Jak zabezpieczyć się przed skutkami wycieku bazy
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » wtorek, 21 czerwca 2011, 11:39
A po co trzymać adres mailowy? Można mieć również jego skrót. Gdy użytkownik chce zresetować swoje hasło, podaje adres, obliczany jest skrót i wiadomo o jaki rekord chodzi. Niejasne dla mnie jest generowanie linku, na jaki ma się kliknąć aby zresetować hasło - w jaki sposób może to być bezpieczne?
Można by powiązać na sztywno adres bitcoinowy z kontem aby gdy ktoś się włamie nie mógł sobie przesłać monet. Ale tu powinny być wyjątki: może ktoś przesłać wszystko na konto, usunąć swój wallet i założyć nowy. Tak jak ja miałem wallet pod Windows i założyłem pod Linuksa. Wtedy powinna być możliwość zmiany adresu bitcoinowego ale z potwierdzeniem przez konto mailowe i np. z odczekaniem 24 godzin.
Frodo
- Dyskutant
- Posty: 241
- Rejestracja: 22 lutego 2011
- Reputacja: 0
- Lokalizacja: Dolnośląskie, Polska
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: M4v3R » wtorek, 21 czerwca 2011, 14:07
M4v3R
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » wtorek, 21 czerwca 2011, 21:07
Frodo
- Weteran
- Posty: 5083
- Rejestracja: 14 marca 2011
- Reputacja: 1663
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: maky » wtorek, 21 czerwca 2011, 21:22
Skrót e-maila to sztuka dla sztuki: albo baza emaili albo atak słownikowy.Frodo pisze:A po co trzymać adres mailowy? Można mieć również jego skrót. Gdy użytkownik chce zresetować swoje hasło, podaje adres, obliczany jest skrót i wiadomo o jaki rekord chodzi. Niejasne dla mnie jest generowanie linku, na jaki ma się kliknąć aby zresetować hasło - w jaki sposób może to być bezpieczne?
Generalnie skrzynka pocztowa to najsłabszy punkt. Przejęcie skrzynki daje niewyobrażalne możliwości.
KURSYBTC - kursy BTC przeliczone na PLN/USD/EUR + alarmy; vultr.com - serwery pod masternody
maky
- Wygadany
- Posty: 557
- Rejestracja: 11 maja 2011
- Reputacja: 0
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: KiLeRrosS » wtorek, 21 czerwca 2011, 22:03
Dobrą opcja (dodatkową) byłoby spięcie konta z IP, dla tych co mają stały adres. Tylko, że gdzie tu anonimowość w takim przypadku.
Piszę poprawnie po polsku.
KiLeRrosS
- Gaduła
- Posty: 426
- Rejestracja: 1 maja 2011
- Reputacja: 17
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: severson » wtorek, 21 czerwca 2011, 22:31
W zasadzie jestem przeciwny znacznemu zwiększaniu bezpieczeństwa kosztem znacznego obniżenia funkcjonalności.
Krysia, która korzysta z Bitomatu tylko do tego, do czego on teoretycznie służy (wpłata, konwersja, wypłata) mogłaby mieć nawet hasło "Krysia" i nie oznaczałoby to obniżenia bezpieczeństwa do nieakceptowalnego poziomu.
severson
- Weteran
- Posty: 5083
- Rejestracja: 14 marca 2011
- Reputacja: 1663
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: maky » wtorek, 21 czerwca 2011, 23:04
Dokładnie. Jeśli ktoś traktuje bitomat.pl jako konto oszczędnościowo rozliczeniowe to:severson pisze:Możemy również potwierdzać wszystkie transakcje wiarygodnym testem DNA lub potwierdzeniem ze strony kilku realnych znajomych.
W zasadzie jestem przeciwny znacznemu zwiększaniu bezpieczeństwa kosztem znacznego obniżenia funkcjonalności.
Krysia, która korzysta z Bitomatu tylko do tego, do czego on teoretycznie służy (wpłata, konwersja, wypłata) mogłaby mieć nawet hasło "Krysia" i nie oznaczałoby to obniżenia bezpieczeństwa do nieakceptowalnego poziomu.
