Zum Inhalt springen

Arther

Mitglied
  • Gesamte Inhalte

    1.136
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Arther

  1. Ehrlich gesagt, auf den zweiten Blick, wirkt ein bisschen so wie ein psychotischer Schub.
  2. Hab mal reingeschaut in den Anfang, sieht sehr cool aus, sehr schön gemacht! Ja, Videos und Websites sind auch ein sehr gutes Medium, als kompletter Laie finde ich persönlich zuweilen ein Buch sehr gut, dass einen strukturiert durch die Grundlagen führt. Aber generell kommt es ja nur darauf an, neugierig zu sein auf die Themen und einfach "immer weiter googlen" ;-). Und wenn dann mal ein Artikel oder Video nicht so geil ist oder unverständlich, dann kann man einfach weiter schauen, das ist der große Vorteil, das ist dynamischer als ein Buch zu lesen.
  3. Wobei das ja wiederum für Programmierer ist laut Selbstverständnis und nur die ersten beiden Kapitel für "normale Menschen". Kapitel 3 direkt "Referenz-Implementierung" wtf :D. Ich hab leider nie ein Bitcoin-Buch gelesen. Da ich mit sehr viel Vorkenntnis zu den verwandten Themen eingestiegen bin hab ich mir einfach mit der Zeit alles angelesen wenn mir eine Frage gekommen ist.
  4. Ja auf jeden Fall, nur gibt es leider nicht jede Software unter Linux und Wine löst das Problem zuweilen auch nicht. Ich bin wirklich nur ungern der Miesepeter :D. Also die faktische Sicherheit ist bei Linux weit höher weil nahezu keine (Massen-)Malware für Linux als Desktop geschrieben wird. Davon abgesehen ist die Sicherheit von Linux als Desktop OS nicht höher als bei Windows. Man sollte sich nicht sicher meinen nur ausschließlich durch die Verwendung von Linux, sondern genau wie bei Windows achtsam damit sein, wem man welchen Zugriff auf sein System gewährt. Vor Binaries und Skripten sind dabei Repositories/PPAs besonders erwähnenswert. Man sollte es vermeiden, externe PPAs einzubinden, da supply chain attacks in dessen Scope auch PPAs fallen in den letzten Jahren aufgrund der immer unübersichtlicher werdenden Abhängigkeiten von Software stark zugenommen haben.
  5. Also laut Inhaltsverzeichnis geht es in dem Buch mehr über eine Buchdicke Rechtfertigung, warum Bitcoin wichtig/entscheidend/unausweichlich ist und weniger darum, dem Leser Bitcoin näher zu bringen. Sicherlich bin ich als Techie auch voreingenommen, aber bei einer "Technologie basierten Währung" sollte doch vor allem mal erklärt werden, wie diese Technologie denn überhaupt funktioniert. Das Buch scheint jedenfalls ein "Bekehrungs-Werk" zu sein.
  6. Ich will vorab schicken, wir sprechen hier über höchst unwahrscheinliche Szenarien, Angriffe auf Einzelpersonen jenseits von Multi-Millionären sind mir jedenfalls nicht bekannt. Von daher ist jede security die über (Spear-)Phishing und automatisierte Exploits hinaus geht sowieso regelmäßig kaum notwendig. Jedenfalls gibt es keine Isolation in der Richtung Host -> Guest, der Host kann alles mit dem Guest machen was er will. Speziell das starten einer VM im Hintergrund (ggf. mit Display-Ausgabe auf einem entfernten Rechner) ist ein regelmäßiger Anwendungsfall für VMs und daher von Haus in jede VM-Lösung eingebaut. Das ist daher keine geeignete Maßnahme, mir fällt auch kein vernünftiges Szenario ein, wo so etwas Sinn ergibt. Die wichtigsten Maßnahmen gegen Diebstahl/Betrug sind weiterhin: 1. Software auf dem aktuellsten Stand halten 2. 2FA verwenden 3. Einen Passwort-Manager verwenden (insb. damit keine schwachen Passwörter verwendet werden oder Passwörter mehrfach verwendet werden.) 4. Achtsamer Umgang mit Software oder E-Mails die von außen kommen und beim Kleinsten Zweifel nicht klicken/downloaden/installieren
  7. Interessant. Ich bin nach einer kleineren Recherche zu einem anderen Ergebnis gekommen, woran machst du das fest? Jedenfalls wirkt der Thread hier in der Tat wie Bot/Werbung/Spam.
  8. Wenn du die Transaktionen auf einem offline PC baust, dann brauchst du doch gar keine keine VM? Oder meinst du die baust du in der VM die immer offline bleibt? Das leuchtet mir auch nicht so Recht ein, schließlich kann der Host PC infiziert sein? Das Threat Model will mir irgendwie nicht so ganz einleuchten. Gegen welches konkrete Szenario willst du dich schützen? Ich bin da u.a. bei @wwurst, möglichst single use (+Updates natürlich und paar Kleinigkeiten) und man ist schon extremst Safe. Single Use bei einer VM muss aber insbesondere für den Host gelten.
