Zum Inhalt springen

Cricktor

Mitglied
  • Gesamte Inhalte

    2.169
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Cricktor

  1. Dafür gibt es die Online-Wachen, such dir deine in deinem Bundesland aus.
  2. Eigentlich gehört das besser in einen passenden schon vorhandenen Thread (du bist mit Sicherheit nicht der erste User mit so einer Frage) oder zur Not in einen neuen. Hat hier offenbar auch in der Zwischenzeit keiner im "Stammtisch" beantwortet. Grundsätzlich empfehle ich nur Open-Source Wallets. Angesehen habe ich mir die alle schon einmal, aber ich habe kaum persönlichen Bedarf für eine Wallet auf einem Smartphone, allenfalls als Watch-only-Wallet oder in Kombination mit einer Hardware-Wallet oder für Lightning und Taschengeldbeträge. Smartphones sind aus meiner Erfahrung kaum sichere Umgebungen für Wallets und größere Werte, insbesondere wenn man bedenkt, welch täglichen Internet-Shit man damit macht. Für mich akzeptable Alternativen zur "Bitcoin Wallet for Android" von Andreas Schildbach: Electrum (z.T. eingeschränkter Funktionsumfang ggü. der Desktop-Version) Bluewallet (viele Features, trotzdem leicht zu bedienen) Unstoppable Wallet (wer auch einige Shitcoins braucht)
  3. Wenn die alte Software-Wallet auf dem alten Handy noch nutzbar ist, kannst du zur Not ja alle Funds noch von da wegtransferieren, so daß keine Coins verloren gehen sollten, außer für nötige Transaktionsgebühren. Dies unter der Annahme, daß du die sehr wahrscheinlich verwendete Mnemonic Passphrase nicht wiederfinden oder dich daran erinnern solltest. Der unterschiedliche Security-Suffix ist ein Hinweis darauf, daß die Wallet einen anderen Wallet-Seed verwendet. Hier meine ich mit Wallet-Seed nicht die Mnemonic Recovery Wörter, sondern die 64Bytes, die nach den 2048 Runden PBKDF2-HMAC-SHA512 herauspurzeln. Allerdings macht mich etwas stutzig, wenn Safepal davon schreibt, daß der Security-Suffix von den Mnemonic Recovery Wörtern und einer nicht näher spezifizierten Device Information abhängt. Letzteres könnte man auch so interpretieren, daß zwei verschiedene Handys auch bei identischen Recovery Wörtern zwei unterschiedliche Security-Suffixe zeigen, weil eben unterschiedliche Device Informationen vorliegen. So richtig sinnvoll wäre das aber nicht. Ich habe jetzt nicht gesucht, wie Safepal den Security-Suffix ableitet, aber unterschiedliche Mnemonic Recovery Wörter und Mnemonic Passphrase sollen eindeutig den Security-Suffix verändern. (Wird irgendwie ein partieller Hash sein oder 'ne Prüfsumme.) Nur so als Tipp: eine Mnemonic Passphrase sollte man auch immer sorgfältig physisch dokumentieren, aber niemals zusammen mit den Mnemonic Recovery Wörtern! Zu berichten, wie es ausgeht, sollte selbstverständlich sein, da interessant für alle Helfenden aber auch für zukünftige Leser, die nicht zu faul waren, die Suchfunktion zu benutzen. Du brauchst dich nicht zu schämen, man kann immer von sowas lernen. P.S. Mehrere Accounts unterstützt die Safepal-App nur für EVM-Coins, also nicht für Bitcoin! Außerdem sieht man das eindeutig beim Wallet-Namen, der dann die Form hat: <Walletname>-<Security-Suffix>#<Accountnr.>
  4. Ich kenne Safepal als Hardware-Wallet, habe die aber nicht selbst. @Satho, hast du auch die Hardware-Wallet? P.S.: Die App lässt einem die Wahl, ob man eine Software- oder Hardware-Wallet verwenden möchte. Beim Sicherheitskonzept der App habe ich schon einen Fail gefunden, wenn man eine Software-Wallet wiederherstellen möchte. Die App verwendet auf Android die installierte Tastatur-App. Das ist mindestens Mist, abgesehen davon, daß die Safepal-App sehr wahrscheinlich ohnehin Closed-Source ist und man das schon deswegen nicht empfehlen kann. Per Standard verwendet die Safepal-App auch bei Bitcoin nur eine einzelne