Aberkennung der Bitcoin von Cryptsy

Hat jemand denken, Cryptsy ist bereit zu Falten...ich kann nicht scheinen, um etwas zurückzutreten, für eine Weile und Ihre support-team geben nur standard Antworten, die wenig hilfreich. Wenn Sie pleite gehen, mit den Völkern Investitionen gibt es eine Möglichkeit, um Ihre Münzen zurück.....alle Antworten, sehr geschätzt, danke.

+882
tkh44 21.03.2018, 15:29:41
26 Antworten

Keine vorhanden sind. CPU-mining nicht möglich gewesen seit Jahren. Sie besser aufhören, verschwenden Energie und die Lebensdauer Ihres Computers.

+962
Mahamat Nour Ali Mai 03 февр. '09 в 4:24

Es sieht aus wie Sie eine segwit p2sh-Adresse gibt. Ledger empfiehlt , dass Sie verwenden btc.com's service , es wieder zu bekommen. Jedoch beachten Sie, dass Sie würde sein Vertrauen btc.com -, um nicht zu stehlen Ihre Mittel, weil, im Falle von p2sh segwit-Adressen auf das bitcoin-cash-Kette, die Informationen, die Sie offenbaren btc.com als Teil der recovery-Prozess ist genug für Sie, um all das BCH, die Sie an diese Adresse gesendet. Wenn Sie interessiert sind, die technische Erklärung finden Sie hier.

Bezüglich Ihrer Frage, warum BCH-Mittel gesendet werden können, um bitcoin-Adressen, die es ist, weil BCH ist Mist. Die sollten über Ihre eigene Adresse version wie die meisten altcoins zu tun, sondern wiederverwendet bitcoin ist. So erhalten Sie Situationen wie diese.

+847
Minccino Fire 27.08.2012, 23:51:49

Versuchen Sie eine Suche Wörter fromaccount oder timesmart. Wallet.dat ist Binär, also es sollte nicht zu viele Worte zugänglich, aber diese sollten.

+837
Hap Dossier 02.03.2016, 01:30:37

Betrachten Sie die folgenden Antworten für Konsens (chain-validation) und Knoten-Richtlinie (mempool Annahme, tx propagation).

Konsens:

  • (1) Null Satoshis.
  • (2) Keine.

Knoten-Politik:

  • (1) Siehe 2
  • (2) Knoten haben in der Regel ein Mindest-Honorar-Richtlinie für mempool die Akzeptanz. Also, die Gesamt-outputmengen der Transaktion kann nicht null sein, obwohl sich die einzelnen outputmengen können. Sehen OPRETURN Ausgänge zum Beispiel.

Zahlungen in lightning lauten auf mSat, aber die balance ist abgerundet, um Sa ' s geliefert werden kann, während der Kanal schließen.

+747
Qm Abbas Abbasi 02.04.2012, 03:46:21
Block generation time für block#n= (timestamp-block#n+1) - (UNIX-timestamp-block#n)

Ich würde sagen, der block generation time für block#n sollte:

genTime(block#n) = Zeitstempel(block#n) - Zeitstempel(block#n-1)

Dies bedeutet jedoch nicht, erklären die große Diskrepanz.

Wenn Sie sicher sind, dass 1) Sie verwenden den gleichen Datenbestand, d.h. die gleichen Fenster von Blöcken!, und 2), die Berechnung exakt der gleichen Menge, wie Sie sind, und immer noch kommen zu unterschiedlichen Ergebnissen, möchten Sie vielleicht, um in Kontakt mit den Autoren des Papiers Notizen vergleichen und sehen, wo Ihre Berechnungen abweichen.

+734
user22038 13.01.2010, 11:11:14

Fast alle der Nachteile der Verwendung von bitcoin über Tor drehen sich um die Tatsache, dass Ihre Knoten nicht Vertrauen können, dass es nicht segmentiert aus dem Netzwerk und somit kann nicht wirklich überprüfen Sie den Status des Netzwerks, das Sie sieht, ist real. Also, wenn Sie lief zwei bitcoin-Knoten (beide mit dem gleichen privkey), eine über die clearnet zu haben, nur um einen genauen Blick auf das Netzwerk und die andere über Tor, das Sie zum senden von Transaktionen, das Schlimmste, was passieren könnte, ist, dass die Tor-exit-Knoten nicht geben Sie Ihre Transaktion mit dem Netzwerk. Da die meisten (alle?) bitcoin IP-tracing-Systeme Spur, die Sie durch die überwachung Ihrer gesendeten Transaktionen, Sie würde sich da sicher sein. (Oder so sicher wie der Tor, es ist normal.)