  9. Das mit den Snapshots leuchtet mir nicht so recht ein, es gibt doch andauernd Updates (Win/Linux egal), d.h. die Hälfte der Zeit kann man gar nicht zurücksetzen. Bezüglich der Isolierung: Auf so eine Finanz-VM mache ich doch erst überhaupt nichts kritisches, wie sollte die da überhaupt infiziert werden? Viel wahrscheinlicher ist doch, dass das Host System infiziert wird. Wenn schon müsste man alles virtualisieren außer dem Finanzkram.
  10. Man sollte überhaupt niemanden daran gewöhnen, sensible Daten wie Seeds, Keys, Passwörter auf webseiten einzutragen (außer zum einloggen, natürlich). Daher sollte man generell nie zu solchen Diensten raten. Troy Hunt bietet die Liste jedoch auch zum Download an, die kann man sich besorgen. 1password und co. bieten das von Haus aus auch an Passwörter derart abzugleichen (da ist es dann ja egal, weil man sich dafür entschieden hat, 1password zu vertrauen), würde mich nicht wundern, wenn sie Hunt's Liste verwenden.
  11. Hab da auch keinen Zugang zu, aber folgendes: Die Quote dürfte heute deutlich höher liegen - hat sich ziemlich viel getan in den letzten Jahren - und in Krypto dürfte die Quote nochmal höher sein. Daraus kann man folgern, dass die wohl ziemlich erfolgreich sind. Sagen wir so ein hypothetischer reiner HFT Fond verwaltet 20 Milliarden und kostet vllt 1% pro Jahr, dann sind das 200 Millionen pro Jahr Budget für "IT Kram" + sonstige Verwaltung. Um die Größenordnungen mal darzustellen. Gerade auf Reddit gefunden btw.: Much surprise woweeee ;P. Auch interessant, auch wenig überraschend:
  12. Das bezeichnet man übrigens als underfitting.
  13. Bin mir unschlüssig. GPU computation ist eigentlich das große Ding und Ethernity kann nur CPU Computing, technisch bedingt. Gibt aber gewiss auch genug CPU-heavy tasks. Insgesamt scheint mir das System noch nicht gut ausgearbeitet zu sein. Mich würde nicht wundern, wenn sie mittelfristig ein closed-network daraus machen würden. Trustless ist auf vielen Leveln ein Problem das Lösungen benötigt. Ich für meinen Teil werde vermutlich eher auf die decentralized storage lösungen gehen, das ist viel viel einfacher umzusetzen.
  14. Ich finde deine Perspektive recht interessant. Jedenfalls ist "overfitting" ein Fachbegriff im Machine Learning mit festgelegter Bedeutung und im Kern eine Konsequenz daraus, dass sich Fehler in der Vorhersage in Variance (was zu Overfitting führt) und Bias separieren lassen. Du hast den Begriff glaube ich falsch verstanden, ich vermute wegen einer schlechten Intuition bezüglich Computer-Algorithmen (was sehr verständlich ist :D). Wenn du schreibst "Er schaut sich einen Chart an und sucht nach genau diesem Muster[...]" ist das etwas anderes als wenn ein Computer nach "genau diesem Muster" sucht, denn ein Trader sucht in Wahrheit nicht nach genau dem Muster, sondern dem Muster, das dem Wesen nach her vergangenen Mustern entspricht. Und genau das will man einem Computer ebenso beibringen. Overfitting bezeichnet genau das Gegenteil, nämlich das klammern an einzelne konkrete Werte ohne das "Wesen" des Musters zu erfassen um dann eben zu erkennen, dass ein Muster dem Wesen nach ganz klar dem entspricht was man kennt und also auch das zukünftige Ergebnis klar kennt. Am Rande: Was mich damals sehr beeindruckt hat war, dass einer der Go Meister meinte, AlphaZero habe Strategien verwendet, die für einen Menschen viel zu komplex seien, weil sie das halbe Spielfeld umfassten.