Empfangsadresse, aber man kann auf den üblichen Mehradressen-Modus umschalten. Der Einzeladressen-Modus als Standard ist m.E. ziemlich fragwürdig. Offenbar traut Safepal seinen Kunden nicht die nötige mentale Kapazität zu, daß Bitcoin anders ist, als z.B. ETH. Naja, aber hier geht's ja auch nicht um Kritik an Safepal. (Wenn ja, was ich dann nicht verstehe, wieso du die Mnemonic Recovery Wörter auf einem Online-Gerät für eine Hot-Wallet eingeben musst.) Hast du mal bitte einen Link zur Wallet-Software, die du installiert hast? (Nur um zu verifizieren, daß du dir die korrekte App installiert hast. Sollte eigentlich klar sein, aber Konjunktive sind im Crypto Space irgendwie deplaziert.) Wie hast du das überprüft? Sicher verifizieren kann man das, indem man sich den Derivation Path einer Adresse anzeigen lässt. Vergleichen sollte man dann nur identische Ableitungspfade von Adressen zweier Wallets. Ja, wenn BIP-39 kompatibel UND Derivation Path identisch UND Mnemonic Passphrase identisch oder nicht verwendet wird. Sollte, hätte, könnte ... Verbindlichkeit hört sich anders an. 😉 Zur Not überprüfst du das mit einer definierten Testwallet, deren Adressen du eindeutig kennst. Da könnte man sich eine mit https://iancoleman.io/bip39/ erstellen und dann mit dieser Safepal-Dingens mit verschiedenen App-Passwörtern austesten. Beim Iancoleman-Skript muss man nur wissen, was man tut und an der richtigen Stelle auch den korrekten Ableitungspfad haben, sonst scheitert es. Bitte Vorsicht walten lassen und niemals die eigenen Mnemonic Recovery Wörter auf einer Online-Webseite eingeben. Beim Handlich von sensitiven Wallet-Daten sollte man schon wissen, was man tut und auch ein Gefühl für Sicherheit haben. Das Skript am besten vom Github laden und verifizieren! Vorsicht mit installierten Browser-Erweiterungen! P.S. Das Security Password der App ist nicht die Mnemonic Passphrase! https://blog.safepal.com/beginners-guide-what-is-security-password/ @Satho: stimmt denn der "Security Suffix" deiner wiederhergestellten Wallet mit der ursprünglichen überein? Siehe auch: https://blog.safepal.com/beginners-guide-what-is-security-suffix/ Die Wallet Recovery führt man mit den Mnemonic Recovery Wörtern auf der Hardware- oder Software-Wallet durch und synchronisiert anschließend App und Hardware-Wallet miteinander. So wie es für mich aussieht, hat man da keine Wahl, einen anderen Derivation Path zu verwenden, als die Safepal Wallet selbst verwendet (BIP-39/BIP-44 kompatibel lt. deren Website). Ableitungspfade sind Standard, also m/44h/0h/0h für Legacy und m/84h/0h/0h für Native Segwit. Ein Test mit dem Iancoleman-Skript bestätigt, daß die Safepal-Software-Wallet identische Adressen und Private Keys generiert. Insofern stimme ich @skunk zu, daß dann entweder ursprünglich eine Mnemonic Passphrase verwendet wurde, an die sich der Ersteller jetzt nicht mehr erinnert (ähem, warum wurde das nicht beim Erstellen dokumentiert?) UND/ODER die Coins liegen auf anderen Account-Indizes, was man aber auch hätte dokumentieren müssen.
  5. Interpretiere ich im ersten Ansatz, daß es um Electrum und ausschließlich Bitcoin geht, weil das normale Electrum eben nur Bitcoin kann.
  6. Quelle? Für RBF muss die Transaktionsgebühr einer neuen ersetzenden Transaktion lediglich höher als bei der zu ersetzenden Transaktion sein. Von 10% mehr habe ich bisher Nix gesehen.
  7. Wer erinnert sich? "Raider heisst jetzt Twix" Dann heisst es für mich jetzt eben "twixxern", nur echt mit dem Doppel-X, anstelle von "twittern". Wobei... man könnte dann auch gleich noch das "t" und "r" weglassen, dann passt es schon. 😁 X ist mMn sowieso nur Zeitverschwendung und mit der Attitüde eines gewissen E.M. wird die Toxizität sicherlich nicht kleiner werden, eher das Gegenteil.