Da bitcoin-clients verwenden immer die gleichen Knoten, die Tor-bitcoin-client niemals verbunden werden sollten, über die clearnet, wie das wäre, zumindest lassen Sie es festgestellt werden, dass Sie hatte auch die gleichen client über Tor.

Dies ist jedoch nicht eine Lösung, wenn Sie wollen einfach nur zu laufen einen Knoten heimlich. Diese Methode ist ein Weg um heimlich senden Transaktionen, aber die überwachung der Knoten auf die clearnet ist natürlich nicht geheim.

+722
Sakhalinchik 26.10.2017, 17:33:29

Ich bin relativ neu mit der litecoin software. Ich beobachtete die lokale Kopie der blockchain bauen den ganzen Weg bis zu zwei Tage. Plötzlich sprang Sie zurück bis zu 8 Tage, und dann gebaut, den ganzen Weg bis auf null Tage und fertig. Die Zeit, die es nahm, um zu gehen von 8 Tagen auf null war sehr viel schneller als die normale zu bauen hatte, wurde nach zwei Tagen (etwa zehn oder fünfzehn Minuten). Wohl wissend, dass dieser letztere Teil des build-wäre Sie an allen checkpoints (weiss ich das?), ist es ein Problem hier?

Antworten auf Kommentar-Abschnitt:

Nick: Nein, die Zeit wurde nicht verändert, und der computer wurde nie neu gestartet, während der blockchain erstellen.

Leider habe ich gelöscht, die blockchain, wegen Verdacht. Jetzt habe ich wünschte, ich hätte es gehalten, die für forensische Analyse.

+648
kitsionchen 22.07.2014, 22:53:28

Die einfache Antwort ist getwork ist ein Bergmann das tut Ihr hashes und bringt die "Arbeit" aus dem pool. Mit getworktemplate der Bergmann ist nicht begrenzt, wie viel Arbeit es machen kann, die pro Sekunde für den Bergbau. Dies ist für Bitcoin-mining. Die aktuelle mining von Bitcoins ist die ASIC-Miner, der mehr als 4 GHash des Bergbaus pro Sekunde, die nicht verlassen eine Menge Arbeit für die aktuelle getwork-Protokoll.

Mehr Informationen finden Sie auf der bitcoin wiki.

+627
Povilas 05.10.2019, 23:02:22

Ich glaube nicht, können Sie softfork CHECKSIG so. Script würde dann so Aussehen

sig pubkey DUP HASH-keyhash EQUALVERIFY NOPX/CHECKSIG2

Neue client würde dies überprüfen und am Ende mit einem gültigen tx. Alte client würde nichts tun NOPX und am Ende mit einem ungültigen tx.

+569
user3782456 13.02.2012, 02:42:34

Erstens, warum nicht KK? Knoten sind angekündigt, über Klatsch und Tratsch auf meinem tcp-socket-ich sollte sehen, wer mit mir verbunden sein können, um die statische Schlüssel von meiner peer.

Es ist nicht wirklich möglich zu sagen, wer den Anschluss an Sie ausschließlich auf der Grundlage der IP-Informationen, die Sie erhalten. Die öffentliche IP-Informationen in den gossip-Protokoll listet nur die listening - Endpunkte, die Sie verbinden können, aber das bedeutet nicht, dass diese Endpunkte werden diejenigen sein, die Verbindung zu Ihnen. In der Tat können Sie nicht sein, denn die listening-port erfordert eine dedizierte Steckdose, so dass alle ausgehenden verbindungen von dieser IP auf einem anderen port. Der port für ausgehende verbindungen in der Regel automatisch zugeordnet, obwohl Sie können binden Sie es an einen bestimmten lokalen port explizit, das ist nicht üblich. Man kann nicht binden an den gleichen port wie die socket sowieso, und wenn Sie sich hinter einem NAT-Sie haben keine Kontrolle über den Hafen der Empfänger kann sehen, an Ihr Ende.

Die IP-Adresse allein ist nicht ausreichend, da hätte man viele Knoten hinter derselben IP in einem Netzwerk sind, oder aufgrund von NAT. Es wäre Spekulation, die den Knoten, den Sie denken, ist die Verbindung zu Ihnen, um zu versuchen und wählen Sie den richtigen öffentlichen Schlüssel.

Da der initiator der Schlüssel nicht bekannt sein können sicher, sind die anderen Optionen aus der Lärm-Protokoll N -, I - oder X. Können wir ausschließen, N , weil es nicht die Sicherheit bieten, die garantiert du oben aufgeführt hast, und ich Lecks Informationen in Klartext, die abgefangen werden könnten. X ist daher die vernünftigste option.