  15. Das würde ich schwer verneinen. Sicherheit ist nicht nur Sicherheit gegen böse Menschen, sondern auch gegen Unfälle und du hast in deiner Liste keine einzige Maßnahme diesbezüglich. Generell ist die Liste nicht schlecht, aber ein aktuelles Windows mit aktueller Software (Browser und E-Mail) benötigt nahezu immer die Mitwirkung des Opfers (also phishing u.ä.). Eine Sensibilisierung dafür, wie so typische (Spear-)Phishing Angriffe aussehen wäre daher weit wichtiger als welche Filterliste man bei einem Plugin beim Browser einrichten sollte. Finde ich gut, dass du dazu ja auch einiges geschrieben hast! Im übrigen würde ich für die technische Sicherheit gegen Angriffe primär folgendes vorschlagen: 1. Das wichtigste: Überall wo es geht (und im Krypto-Bereich geht es quasi überall) 2FA verwenden 2. Wie du schon schriebst: Einen Passwort-Manager verwenden Weiteres: * Selbstverständlichkeit: Auto-Update für Windows, Browser und E-Mail-Programm aktiviert haben * Keine Adobe Produkte verwenden (hattest du ja auch geschrieben) * Bei Office und ggf. Outlook Macros vollständig deaktivieren * Benutzer und Admin Konto vollständig trennen * Mit restric'tor das Ausführen jeglicher unbekannter Binärdateien unterbinden. Alles andere ist 'nice to have'.
  16. Falls das die echte Domain da im Link ist, kann ich hier Grad nicht prüfen: Definitiv hast du Recht, aber die Seite und der Mensch dahinter ist sehr bekannt und angesehen seit vielen Jahren schon, das ist keine Phishing Seite. Jedenfalls Passwörter über Safe immer random generieren und nicht "prüfen" auch nicht dort. Im Zweifel dass Passwort stattdessen ändern.
  17. Na die werden ja wohl Wurmlöcher verwenden. Also ich würde ja mit einer Superschweren (vllt so 100kg) umbenannten 10cm Drohne bei uns auftauchen und die von einem Mikro-Wurmloch aus steuern. Keine Ahnung, warum die Dinger in Science Fiction Filmen und bei Verschwörungstheoretikern immer Flugzeuggröße haben... andererseits, was weiß ich schon von Alien Technologie... ... 👀 Oder wenn die Aliens etwas moderner sind sowieso nur mit Mikro-Wurmlöchern arbeiten: So ein Ding in der Mitte einer kleinen Drohne liefert genug Energie und macht auch nahezu beliebige Manöver möglich durch zielgerichtete gravimetrische Verzerrungen, da brauchst du dann auch gar keinen aktiven Antrieb mehr. Nachteil: Du bist auf UV-Kameras nicht mehr zu sehen, allerdings wäre so eine Drohne ja eh zu klein, also nevermind.
  18. Ja, guter Punkt, es gibt keinen großen Anreiz, einen Full Node zu betreiben. Aber es ist billig genug, dass hinreichend viele Akteure lieber einen betreiben und damit auch selber ihr Investment schützen. Aber wenn man die Difficulty oder Blockgröße anpassen würde, so dass die Blockchain schneller anwächst, dann würde das dazu führen, dass mehr und mehr keinen mehr betreiben. Das ist sicherlich der Punkt, den Belford gesucht hat: Wenn du als Miner keinen FullNode betreibst, dann weißt du ja gar nicht, welche Transaktionen überhaupt valide sind.
  19. Für solche Fragen muss man oft einfach in die offiziele Dev-Doku schauen Link.
  20. Moment. Da hab ich nie drüber nachgedacht. D.h. diese super modernen Aliens haben Antriebe so ineffizient wie eine Glühbirne? Abwärme ist schließlich Prinzip bedingt ein Abfallprodukt. Die sollten mal auf Elektro-UFO umstellen ist auch besser für die Umwelt. Vielleicht sind sie ja wegen Elin Musk hier?
  21. Auswahl der Features ist natürlich Recht entscheidend, die Idee liegt aber natürlich immer erst einmal nahe, ob man einen Algo dazu bringen kann, High Level Features aus simplen Funktionen selber zusammen zu bauen. Bei NN ist das dann ja auch in der Tat gelungen. Wird/Wurde den Regularisierung bei GP gemacht? Dürfte ja ähnlich funktionieren wie bei Baum-basierten Verfahren. Ka, ob das in der Form schon vor 20 Jahren üblich war.
  22. Ihre USDT sind bestimmt teilweise durch BTC "gedeckt" War mir damals nicht aufgefallen, aber das ist schon sehr witzig was sie da schreiben und könnte man als Geständnis interpretieren. Drucke USDT -> Kaufe damit BTC -> Voila, die anderen USDT sind durch BTC "gedeckt".
  23. BTC crasht aktuell ja schon zweistellig, wenn ein reicher typ was gemeines auf Twitter schreibt und dabei sind etliche Milliarden mehr drin heute in BTC als noch vor x Jahren, ich sehe die Hypothese "großerer Market Cap = stabilerer Kurs" also nicht als belegt an.
  24. Das ist alles so auf dem Level "ich strahle die dunkle Materie mit meinem Chakra an dann wird das helle Materie aus welcher Engel geboren werden können". Ich halte das ja in erster Linie für eine Vorstufe zum Wahn im Sinne des klassischen Symptoms einer Psychose.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.