  8. Ich könnte dich jetzt fragen, inwiefern du einem Hersteller wie Ledger vertrauen möchtest, der seine Kunden jahrelang angelogen hat, daß der Seed niemals einen Ledger verlassen kann. Solange Ledger es nicht in die Firmware des Secure Elements programmiert, ist das wohl so. Da die Firmware Closed Source ist, muss man dem Gesülze von Ledger, Paris vertrauen. Der Abo-Recovery-Service beweist aber das Gegenteil dessen, womit Ledger viele Jahre sein Sicherheits-Mantra rezitiert hat. Schönen Dank auch, aber ich bin ja auch ein Ledger-Stänkerer, YMMV. Du kannst dich ja damit beschäftigen, wie Ledger sicherstellt, daß keine gefakte Firmware auf die Hardware kommt. Der Software-Dreck Ledger Live jedenfalls kommuniziert nur mit echter Ledger-Hardware. Vertrauen kann man dem aber nur, wenn man sicherstellen kann, daß man auch ein echtes und unmanipuliertes Ledger Live auf dem Rechner hat. Leider macht es Ledger einem dabei nicht allzu leicht, dies zweifelsfrei zu verifizieren. Ja, jeder, der seine Wallet mal wiederherstellen musste oder es selbst ausprobiert hat, um Gewissheit zu haben, daß eine Wiederherstellung auch tatsächlich funktioniert, jetzt und in Zukunft. Jeder Benutzer eines Ledgers oder einer beliebigen anderen Hardware-Wallet sollte die erfolgreiche Wiederherstellung seiner Wallet aus den Mnemonic Recovery Wörter vorher mal geübt und durchgeführt haben. Du etwa nicht, als du deine Wallet gerade neu eingerichtet hast? Wenn nein, dann frag' dich bitte mal, warum du blind auf etwas vertraust, was du selbst nicht überprüft hast. Es wäre nicht nötig, vorher Coins draufzupacken, denn es genügt, wenn man verifiziert, daß die Wallet vorher und nachher dieselben Adressen enthält bzw. generiert. Das kann man auch mit einer leeren Wallet prüfen. Nochmal: gefakte Ledgers werden von Ledger Live als nicht echt erkannt und nicht akzeptiert, behauptet jedenfalls Ledger, Paris. Wenigstens für diesen Zweck und zum Updaten sollte man ein echtes Ledger Live dann schon verwenden. Hm, vielleicht kaufst du auf Amazon vom Verkäufer Ledger einen Nano X, Versand durch Amazon, d.h. Fulfillment durch Amazon: Ware liegt in Amazon-Lagern und wird ausschließlich durch Amazon-Mitarbeiter kommissioniert und versendet. Ledger, Paris hat seine Paletten von Nanos in Amazon-Lager verfrachtet, ab da musst du den Amazon-Schergen vertrauen. Aber Ledger Live wird dich schon noch retten und du musst Ledger glauben, daß sie dir keinen Scheiß erzählen, daß Ledger Live jeden unechten Nano wirklich erkennt. Wie war das mit "Wer einmal lügt, dem glaubt man immer noch?", ach nee, das ging irgendwie anders... Wir haben alle ein Leben, das kein Wunschkonzert ist. Ich finde es jetzt auch nicht schlimm, wenn du fragst oder nochmal fragst. Trotzdem kann man auch von dir erwarten, daß du deinen Teil beiträgst, selbst zu recherchieren und dir das nötige Wissen anzueignen. Du möchtest doch wohl nicht dir fremden Usern hier blind vertrauen, auch wenn sie sich mit der Zeit hier eine gewisse Reputation aufgebaut haben, die diesen Usern vielleicht wichtig ist. Vertraue nicht blind, überprüfe selbst (und hol' dir ggf. noch ein, zwei Rückbestätigungen, wenn du dir mangels Zeit nicht wirklich ganz sicher bist). Und nicht immer gleich auf die Palme gehen, das Leben ist zu kostbar, um schlechte Laune zu verbreiten, sowohl für dich, als auch für andere.
  9. Ich verwende Lastpass nachwievor, habe aber so langsam gute Alternativen für mich gefunden, die mein gewünschtes Nutzungsszenario abdecken werden. Soweit ich mich erinnere wird die verschlüsselte Lastpass-Datenbank in der Lastpass-Cloud gespeichert und auf Anfrage mit dem lokalen Client synchronisiert. Der lokale Client, meist eine Browser-Erweiterung, entschlüsselt dann lokal die Passwort-Datenbank und merkt sich den Entschlüsselungs-Token, der aus dem Master-Passwort abgeleitet wird. Diese Ableitung soll auch nur lokal stattfinden. Lastpass als Dienstleister kennt angeblich (oder nachgewiesen) keine Details, um fremde Passwort-Datenbanken zu entschlüsseln. Wenn User schlechte Master-Passwörter verwenden, sind sie selber schuld. Auch nach ca. 15 Jahren Nutzung von Lastpass habe ich nicht den Eindruck gewonnen, daß irgendeines meiner von Lastpass generierten und gespeicherten Passwörter in fremde Hände gelangt wäre. Ich käme allerdings auch nicht auf die Idee, Mnemonic Recovery Wörter von Wallets in Lastpass zu speichern. Das widerspricht meiner Meinung nach guter Wallet OpSec, denn es bedeutet die Verarbeitung solcher Wiederherstellungswörter auf einem Rechner der online ist oder später wieder gehen wird. Das sollte man nicht tun, Punkt.
