Zum Inhalt springen

Cricktor

Mitglied
  • Gesamte Inhalte

    2.169
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Cricktor

  1. Woher soll man jetzt wissen, ob du in Sparrow die Wallet, genauer den xpub, deines Trezors korrekt importiert hast? Hatte deine Trezor-Wallet eine optionale Mnemonic Passphrase? Auch hier keine brauchbaren Informationen, was genau du gemacht hast und warum die Trezor Suite jetzt nicht mehr zugänglich sein soll. Da kann man doch eigentlich nur sagen, daß beim Update etwas schief gegangen ist, was auch immer das war.
  2. Hervorhebung durch fett und unterstrichen von mir: bitte nicht, das sollte man niemals tun, denn ein Mensch ist nicht fähig, vernünftigen Zufall und damit eine wirklich zufällige Auswahl an Wörtern aus einer Wortliste zu generieren. Pseudo-blindes Fingerzeigen, Dartwerfen oder ähnlichen Dummfug gemeint. Welche Not sollte man denn haben, daß man auf die Idee käme, aus der BIP39-Wortliste willkürlich Wörter zu wählen? Der Gedanke allein, ist schon irgendwie absurd, finde ich jedenfalls, wenn man vorhat, etwas gut zu machen. Wenn man sich vergegenwärtigt, was die Wörter repräsentieren und was für ein Problem die normalerweise sortierte Liste der Wörter und deren Darstellung auf Papier für eine möglichst zufällige Auswahl darstellen, sollte eigentlich klar sein, daß man so etwas nicht einmal ansatzweise in Erwägung ziehen sollte. Alles in einem Offline-TAILS: Passabel gute Würfel werfen, dabei auch auf eine vernünftige Filzwürfelfläche achten, oft genug, um 256-bit Entropy zu bekommen (mit iancoleman-Script oder bitaddress.org-Script); zusätzlich 256-bit Entropy aus /dev/urandom; beide Entropies mit XOR verknüpfen, ergäbe dann für mich eine Entropy, der ich vertrauen würde (evtl. Bias durch leicht unfaire Würfel oder insgesamt allen Würfelbedingungen werden durch das XOR mit einer unabhängigen CSPRNG-Zufallsquelle egalisiert); Aber ich bin nicht paranoid genug, um 24 Mnemonic Wörtern von einer BitBox02 zu mißtrauen.
  3. Wie stellst du sicher, daß der 16-seitige Würfel tatsächlich fair ist? Stelle ich mir nicht so leicht vor. Andererseits gibt es Verfahren auch unfaire Würfel durch andere Entropiequellen und XOR letztlich "fair zu ziehen". 2), 3), 4) OK, check! Unnötig, da du mit dem Extended Public Key jederzeit eine vollständige Watch-only-Wallet haben kannst, die dir alle deine öffentlichen Adressen generieren kann und die Private Keys der Wallet nicht gefährden kann. Um ganz sicher zu gehen, signierst du offline eine PSBT-Datei, die deine Transaktion enthält und transportierst sie per Sneakers-Net zu einem Online-Rechner, der sie im Bitcoin-Netzwerk publiziert. Kannst du dann etwas mühsam mit einem Offline-Rechner, am besten auf Linux-Basis, und einer dort bleibenden Cold Wallet realisieren. Oder du benutzt dafür deutlich komfortabler eine gescheite Hardware-Wallet als Key Store und Signiergerät. (Als bekennender Ledger-Hasser zähle ich die Ledger NoNos nicht zu den gescheiten Produkten, es sei denn man ist Masochist und hat Spaß daran sich von Ledger Live und dem Plastikschrott verarschen zu lassen.)