1. radzę poczytać regulamin
2. kim jest twórca?
3. wróć do pkt 2
KURSYBTC - kursy BTC przeliczone na PLN/USD/EUR + alarmy; vultr.com - serwery pod masternody
maky
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: qertoip » wtorek, 21 czerwca 2011, 23:29
Proponujesz dziurę, a nie zabezpieczenie.Frodo pisze:Wygenerowane hasło było by wysyłane na konto mailowe
Nie można. E-mail jest niezbędny do działania każdego serwisu.Frodo pisze:A po co trzymać adres mailowy? Można mieć również jego skrót.
Taki link powinien wygasać natychmiast po użyciu lub upływie krótkiego czasu nawet jeśli nie był wykorzystany. Za każdym razem generowany jest inny link. Link nie może działać na stałe. To jest procedura awaryjna - chwilowe (na godziny) obniżenie bezpieczeństwa żeby odzyskać konto.[/quote]Frodo pisze:Niejasne dla mnie jest generowanie linku, na jaki ma się kliknąć aby zresetować hasło - w jaki sposób może to być bezpieczne?
qertoip
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » środa, 22 czerwca 2011, 13:19
Na czym polega ta dziura?qertoip pisze:Proponujesz dziurę, a nie zabezpieczenie.Frodo pisze:Wygenerowane hasło było by wysyłane na konto mailowe
Niezbędny jest do odzyskiwania hasła. W tym przypadku użytkownik sam podaje e-mailqertoip pisze:Nie można. E-mail jest niezbędny do działania każdego serwisu.Frodo pisze:A po co trzymać adres mailowy? Można mieć również jego skrót.
Zgoda. Ale w jaki sposób generować? Aby nie było przypadku, że ktoś poda czyjeś konto a sam tymczasem wygeneruje sobie link nie patrząc co przyszło na tamto konto?qertoip pisze:Taki link powinien wygasać natychmiast po użyciu lub upływie krótkiego czasu nawet jeśli nie był wykorzystany. Za każdym razem generowany jest inny link. Link nie może działać na stałe. To jest procedura awaryjna - chwilowe (na godziny) obniżenie bezpieczeństwa żeby odzyskać konto.Frodo pisze:Niejasne dla mnie jest generowanie linku, na jaki ma się kliknąć aby zresetować hasło - w jaki sposób może to być bezpieczne?
Frodo
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: qertoip » środa, 22 czerwca 2011, 14:31
Wszystko wysłane e-mailem powinno być uważane za upublicznione. Duża część SMTP i PO3 wciąż idzie otwartym tekstem. Dodatkowo, historyczna zawartość skrzynki jest stosunkowo łatwo dostępna (np. użytkownik robi sobie backupy poczty na inne dyski czy automatycznie online). Hasło nie może być wysyłane otwartym tekstem ani zalegać w archiwach poczty.Frodo pisze:Na czym polega ta dziura?qertoip pisze:Proponujesz dziurę, a nie zabezpieczenie.Frodo pisze:Wygenerowane hasło było by wysyłane na konto mailowe
Niezbędny jest do mailingów, zarówno komercyjnych, jak i choćby związanych z bezpieczeństwem. Bez e-maili to tylko 4chanFrodo pisze:Niezbędny jest do odzyskiwania hasła. W tym przypadku użytkownik sam podaje e-mailqertoip pisze:Nie można. E-mail jest niezbędny do działania każdego serwisu.Frodo pisze:A po co trzymać adres mailowy? Można mieć również jego skrót.