  10. Der Grundfehler ist es, Mnemonic Recovery Wörter überhaupt digital auf einem Gerät zu verarbeiten, das später online gehen wird. Das ist grundfalsch, weil man praktisch nie eine zuverlässige Aussage über den Sicherheitszustand eines solchen Online-Geräts machen kann. Daher lieber komplett analog arbeiten: auf Papier schreiben oder in Metall stempeln, am besten beides.
  11. Ein Freibetrag von 600€ bedeutet, daß du unter 600€ nichts tun müsstest, bei z.B. 700€ Veräußerungsgewinn aber nur 100€ (700-600) versteuern müsstest. Du dürftest also den Freibetrag von deiner Steuerlast in diesem Bereich abziehen. Korrekt ist aber eine Freigrenze von 600€, wie @Cattle Grid schon ausführte. Bis 600€ muss man nichts angeben, ab 601€ allerdings den vollen Betrag, also ohne jegliche Abzüge. So verstehe ich das jedenfalls, bin kein Steuerberater und kann auch falsch liegen. DYOR!
  12. OK, es war wohl kein betrunkener oder sonstwelche Drogen missbrauchender Dölmer, der nicht wusste, was er tat. Die beteiligte Adresse¹ gehört wohl einer Exchange oder sonstwas Größeres und hatte seit wenigen Monaten schon mehr als 63.000 Transaktionen, also ziemlich wahrscheinlich ein Software-Fehler eines Programms oder Skripts oder doch in Tateinheit mit menschlichem Versagen. Die meisten oder fast alle Transaktionen dieser Adresse sehen ziemlich geskriptet aus. F2pool hat die viel zu große Transaktionsgebühr beiseite gelegt und bietet an, drei Tage zu warten, daß sich jemand meldet und Besitzansprüche nachweist. Sie sind gewillt, Konditionen unbekannt, zurückzuerstatten. Würde mich mal interessieren, ob die für F2pool schürfenden Miner das genauso sehen. Da bin ich mal gespannt, wie das ausgeht. Die Frist müsste mittlerweile um sein. ¹ https://mempool.space/address/bc1qr35hws365juz5rtlsjtvmulu97957kqvr3zpw3
  13. Es kann immer schlimmer kommen, als man denkt. Shit happens... aber das hat richtig weh getan. Ich frage mich, ob hier jemand eine Paperwallet nicht verstanden hat oder wie es zu so einem Fail kommen kann. Fast 20BTC als Fee für Outputs im Wert von ~0,074BTC ist [...] mir fehlt ein passendes Wort im Wortschatz dazu. https://mempool.space/tx/d5392d474b4c436e1c9d1f4ff4be5f5f9bb0eb2e26b61d2781751474b7e870fd Für Electrum zumindest kann ich sagen, daß auch ohne Vorhandensein einer Wechselgeldadresse der "Überschuß" einfach wieder als Output zurück auf die Ursprungsadresse geht, vollautomatisch. Wenn man allerdings vollkommen manuell die Transaktion baut und das UTXO-Transaktionsmodell nicht so richtig verstanden hat, kann man, wie hier, eine Menge Werte "in den Sand setzen". Den Mining-Pool F2Pool wird's gefreut haben. Ein Blockreward von ~26,263BTC erinnert an Zeiten nach dem ersten Halving. Kaatschinggggg Geldwäsche über eine nichtöffentliche Transaktion beim Schürfen scheidet nahezu aus, denn die Transaktion wurde öffentlich ins Netzwerk gebracht, weil mempool.space die auch in ihrem Candidate-Block mit drin hatte.