  4. Als Ledger-User hast du dich für eine Hardware-Wallet mit Closed-Source Firmware entschieden und musst all dem Geblubber von Ledger, Paris glauben. Andererseits sind praktisch alle geklauten Coins von Ledger-Usern auf Fehlverhalten der Ledger-User zurückzuführen, nicht weil die Ledger Hardware-Wallet grobe Implementierungsfehler gehabt hätte, die breitflächig hätten ausgenutzt werden können. Es ist natürlich keineswegs so, daß Ledger nicht auch üble Fehler produziert hätte, aber die wurden meist über Responsible Disclosures oder Bug Bounties behoben, auch wenn sich Ledger dabei mitunter selten dämlich verhalten hat, wo man sich fragen muss, was für Drogen die da eigentlich in der Firma nehmen. Bei den aktuellen Wallet-Geschichten habe ich den Eindruck, daß keiner so richtig 'ne Ahnung hat, aber umso mehr wird spekuliert. Man kann so unglaublich viel verkehrt machen und kaum einer von den Beteiligten wird wissen, welchen Bockmist ein jeder verzapft hat, geschweige es zugeben. Ist doch viel besser dumm rumzulabern und die Meinungskanäle zu bedienen. Ja, natürlich, was denn sonst. Welcher User versteht schon ein sicher zufälliges Verfahren auszuführen, um eine 256-Bit-Zufallszahl zu erzeugen und ohne Fehler in die Mnemonic Wörter Repräsentation zu überführen und das alles striktamente offline! Nein, das ist Unsinn. Die deterministische Ableitung von Private Keys aus dem Seed ist ein nach BIP32 standardisierter und kryptografisch wohlverstandener und sicherer Prozess. Eine Wallet, die da etwas verkehrt macht, wird sehr wahrscheinlich nicht dieselben Keys wie andere BIP32- und BIP39-konforme Wallets generieren. Das sollte ganz schnell auffallen. Wenn du mit den Daten arbeiten oder rechnen musst, dann musst du sie entschlüsseln, zumindest für kurze Zeit. Eher seltenst kann man homomorphe Transformationen mit den verschlüsselten Daten ausführen und dabei trotzdem zu dem kommen, was man braucht. Deswegen ist jede Software-Wallet potentiell durch Malware kompromittierbar, wenn die Malware Systemrechte erlangen und den RAM kontrollieren kann. Eine Software-Wallet ist nur auf einem strikt dauerhaft offline/airgapped bleibenden Computer sicher. Eine Hardware-Wallet ist ja sinnvollerweise ein Offline-Signiergerät, das mit einem eigenen von außen nicht steuerbaren Display anzeigt, was ihm zum Signieren übergeben wurde. Es rückt keine Private Keys heraus und sollte sich durch seine vorhandene Schnittstelle nicht in undefinierbare Zustände überführen lassen. Idealerweise hat eine Hardware-Wallet ein Open-Source Hardware-Design und eine offene und reproduzierbare Firmware. Das kannste bei Ledger knicken, das sieht bei der BitBox02 oder dem Foundation Passport, ggf. auch noch bei der Coldwallet Mark 4 viel besser aus. Ich glaube kaum, daß du deine Behauptung belegen kannst. Das zu beweisen, wird auch schwierig. Einen Überblick zur Key-Generierung. Es findet ja auch ein Key-Stretching mit SHA512 statt, wo dann von dem 512-Bit-Teil, jeweils ein Teil verwendet wird. Die Hashfunktionen der SHA256- und SHA512-Familie sind bisher nicht damit bekannt geworden, einen Bias zu produzieren. Aber es fehlt uns im Sonnensystem oder weiterem Umkreis auch sicherlich die Energie, das zu überprüfen oder zu widerlegen. Sehe da kein Problem, solange "gute" Entropie im Spiel ist. Definiere starke Passphrase! (Darf schlicht nicht leicht erratbar sein, nirgends je online gespeichert oder abgeleitet worden sein, usw. usf. Problematisch wird's, wenn du die starke Passphrase vergisst, nicht mehr findest, online verarbeitest, sie zerstört wird, etc. pp. Eine starke Mnemonic Passphrase muss auch getrennt von den Mnemonic Wörtern redundant und sicher offline verwahrt werden, sonst: Rezept für Desaster! Mit Open-Source Firmware hättest du zumindest die Möglichkeit, die Funktionsweise der Firmware zu kontrollieren. Ohne Reproducible Builds nützt einem das aber nicht soo viel, denn dann muss man dem Hersteller wiederum vertrauen, daß die Firmware das darstellt, was im Firmware-Repository vorgegeben wird. Schwieriges Thema, da es nur wenig Reproducible Builds gibt. Eine Cold Wallet ist nur dann sicher, wenn die Entropie möglichst zuverlässig zufällig generiert oder erstellt wurde. Sie muss zwingend immer "cold" bleiben, d.h. offline, nie Kontakt zum Internet oder zu Malware bekommen. Dann sehe ich keinen Angriffspunkt. Beim derzeitigen Fabulieren und Spekulieren bzgl. dem Abräumen von alten und neuen Wallets stochern nach meinem Kenntnisstand alle nur im Nebel, das dafür aber umso lauter je nebliger. Sehr schön auf den Punkt gebracht, danke dafür! Gleichfalls gute Nacht!
