Bitcoin und die Hacker

Sie würden dieses nicht auf Ihrem PC laufen lassen wollen, weil ab jetzt, sogar unter Verwendung einer helleren Version des blockchain Sie fast 70GB des Festplattenlaufwerksraumes einweihen müssen und diese Zahl fortfährt, über die Zeit hinaus zu wachsen. Es gibt einige Online-Tools wie etherscan.io und ethplorer.io, die alle diese Informationen auf ihren eigenen Servern herunterladen und für Sie organisieren. Alles, was benötigt wird, ist die Eingabe der Ethereum-Adresse und es werden alle Äther und Token, die es enthält, sofort angezeigt. Sie müssen Ihren privaten Schlüssel nicht in eine Online-Brieftasche laden.

Hohes Risiko auch beim Bitcoin Trader

Schauen Sie sich die Salden einer beliebigen Adresse an. Sogar von einer der besten Krypto-Währungsbörsen, Binance.com
Der sichere Versand von Transaktionen ist etwas aufwändiger. Um Online-Hack-Risiken zu vermeiden, muss dies offline geschehen. Um zu verstehen, wie dies möglicherweise offline gemacht werden kann, werfen wir einen kurzen Blick auf die Funktionsweise von ethereum-Transaktionen. Eine ausführlichere Erklärung finden Sie in diesem Artikel. Ist Bitcoin Trader ein Betrug? Unbedingt vor der Anmeldung lesen! eine Ethereum-Transaktion ist eine digitale Aufzeichnung der Wertübertragung. Es speichert den gesendeten Betrag, die Adresse, die es gesendet hat, die Adresse, die es erhalten hat, und andere Metadaten, die normalerweise automatisch von Ihrer Brieftasche hinzugefügt werden. Diese Informationen werden von der ethereum-Blockkette verwendet, um herauszufinden, wie hoch der Saldo eines jeden ethereum-Kontos sein sollte und wer welche Transaktionen durchgeführt bzw. erhalten hat.

Jeder kann eine dieser Transaktionen auf seinem Computer durchführen und benötigt keine Internetverbindung, da es sich nur um eine einfache Aufzeichnung von Sendern, Empfängern und Beträgen handelt. Wenn ich jemanden sage, meine ich wirklich jeden, auch Hacker. Aus diesem Grund gibt es eine Sicherheitsmaßnahme, die den privaten Schlüssel (Passwort) verwendet, über den wir immer wieder sprechen, um jede einzelne Transaktion zu „signieren“ (denken Sie daran, dass es sich dabei um eine Abmeldung oder Genehmigung handelt). Da Sie Ihren privaten Schlüssel nie mit jemandem geteilt haben (richtig?) und Sie den privaten Schlüssel auf einem Computer erstellt haben, der vollständig offline ist (kein Internet-Hacker kann Sie erreichen), bedeutet dies, dass es für jeden anderen außer Ihnen unmöglich ist, eine echte Transaktion mit Ihrem ethereum-Konto ohne Ihre Zustimmung durchzuführen.

Alles, was Sie tun müssen, ist einen einfachen Knopf zu drücken und Ihre Wallet-Anwendung wird das Laden und die Verwendung Ihres privaten Schlüssels zum Signieren von Transaktionen mit Public-Key-Kryptographie im Hintergrund übernehmen. Es gibt Ihnen eine 128 Zeichen lange Textfolge, die beweist, dass Sie diese Transaktion mit Hilfe von Mathematik und Kryptographie durchgeführt haben. Dieser String wird als signierter Transaktions-Hash bezeichnet. Damit diese Transaktion tatsächlich das öffentliche Ethereum-Netzwerk betrifft und von Bergleuten bearbeitet wird, muss sie online übertragen werden.

Da Ihre Transaktion mit Ihrem privaten Schlüssel signiert wurde, ist es für jeden Hacker unmöglich, den Absender, den Empfänger oder den Betrag zu ändern, der aufgrund der Leistungsfähigkeit der Public-Key-Kryptographie gesendet wird.
Aufgrund dieser Sicherheit können Sie Ihre signierte Transaktion vom Offline-Computer auf ein Online-Gerät kopieren, das sie ausstrahlen kann. Mist, man könnte es sogar öffentlich twittern, nichts wird die Transaktion ändern können.

