at the end of the 4th year (2140) no one will notice or care that block rewards just stop, as their mindset has moved over to concentrate on tx fee's many yearsdecades before
Fixed that. In fact, some of us will be alive to see a time when the block subsidy is already irrelevant, e.g. 1.5 BTC per block around 2028.
|
|
|
- Prueba de reserva irrefutable. Se debe poder probar la reserva de los depósitos ¿Esto tiene sentido? En un mercado descentralizado, tal como yo lo veo, nadie envía coins a ningún sitio que haga de depósito. En bitstamp hay decenas de miles de coins porque la gente las ha enviado pero en uno descentralizado, los usuarios tienen las "reservas". Lo que hay que probar es que las entradas en el libro están respaldadas por coins reales. - (no será suficiente el "hackeo" de un servidor para hacer un robo masivo) En mi visión, no habría servidor que hackear . En realidad el método no es nada nuevo[5], no es más que un intercambio con escrow usando multisign[6], un resumen del proceso habitual de escrow podría ser así:
0) Alice quiere comprar un producto a Bob. 1) Alice, Bob y el escrow generan una dirección Bitcoin y la comparten. 2) Se crea la dirección multisig 2-of-3 en base a las 3 direcciones. 3) Alice envía las monedas necesarias a la dirección multisig. 4) Bob envía el producto a Alice.
La pega de esto es que Bob es perfectamente libre de no enviar el producto a Alice, con lo que el trato se rompe. En un mundo ideal, Bob no solo estaría forzado a seguir adelante con el trato (coñe, para eso tiene una entrada en el libro de órdenes) sino que además la operación sería atómica. Este último requisito tiene mucho más meollo puesto que eso implica una transferencia de coins en dos cadenas distintas al mismo tiempo. Aunque Bob todavía podría romper el trato con un intento de double spend… Me parece que mis ideas en algunos puntos no se alinean del todo con las tuyas . Quiero decir, yo no veo el multisig por ningún sitio.
|
|
|
@bitfinex, Any updates on POODLE? I just emptied my account just in case, and checked that SSLv3 is enabled in your site: $ openssl s_client -connect bitfinex.com:443 -ssl3 […] New, TLSv1/SSLv3, Cipher is ECDHE-RSA-RC4-SHA Server public key is 2048 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE SSL-Session: Protocol : SSLv3 […]
|
|
|
En fin, les agradezco toda la información en la que me puedan ayudar para empezar a minar....
Bienvenido al foro. Para preguntar sobre minería, tienes un subforo especializado donde tendrás más audiencia. Este hilo no lo lee todo el mundo interesado en la minería.
|
|
|
Thank you theymos. Password changed—again .
|
|
|
No sé a qué te refieres con "certificado". He visto la terminología en gpg4win pero no le he prestado mucha atención.
Para importar tu clave a Kleopatra, tengo que poner tu clave en un archivo .txt, darle al boton de importar certificado y seleccionar el archivo Pero con eso importas mi clave pública, no ningún certificado. No sé por qué le llaman así pero bueno, tampoco tengo estudios formales en criptografía. Volviendo a la pregunta original: 2-¿Un certificado se puede modificar? (concretamente el correo electronico)
Entiendo que no, claro . Nunca he probado a cambiar una letra y ver lo que pasa… Otra preguntilla que surge a raíz de esto. La pagina esta que comentas y que aparece la gente que han firmado tu clave aparecen un montón de emails (aparentemente tuyos) […] ¿Entiendo que has tenido varios certificados y los has enlazado de alguna manera? En la terminología de gnupg se llaman uids, o identificadores de usuario. También se pueden usar para adjuntar una foto tuya: $ gpg --list-keys gmaxwell pub 1024D/B0413BFA 1999-11-27 uid Gregory Maxwell <gmaxwell@gmail.com> uid [jpeg image of size 6019] uid Gregory Maxwell <gmaxwell@wikimedia.org> uid Gregory Maxwell <greg@xiph.org> uid Gregory Maxwell <gmaxwell@mozilla.com> sub 2048g/F0F0B355 1999-11-27 y otra cosa, veo que le has puesto fecha de expiración,¿no sera mejor un certificado indefinido?