Für die responder öffentlichen Schlüssel, können wir wieder Regel aus N, verlassen entweder K oder X. Wir wissen bereits, den Schlüssel aber von der Klatsch-Netzwerk (oder DNS), so gibt es wenig Sinn, auf die übertragung gibt es auch. Darüber hinaus werden die Empfänger über ein wenig mehr Informationen zu verstecken, weil Ihr öffentlicher Schlüssel wird nie übertragen.

Das Lit-Projekt vom MIT, nutzt die XX - Muster. Ich glaube, das ist, weil die Knoten keine Informationen über den öffentlichen Schlüssel im Voraus, weil Sie die Verwendung von hashes der öffentlichen Schlüssel, um Knoten zu identifizieren, statt. Sobald der öffentliche Schlüssel übertragen wurden, Ihre hashes kann im Vergleich zu den bisher bekannten public-key-hashes.

Sekunde alle, warum nicht verwenden die Protokolle ohne statische Schlüssel? Ist der Grund, dass wir wollten Eigenschaft 2 und 5 für initiator und Empfänger jeweils?

Die Gründe sind, wie Sie aufgeführt habe, von der Lärm-Protokoll Dokument. Die öffentlichen Schlüssel sind ausreichend, um sowohl die Verschlüsselung und Authentifizierung, ohne sich auf eine Dritte Partei, die für die Sicherheit garantiert. Andere Protokolle wie SSL haben inhärente Fehlerquellen - wie die PKI, die wurde missbraucht, viele real-Welt Angriffe auf die Sicherheit. (Zusätzlich zu, dass es ein rent-seeking-Industrie.)

In diesem Fall verstehe ich nicht, warum der Schlüssel-Drehung erfolgt mit HKDF und nicht einen neuen handshake generieren neue random ephemeral Schlüssel.

Der Zweck der schlüsselrotation wird verhindert, dass die Entschlüsselung älterer Nachrichten, wenn die Schlüssel in Zukunft gefährdet. Dies könnte auch mit einer neuen Geräusch-Austausch jedes mal, aber aus praktischer Sicht ist es rechnerisch teuer, ein handshake (mehrere ECDH-Aufrufe), als für die Produktion neuer Schlüssel mit der HKDF. Es kann einige andere Risiken, die ich bin mir nicht bewusst, obwohl.

+568
dim2404 13.06.2012, 14:30:17

http://howdoyoubuybitcoins.com/

Scheint zu sein, zu versuchen, diese Informationen und halten Sie up to date.

+467
Kerosin 10.12.2015, 23:55:34

Da gibt es nichts, das Ihnen zeigt, dass peers erhalten haben, und sind die Weiterleitung Ihrer Transaktion haben, möchten Sie vielleicht lassen Sie Ihre Kunden geöffnet, bis es eine Bestätigung.

Neben der ersten Sendung zu Gleichaltrigen, es gibt eine spätere re-broadcasts durchgeführt, indem Sie Ihre Kunden, wenn die Transaktion keine Bestätigung erhalten. Diese re-broadcast in der Regel passiert in unter einer Stunde und wird auf unbestimmte Zeit weiter, dass bei etwa Tempo, bis die Transaktion erhält eine Bestätigung.

Ohne sich von Ihrem client zu öffnen, diese re-broadcasts werden nicht auftreten.

Wenn andere nodes die gerade begonnen haben (d.h., eine saubere Speicher-pool), oder haben Sie spülte Ihre Transaktion aufgrund der es nicht mit bekommen eine Bestätigung nach einer längeren Zeit, nur das wieder ausgestrahlt wird, bekommen Sie die Transaktion zurück in die Knoten, die Speicher-pool.

Sobald eine Transaktion eine Bestätigung gibt es aber keine weiteren benötigen, um Ihre client zu öffnen. Es gibt einige Ausnahmefälle, wo das nicht zutrifft (z.B., ein reorg block Auftritt, und diese Transaktion Bestätigung nicht mehr gültig ist, etc.) aber in fast jeder Instanz, sobald eine Transaktion eine Bestätigungs-es dann nicht mehr muss wieder ausgestrahlt.