Nie rozumiem problemu. Owszem, można wygenerować link innej osobie, znając jej login i e-mail. Ale on przyjdzie do tej innej osoby, więc najwyżej zaśmieci jej skrzynkę i nic więcej.Frodo pisze:Zgoda. Ale w jaki sposób generować? Aby nie było przypadku, że ktoś poda czyjeś konto a sam tymczasem wygeneruje sobie link nie patrząc co przyszło na tamto konto?qertoip pisze:Taki link powinien wygasać natychmiast po użyciu lub upływie krótkiego czasu nawet jeśli nie był wykorzystany. Za każdym razem generowany jest inny link. Link nie może działać na stałe. To jest procedura awaryjna - chwilowe (na godziny) obniżenie bezpieczeństwa żeby odzyskać konto.Frodo pisze:Niejasne dla mnie jest generowanie linku, na jaki ma się kliknąć aby zresetować hasło - w jaki sposób może to być bezpieczne?
qertoip
- Dyskutant
- Posty: 241
- Rejestracja: 22 lutego 2011
- Reputacja: 0
- Lokalizacja: Dolnośląskie, Polska
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: M4v3R » środa, 22 czerwca 2011, 17:55
Rundy czynią proces hashowania wolniejszym, bo trzeba ten sam algorytm powtórzyć wiele razy. Dzięki temu np. słabe hasło zamiast 5 godzin hasło łamałoby się 5 tysięcy godzin. Co czyni łamianie go nieopłacalnym.Frodo pisze:A jak jest z tymi rundami? Bezpieczeństwo polega na tym że dla każdego badanego hasła trzeba powtórzyć je kilka tysięcy razy?
M4v3R
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: qertoip » środa, 22 czerwca 2011, 22:25
Zgadza się.M4v3R pisze:Rundy czynią proces hashowania wolniejszym, bo trzeba ten sam algorytm powtórzyć wiele razy. Dzięki temu np. słabe hasło zamiast 5 godzin hasło łamałoby się 5 tysięcy godzin. Co czyni łamianie go nieopłacalnym.Frodo pisze:A jak jest z tymi rundami? Bezpieczeństwo polega na tym że dla każdego badanego hasła trzeba powtórzyć je kilka tysięcy razy?
Z drugiej strony pamiętajmy, że przy logowaniu serwer musi to wszystko obliczyć dla podanego hasła, żeby porównać go z hashem. Jeśli nałoży się drakońskie wymagania na pracochłonność generowania skrótu, to próba logowania staje się zasobożerną, publicznie dostępną akcją aplikacji. To czyni aplikację bardziej podatną na (D)DOS-y.
qertoip
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » środa, 22 czerwca 2011, 23:00
Frodo
- Początkujący
- Posty: 14
- Rejestracja: 22 czerwca 2011
- Reputacja: 0
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: koko » czwartek, 23 czerwca 2011, 00:05
koko
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » czwartek, 23 czerwca 2011, 00:24
Musimy mieć generator losowości wielkości 160 bitów. Dla każdego hasła inne salt, ale nie może być czysto losowe, każde hasło musi mieć własną inicjacyjną wartość dla zadanego hasła. Jest ono zależne od hasła, więc dla krótkich haseł odtwarzamy proces generowania soli i krótkie hasła da się złamać. Chyba że działa inaczej, czegoś nie rozumiem. Gdyby salt była losowymi znakami jak guid to drugi raz dla tego samego hasła otrzymalibyśmy inną wartość i inny skrót.koko pisze:wystarczy dodac do kazdego hasla salt z losowo wygenerowanych np 20 znakow, po czym dokonac podwojnej funckji skrotu (nawet starego md5) i wowczas lamanie brute force czy przy uzyciu rainbow tables staje sie praktycznie niemozliwe nawet dla hasel o dlugosci 1 znaku.
Frodo
- Dyskutant
- Posty: 241
- Rejestracja: 22 lutego 2011
- Reputacja: 0
- Lokalizacja: Dolnośląskie, Polska
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: M4v3R » czwartek, 23 czerwca 2011, 08:25
Przed takim DDoSem stosunkowo łatwo się zabezpieczyć. Wystarczy wtedy ograniczyć ilość możliwych prób i blokować dostęp np. na 10 minut po 5 nieudanych.qertoip pisze: Zgadza się.
Z drugiej strony pamiętajmy, że przy logowaniu serwer musi to wszystko obliczyć dla podanego hasła, żeby porównać go z hashem. Jeśli nałoży się drakońskie wymagania na pracochłonność generowania skrótu, to próba logowania staje się zasobożerną, publicznie dostępną akcją aplikacji. To czyni aplikację bardziej podatną na (D)DOS-y.