No, porque si pierdo el acceso a mi clave privada, la pública se quedaría ahí en los servidores de claves, válida para siempre, y yo no tendría forma de notificar a todos los que se han cogido una copia, principalmente porque ni siquiera sé quiénes son. Todos los años amplío la fecha de expiración y la vuelvo a subir para refrescar el cambio en los servidores. A ti en agosto 2015, cuando fueras a comprobar una firma mía, te saldría un error de que la clave ha expirado y procederías a actualizar mi clave para coger la fecha nueva de expiración. No sé cómo se hace en kleopatra pero con gnupg es pasándole el parámetro --refresh-keys, y ya se encarga de todo: $ gpg --refresh-keys gpg: refreshing 56 keys from hkp://keys.gnupg.net gpg: requesting key 886DDD89 from hkp server keys.gnupg.net gpg: requesting key FBB75451 from hkp server keys.gnupg.net gpg: requesting key 1FC730C1: from hkp server keys.gnupg.net [ blah blah blah ] gpg: Total number processed: 51 gpg: unchanged: 22 gpg: new user IDs: 5 gpg: new subkeys: 4 gpg: new signatures: 1763 Aquí un mensaje cifrado para que pruebes: -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.12 (GNU/Linux)
hQEMA4RkbASc6TfNAQgAs/qIMNx1lbd3nCns9eY4Jop+hUa1aTSK5N8XGvZ2GnGg dz8J8rnCBdmZWEvqiEO+W05RCL8nElNlSY8QvPrBhq75oZbkx38CltjxHvB/ogNp M6ddTJfBw/veIi8ZfHUzIhr9/YBLKxOVSQMV2kPDd5PhhQDc4LklZY87NDX78UNT Z3cmuj4wXtNzEfPuf1hXzp8pp05Cl18E/kR2fl0xrhqugrscssU9bxPVVzLnSKjw G0qzBjupm6d8fBIbFk/mL45iiu5a1HZDkPiaY9C0yZ7CAcsag4UHNqseUsuY8d7X C6AVSu7Va7utJDBLbVlkovmIghlf2ePKFYK2MIIsuYUCDAOCtzE7wM2fxgEP+gP/ +xqOsKOgLbnAoc5VCZUpWLVa6MqHw+F/YiTiQQhFkrSmkXmAtMTD9LVXAGpNJDga E11tSMluSB/rQY29IISDNQALOasxhzP+fMGQK4zHelNOermr8gBzQKOz/q6s64AI ylyPEYacTBTKqDSSoe46HkJHmgqmDF0hEIhnqYT9nCncl/nV6BjrImKTfT/zsnmY OJJxea2yPYjHF+OBdVlHUWg3XY7iFfKuc1UBAFQWoZVYeM51qHkYKSCIa7XeatDS 3Z6Nv7BZOkNIvBB4PTNHbaQrxlQG6etp7cpG/drJRK7t/5joulhCpMufRgpPecPJ RFaAJ+4lR8v69F+rCWery1rt+Qm23Pud8l27e2BDspvZYqmsBx37Uew63MlfU/Xj 5jG5Rbk6IPLMHJXAgFfpLn3nW5uqCYcimg1P7WZ++A0DbuKccIz09iZiiymKIGlL gc6p3Kqfyi9yblEsEBrds1wLkRGFbswR2of13TkGjOYyPFUlLOAfnw2xr1g9NFmN bWBFw5g9lja41AyaLcCNIIPr8k5JsCj/bpYAdbEzozsSRsCilRzyX8quflNUribK WqGHZhH0Q7DFbM0DLRElGhi3BsozXSHA96Eky90g/JY/5jr3DwtHkUiuEct8BGkd mMP3dtQnlNSjExHRM7sZzat8hGkd/6m38I2HhLGM0sB7AawTZvCn82DJjKfpKMHX c6bK5vK897QI0tmoOOzNj4nTFFX+f02Ka2F6zinVs2wvEWc0fAAJFidqWTfeB4qb AsVjn7BAdUojnIjfMwnn5u3zDAbgd5cUoDE+oYmKRQFCk66lsYPssjqeD3yqAQ7q K5ryGudaHsShtbtC4yC1lSnmxId2YSACL1ZmqjKETRd2k+lOLYCj+diLa8bUvQJs +fU+izBhwU20KYHjJ+Wvj4YcbKhr8Xw1zisOuEpQiteW/z3MD/SR1JH33pY5bXAS 541G1QQJbUvBLX6Lr6VZbo9JRzy6bBkRd5KU26c8Xssm7hiHN3neV6JJ44xMtoS7 CuUrF6a/YCelHf5giv+THl4V/Q4bL5JKnCkx9DkrkOaen4R1se8qicISIQ4Pkure JKht6Fdrrc2el+c0 =Drb/ -----END PGP MESSAGE-----
|
|
|
Lo he movido a M&E y edité un poquillo el título, así sin ser muy intrusivo.