  14. Man kann eigentlich immer eine Watch-only-Wallet über den Extended Public Key einrichten. Die ist dann nur zum Sehen von Transaktionen und zugehörigen Adressen der Wallet. Da solch eine Wallet keine Private Keys enthält, ist das Gefahrenpotential für die Coins dieser Wallet relativ gering. Außerdem empfiehlt es sich, jegliche Crypto-Coin-Aktivitäten nicht auf einem Online-Rechner zu machen, der für den eigenen Allerwelts-Online-Shice (Surfen, E-Mail, Chat, Zocken, Video, Porn, ...) benutzt wird. Wallets auf Smartphones sollten nur Beträge halten und bewegen können, die Summen entsprechen, die man im Alltag auch im Portemonaie mit sich führen würde. Ich versuche das aber zu vermeiden, denn mit dem Smartphone macht man einfach zuviel Alltags-Online-Shice und zuviele Menschen installieren kritiklos fragwürdige Apps auf ihren Phones. Mit Seed meinst du wahrscheinlich das, was ich als Mnemonic Recovery Wörter bezeichne. Um die Sicherheit derselben zu wahren, gibt es eine Regel, die man niemals brechen sollte: die Recovery Wörter einer Wallet verarbeitet man niemals auf einer Online-Website oder auf einem Rechner, der online ist oder später online gehen wird. Ohne wenn und aber! Das erscheint übertrieben, ist aber der sicherste Ansatz, wenn man die Sicherheit eines Rechners nicht zuverlässig beurteilen kann, was selten möglich ist. Daher würde ich sogar das Erstellen einer Software-Wallet auf einer verwerfbaren Offline-Linux-Instanz (Live-Linux oder TailsOS) erstellen und dann erst die fertige und passwort-geschützte Wallet-Datei auf einen Online-Rechner transferieren. Unnötig, denn es gibt Watch-only-Wallets, die stets alle Adressen der Wallet haben, die in Gebrauch sind. Mit praktisch jeder Transaktion deiner Wallet verändert sich der Satz an Adressen, die Coins "haben". Wie möchtest du das fehlerfrei per Lesezeichen oder Passwort-Tresoren synchron halten?
  15. Ohne weiteres Detailwissen (z.B. welche Coins usw.) meines Wissens eher nicht so, wie du dir das womöglich vorstellst, auch wenn das eigentlich nicht so schwer wäre. Die Electrum Wallet für Bitcoin kann z.B. einige gebräuchliche Ableitungspfade abgrasen, um einen wahrscheinlich verwendeten Ableitungspfad zu suchen, wenn man diesen nicht kennen sollte. Dann sind mir noch Tools bekannt, die einen größeren Bereich von Ableitungspfaden für HD-Wallets auf bestehende Transaktionen absuchen können. Großes ABER: solche Tools müssen auf einem Online-Rechner laufen und auf so einen verfüttert man auf keinen Fall seine Mnemonic Recovery Wörter! Alternativ ist so eine Suche natürlich mit dem XPUB (EXtended PUBlic Key) gefahrlos online möglich (man wirft nur die Adress-Privatsphäre seiner Wallet über Bord). Aber vielleicht missverstehe ich dich und du könntest etwas genauer ausführen, wie du dir solch eine Prüfung vorstellst. Vielleicht hilft es deinem Verständnis, wenn du dich mit dem Konzept von Hierarchisch-Deterministischen-Wallets beschäftigst und diese zu verstehen lernst. Deine Dokumentation, welche Coins, welche Unterkonten, etc., solltest du nicht nur an einem Ort (Single Point of Failure) aufbewahren. Mach' eine Risikoanalyse, die die meisten oder alle wahrscheinlichen Verlustrisiken für deine Coins abdeckt. Dann ermittelst du Gegenmaßnahmen, um die Verlustrisiken zu minimieren. Den Aufwand muss man dann auch in Relation zum Verlust setzen. Für einen Totalverlust bis 10.000€ würde ich weniger Maßnahmen einplanen, als für 100.000€ oder 1.000.000€ oder gar mehr (willkürliche Grenzen hier).