+399
rihannasj 25.02.2011, 18:56:39

Ich hatte jemand anbieten, mir bitcoin für mich. Ich zahle für das bitcoin-cash-app und er Minen es für mich. Mit messaging-ihm, ich begann zu fühlen, wie er nicht wirklich wusste, was er Sprach, als erzählte mir, um sich für cash-app und coinbase. Ich folgte dem, was er sagte, aber während der Anmeldung auf den 2 Seiten, aber es war, wie er wusste nicht, was er redete, während der Zeit, die ich warten musste, für beide Konto verifiziert mit 2 kleinen Cent Einzahlungen auf mein Bankkonto. Aber er sagte mir, ich vermisse Informationen darüber, was zu tun, es hat keinen Sinn. Ursache waren die Seiten im Grunde sagen, ich kann nicht vorwärts bewegen, bis ich geben in die 2 Beträge. Musste aber screenshot der Seiten, zu zeigen, was Sie sagte und musste es schreiben alle für ihn genau so, wie es zeigten sich auf den Anblick. und nach ein paar Minuten hat er schließlich mich verstanden. Aber es zu fühlen, dass er gar nicht wissen, wie Sie sign-up-Prozess gingen die verdächtigen auf mich ein ich will nicht gefangen in einem Betrug

+384
schorschel 26.02.2014, 15:25:36

Es ist erstaunlich schwierig, die empfohlene EVGA SuperNOVA 1300-W-Netzteil in das Vereinigte Königreich. Ich Frage mich, ob dieses Netzteil wäre wahrscheinlich eine sinnvolle alternative.

+361
Serban 09.06.2019, 15:47:33

Ich bin mit Bitcoin und Litecoin Knoten voll synchronisiert auf testnet.Kann ich atomic swapping durch die Nutzung dieser Netzwerke?

Ich habe gehört, es kann getan werden durch HTLC(Hash-Zeit Gesperrt Verträge). Wie kann ich genau das tun, von HTLC und versucht tiefer zu gehen in HTLC?

Danke.

+288
Topoly 29.07.2017, 19:39:56

Ist SegWit aktiviert und Wann genau ist das passiert? Ich erhalte widersprüchliche Informationen, jede Hilfe wäre sehr geschätzt werden!

+264
Ninh Pham 31.08.2017, 01:51:47

Es gibt keine "user' s wallet", wenn Sie mit einem exchange. Das, was Sie vielleicht denken, ist ein "user' s wallet" ist tatsächlich der Austausch in der Brieftasche. Wenn Sie Safe kryptogeld in einen Austausch, Sie sind nicht der Einzahlung auf "Ihre exchange-Adresse", die Sie aufbringen, um eine Adresse im Besitz der exchange (also Teil der Börse Brieftasche) und den Austausch verspricht Ihnen die gleiche Menge von kryptogeld, den Sie hinterlegt, um diese Adresse, wenn Sie abheben möchten, aus der Börse.

Wenn Sie kaufen oder verkaufen an der Börse, keine tatsächlichen Transaktionen geschehen; Sie ist nur aktualisieren von Einträgen in einer Datenbank. Kein Geld übertragen wird überall; es ist statt durch den Austausch in Ihrer Brieftasche.

+236
Meruem 11.06.2013, 17:30:05

Stattdessen, was ich Tat, war, führen Sie die Brieftasche wieder und stellen Sie es vergessen unbestätigten Transaktionen:

C:\Program Files (x86)\Bitcoin\bitcoin-qt.exe --zapwallettxes=1

Und entfernt meine lokale Kopie der mempool. (Eine Datei namens mempool.dat in bitcoin ' s data-Ordner)

(Dauerte etwa eine Stunde, um rescan)

Und anschließend eine andere Transaktion das gleiche Ziel mit höheren Gebühren (aus der gleichen Quell-node, also nur eine von diesen Transaktionen auftreten könnten, zunichte den anderen)

+234
seifedd 26.02.2017, 08:11:30

Ich Frage mich, wo geht die BTC als meine bitcoin-server findet ein block?

Mit bitcoind, sehe ich keine Einstellung für eine bitcoin-Adresse..

+219
user13699 25.01.2010, 21:56:30

Ich habe gefehlt, um in bitcoin-mining für eine Weile jetzt, und schließlich über die Mittel zu tun, so dass Sie einen positiven Gewinn. Allerdings habe ich wenig Platz haben. Die Berücksichtigung eines antminer S3 kühlt sich selbst mit push - pull-horizontale Kühlung, wäre es gesund für die Bergleute (und sicher auch für mich!) mein setup... unter meinem Bett? Sie würde sitzen direkt unter meinem Bett, und ich denke, Sie würde passen, mit wenig bis gar keine vertikalen ausräumen. Aber ich würde darauf Abgas-fans und wahrscheinlich mein größer fan in der Nähe in Ordnung zu halten, Luftzirkulation gut läuft, natürlich. Was ist die Machbarkeit und Praktikabilität, dies zu tun? Danke!