|
|
|
Aquí es cuando crees que PGP funciona por claves de pares (¿Se llama asi?(Publica+Privada))
Correcto. Puedes firmar documentos, para que todo el mundo sepa que ese documento es realmente tuyo y no de un impostor. También puedes cifrar documentos, para que nadie excepto el destinatario tenga acceso a ellos. También puedes realizar ambas acciones para que el destinatario del mensaje cifrado y firmado sepa que no viene de un impostor. Para firmar, tú usas tu clave privada y el resto del mundo usa tu clave pública para comprobar la firma. Solo tú puedes firmar, todo el mundo puede comprobar. Para cifrar a un destinatario concreto, usas su pública; él la descifra con su privada. Todo el mundo puede enviar algo cifrado a alguien, solo el destinatario puede descifrar. Luego lees la firma del moderador dserrano5 que dice: "Prefiero recibir MPs cifrados con PGP." No ha entrado ni un solo MP cifrado… . 1-¿GPG,PGP y GnuPG es lo mismo? GPG y GnuPG son lo mismo, y son el software libre equivalente a PGP, que no es libre. 2-¿Un certificado se puede modificar? (concretamente el correo electronico) No sé a qué te refieres con "certificado". He visto la terminología en gpg4win pero no le he prestado mucha atención. He arreglado ese errorcillo . Porque la mía está firmada por otras personas (véase aquí), y todas esas firmas están incluidas. Esas firmas significan: "Yo, LuisCar, certifico que la clave pública 280A01F9 corresponde a David Serrano, pues he comprobado personalmente que se trata de él". E igual que LuisCar, lo mismo certifican los demás. Esto es importante porque a mí no me cuesta nada crearme un par de claves y decir que soy alexr_96, y quien no te conozca personalmente puede verse engañado al ver un mensaje que parece ser tuyo, pero realmente es mío, aunque esté firmado, porque yo "soy" alexr_96. Pero con este sistema de quedar en persona y dar fe de la identidad real de alguien, se elimina esta posibilidad. Es decir, si yo ahora recibo un mail firmado por Víctor Escudero, 82C47638, sé que se trata de él porque LuisCar, cuya identidad yo he comprobado personalmente, ha firmado la clave pública de Víctor, lo que significa que ellos también se han visto en persona y este Víctor que me escribe es el de verdad. En cambio, si recibo un mensaje firmado por Satoshi Nakamoto, ¿cuál de ellos es? ¿Cómo sé que es el auténtico? De acuerdo, hay una clave pública que está firmada por varias personalidades (theymos, Peter Todd, laanwj) pero también está firmada por Dorian Nakamoto! Y me juego el pito a que no se han visto en persona! (edito: probablemente ese Dorian no es el de verdad, es un cualquiera que se creó el par de claves y se puso ese nombre). Todas esas firmas se pueden falsificar, y la única forma real que tengo de saber que es él, es conociéndolo en persona, o conociendo a alguien que lo haya conocido, o conociendo a alguien que conociera a alguien que… Todo este mecanismo se llama web of trust, abreviado WoT, y traducido como red de confianza.
|
|
|
Yo creo que si se va a hablar de geopolitica y petroleo basados en una hipotesis sin ningún tipo de hecho.... ¿no debería ir a esquina libre?.
