Cosa intendi con produzione ? non è aumentata la produzione, sono aumentati gli scambi, è diverso....
Comunque: avrai notato leggendo i post dell'ultima settimana che qualcuno ha fatto osservare che i Bch garantirebbero un maggiore margine ai miner almeno per un po' di tempo, ed infatti alcuni miner si stanno spostando da btc a bch (in un recente post hostfat ha postato un link che mostra la crescita dell'hash power). Negli stessi giorni c'è stato un bel pump dei bch, che molti davano per morto e che invece ha aumentato parecchio il suo prezzo (prima del calo degli ultimissimi giorni). E questo ha innescato le solite operazioni di compra/vendita speculative che hanno fatto alzare i volumi. In sintesi: secondo me non ci sono interpretazioni di tipo particolare, semplicemente in questo momento è una moneta sulla quale si sta facendo trading. Ovviamente imho.
|
|
|
No aspetta, forse stiamo andando in loop... Io stavo rispondendo alla parte di domanda che avevi fatto al post #11: Mi è sufficiente a questo punto prendere il wallet.dat metterlo su un paio di chiavette usb e NON tenerlo più sul pc? In questo caso, qualsiasi virus/malware non potrà fare niente, no? per questo dicevo che non sarebbe stato più sicuro rispetto alla soluzione cold wallet. Comunque: ma che potrebbe succedere se un virus trovare l'eseguibile? potrebbe succedere che a quel punto il virus SAPREBBE che usi Electrum, quindi l'attacco sarebbe decisamente più mirato.
|
|
|
Stavo leggendo qualcosa nella sezione inglese (su altri temi) e ho trovato questo recente post che parla di una via "alternativa" al cold wallet. Alternativa nel senso che cita anche gli hidden volume di veracrypt per occultare il wallet: https://bitcointalk.org/index.php?topic=2093647.0
|
|
|
Mah, che conclusione del cappero! Intanto sugli eth che ti tolgono potevano lasciarti una porta aperta dicendo che a conclusione del tutto se fosse stato dimostrato che non c'entravi nulla te li avrebbero ridati. Invece nulla... Poi anche il fatto che dicano che il team non ha potuto dimostrare che non c'entravi con la truffa... come potevano dimostrare che NON c'entravi? al massimo avrebbero dovuto dimostrare la colpevolezza! è poco onesto questo approccio....
Con questa risposta io li avrei mandati a quel paese, nel senso che non vorrei più fare un nuovo account. Anche perché se te lo concedessero e poi saltasse fuori un nuovo problema di questo tipo non avresti più nessuna possibilità di "appello" (pur nella piena innocenza).
Bah, sono perplesso dalla conclusione, sicuramente per quanto mi riguarda è un grosso punto a sfavore di trex.
Grazie per aver condiviso nel forum la conclusione.
|
|
|
Ma nell'ottica di non usare il wallet per tot mesi, penso che possa essere una buona soluzione, no?
Poi se deciderò di non holdare più, allora potrò pensare con calma a come intervenire.
Non saprei.... se l'intenzione fosse di non usare il wallet per tot mesi non faresti prima a disinstallare tutto e poi reinstallare e ricreare il wallet reintroducendo le parole del seed? Così un eventuale virus non troverebbe nulla nel pc (intendo nemmeno l'eseguibile di electrum). Secondo me la soluzione dello spostare il wallet.dat su usb non è né carne né pesce, nel senso che non ti da vantaggi rispetto ai due casi estremi che sono: uso di electrum online da una parte, e cold wallet dall'altro. Ma ovviamente è una mia opinione.
|
|
|
Secondo me sono due aspetti slegati tra loro. Se più miner si buttano su quella moneta sarà semplicemente meno probabile che il singolo riesca a minare un blocco, quindi mediamente il suo guadagno si ridurrebbe (compensato però dall'aumento di profittabilità che è la tua ipotesi di partenza).
