Aktywne Wpisy
Kopyto96 +78
Kto pamięta rządy PO i zwłaszcza lata 2013-2015, ten nigdy by na ten twór nie głosował. Ludzie mieli serdecznie dość plucia na własny kraj, dzielenia ludzi na "elity" i "plebs", zakłamywania historii i SBckich służb na państwowych stołkach. W tamtych latach był wręcz wielki bum na patriotyzm, który był po prostu skutkiem ubocznym tych rządów.
Tamte czasy jednak wspominam z dużym sentymentem, takie pospolite ruszenie. Zagłosuję na Konfederację i choćby nie wiem
Tamte czasy jednak wspominam z dużym sentymentem, takie pospolite ruszenie. Zagłosuję na Konfederację i choćby nie wiem
Zawiera treści 18+
Ta treść została oznaczona jako materiał kontrowersyjny lub dla dorosłych.
Tworzymy transakcję normalnie, na komórce lub komputerze, następnie sprawdzamy dane transakcji na ekraniku. Jak wszystko w porządku, potwierdzamy fizycznym guzikiem i zostaje podpisana. Podłączenie przez usb. Komputer/komórka może być zainfekowana, ale fundusze będą bezpieczne. Można bez obaw podpiąć np. do komputera w bibliotece.
Bezpieczeństwo:
podczas tworzenia nowego portfela będziemy musieli zapisać 24 słowa, to klucz naszego portfela. Trzeba go gdzieś dobrze schować. Umożliwi on dostęp do konta w przypadku awarii, kradzieży bądź zgubienia portfela sprzętowego. Klucz odzyskiwania jest rozumiany przez większość programowych portfeli, np. electrum, multibit, mycelium.
Dostęp do portfela sprzętowego zabezpieczony jest pinem. Urządzenie resetuje się usuwając dane po trzykrotnym błędnym wpisaniu. Chcąc odzyskać dostęp do konta trzeba wpisać 24 słowa.
Wrażliwe informacje zapisane są na specjalnym chipie zabezpieczonym przed sprzętową inżynierią odwrotną.
Wspiera #bitcoin #ethereum #litecoin, a niedługo też #zcash. Oprogramowanie jest open source, możliwe jest tworzenie własnych aplikacji, lista wspieranych walut będzie ciągle rosnąć. Może być także używany jako klucz sprzętowy do podwójnej autoryzacji (2 factor) - fido u2f.
Czy warto?
Jeśli mamy w kryptowalutach kilkaset złotych i nie przewidujemy większej sumy - nie. Jeśli posiadamy więcej, trzymanie tego na gołym komputerze jest bardzo ryzykowne, o komórce z androidem nie wspominając.
Nawet Linux nie zapewnia bezpieczeństwa, szczególnie jeśli używamy przeglądarek. Powiedzmy, że komuś udało się włamać na np. coinmarketcap, umieszcza exploity pod firefoksa i chroma, celuje konkretnie na kradzież kryptowaluty. Dziura w firefoksie -> trojan na koncie lokalnym -> pliki portfeli ukradzione, keylogger czeka na wpisanie hasła.
Im większa popularność kryptowalut tym większe ryzyko celowanych ataków.
Portfel będzie działał przez lata.
Link do portfela
@S_Rybka: Trezor to gorzej niż nieporozumienie, to jest fałszywe poczucie bezpieczeństwa. To zwykły arm. Mając dostęp fizyczny można relatywnie łatwo wszystko odczytać. Na stronie trezora piszą o mikroskopie elektronowym ale to bzdura, to ma duży proces i wystarczy zwykły mikroskop optyczny. Będąc przygotowanym to robota na kilka godzin.
To już lepiej użyć starego smartphona i trzymać go w trybie samolotowym, przynajmniej można zaszyfrować klucze długim hasłem które trzeba podawać
@S_Rybka:
Przesadziłem z tymi kilkoma godzinami, po zdjęciu obudowy chipu na niezabezpieczonym krzemie można zapisywać dane światłem np. z przerobionej nagrywarki cd. Dałoby się przygotować wszystko tak, żeby skopiować dane z trezora w 15 minut.
Nano jest porażkowy przy przywracaniu seeda, jak pisał pawlo.
jeśli chodzi o bezpieczeństwo, jakoś bardziej wierzę Andreasowi:)
początek: 1:58:35
https://www.youtube.com/watch?v=1sOxtBiBpE4
#bitcoin
Link, który załączyłeś nie jest powiązany z tym twierdzeniem.
W przypadku współczesnych pamięci flash, to o ile mi wiadomo, komórki nie różnią się wizualnie w zależności od stanu. Byłoby to co najmniej dziwne.
Rozumiem, że w przypadku pewnych typów pamięci, przy
Także dalej bym uczulał na szybkie przelanie środków gdziekolwiek indziej, jak
Komentarz usunięty przez autora
Your TREZOR is protected by a PIN code, which can be up to 9 digits between 1 and 9. There are 6561 possible 4 digit PINs for the TREZOR. If you choose a good PIN, it will take hundreds to thousands of guesses to guess your PIN. Each time you enter a wrong PIN, the wait time increases by a power of
Po pierwsze i najważniejsze: podałem brute force, jako głupią metodę, której i tak pewnie nikt nie będzie stosował. Nawet jeśli PIN byłby 100 cyfrowy, to i tak fizyczny dostęp do urządzenia pozwala nam na naprawdę wiele. Można się fizycznie podpiąć pod każdy z
https://www.raspberrypi.org/blog/xenon-death-flash-a-free-physics-lesson/
@Ancro: Nie chcę odczytywać flasha, tylko zaburzać stan. Możliwości jest dużo.
1. Trezor pobiera pin od użytkownika, porównuje z pinem, jak się nie zgadza powiększa licznik we flashu. Żeby porównać dwa piny są zapewne w rejestrach. Jak poświecisz laserem jednocześnie na dwa flip flopy ich stan wyjściowy będzie identyczny. Tak więc otworzenie trezora może być tak proste jak zlokalizowanie miejsca rejestrów gdzie są ładowane piny i świecenie w
do 3. Jeśli położenie używanych banków nie jest stałe, ich zlokalizowanie wymaga kamery na podczerwień i podanie raz złego pinu. Bank z nowym licznikiem będzie najbardziej ciepły
nie zdążyłem edytować
z mikroskopem optycznym chodziło mi o lokalizowanie banków itd. skrót myślowy
@mihaubiauek: Dokładnie. Marnej jakości marketing szeptany.
slajdy -> uv memory erasure, optical fault injection
http://security.cs.rpi.edu/courses/hwre-spring2014/Lecture14_InvasiveAttacks.pdf