Nieprawda. Zawsze pozostaje Ci możliwość najzwyklejszego bruteforce'a. Bo skoro zakładamy że baza została złamana to atakujący ma tez dostęp do saltow. Z algorytmem który podałeś słabe hasła (poniżej 7-8 znaków, bez znaków specjalnych) są do złamania w ciagu minut.koko pisze:wystarczy dodac do kazdego hasla salt z losowo wygenerowanych np 20 znakow, po czym dokonac podwojnej funckji skrotu (nawet starego md5) i wowczas lamanie brute force czy przy uzyciu rainbow tables staje sie praktycznie niemozliwe nawet dla hasel o dlugosci 1 znaku.
Na razie jedyny sposób na bycie w miarę bezpiecznym przy użyciu haseł to:
- wymagać używania silnych haseł (plus sprawdzanie czy hasło nie jest słownikowe)
- obliczać skrót hasła przy użyciu nowych algorytmów (SHA-256/512)
- używać innej, losowej soli dla każdego użytkownika
- używać dodatkowej soli z innego miejsca (np. zdefiniowanej w kodzie aplikacji)
- używać przynajmniej kilkuset rund algorytmu hashowania. Dodatkowe punkty za losową ilość rund w zależności od użytkownika.
Jeszcze jedną rzeczą którą można zrobić aby znacząco zwiększyć bezpieczeństwo jest wprowadzenie dwu-stopniowej autoryzacji (jednorazowe hasła, na papierze, wysyłane przez SMS lub odczytywane z tokena). to jest właśnie coś, co zamierzamy na BitMarkecie niedługo wprowadzić.
M4v3R
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: qertoip » czwartek, 23 czerwca 2011, 09:24
Ale komu zablokować? Logowanie to publiczna akcja - żądający jest nieuchwytny.M4v3R pisze:Przed takim DDoSem stosunkowo łatwo się zabezpieczyć. Wystarczy wtedy ograniczyć ilość możliwych prób i blokować dostęp np. na 10 minut po 5 nieudanych.
Na IP praktycznie nie można polegać:
- przy Distributed DOS atak odbywa się z różnych IP
- IP często bywa wspólne dla wielu użytkowników (proxy dostawcy Internetu, sieci korporacyjnej czy akademickiej)
- łatwo zmieniać IP żądania (multiproxy, tory itp) nawet przy zwykłym DOS
W ten sposób można się zabezpieczyć tylko przed script kiddies.
W ogólnym przypadku jedyne co można zrobić, to uczynić wszystkie publiczne akcje aplikacji bardzo lekkimi i postawić silne serwery, żeby skuteczny DDOS był trudny do zorganizowania.
100% prawda.M4v3R pisze:Na razie jedyny sposób na bycie w miarę bezpiecznym przy użyciu haseł to:
- wymagać używania silnych haseł (plus sprawdzanie czy hasło nie jest słownikowe)
- obliczać skrót hasła przy użyciu nowych algorytmów (SHA-256/512)
- używać innej, losowej soli dla każdego użytkownika
- używać dodatkowej soli z innego miejsca (np. zdefiniowanej w kodzie aplikacji)
- używać przynajmniej kilkuset rund algorytmu hashowania. Dodatkowe punkty za losową ilość rund w zależności od użytkownika.
Światna wiadomość!M4v3R pisze:Jeszcze jedną rzeczą którą można zrobić aby znacząco zwiększyć bezpieczeństwo jest wprowadzenie dwu-stopniowej autoryzacji (jednorazowe hasła, na papierze, wysyłane przez SMS lub odczytywane z tokena). to jest właśnie coś, co zamierzamy na BitMarkecie niedługo wprowadzić.
qertoip
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » czwartek, 23 czerwca 2011, 10:42
Znaki specjalne nie wiem czy są konieczne. Użycie wielkich liter i cyfr zwiększa dla każdego znaku trudność owszem 2.5 krotnie. Ale łatwiej się pomylić z wielkimi literami. Tymczasem znacznie wzrasta trudność łamania hasła gdy dłuższe choćby o 50%.M4v3R pisze: Nieprawda. Zawsze pozostaje Ci możliwość najzwyklejszego bruteforce'a. Bo skoro zakładamy że baza została złamana to atakujący ma tez dostęp do saltow. Z algorytmem który podałeś słabe hasła (poniżej 7-8 znaków, bez znaków specjalnych) są do złamania w ciagu minut.