Denken Sie daran, dass der Computer, mit dem Sie ethereum Geldbörsen offline machen, immer offline sein muss….Gegenwart und Zukunft. Die Verwendung eines Offline-Computers garantiert uns aus zwei Gründen ein nahezu Null-Hack-Risiko:

Grund 1: Die Maschine ist vor der Außenwelt geschützt.

Wenn die Maschine keinen Internetzugang hat, dann hat das Internet keinen Zugang zu ihr, einschließlich Hackern. Dies schützt den privaten Schlüssel vor dem Diebstahl durch entfernte Hacker. Ohne den privaten Schlüssel können Hacker keine gefälschten Transaktionen signieren. Wenn sie keine gefälschten Transaktionen unterschreiben können, wird es von den Bergleuten abgelehnt.

Grund 2: Auch Offline-Maschinen können gehackt werden.
Wenn Ihr Computer gehackt wurde, bevor er offline gestellt wurde oder durch eine spätere externe USB-Festplatte eingefügt wurde, könnte er mit bösartigem Code versehen sein, der Ihre privaten Schlüssel stiehlt oder signierte Transaktionen ohne Ihre Zustimmung überträgt. Wenn Ihre Maschine wieder online gebracht wird, ohne gelöscht zu werden, besteht die Möglichkeit, dass ruhende Hacks aktiv werden und Gelder gestohlen werden können. Das Löschen der Brieftasche reicht nicht aus, da bösartiger Code sie an anderer Stelle kopiert haben könnte.

Wie man Bitcoin verwendet, ohne gehackt zu werden

Wie man Cryptocurrency verwendet, ohne gehackt zu werden
Geschrieben von Esco Obong, CTO @Tokens Express

Ein unzugänglicher Tresor ist so gut wie leer.
Wenn Sie irgendeine Kryptowährung haben, haben Sie vermutlich Horrorgeschichten von Leuten gehört, die ihre Brieftaschen öffnen, um alle ihre Münzen zu finden, die fehlen. Letzte Woche erlitt der Krypto-Währungsinvestor und Einflussnehmer Ian Balina einen Hack, der Krypto-Währung im Wert von $2 Millionen live während eines seiner regulären Youtube-Streams entwässerte. Diese Woche fiel MyEtherWallet, eine beliebte kostenlose, webbasierte Ethereum-Brieftasche, einem DNS-Angriff zum Opfer, der die Brieftaschen einiger seiner Benutzer leerte.

Bitcoin Trader ermöglicht viel

Mit der ganzen schlechten Presse über Millionen, die durch Krypto-Währungs-Hacks gestohlen werden, mag sich der Durchschnittsverbraucher fragen, warum jemand sein hart verdientes Geld für Krypto riskieren würde. Wie sich herausstellt, ist Kryptowährung die sicherste Form der Währung, die Sie heute online verwenden können. Mit etwas Mehraufwand können Sie Ihr Guthaben sicher einsehen, Transaktionen senden und empfangen, mit einer Wahrscheinlichkeit von fast 0%, dass Ihr Geld gestohlen wird. Klingt zu gut, um wahr zu sein? Es ist ganz einfach. Der Bitcoin Trader Test von brokerworld24 anschauen und mehr.

Wenn Sie Kryptowährung verwenden wollen, ohne gehackt zu werden, dann müssen Sie sowohl Ihre Brieftaschen erstellen als auch Ihre Transaktionen vollständig OFFLINE durchführen.
Nein, das war kein Witz. Anders als bei traditionellen Banken haben Sie die Möglichkeit, Konten (Brieftaschen) und Transaktionen selbst zu erstellen, während Ihr Computer komplett vom Internet getrennt ist. Um zu verstehen, wie das funktioniert, lassen Sie uns Ethereum als Beispiel nehmen und einen kurzen Blick darauf werfen, was eine Ethereum-Brieftasche ausmacht:

Hinweis: Dies schützt Ihre Bestände nur, wenn sie in einer Offline-Brieftasche gespeichert sind, die erstellt wurde, schon immer erstellt wurde und immer offline sein wird. Dies wird in der Industrie allgemein als „Cold Storage“ bezeichnet und wird von vielen Krypto-Währungsbörsen wie Coinbase und Binance verwendet. Die URL zu Bitcoin Trader ist https://www.betrugscheck.net/bitcoin-trader-erfahrung/ Ihre ethereum Brieftasche besteht aus einem privaten Schlüssel, einem öffentlichen Schlüssel und einer Adresse.