  5. Wieso? Ficken, Ficken, Ficken-Focus möchte sich vom Spiegel unterscheiden. Teil-Ziel erreicht...
  6. Wie zu erwarten ist es nicht einmal deine eigene Wallet, sondern die von den Betrügern, die dort ihren Fantasie-Token haben. Um die zu bewegen, bräuchtest du ETH oder BNB. Aber wenn du davon etwas in die Wallet transferierst, würden es die Betrüger auch ganz schnell stehlen. Der Fehler fängt schonmal damit an, daß du dir keine eigene Wallet mit den 12 Recovery Wörtern erstellt hast, weil Anfänger/keine Ahnung von der Materie, sondern eine Art Fake-Wallet von den Betrügern übernommen hast. Das kann nicht funktionieren, jedenfalls nicht in deinem Sinne. Dokumentiere alles, wirklich ALLES und geh' damit zur Polizei. Als Lehrgeld abschreiben und Plan machen, deinen Schaden aufzuarbeiten und in Zukunft nicht so'n Shice zu wiederholen.
  7. Das könnte eine gefakte App sein. Hast du verifiziert, daß es die offizielle und authentische Exodus App ist? Was für ein Guthaben, von welchen Coins oder Token exakt? Keiner bringt dir dein verlorenes Geld zurück, außer weitere Betrüger, die sich auf genau diese Folgebetrugsmasche spezialisiert haben. Die sind dann häufig eine Unterabteilung der ersten Betrüger, mit dem Ziel, weiteres Geld aus Opfern herauszumelken. Nahezu sicher alles weitere Geld, daß du in deinem Fall hinterherwirfst, wird auch verlorenes Geld sein.
  8. Deinen Betrugsfall solltest du durchaus bei der Polizei zur Anzeige bringen, auch wenn dir das deine Verluste nicht zurückbringen wird. Es ist aber nicht sehr wahrscheinlich, daß dies die Betrüger tangieren wird, aber Zufallserfolge können immer passieren. Tut man Nichts, passiert auch Nichts. Die Cybercrime-Abteilungen haben schließlich keine Glaskugel. Viele gemeldete Betrugsfälle befördern vielleicht einen gewissen Handlungs- und Mittelbedarf bei den Ermittlungsbehörden, auch wenn ich da nur wenig optimistisch bin.
  9. Was hat das offizielle Binance damit zu tun? Entschuldige, wenn ich das so deutlich sagen muss, aber ganz häufig sitzt das Problem ca. 80cm vor'm Bildschirm oder ca. 40cm vor'm Smartphone. Du hättest dir deinen Schlamassel relativ leicht ersparen können, wenn du nicht *auf Fremde* in (a)sozialen Medien gehört hättest, *vorher* besser recherchiert hättest, *vorher* z.B. hier nachgefragt hättest, besonders als Anfänger! Die Masche ist uralt und hat 'nen meterlangen Bart, auf die du reingefallen bist. Auf Kredit mit womöglich bescheidenen/beschränkten Sicherheiten zu investieren, ist auch ein ziemlich sicheres Rezept für Desaster. Tut mir leid für dich, aber das wäre vermeidbar gewesen. Solche und ähnliche Fälle sind hier im Forum dutzendhaft dokumentiert worden, gefühlt öfter zu spät, manchmal aber auch noch rechtzeitig vorher. P.S. Falls du deinen "Finanzberater" per Anydesk oder Ähnlichem auf deinen Rechner gelassen hast, solltest du den Rechner als kompromittiert betrachten und besser komplett neu aufsetzen. Falls du einen schlecht gesicherten oder entsperrten Passwortmanager auf deinem Rechner hattest, könnte es gut sein, daß alle deine Passwörter in falsche Hände geraten sind. Dieses Schreckensszenario ist nicht sicher, aber wahrscheinlich, da du nicht genau wissen kannst, was die Betrüger alles bei der Remote-Sitzung auf deinem Rechner im Hintergrund gemacht haben. Das geht ratzfatz dir RAT-Malware und Unangenehmeres unterzujubeln, vor allem wenn du von den Betrügern bereitgestellte Software geladen und installiert haben solltest. Diese "Finanzberater" sind am Anfang nicht umsonst sehr hilfreich mit allem!
