|
![]() |
# 1 |
Сообщений: 11
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Я хранить свой кошелек в объеме TrueCrypt в течение длительного времени (так как до того, как клиент предложил его), вопрос, если я вхожу в свою ключевую фразу, чтобы работать с Bitcoin, мой бумажник теперь является уязвимым в то время как я его открыть? Или же он остаться зашифрованной, если кто-то доступ к нему в то время как я в Интернете?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 1363
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. К сожалению, я нашел позже что-то я ненавидел в TrueCrypt, но только в Windows: так как вы связать расшифрованный объем с буквой диска, окно создает административную часть (F $, например) к этому диску.
Любой в состоянии получить доступ к административным акций (коллега в той же сети, к примеру) будет видеть, что содержание абсолютно в незашифрованном виде. В Linux я не считаю эту проблему, используя либо TrueCrypt или EncFS, так как содержание были доступны только для сеанса текущего пользователя. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщений: 11
цитировать ответ |
![]() Я не знал, что, таким образом, я предполагаю, что это возможно, что кто-то может быть в состоянии получить удаленный доступ в то время как я использую объем и быть в состоянии потратить свои монеты?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 1363
цитировать ответ |
![]() В окнах, да, путем копирования файла wallet.dat.
Но не бойтесь, вы можете отключить административные акции. Я использую пакетный файл на мою рабочей машину, чтобы закрыть их через каждые 30 секунд, поэтому у меня нет никаких сослуживцев шныряли мои файлы. Почему каждые 30 секунд? Они могут удаленно активировать или они активировать автоматически, я не знаю. К сожалению, WMI является очень мощным инструментом ... Вот партия: Код: @echo от :НАЧАТЬ Дата / Т>> sshr.log Время / Т>> sshr.log эхо ---- >> sshr.log чистая доля C $ / удалить >> NUL 2>&1 Чистая доля D $ / удалить >> NUL 2>&1 Чистая доля Z $ / удалить >> NUL 2>&1 PING 127.0.0.1 -n 31 > NUL GOTO НАЧАТЬ Позвольте мне подробно это немного: Код: Дата / Т>> sshr.log Это журнал запуска. С его помощью я могу быть уверен, что работать.Время / Т>> sshr.log эхо ---- >> sshr.log Код: чистая доля C $ / удалить >> NUL 2>&1 Это команда, чтобы закрыть их. Как вы можете видеть, я выключаю C $, D $ и Z $ акций.>> NUL 2>&1 используется не имеют выхода вообще. Код: PING 127.0.0.1 -n 31 > NUL Это приблизительные 30 секунд задержать себя.Но если бы я тебя, я бы VM работает некоторый Unix и хранящий свой кошелек, так что это действительно независимый и скрытность от окон, и всегда есть Rooter или хороший брандмауэр, как Sunbelt Personal Firewall с расширенными возможностями включен. Хотя это функции могут быть раздражающими в первые дни, они всегда вам знать о любой не просили деятельность связи. Я надеюсь, что это может помочь вам или любой один! Если вам нужна любая другая информация, не стесняйтесь спрашивать! |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 2884
цитировать ответ |
![]() В то время как вы его расшифрован использовать его, она уязвима. Это верно для любого шифрования.
|
![]() ![]() |
![]() ![]() ![]() |