LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

比特币攻击手机吗

1. 用离线电脑/手机保管私钥,这放心吗?

...全芯片吗?答案是不能,至少当下不能。Secure Enclave 支持加密曲线 P-256,而比特币的加密曲线用的是 Secp256k1 ,几个字母不同,差之毫厘,谬以千里。这个就导致了你用 iPhone 做冷钱包,签名一笔比特币交易的时候,签名是发生在 iOS 系统层而不是 Secure Enclave 里面。这就是极大的风险敞口。相比之下,使...

知识:私钥,硬件钱包,冷钱包,数字货币

2. “zhoujianfu”事件会是比特币现金的“死缓”导火索吗?

...大话题,可能就是一名ID名称为“zhoujianfu”的巨鲸宣称遭遇黑客攻击被盗1547比特币(BTC)和近6万比特币现金(BCH)了。“zhoujianfu”声称自己的钱包遭到黑客攻击,这位似乎是Dreamhost创始人Josh Jones的投资者在今天(2月22日)表示,攻击者一共分七笔偷走了6万比特币现金和1547比特币,包括:在UTC时间2月...

知识:比特币现金,比特币,加密货币,矿工

3. 钱包科普| 用离线电脑或手机保管私钥靠谱么?

...全芯片吗?答案是不能,至少当下不能。Secure Enclave 支持加密曲线 P-256,而比特币的加密曲线用的是 Secp256k1 ,几个字母不同,差之毫厘,谬以千里。这个就导致了你用 iPhone 做冷钱包,签名一笔比特币交易的时候,签名是发生在 iOS 系统层而不是 Secure Enclave 里面。这就是极大的风险敞口。相比之下,使...

知识:私钥,冷钱包,硬件钱包,数字货币

4. ccr炒币机器人:冷钱包真的安全吗?

...打开钱包,把钱转走。除了Ledger,团队还发现,其实大部分基于手机平台的比特币钱包,都可以被破解。“几乎所有手机上的钱包,都能破解。”工作员称,不管是手机APP的软钱包,还是硬钱包。比如,他们在对国内多款钱包进行测试时发现,通过导出钱包固件,不仅可以看到多个币种的缓存信息,还...

知识:黑客,炒币机器人,私钥,冷钱包,比特币

5. FIL的前景怎样?IPFS国家支持吗?FIL挖币是否合法?现在用手机就可以挖了!

...http也可能是时间问题。→(W_slf1)IPFS未来潜力无限,互联网巨头纷纷入局。与比特币相比,它具有无可比拟的优势。未来,随着IPFS技术的应用和发展,分布式存储将占领整个存储市场。随着它越来越大,filcoin的价值将不可避免地继续增加。中国京东、华为、阿里巴巴相继报道,央视、人民日报、各种前...

知识:区块链的存储,区块链技术的发展,区块链存储,钱

6. 硬件钱包真的安全吗,小白该如何保护自己的钱包安全?

...举行的世界黑客大会DEF CON 25上,国外某安全团队,就向观众演示了如何破解比特币硬件钱包,其中就包括最古老的比特币钱包Trezor,黑客在拿到Trezor后,通过拆除其外壳,就可以利用漏洞,转走比特币。这个过程最快只需要15秒。目前国内大部分的钱包是基于手机平台(MTK)的钱包,而MTK或者高通芯片...

知识:钱包,硬件钱包,数字货币钱包,数字资产

7. Android手机里的BTC还安全吗?

...人会说交易所可能也会跑路,但你看一下币安这样的大交易所,即使被黑客攻击了,马上公开、透明地公布,这就给了用户安全感,而且大交易所流动性好,收益可持续,至少不需要担心保管私钥这个复杂的事情。安卓手机当然也会有漏洞,所以软件也是在持续迭代升级,如果你是放在自己手机里面的...