  10. Wo ist der Zusammenhang? Mal abgesehen davon, daß Hardware-Wallets die beste Versicherung gegen potentielle Malware auf Computern und Smartphones sind, falls eine Hardware-Wallet korrekt und gewissenhaft verwendet wird. Schau' vielleicht mal hier, gefunden mit Google und Suchworten "Trust wallet sweep private key", neben anderen Fundstücken, die ich jetzt nicht alle selbst durchforsten möchte: https://community.trustwallet.com/t/how-to-import-a-wallet-via-private-key/844 Vielleicht kannst du das, was hinter dem Link für ETH beschrieben wird, auch für einen BCH-Account nutzen. Ich wäre jetzt davon ausgegangen, daß die Trust Wallet für BCH im Grunde genommen auch nur eine deterministische Wallet mit Recovery Wörtern aufmacht und in diese kann man keine Private Keys importieren, man kann Private Keys nur "sweepen", also alle Coins eines gesweepten Private Keys auf eine Empfangsadresse der HD-Wallet (hierarchisch deterministisch) transferieren. Wenn du noch Bahnhof verstehst, empfehle ich eine gründliche Durcharbeitung von https://learnmeabitcoin.com! Da werden auch HD-Wallets erklärt. Ist zwar für Bitcoin, aber BCH ist nicht soo weit von BTC entfernt. Ganz konkret kann ich nicht werden, weil ich keine Trust Wallet verwende; ich vermeide die Nutzung von Smartphones für Crypto, wenn man mit denen auch die alltäglichen Sachen macht. Ist mir dann zu unsicher.
  11. Nee, so ist das nicht. Gesetzt den Fall ich hätte genügend Hashleistung zur Verfügung. Wenn ich den letzten Block neu schreibe, mit anderen Transaktionen, dann verschwinden natürlich Transaktionen aus dem Block, den ich quasi überschreibe. (Ich muss natürlich weitere Blöcke an meinen anhängen, damit das Netzwerk meine neuen Blöcke als legitime Fortsetzung der Blockchain mit der größten akkumulierten Hasharbeit anerkennen.) Die "verschwundenen" Transaktionen haben sich aber nicht in Luft aufgelöst, sondern manifestieren sich wieder in den Mempools aller Nodes, wenn diese meinen Block als Best Chain Tip akzeptieren und den anderen fallen lassen. Ich kann also andere fremde Transaktionen nur vorübergehend "ungeschehen" machen, nicht realistisch dauerhaft. Vielleicht war die Bezeichnung "Zensur" hier nicht ganz glücklich. Es gibt den Blockheader, 80 Bytes. Der enthält u.a. den Hash vom Blockheader des vorherigen Blockes, einen Merkle-Baum-Hash aller Transaktionen des Blocks, einen Zeitstempel, den der Miner festlegt, eine gekürzte Darstellung des Difficulty-Targets, eine 4-Byte-Nonce und ganz am Anfang 'ne Versionskennzeichnung. Der Merkle-Baum-Hash ist ein Hash über eine Baumstruktur von Transaktionshashes, die dafür sorgt, daß die Reihenfolge und Inhalt der Transaktionen des Blocks nicht manipuliert werden können, ohne den Merkle-Hash zu verändern. Die Miner hashen nur den Blockheader, diese 80 Bytes, und versuchen durch Veränderung der Nonce, des Zeitstempels und der Transaktionen und deren Reihenfolge, was wiederum den Merkle-Baum-Hash verändert, einen Blockheader-Hash zu finden, der kleiner als das benötigte Difficulty-Target ist. Der Miner, der so einen Blockhash findet, darf den Block "publizieren". Ist und bleibt er der erste, wird mit seinem Block die Blockchain verlängert. Andere ehrliche Miner werden üblicherweise ihre Hasharbeit dann vom letzten gültig publizierten und validierten Block an fortsetzen, alles andere ergibt spieltheoretisch keinen Vorteil, da das Hashen und Finden eines gültigen Blockhashes ein rein zufälliger und nicht vorhersagbarer Prozess ist.