Invece il prezzo della moneta è legato alla fiducia del mercato, al valore che il mercato (non i miner) riconosce alla moneta. Per questo dico che secondo me sono aspetti slegati. Chiaramente sto dando per scontato che ci sia una base "minima e certa" di miner disponibili a sostenere gli scambi, se no il valore crollerebbe.
|
|
|
Sì ma come ti dicevo prima o poi questa chiavetta dovrai attaccarla al pc per copiare il wallet? in quel momento se il pc fosse infettato avresti il problema....
Invece con il cold wallet questo tipo di problema non l'avresti perché nel pc online non ci sarebbe alcun modo di mettere le mani sulle chiavi private (che risiederebbero solo e per definizione nel pc offline). L'unico file che sposti tra pc online e offline è quello della transazione (da firmare/firmata) che è un file di testo facilissimo da controllare per un antivirus.
|
|
|
Ma prima o poi dovrai collegarla al pc, no ? e quando lo avrai fatto spiegami che differenza pensi ci possa essere con un secondo pc tenuto offline in modo da realizzare il cold wallet descritto nel link
|
|
|
Quanto pensi che possa essere sicura una chiavetta usb che "prima o poi" attaccheresti ad un pc online ? E comunque potrebbe essere più sicura del pc stesso? Credo che alla fine quel che vuoi fare sia molto vicino al lavorare con un cold wallet. Non ho capito dal tuo primo post se ne hai solo sentito parlare o se avevi approfondito la modalità operativa per cui ti riporto il link dove è spiegato molto bene come fare: https://bitcointalk.org/index.php?topic=612624.0
|
|
|
ma così non va bene, non puoi forzare la gente a fare verifica DOPO che hanno depositato. Se ha cambiato le regole , doveva avvertire, se uno accettava le nuove si verificava, altrimenti prelevava e chiudeva l'account
Sono d'accordo con te sul fatto che non sia un bel comportamento. D'altro canto ci sono almeno due fattori a loro (parziale) discolpa: 1) nel caso di Adolmak l'account era stato creato tempo fa e non più usato: in un periodo "lungo" ci può stare che le regole possano cambiare 2) il fatto di non avvisare o di lasciare un tot di tempo per chiudere il conto se non propensi a fare la verifica non è detto che fosse consentito all'exchange. Penso alle leggi USA alle quali è soggetta Bittrex: da quel che so sono molto severe e potrebbero aver imposto l'obbligo di verifica per tutti gli utenti, a prescindere dalla volontà del singolo exchange. Non so se sia questo il caso, ma potrebbe essere una motivazione. Poi per creare più confusione c'è il fatto che è un mondo ancora poco regolamentato e quindi in tanti si permettono di inventarsi regole a loro piacimento....
|
|
|
Ma la verifica Basic l'ho già fatta, infatti se vado su setting c'è scritto "Account Type: Basic" e c'è il pulsante "Upgrade to Enhanced".
Scusami, hai ragione non ricordavo più che l'avessi già detto nel primo post. Allora direi che: o provi di nuovo a sentire il supporto specificando che sei già basic, oppure fai direttamente l'enhanced.
|
|
|
Quindi dici che ha cliccato su qualche mail creata ad hoc per simulare il sito? mi sembrava di ricordare che avesse detto (il tizio di telegram) che si era collegato direttamente al sito, ma non ci mettrei la mano sul fuoco. @Adolmak te l'hanno scritto quelli del supporto: facendo la verifica. Sta a te decidere se fare la basic o la enhanced.
|
|
|
edit: non ricordo quale software, non di crypto mi pare, ha una seconda password che serve a "congelare" la vecchia password in caso di estorsione. E' un principio che si potrebbe applicare anche ai wallet, in qualche maniera.
Io ricordo che truecrypt consente di creare un hidden volume cui accedi solo con una pwd diversa da quella che usi per il volume principale. Probabilmente tu ti riferisci a qualcosa di diverso visto che parli di "congelare" la prima pwd (e non è il caso del funzionamento di truecrypt) ma l'idea di base è sempre quella: usare due pwd diverse per fare una cosa analoga, solo che ognuna delle due pwd ti da accesso a dati (spazi) diversi. Altro esempio. Negli antifurto moderni (quelli delle abitazioni per essere chiaro) di solito c'è un automatismo per cui: - se inserisci il tuo codice personale disattivi l'antifurto
- se invece inserisci il codice aumentato di un'unità, viene fatta partire la chiamata anti coercizione (oltre a disabilitare l'antifurto)
è una funzione orma standard e l'idea è proprio far si che oltre all'azione nota (disabilitare l'antifurto - cosa che chi ti minaccia si aspetta tu faccia) ne venga compiuta anche una seconda ignota agli altri.
|
|
|
io ho una domanda a riguardo: ma un keylogger, se io copio-incollo la password (invece di scriverla), è in grado di rubarla uguale?