知识:冷钱包,私钥,币安,币世界

8. CoinDesk解释了SIM卡插孔

...队的偶发系列,我们在其中分解并探索复杂的区块链和加密货币世界,例如比特币。我是John Biggs …亚当…我是Adam B. Levine。在当今紧密连接的世界中,丢失手机总是很糟糕,但是当您在这句话中加上“您的钱”时,情况就更加痛苦了。所以这次我们要谈论的是有些人丢了手机 [and]在一些聪明的社...

知识:加密货币,比特币,约翰,亚当

9. 杀毒软件目标介绍系列3

...件吗?曾经,很多人天真地认为,只有微软的Windows系统才会成为恶意软件的攻击目标。毕竟,恶意软件和病毒集中在这些最常见的计算机系统上,同时,这些恶意软件和病毒在其他操作系统上不会被检测到。但恶意软件仍然是Windows系统所面临的挑战,特别是运行旧版甚至已淘汰OS的计算机,恶意软件并...

知识:恶意,区块链,软件,目标

10. Android手机里的BTC还安全吗

...来存储文件,存储数据的,区块链本身不适合存储大量的数据,就像现在的比特币区块链,运行一个全节点需要250GB以上的存储空间,比特币也只能记录一些简单的交易数据,如果还要存储其他文件,那么就非常低效,成本也是非常高的。IPFS不是一个区块链,它是一种新型的超媒体传输协议,而且是分...

知识:央行数字货币,区块链,货币,冷钱包

11. 使用蓝牙传输数据的硬件钱包到底安全吗?

...rotocol),该协议既不加密也不进行验证,因此可以通过无线方式(OTA)进行攻击挟持和操作。具体过程如下:KNOB漏洞允许攻击者对两个目标设备进行欺骗使其同意将加密密钥的熵值设定为1 字节,这样就可以很容易地对协商的加密密钥进行暴力破解。我们总结一下KNOB攻击的必要条件:1、两个设备都是...

知识:硬件钱包,蓝牙,设备,漏洞

12. Ledger CTO解释了为什么智能手机永远无法完全安全地使用加密货币

...意软件攻击打开了道路:“你会说,‘好吧,我要向这个特定的人发送一个比特币。’ [&#8230;] 事实是,您可以添加恶意软件,该恶意软件会将您要与之进行交易的地址与另一个地址交换,并向您显示您想发送给的地址。”</blockquote>Guillemet说,另一方面,Ledger的钱包具有必要的Trusted Display功能。您应该...

知识:硬件钱包,加密货币,钱包,交易签名

13. 比特币能解决我们所有的安全问题吗?

尽管我参与比特币已经有几年了,公开支持它的理念和潜力,但事实是,比特币和其他任何金融体系一样存在安全问题。只是它们存在于一个完全不同的地方,人们认为它们存在于那里。事实上,它们根本不存在于比特币中。这个问题比你想象的更严重。比特币网络的力量最近,我在镇上的一家小商店...

知识:比特币,私钥,区块,私人密钥

14. Michal Wendrowski:“比特币将使网络更安全可靠”

...tBay)使用数以百计的网络系统。   014年,Michal在BitBay购买了他的第一笔比特币。Michal也在科技会议和一些集会起了积极的宣传作用。他还是波兰比特币日的组织者。   CoinTelegraph:通常你是如何实现比特币的网络安全的?   Michal Wendrowski: 我越是活跃在互联网上,验证我已经使用的所有web...

知识:Michal Wendrowski,比特币,网络

15. 手机挖矿怎么挖,挖矿到底是不是个坑?

.......挖矿的亏惨了...等等....当你懂得挖矿意味着什么,起到了什么作用,与比特币有哪些正相关的时候,你才会知道,挖矿基本上是这个行业里面不违法的前提下最安全的投资方式及策略。然而那些整天幸灾乐祸的和满大街唱衰的基本就是小白刷存在感。当真正明白了整个挖矿的逻辑之后,你才会发现...

知识:矿机,挖矿,矿工,比特币