  12. Das ist fiktiv, weil Nicehash überhaupt lange nicht die Hashleistung für eine 51%-Attacke aufbringen könnte. Klar könnte man einen absurden Preis für Hashleistung anbieten, um möglichst viele Miner anzuziehen, aber dabei dürfte man auch ganz schön viel Kohle verbrennen. Außerdem nicht vergessen, was man überhaupt mit einer 51%-Attacke erreichen kann: Zensur von Transaktionen und ausschließlich eigenen Double-Spends. Der Schaden wäre größer als der Nutzen, da bin ich mir ziemlich sicher. Diese Regel kann nicht dezentral und vertrauenslos funktionieren. Sehe jedenfalls nicht wie. Außerdem regelt der PoW mit den vorhandenen Konsensregeln im gelebten Umfang wie bei Bitcoin das ganz von allein. Kleinere Reorgs bei Bitcoin kann man bei https://fork.observer/ beobachten. Die aufgegebenen Kettenabzweige sind praktisch immer maximal einen Block lang. Und ich meine nicht unbedingt die zwei unzulässigen Blöcke von F2Pool, wo denen beim Schürfen mal eben gut 13 Bitcoin durch die Lappen gegangen sind, weil deren Software beim Sigops-Limit in einem Block augenscheinlich Fehler gemacht hat. Verdammt teure Fehler... War ungewöhnlich sowas mit der eignen Node zu sehen: ... 2023-04-01T07:33:17Z ERROR: ConnectBlock(): too many sigops 2023-04-01T07:33:17Z InvalidChainFound: invalid block=00000000000000000002ec935e245f8ae70fc68cc828f05bf4cfa002668599e4 height=783426 log2_work=94.093214 date=2023-04-01T07:32:51Z 2023-04-01T07:33:17Z InvalidChainFound: current best=00000000000000000001244128897a9f32c24ca0e7ee578063f8580deed9ccb7 height=783425 log2_work=94.093200 date=2023-04-01T07:29:18Z 2023-04-01T07:33:17Z ERROR: ConnectTip: ConnectBlock 00000000000000000002ec935e245f8ae70fc68cc828f05bf4cfa002668599e4 failed, bad-blk-sigops 2023-04-01T07:33:17Z InvalidChainFound: invalid block=00000000000000000002ec935e245f8ae70fc68cc828f05bf4cfa002668599e4 height=783426 log2_work=94.093214 date=2023-04-01T07:32:51Z 2023-04-01T07:33:17Z InvalidChainFound: current best=00000000000000000001244128897a9f32c24ca0e7ee578063f8580deed9ccb7 height=783425 log2_work=94.093200 date=2023-04-01T07:29:18Z ... 2023-04-06T00:56:52Z ERROR: ConnectBlock(): too many sigops 2023-04-06T00:56:52Z InvalidChainFound: invalid block=000000000000000000046a2698233ed93bb5e74ba7d2146a68ddb0c2504c980d height=784121 log2_work=94.102730 date=2023-04-06T00:56:48Z 2023-04-06T00:56:52Z InvalidChainFound: current best=00000000000000000004ef043082d84196e3845c9628ee20764c591c1fb29d6c height=784120 log2_work=94.102717 date=2023-04-06T00:46:39Z 2023-04-06T00:56:52Z ERROR: ConnectTip: ConnectBlock 000000000000000000046a2698233ed93bb5e74ba7d2146a68ddb0c2504c980d failed, bad-blk-sigops 2023-04-06T00:56:52Z InvalidChainFound: invalid block=000000000000000000046a2698233ed93bb5e74ba7d2146a68ddb0c2504c980d height=784121 log2_work=94.102730 date=2023-04-06T00:56:48Z 2023-04-06T00:56:52Z InvalidChainFound: current best=00000000000000000004ef043082d84196e3845c9628ee20764c591c1fb29d6c height=784120 log2_work=94.102717 date=2023-04-06T00:46:39Z ... Korrekt. Hm, da wäre ich mir nicht so sicher. Eigentlich müsste der Preis pro TH oder PH höher sein, als ein Miner für Energie und seine Hardware bezahlt hat, schließlich liegt die Mining-Hardware auch nicht wie Blei im Regal, sondern ist gefühlt häufig eher Mangelware, besonders der neueste und effizienteste Shice. Aber ich kann mich auch irren, ist nicht meine Spielwiese.
