pero me parece que generalmente es solo una cuestión de tiempo antes de que se descubran las vulnerabilidades de seguridad (MD5 por ejempl...
hecha 09.06.2011 - 11:06