  16. Versetze dich mal in die Lage eines Einbrechers. Die wollen eher nicht auf frischer Tat ertappt werden, also versuchen die in der Regel nicht zu lange am Ort des Einbruchs zu verbleiben. Du solltest die Metallplatte so verstecken, daß ein Einbrecher zuviel Zeit aufwenden müsste, um sie zu suchen und zu finden. Wenn du dann auch nicht öffentlich gemacht hast, daß du Kryptogeld hortest, sollten die eher nicht wissen, wonach sie suchen sollten. Ebenso würde ich Hardware-Wallets nicht leicht zugänglich und auffindbar aufbewahren, z.B. in der Schreibtischschublade ist nicht so toll, denn die werden meist bei der Suche nach Wertsachen aufgerissen. Ich gebe dir jetzt keine Beispiele, um potentiellen Einbrechern keine Hinweise zu geben. Einige von denen sind ja nicht blöd und lernen dazu. Darüber hinaus ist es sinnvoll, nicht in (a)sozialen Medien zu posten, wann man wo im Urlaub ist, damit schlaue Einbrecher keine Hinweise finden, daß sie sich viel Zeit lassen könnten. Allerdings wissen sie dann immer noch nicht, ob nicht Freunde/Verwandte zum Blumengießen oder so jederzeit kommen könnten. Denkbar sind auch aufmerksame Nachbarn, daher wird es sich kaum ein Einbrecher stundenlang gemütlich machen, um am Tatort "jeden Stein umzudrehen". Ansonsten nutzt man eben den Schutz durch eine optionale Mnemonic Passphrase, die komplex und nicht leicht erratbar sein sollte. Dann nützen die Mnemonic Recovery Wörter allein nicht, um alle Coins zu sehen und zu stehlen, allenfalls eine Opfer-Wallet-Menge, die nur die Mnemonic Recovery Wörter erreichbar ist. Allerdings musst du beim Einrichten der Opfer-Wallet sicherstellen, daß praktisch keine leicht zu findende Verbindung deines Coin-Schatzes zur Opfer-Wallet über die Transaktionshistorie herleitbar ist. Sonst weiß der Dieb, daß er mit 'nem großen Schraubenschlüssel als Argumentverstärker wiederkommen sollte, wenn du Zuhause bist. (Ich halte das direkte Konfrontationsszenario für eher exotisch, da nur wirklich skrupellose Gestalten dieses Risiko eingehen wollen, "normale" Diebe scheuen den direkten Kontakt eher.) Mixer oder Lightning oder ??? benutzen, um beides sicher voneinander zu trennen (auch hier gutes Verständnis notwendig und hilfreich, um keine Fehler zu machen). Das Feature einer optionalen Mnemonic Passphrase ist durchaus gefährlich, wenn man nicht ganz genau verstanden hat, wie es funktioniert. Die optionalen Mnemonic Passphrasen muss man nämlich auch dokumentieren¹. Bitte nicht versuchen, sich allein auf sein Gedächtnis zu verlassen. Letzteres wäre ein ziemlich sicheres Rezept für Desaster und Verlust. ¹Tante Edit merkt an: Optionale Mnemonic Passphrase muss natürlich getrennt von den Mnemonic Recovery Wörtern redundant gesichert und aufbewahrt werden. Eigentlich logisch, aber es ist sicherer explizit darauf hinzuweisen!
  17. @Investor_BT24 war Mitte 2021 das letzte Mal angemeldet im Forum und es könnte sein, daß du von diesem User keine Antwort bekommst. Vielleicht magst du hier dein Problem etwas genauer beschreiben und andere User können dir vielleicht auch helfen. Bitte poste keine Wiederherstellungswörter einer Wallet, keine Private Keys und sei auch vorsichtig, wenn du per persönlicher Nachricht kontaktiert wirst. Nicht jede angebotene Hilfe muss zu deinem Nutzen sein. Im Crypto Space ist Vorsicht kein Makel.
  18. Das wäre ineffizient, wenn mehrere Miner an derselben Arbeit schuften. Der Pool weist jedem Miner individuelle Arbeit zu, mit angepasster und in der Regel niedrigerer Difficulty, je nach Leistungsfähigkeit des Miners. Der Miner liefert "Shares", Arbeitsergebnisse (gültige Blockheader einer angepassten und deutlich niedrigeren Difficulty), die die niedrigere Difficulty erfüllen, so weist der Miner seine korrekte geleistete Arbeit nach. Dabei kann zufällig ein Arbeits-Share produziert werden, dessen Difficulty die reale Difficulty erfüllt, also einen validen realen Block ergäbe. Solch einen Arbeits-Share publiziert der Pool dann als einen neuen gültigen Block. Ich erinnere mich nicht so genau, ob das etwas mit dem Stratum-Protokoll zu tun hat. Nein, kannst du nicht, weil du keine gültigen Arbeits-Shares mit 'nem passenden Blockhash selbst für eine niedrigere Share-Difficulty abliefern kannst. Bei Kryptographie und Hashes kannst du nicht