  13. Jetzt weiß ich, warum Ledger Paris so gute Verkaufszahlen hat und soviel Werbung finanzieren kann. Der Legder NoNo X hat ja einen Akku eingebaut, sozusagen eingebaute Obsoleszenz. Wenn du eh dieselbe Wallet in beiden NoNo X hast, dann benutze sie wenigstens abwechselnd, so wird dann ein Akku nicht traurig und selbstmordgefährdet, äh, meinte tiefentladungsgefährdet. Falls die beste aller Wallet-Softwares, dramatischer Tusch, Ledger Live da nicht 'nen Cache-Knoten von bekommt. THIS!
  14. Bitte vorsichtig mit Mnemonic Recovery Wörtern und Private Keys sein. Der Rechner, auf dem man damit hantiert, muss sicher sein. Das zu garantieren, ist nicht einfach. Ein Live Linux oder TAILS bietet sich hier an. Mnemonic Recovery Wörter und Private Keys gibt man logischerweise niemals auf Online-Seiten ein, besser auch nicht auf einem Offline-Rechner, dessen Sicherheit man nicht einschätzen oder überprüfen kann und der später einmal online gehen kann oder wird. Ich habe BCH als Fork-Coins von alten Bitcoins, die ich hatte und in Sicherheit gebracht habe (Private Keys waren natürlich verfügbar), dann mit Electron Cash (SPV-Wallet analog zu Electrum für Bitcoin) klargemacht und auf eine Börse zum Verkaufen transferiert. Die Electron Cash Software würde ich auch nicht auf einem Rechner ausführen, wo ich meine Bitcoin-Wallets und -Software habe. Sicher ist sicher. Wo ich mir nicht ganz sicher bin und das sollte man besser vorher mal recherchieren, ob Electron Cash auch BIP39 Recovery Wörter schluckt. Ich nehme es an, weil Electrum es auch importieren kann, aber Electrum und Electron Cash unterscheiden sich doch in einigen Punkten. In meinem eigenen Anwendungsfall hatte ich keine BIP39 Recovery Wörter, sondern nur Private Keys, weil die alte Bitcoin-Wallet auch keine HD-Wallet war, sondern nur zufällige Private Keys hatte.
  15. Wenn ECDLP geknackt würde, hätte man vermutlich ein wenig Zeit, da mehr als eine Million BTC (allein was dem Miner "Patoshi" zugeschrieben wird, der wahrscheinlich Satoshi Nakamoto war) per Coinbase P2PK Transaktion auf einen Public Key sind. Das dürfte erstmal ein lukrativeres Ziel sein, wenn es jemals möglich sein sollte, aus einem Public Key auf den zugehörigen Private Key zu kommen. Man soll ja niemals nie sagen, aber ich sehe es nicht kommen, daß es je möglich sein wird, effizient ECDLP zu knacken. ECDLP ist exponentiell hart. Die besten Lösungsalgorithmen schaffen allenfalls die nötigen Versuche auf die Wurzel der Möglichkeiten zu reduzieren. Etwas simpel ausgedrückt und ich hab' da jetzt auch nicht wirklich sattelfeste Ahnung von, bedeutet das für Bitcoin immer noch eine Sicherheit von 2^128. Dafür fehlt uns im Sonnensystem oder vermutlich sogar unserer Milchstraße schlicht die Energie und auch die Zeit das brechen zu wollen. Und derart stabile Quantencomputer mit sehr sehr vielen zuverlässig arbeitenden Qbits bzw. noch viel mehr Qbits, die ausreichende Fehlerkorrektur gewährleisten, werden wir so schnell auch nicht erleben. Ich bin da recht entspannt, was die Sicherheit von Bitcoin angeht. Seit mehreren Jahren sehen wir vier- und mehrstellige Kurse, Incentives zum Knacken gibt's also genug. Geknackt wurde es bis dato sichtbar noch nicht. P2PK (Pay to Public Key) ist durch keinerlei Hash abgesichert, nur durch die benötigte gültige Signatur mit dem zum Public Key gehörenden Private Key für das Ausgeben solcher Coins. Ich müsste recherchieren, wann P2PKH eigentlich eingeführt wurde. Denn am Anfang von Bitcoin gab es meines Wissens nur P2PK, die Hashes und Public Addresses einer P2PKH kamen erst später.