Y lo pregunto en serio sin querer armar polémicas
Si se habla de bitcoin, técnicamente no es offtopic. Es la misma pajilla mental que "cuando Amazon acepte bitcoin", "cuando bitcoin conquiste el mundo", "M2 dividido entre 21 millones = somos ricos" y similares.
|
|
|
Estaría bueno que hubiese trust, aquí así pueden dejar referencias aquellos que solo operen en español.
Lo pedí la semana pasada. Si este finde no lo han activado les daré un recordatorio, a ver.
|
|
|
En lo sucesivo, plantearemos el tema petrolero de una manera sencilla, así como el tema fiscal y monetario de los países productores que tienen en este momento capacidad de exportación, como también el estado actual de la opep y los desafíos que en la actualidad enfrentan.
Hablad de petróleo todo lo que queráis, pero esto es bitcointalk y el título del hilo dice "petróleo y bitcoin". Para hablar exclusivamente de petróleo tenemos un subforo precioso que creo que no necesito ni nombrar . El comentario que me borro el moderador del post fue:
Tal como están las aguas últimamente quiero aclarar que te refieres al OP, ¿correcto?
|
|
|
Really noob question: If Tor users are aware that the Tor network is always under surveillance by the government, how come most of the dark activities concealed by this not-so-hidden-network at all?
There's a difference between using tor to access the regular internet and using tor to access hidden services. Those are more difficult to wiretap.
|
|
|
Cual importancia tiene la actividad.
Normalmente, las campañas publicitaras, como la que tienes tú mismo en la firma, pagan más si tienes rango superior. Esto provoca que la gente se apresure a obtener tales rangos y que ponga mensajes basura con ese único objetivo. Cada semana se banea a varios usuarios por dedicarse a escribir chorradas.
|
|
|
I would report the income to the IRS as taxable. I'm not trying to hide anything, I just want to exchange my bitcoins for cash.
I bet you'd find good opportunities to do that in localbitcoins as well. Why do you need to go to SR?
|
|
|
¿no estamos de acuerdo en que necesitamos algo como ésto?
Sí, hombre, claro que hace falta. Sin embargo, ¿no viene openbazaar a rellenar un poco este hueco? De acuerdo que no es un exchange como tal, pero sirve perfectamente para tradear BTC y altcoins de forma descentralizada.
|
|
|
There are malicious Tor exit nodes targeting Bitcoin services. They will do man-in-the-middle HTTPS attack against your Bitcoin website. This is only successful if you accept the invalid security certificates of the website.
Hopefully the exit nodes doing this would eventually be awarded the BadExit flag so they are no longer chosen as exits. Unfortunately this isn't automatic (yet?) so we'll have to live with this problem.
|
|
|
I use: […]
That is basically how I say it, but I think the whole scheme is absolutely terrible. Looks like a bunch of computer geeks made it up. Call it what you want - in the end if BTC ever makes it full mainstream, then the potential nicknames will or will not be adopted by the people using it. Yeah the language will evolve by itself in a way no one is able to predict right now. That's why I said "I use", because that's all we can say. If "bits" wins over the other options then I'm not going to be the weird one who insists on using "mikes".
|
|
|
Dicho esto, en cuanto al PEG (no se me ocurre como traducirlo al español)
Tipo fijo de cambio. Una moneda va fijada al valor de otra.
|
|
|
But it would also be a disaster if everyone decided to change to the same avatar
Why? There are some users with e.g. your avatar and I fail to see any "disaster", you only have to pay attention to the username, which is unique. Rather, I'd put some effort into usernames rather than avatars, to avoid the "theyrnos" issue that caused actual loss of funds to some (admittedly clueless) people.
|
|
|
toda teoría es una hipótesis hasta que se confirma. Estoy de acuerdo con esto. Pero es que el pasado 9 de septiembre esto era, citando: "INFORMACION REAL". Ahora, no solo es una hipótesis, sino una hipótesis que primero hay que concebir: empezaremos en este hilo por los fundamentos de la concepcion de una hipótesis No voy a ahondar más en el asunto porque, como bien dices, tampoco hay que entrar a dar caña en todas partes.
|
|
|
|