bescheissen, weil du bei Beschiss keine passende Nonce und Extra-Nonce für einen vorgegebenen Blockheader liefern kannst, der zu deinem gefakten Blockheader-Hash passt bzw. diesen ergibt. So blöd ist kein Pool, sich von oberfaulen Nerdminern3.0 auf's Glatteis ziehen zu lassen und dafür noch zu bezahlen. Meldet ein Worker innerhalb bestimmter Fristen keine gültigen Shares, nimmt der Pool an, daß der Worker defekt ist und teilt dieselbe Arbeit einem anderen Worker zu. Da ein gültiger Blockhash aber ohnehin ein Zufallsprodukt ist, ist es auch nicht so schlimm, wenn Arbeitsteilbereiche unter'm Tisch fallen. Es wäre auch etwas zu mühsam, wenn der Pool minutiös Buch führen müsste, welche Arbeit nun wohin vergeben wurde und ob diese Arbeit auch vollständig durchgenudelt wurde (hier komme ich aber mit meinem Wissen an Grenzen, daher mit 'n paar Körnchen Salz nehmen). Durch neue lukrativere Transaktionen im Mempool wird der Candidate-Block eines Pools ohnehin relativ oft neu zusammengestellt und neue Arbeit für die Worker verteilt. Außerdem sind die ASICs heutzutage so schnell, daß die einen vollständigen Nonce-Bereich in Sekundenbruchteilen abarbeiten und für neue Arbeit, die Extra-Nonce (in der Coinbase-Transaktion) oder die Reihenfolge der Transaktionen, was den Merkle-Root beeinflusst, angepasst wird. Das wird in irgendeiner geeigneten Form schon noch der Pool vorgeben und über seine vielen Worker steuern, damit Arbeitsaufträge effizient verteilt werden. Doppelte Arbeit ist ineffizientes Hashen und ökonomisch sinnlos. Sorry, das ist Quark und total ineffizient. Um die Miner nicht sinnloses Zeug hashen zu lassen, während der neue Candidate-Block konstruiert wird, bekommen alle Worker, die in dieser Zeitspanne gerade nichts zu tun haben, einen simpleren Candidate-Block zum Hashen, nämlich die eigene Coinbase-Transaktion ohne weitere Transaktionen aus dem Mempool. Machmal findet ja innerhalb der ersten paar Sekunden nach einem neuen Block dann ein Worker einen validen Blockhash für einen Block der nur die Coinbase-Transaktion enthält, obwohl der Mempool eigentlich voll ist. Den Block-Reward ohne Fees nimmt man doch auch gerne mit. Die meisten solcher Mini-Blöcke, trotz genügend Transaktionen im Mempool, werden kurz nach dem vorherigen Block gefunden und das hat genau den von mir genannten Hintergrund. Das ist die einfache Erklärung für solche Blöcke, die man in der eigentlichen Mempool-Situation unverständlich findet. Bei dem Hashdruck der ganzen Pools ist jeder leerlaufende Worker, dem keine Arbeit zugewiesen werden kann und der dann nichts leistet, eine sinnlose und ineffiziente Verschwendung von Ressourcen. TL;DR Jeder Worker weist seine Arbeit mit für ihn angepasster Share-Difficulty und entsprechend gültigen Arbeits-Shares nach. Simpel, vertrauenslos und durch Kryptographie abgesichert! Der Worker kann hier nicht bescheissen, Punkt. Die Überprüfung ergibt sich von allein, da der Worker einen gültigen Arbeits-Blockheader-Hash abliefern muss, der zu seiner angepassten Worker-Difficulty passt. Die Arbeit zu leisten, ist schwer, die Arbeit, den Hash zu überprüfen, geht ratzfatz.
  19. Ich wüsste ja schon gerne eine andere Erklärung für das Adressbeispiel von dir. Fast 786501 aktuell bestätigte Transaktionen seit Ende Juli 2023 mit der Mehrzahl nach dem Muster, das du genannt hast, z.B. 1166sat gesendet, von denen 330sat am Ziel ankommen, somit 836sat Tx-Fee und in der Art vieltausendfach. Hä??? Und aktuell von der Art gibt es noch zig unbestätigte im Mempool. WTF!!
  20. Ich hab' keine Ahnung, was das für'n Shice ist: zig, ich meine richtig richtig viele!, aktuell pending Transaktionen von einer Taproot bc1p... auf dieselbe bc1q..., wo in der Tat ein Großteil in der Transaktionsgebühr verraucht. Ich krieg' echt das Speien, wenn ich sowas im Mempool sehen muss und mit was für'n Rotz die Blockchain vollgeballert wird. Aber so ist das nunmal, keine Zensur, da muss man das dann aushalten. #$§&@! Normalerweise kannst du das nicht beeinflussen, da zufallsbedingt. Kannst nur deinen Wahrscheinlichkeitsanteil entsprechend deines Hashproporzes haben. Ginge sonst nur, wenn du jegliche ökonomischen Prinzipien über Bord wirfst: Tx-Gebühr aktuell zu niedrig für andere Miner ansetzen; Candidate-Block für den eigenen Mining-Pool mit