  16. Wahrscheinlich die USB-Redirection oder Ähnliches, was solche Software meist mitbringt, um lokale USB-Geräte in die Sessions zu hieven. Aber du hattest doch vermutlich keine Citrix Session offen, während du mit deinem Ledger etwas tun wolltest? Schräg, darauf muss man erstmal kommen, daß das der Übeltäter war. Noch mehr ein Grund, seinen Krypto-Kram nicht mit dem Alltags- oder Arbeitscomputer zu machen, sondern vielleicht einen günstigen dezidierten Laptop oder Kleinrechner dafür abzustellen, wo nicht jeder Shice drauf installiert wird. Gute Business-Laptops gibt's ja als Firmenrückläufer und Refurbished zu sehr fairen und attraktiven Preisen. Ich kauf' schon lange keine Laptops mehr als Neuware.
  17. Ein guter Zeitpunkt zu lernen, wie man aktuell notwendige ETH-Gebühren für verschiedene Bestätigungshorizonte ermittelt. Das Wissen darum, kann man ja immer wieder gebrauchen.
  18. Den Teil hier verstehe ich nun auch überhaupt nicht, warum du die Recovery Wörter deiner "alten" Wallet wegwirfst, wenn diese "alte" Wallet und deren Private Keys noch Coins kontrollieren. Wenn du nur eine einzige physische Sicherung deiner Recovery Wörter hattest und diese vernichtet hast, dann ist deine alte Wallet bzw. deren Private Keys für immer futsch, so wie @Amsi schon geschrieben hat. (Deswegen sollte man ja auch am besten mehrere redundante Kopien haben, damit die eine einzige Sicherung kein Single Point of Failure ist.) Hinzu kommt, daß man am besten alte Wallets und deren Sicherungswörter lieber nicht entsorgt. Denn sonst käme man nicht mehr an Coins ran, die einem aus welchem dummen Zufall auch immer nochmal an alte Empfangsadressen gesendet werden. Kann immer mal passieren, wenn man den Überblick über seine Withdrawal-Adressen auf irgendwelchen Börsen verloren haben sollte. Deinen Ledger NoNo X kannst du ruhig zurückgesetzt haben, das ist erstmal kein Beinbruch, welchen Grund auch immer du für das Zurücksetzen hattest. Du hättest deine beladene Wallet dann einfach mit den bereits vorhandenen Recovery Wörtern wiederherstellen können. Aus den wenigen Details, die du nennst, ist nicht erkennbar, warum du eine neue und von der vorherigen völlig unabhängige Wallet erstellt hast. Du hast doch nicht etwas geglaubt, deine Coins wären im NoNo X gespeichert und die 24 Recovery Wörter einer Wallet hätten keinen Bezug zu deinen Coins?
  19. Der erste Link ist kaputt, aber du meinst natürlich das hier: https://amzn.eu/d/gwYDnyZ An einem Raspi 4B wird so ein Adapter auf jeden Fall das 5V-Netzteil benötigen, das hoffentlich mit dabei ist. Einen Anschluß habe ich in den Produktbildern zumindest gesehen.
  20. Du kannst übrigens mit dem Plus neben "Zitieren" unter jedem Beitrag auch mehrere Beiträge von anderen sammeln, die du dann in einem Beitrag gemeinsam zitieren und beantworten kannst.