+210
Afriyandi Setiawan 09.01.2019, 02:18:15

Ich bin auf der Suche nach Java Json-Rpc für Litecoin oder eine Umsetzung für Litecoin

+195
Lucy Gray 25.05.2011, 13:19:55

Einmal segwit aktiviert werden soll, bedeutet es, dass die ASIC-Miner mit ASICBoost Bergleute nicht in der Lage mir auf, dass die Kette überhaupt nicht mehr?

Nein. Nichts über segwit verhindert, dass Bergleute aus dem Bergbau, nicht-segwit Blöcke mit ASICBOOST. Bergbau segwit Blöcke verlangsamen (und wahrscheinlich verhindern) verdeckte ASICBOOST von der Arbeit, aber Minern kann es immer noch benützen und auch offene ASICBOOST, wenn Sie wollen.

Was ist, wenn UASF aktiviert am 1. august 2017 (falls aktiviert)? Bedeutet es, dass UASF Knoten nicht akzeptieren block gefunden von ASIC Miner mit ASICBoost?

Nein. Es bedeutet, dass alle Blöcke müssen signal für segwit, so dass segwit aktiviert unter dem BIP 141 Aktivierung der Regeln. Das hat nichts zu tun mit ASICBOOST und erfordert keine segwit Verpflichtungen in Blöcken, bis nach der Aktivierung. Nach der Aktivierung segwit Verpflichtungen sind nur erforderlich in Blöcke mit segwit Transaktionen, die nicht alle Bergleute müssen in Ihre Blöcke.

Sind alle die aktuellen ASICs mit ASICBoost gut für den Papierkorb sollte die UASF Kette gewinnen?

Nein. Segwit sich nicht verhindern, dass ASICBOOST. Es nur teilweise verhindert, dass verdeckte ASICBOOST, und nur für Blöcke, die auch die segwit Engagement (d.h. Blöcke die segwit Transaktionen). Um für verdeckte ASICBOOST blockiert werden, werden alle Blöcke müsste einen segwit Engagement in Ihnen, unabhängig davon, darunter segwit Transaktionen, aber das ist nicht etwas, das segwit gibt.

+110
9to5Dev 04.03.2010, 08:52:10

So einfach wie das Lesen einer eigentlichen rpc-Aufruf statt bitcoin.org Dokumentation:

"descendantsize" : n, (numerische) virtuelle Transaktion Größe der im mempool-Abkömmlinge (einschließlich dieser) "ancestorsize" : n, (numerische) virtuelle Transaktion Größe der im mempool Vorfahren (einschließlich dieser)strong text

+90
Anff 13.06.2017, 01:09:29

Ungültige Transaktionen nicht aufbewahrt, als Teil der blockchain; Sie sind, nachdem alle, ist ungültig. Ihre beste Wette sein könnte, um zu hören das Geschwätz auf dem Netzwerk (würden Sie verlangen eine benutzerdefinierte client für diese, würde ich mir vorstellen).

+47
Maxim Harper 23.05.2017, 23:17:39

Sie habe danach gefragt, fünf verschiedenen Fragen hier.

  • Dies ist ein standard-Betrug, und es gibt keinen Grund zu denken, dass Sie tatsächlich etwas haben.

  • Es gibt keine Möglichkeit zur Rückverfolgung der Besitzer einer Bitcoin-Adresse. Das ist, warum diese Betrüger bitten um Zahlung in Bitcoin.

  • Der Wert der Bitcoins schwankt ständig, genauso wie Aktienkurse oder Wechselkurse, aber Sie können leicht finden Sie den aktuellen Wechselkurs durch Googeln für so etwas wie "aktuelle bitcoin-Preis".

+43
Larry B 17.10.2017, 04:49:06

Soweit ich informiert bin, müssen Sie auch die chainstate Ordner, um Sie richtig ausführen, aus einer Sicherung. Andere Dateien/Ordner sind nicht unbedingt erforderlich, um starten Sie Ihren daemon. Weitere Informationen über spezielle Ordner können hier gefunden werden: https://en.bitcoin.it/wiki/Data_directory

Wenn alles andere fehlschlägt, starten Sie den Prozess mit -Neuindizierung laufen lassen - es "nur" dauert 24-48 Stunden, je nach Ihrer Bandbreite. Obwohl ich weiß, das wollen Sie nicht!

+17
Morralless 07.02.2012, 17:23:20

Fragen mit Tag anzeigen