solchen "schrägen" Transaktionen vollknallen und schürfen, schürfen, schürfen bis man selbst 'nen validen Block gelötet bekommt. Ökonomisch aber ziemlich sinnlos und fragwürdig und zum Nachteil von partizipierenden Minern im eigenen Pool, wenn man den Candidate-Block nicht absteigend nach Sat/vB auffüllt. Wie man das denen "verkauft", entzieht sich meiner Vorstellung. Das geht eigentlich nicht, wenn man unabhängige Miner mit im Pool hat. Ich würde mir das als Miner jedenfalls nicht gefallen lassen und 'nen anderen Pool anschließend wählen. P.S. Vielleicht haben die Miner ein Kartell gebildet, ein paar Bitcoins in 'nen gemeinsamen Pool geworfen, mit dem Ziel, die Mempools mit so 'nem Transaktions-Spam vollzuknallen und das Gebührenniveau künstlich aufzublähen. Deswegen auch Tausende UTXOs von einer Adresse auf eine andere. Der Pool, der den nächsten Block schürft, separiert die Gebühren für diese spezielle Input->Output Transaktion und verwendet den Tx-Fee-Erlös für neuen Tx-Spam, damit der Wasserstand im Mempool immer schön hoch bleibt. Nein, ich hab' keinen offenen Magnetron unter'm Aluhut am Laufen. 😉
  21. An öffentlichen Adressen stehen keine Namen dran, aber wenn ich von dir Bitcoins bekomme, kenne ich deine Absendeadresse und in der Regel meist auch deine Wechselgeldadresse. Die Transaktionshistorie deiner Absendeadresse kann man in der Blockchain nachgehen, wobei man aber auch nur gewisse Heuristiken nutzen kann, um dir früher benutzte Adressen zuzuordnen. Das ist nicht immer eindeutig möglich. Aber Anfänger benutzen eben nur das, was ihnen ihre Wallet automatisch anbietet und da greifen bestimmte Heuristiken ganz gut. Nein, deine Wallet nimmt soviele Coins aus entsprechend vielen Adressen bis die Summe der Coins mindestens den Transaktionszielbetrag inkl. der Transaktionsgebühren ergibt. Wenn die Coins in Summe mehr ergeben, geht der Überschuss in eine sog. Wechselgeldadresse deiner Wallet. Das alles regelt deine Wallet meist ganz allein. Siehe auch UTXO-Transaktionsmodell von Bitcoin. Wenn deine Wallet Coin Control kann, dann kannst du das auch individuell selbst steuern, aber bitte erst, wenn man das UTXO-Transaktionsmodell von Bitcoin wirklich verstanden hat. https://learnmeabitcoin.com Tante Edit: @BTCinvestor war schneller
  22. Das wäre mir neu, wenn ein Trezor immer nur dieselbe Empfangsadresse ausspucken würde, wenn man eine anfordert. Das kann ich auch so nicht bestätigen, weder mit der Trezor Suite noch mit Electrum gekoppelt mit Trezor. Aber egal, wenn Bitvavo so einen Klimbim veranstaltet und man Kunde bleiben möchte, dann lässt man sich das mit einer wiederholt genutzten Adresse wohl oder übel gefallen. Der Nachteil ist weniger Privatsphäre bzgl. deiner Coins von Bitvavo. Jeder, dem du etwas von diesen Coins von Bitvavo von deiner einzelnen Empfangsadresse schickst, wird deine vollständige Transaktionshistorie dieser Adresse sehen können. Stets neu generierte Empfangsadressen können diesen Umstand vermeiden helfen.
  23. https://oxt.me/ Mit einer Transaktions-ID im Suchfeld bekommt man links einen kleinen Tool-Bereich eingeblendet. Mit dem Icon der "verbundenen Punkte" kann man sich eine graphische Darstellung der Coin-Flüsse erarbeiten. Mausrad zoomt, Doppelklick expandiert, Rechtsklick zeigt weitere Möglichkeiten. Am besten einen kostenlosen Account erstellen und ein wenig damit spielen. Das Tool ist nicht besonders gut dokumentiert, aber es finden sich bestimmt einige Youtube-Videos für Neulinge dazu. Versuch macht klug.
  24. Mit /dev/urandom wär' das nicht passiert. 😇 Das ist schon ganz schön fahrlässig, nur die Systemzeit als einzigen Seed für den PRNG zu verwenden. Das sollte man eigentlich wissen, daß einem das gaanz schnell auf die Füße fällt oder eben erst später, dann aber auch schnell, wenn es rauskommt, weil vorher keiner hingeguckt hat.
  25. Nein, es ist nicht die Hälfte an Kombinationen eines 24-Worte-Seeds, sondern 2¹²⁸ mal weniger Kombinationen bei einem 12-Worte-Seed. Potenzen können trügen bzw. sind nicht sofort intuitiv erfassbar. Aber ein 12-Worte-Seed ist dennoch mehr als sicher genug und nicht mit aktueller Technologie und Energiereserven in unserem Sonnensystem angreifbar. Die Hälfte von 2²⁵⁶ ist 2²⁵⁵...
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.