  21. Warum nun dieses zweite Thema für deine Frage? Das hat doch mit Börsen & Handelsplätzen nichts zu tun, sondern damit, wie Ledger deinen Theta Token unterstützt. Das hier schon mal selbst gesucht, gefunden und gelesen? https://support.ledger.com/hc/de/articles/4514299327645-So-greifen-Sie-über-die-Theta-Wallet-App-auf-Ihre-Theta-Accounts-zu?docs=true
  22. Du hast diesen Support-Artikel von Ledger gelesen? https://support.ledger.com/hc/de/articles/4514299327645-So-greifen-Sie-über-die-Theta-Wallet-App-auf-Ihre-Theta-Accounts-zu?docs=true Die Warnung dort würde ich durchaus ernstnehmen.
  23. Positiv: Wenig bewegliche und vorallem keine kleinen Teile. Bin kein Edelstahlexperte und wüsste gerne, was denn nun genau dein Beweggrund für Sorte 1.4301 ist? Ist diese Sorte ein Kompromiss oder vereint sie die für einen solchen Zweck besten Eigenschaften? Mehr Fokus auf Korrosions- oder Temperaturbeständigkeit? Negativ: Deine Download-Links auf maemorize.de sind aktuell Links auf https://cdn.website-editor.net/, das macht keinen besonders vertrauenswürdigen Eindruck. Warum sollte ein Käufer so einer unerwartet fremden Seite vertrauen, daß dort die valide BIP-39-Wortliste ausgeliefert wird? Don't trust, verify! Das wäre dann aber ein lästiger weiterer Schritt, um zu verifizieren, daß eure Wortliste auch der orginalen BIP-39-Wortliste gleicht. Man muss eine ggf. fehleranfällige Transformation von Recovery Wörtern zu deren Index-Position machen, während ein anderes Layout mit Alphabet auf einer Achse eine direkte Übertragung ermöglicht (soweit ich mich erinnere, sind die Recovery-Wörter mit dem 4. Buchstaben eindeutig bestimmt). Analog muss für eine Recovery eine Rücktransformation erfolgen. Ich frage mich schlicht: warum diese zusätzlichen u.U. fehleranfälligen Schritte? Das Vorhängeschloß macht durch seine notwendige Orientierung das "abgeschlossene" Ensemble etwas sperrig. Über die Sinnhaftigkeit ließe sich trefflich streiten, da die meisten einfachen Vorhängeschlösser mit etwas Übung ohnehin grotesk einfach zu öffnen sind. Da braucht man vermutlich nicht mal Beihilfe von Freunden der Sperrtechnik.
  24. Vor Exa kommt erst noch Peta, trotzdem wären achteinhalb Petabyte absurd viel. Das war nicht Satoshis Vision...
  25. Cricktor

    Solominer.co

    Der eine schreibt Solominer.coo, der andere solominer.cc Ja, was denn nun, sind eure Tastaturen kaputt oder was ist das Problem? An den Themenersteller: vielleicht schreibst du noch, was genau du da geschürft hast (angeblich) und wie man in nur wenigen Tagen genug geschürft haben will, daß sich ein Withdrawal lohnt. Die nächste Frage wäre offensichtlich, warum das Withdrawal vergleichsweise so teuer sein soll. Ich will für dich hoffen, daß du keine Vorabinvestition tätigen musstest (Betragswert so um die 250$ oder €). Aber für eine fundierte Einschätzung gibt es viel zu wenige Details, z.B. womit geschürft wurde, ggf. wieviel Hash-Leistung eingesetzt wurde, usw. usf. Klingt ein wenig nach Scam, aber basierend auf den äußerst dürftigen Fakten, ist das mehr ein Rätselraten und ziemlich sinnfrei. Dann wundere ich mich etwas über die Herangehensweise. Man hat keine Ahnung von der Mining-Materie, aber erst mal machen und irgendwelche Ressourcen aufwenden, was auch immer. Keine Ahnung zu haben, ist an sich nicht schlimm, denn wir alle hatten mal keine Ahnung zu praktisch Allem.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.