Der private Schlüssel ist wie das Passwort Ihres Kontos. Es wird verwendet, um Transaktionen zu „signieren“ (think sign off oder approve). Es sollte nie mit jemandem geteilt werden. Es ist eine lange Textfolge, die zufällig generiert wird, wenn Sie Ihre Brieftasche erstellen.

0x3a1076bf45ab87712ad64ccb3b10217737f7faacbf2872e88fdd9a537d8fe266
Der private Schlüssel wird verwendet, um einen noch längeren String zu erzeugen, der als öffentlicher Schlüssel bezeichnet wird. Öffentliche Schlüssel werden verwendet, um Transaktionen mit dem privaten Schlüssel zu validieren. Wie Public-Key-Kryptographie funktioniert, erfahren Sie in diesem Artikel.

0xefb99d9860f4dec4cb548a5722c27e9ef58e37fbab9719c5b33d55c216db49311221a01f638ce5f255875b194e0acaa58b19a89d2e56a864427298f826a7f887
Der öffentliche Schlüssel wird verwendet, um eine 40-stellige Zeichenkette zu erzeugen, die Ihre Ethereum-Adresse genannt wird. Das ist wie Ihr Benutzername. Es kann verwendet werden, um Ihr Guthaben abzurufen und Gelder zu erhalten.

0xc2d7cf95645d33006175b78989035c7c9061d3f9
Die einzigen zwei Dinge, die Sie im Auge behalten müssen, sind Ihre ethereum-Adresse (Benutzername) und Ihr privater Schlüssel (Passwort). Wenn Sie jemals einen Zufallsgenerator verwendet haben, können Sie sich Ihren privaten Schlüssel genauso vorstellen. Es wurde durch einen Prozess erzeugt, der jeden Buchstaben/Zahl so zufällig ausgewählt hat, dass das Ergebnis für praktische Zwecke fast garantiert einzigartig ist. Dieser Vorgang findet direkt auf Ihrem Computer statt, ohne dass Sie eine Internetverbindung benötigen.

Damit haben wir alles, was wir brauchen, um eine neue und einzigartige Ethereum-Brieftasche komplett offline zu erstellen. Wie oben beschrieben, nachdem Sie Ihren privaten Schlüssel offline generiert haben, wird er zur Erstellung Ihres öffentlichen Schlüssels verwendet, der dann zur Erstellung Ihrer Ethereum-Adresse verwendet wird.

Dieser Vorgang kann für Sie sicher und automatisch per Knopfdruck mit einer Wallet-App wie MyEtherWallet im Offline-Modus durchgeführt werden. Die Verwendung von MyEtherWallet im Offline-Modus ist sicher vor DNS-Angriffen, da Sie es direkt von Ihrem privaten Computer ausführen, anstatt eine öffentliche URL zu besuchen.

Um Äther und Token auf Ihrem Konto zu erhalten, müssen Sie nur Ihre ethereum-Adresse angeben, was sicher ist. Dies ist vergleichbar mit der Vergabe Ihrer Bankkonten- und Routing-Nummern, so dass Ihnen jemand Geld überweisen kann. Sie können Geld senden, aber nicht abheben. Ebenso einfach ist die Anzeige der Waagen.