Quando copi e incolli metti i dati nella clipboard, quindi è sufficiente che il keylogger salvi anche quella.... direi di sì insomma. Per questo si dice che l'unico computer "sicuro" è un computer spento
|
|
|
Quindi Bittrex ha cominciato a inchiappettare bitcoin?
Non ho detto questo: il riferimento alla chat telegram che ho linkato faceva riferimento a qualcuno che aveva fregato btc collegandosi all'account di un altro. Insomma mi sembra che in questo caso si possa parlare più di "hackeraggio" che non di comportamento negativo di bittrex, sebbene sarebbe assolutamente utile capire come abbiano fatto a collegarsi all'account se aveva 2FA abilitato. Per questo prima dicevo che potrebbe trattarsi di una forma di 2fa non implementata bene..... @Adolmak se non ho capito male i due doc li vogliono per la verifica basic mentre se fai l'enhanced basta un documento e una foto (senza bigliettini). Io ero rimasto "bloccato" un mese fa sulla verifica basic che non riuscivo a fare perché non mi arrivava l'sms sul telefono e quindi mi sono deciso a fare l'enhanced che - come dico - ha richiesto un doc e una foto. Non so se sia cambiato qualcosa nel frattempo però mi sembra che la loro ripsosta sia in linea con quel che dico: For expedited support and to streamline support agents verifying your account please consider performing Enhanced Verification
|
|
|
Ah non sapevo fosse così facile... Beh cmque idee di questo tipo sono facilmente estendibili facendo in modo che il risultato sia più difficile da interpretare. Esempio (nuova regola): in ogni parola del seed introduco un numero che mi dice quante lettere cancellare dopo quel numero prima di ottenere la parola corretta. Ovvero help potrei trasformarla in he2oulp3 (ed il 3 finale messo solo per confondere le idee non avendo altre lettere dopo da cancellare)
Questa secondo me sarebbe difficile da "interpretare" per un virus.
|
|
|
Oh, devo dire: complimento a Sandro per questa OTTIMA sintesi!
Per mitigare il pericolo espresso nella risposta al punto 4) un suggerimento può essere aggiungere una lettera a caso in qualsiasi posizione delle parole in modo da non farle riconoscere come appartenenti al dizionario. Esempio help potrebbe diventare healp. L'importante è che tu riesca a trovare una regola che ti consenta di riconoscere a distanza di anni quale sia l'errore volutamente inserito nelle parole - e qui la fantasia si può sbizzarrire ma è bene che ognuno ci metta del proprio.
|
|
|
Appena letto, sinceramente però qui non mi sento di dare la colpa all'exchange.
Perché no? da quel che ho letto lui aveva attivato la 2FA e gli hanno craccato l'account. Come hanno fatto ? evidentemente la seconda verifica è debolina, no ?
|
|
|
Sul canale telegram cryptotradingitalia (non so mettere il link, pardon....) stanotte un utente ha scritto che gli hanno fregato 0.4 btc su bittrex nonostante avesse la 2FA abilitata. Se interessati guardate ciò che scrive dalle ore 23.49.34 in poi. Non è bella neanche sta cosa direi.....
|
|
|
Eh ma questo non vuol dire nulla: il miglior modo per nascondere un bot o un virus è proprio lasciarlo latente per qualche mese, in modo che al suo innesco tu non riesca facilmente a collegare l'evento a "qualcosa" che avevi fatto tempo prima. Per essere sicuri che il codice sia "safe and trusted" ci vorrebbe un audit sul codice o quantomeno una sua analisi dettagliata da parte di più persone. Non credo sia stato fatto....
|
|
|
|