Im Gegensatz zu herkömmlichen Bankkonten, bei denen Ihre Saldo- und Transaktionsdaten privat auf den Computern der Bank gespeichert werden, sind alle aktuellen und historischen Ethereum-Kontodaten weltweit öffentlich zugänglich.
Ethereum ist eine Desktop-Anwendung, die von jedem von ethereum.org installiert werden kann. Denken Sie an BitTorrent, wo Sie eine Torrent-Anwendung herunterladen, mit der Sie öffentliche Dateien direkt von anderen Computern herunterladen können. Wenn Sie die Ethereum-Anwendung herunterladen und ausführen, beginnt sie auch, Dateien direkt von anderen Computern herunterzuladen, es sei denn, es handelt sich um eine große Sache, die als „Blockchain“ bezeichnet wird. Anstelle von Filmen und mp3s enthalten diese Blockchain-Dateien alle ethereum-Kontoinformationen, die jemals existierten.

Du würdest nicht

Erklärung der Krypto in Kryptowährung

Krypto-Währungen wie Bitcoin und Ethereum haben dank ihrer dezentralen, sicheren und anonymen Natur, die die Peer-to-Peer-Architektur unterstützt und es ermöglicht, Gelder und andere digitale Assets zwischen zwei verschiedenen Personen ohne zentrale Autorität zu transferieren, enorm an Popularität gewonnen.

Wie stellt dieses automatisierte und anonyme System der Krypto-Währung sicher, dass alle Transaktionen mit der gebotenen Sorgfalt und Authentizität ohne jeglichen Eingriff abgewickelt werden? Geben Sie das zugrunde liegende Konzept und die Werkzeuge der Kryptographie ein, die das Rückgrat der Krypto-Währungsverarbeitung bilden.

Der „Krypto“ in der Kryptographie

Das Wort „Krypto“ bedeutet wörtlich verborgen oder geheim – in diesem Zusammenhang anonym. Je nach Konfiguration gewährleistet die implementierte Kryptografie-Technologie Pseudo- oder Vollanonymität. Grundsätzlich garantiert die Kryptographie die Sicherheit der Transaktionen und der Teilnehmer, die Unabhängigkeit der Operationen von einer zentralen Behörde und den Schutz vor Doppelausgaben.

Die Kryptographie-Technologie wird für verschiedene Zwecke eingesetzt – zur Absicherung der verschiedenen Transaktionen im Netzwerk, zur Steuerung der Generierung neuer Währungseinheiten und zur Überprüfung der Übertragung von digitalen Assets und Token.

Lassen Sie uns eine Analogie zu einer realen Transaktion ziehen – wie die Unterzeichnung eines Bankschecks – die Ihre Unterschrift benötigt. Eine vertrauenswürdige und sichere Signatur setzt folgende Eigenschaften voraus:

sollte es für andere nachprüfbar sein, dass es tatsächlich Ihre Unterschrift ist;
es sollte fälschungssicher sein, so dass niemand sonst Ihre Unterschrift fälschen kann, und
es sollte vor jeder Möglichkeit einer späteren Ablehnung durch den Unterzeichner geschützt sein – d.h. man kann nicht auf eine einmal unterzeichnete Verpflichtung verzichten.
Krypto-Währungen emulieren das Konzept der realen Welt-Signaturen mit Hilfe von Kryptographie-Techniken und den Verschlüsselungsschlüsseln. Kryptographieverfahren verwenden fortschrittliche mathematische Codes, um Datenwerte in einem sicheren Format zu speichern und zu übertragen, das sicherstellt, dass nur diejenigen, für die die Daten oder Transaktionen bestimmt sind, sie empfangen, lesen und verarbeiten können und die Authentizität der Transaktion und der Teilnehmer wie eine echte Signatur gewährleisten.

Die Einbeziehung der Kryptographie und ihr Potential, die Art und Weise, wie wir die Währung sehen, zu verändern, ist einer der Treiber für das steigende Interesse an Kryptographie als Investition. Wenn Sie mehr über Krypto-Währung und den intelligenten Handel mit Krypto-Währungen, Waren und Token erfahren möchten, besuchen Sie den Crypto Trading Kurs der Investopedia Academy. Hier erfahren Sie mehr. ]

Lesen Sie mehr: Krypto in Kryptowährung erklären | Investopedia https://www.investopedia.com/tech/explaining-crypto-cryptocurrency/#ixzz5MrDTdNQb
Folgen Sie uns: Investopedia auf Facebook