Potrzebny byłby słownik polski i angielski. A może zadać pytanie Googlowi i nie mógłby zwrócić żadnego wyniku? Jednak lepiej wymagać długie hasło np. 16 znaków i wtedy nie należałoby sprawdzać czy należy do słownika (bo za długie) ale czy jakiś dłuższy fragment nie należy do słownika - to jednak byłoby czasochłonne, dla jednego ciągu byłaby masa podciągów.M4v3R pisze: Na razie jedyny sposób na bycie w miarę bezpiecznym przy użyciu haseł to:
- wymagać używania silnych haseł (plus sprawdzanie czy hasło nie jest słownikowe)
takM4v3R pisze: - obliczać skrót hasła przy użyciu nowych algorytmów (SHA-256/512)
Skąd pobrać losową wartość? odczyt zegara daje mało bitów a tu trzeba by odczytać wiele liczb losowych. Tego nie za bardzo rozumiem. Ta wartość soli i tak musiała by być zapisana w bazie. W razie wycieku byłaby znana.M4v3R pisze: - używać innej, losowej soli dla każdego użytkownika
Dobre rozwiązanie. Mniejsze prawdopodobieństwo wycieku bazy+programuM4v3R pisze: - używać dodatkowej soli z innego miejsca (np. zdefiniowanej w kodzie aplikacji)
Trzeba by jeszcze zabezpieczyć się przed phishingiem. Fałszywa strona może ukraść zarówno hasło logowania jak i hasło jednorazowe. Można by jeszcze zrobić tak jak w Liberty Reserve - użytkownik definiuje własny tekst powitania, który musi się zgadzać.M4v3R pisze: Jeszcze jedną rzeczą którą można zrobić aby znacząco zwiększyć bezpieczeństwo jest wprowadzenie dwu-stopniowej autoryzacji (jednorazowe hasła, na papierze, wysyłane przez SMS lub odczytywane z tokena). to jest właśnie coś, co zamierzamy na BitMarkecie niedługo wprowadzić.
Captcha jest niekonieczna, tylko dodatkowe utrudnienie dla legalnego użytkownika.
Frodo
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: qertoip » czwartek, 23 czerwca 2011, 11:31
Są konieczne. Dziedziną powinny być praktycznie wszystkie drukowalne znaki.Frodo pisze:Znaki specjalne nie wiem czy są konieczne.
ROTFL. Przecież wtedy upubliczniasz hasło!Frodo pisze:A może zadać pytanie Googlowi i nie mógłby zwrócić żadnego wyniku?
Jak zwykle: z generatora liczb pseudolosowych.Frodo pisze:Skąd pobrać losową wartość?
Bez indywidualnej soli atakujący najpierw (jeden raz) liczy skróty dla wszystkich możliwych haseł (np. do 8 znaków). Następnie porównuje gotowe skróty z wyciękniętymi skrótami haseł. Z indywidualną solą musi dla każdego usera osobno liczyć skróty wszystkich możliwych haseł. Dzięki indywidualnej soli cały proces robi się n razy wolniejszy, gdzie n to liczba userów w bazie.Frodo pisze:Tego nie za bardzo rozumiem. Ta wartość soli i tak musiała by być zapisana w bazie. W razie wycieku byłaby znana.
Frodo, doceniam że naciskasz na bezpieczeństwo i starasz się pomóc w lepszym zabezpieczeniu serwisów z których korzystasz. Ale szczerze mówiąc bardziej mieszasz niż pomagasz. Tu nie ma miejsca na kombinowanie i wymyślanie własnych rozwiązań. W tych tematach od dawna istnieją sprawdzone rozwiązania, które trzeba po prostu zrozumieć i zaimplementować (no offence!).
qertoip
- Orator
- Posty: 834
- Rejestracja: 13 kwietnia 2011
- Reputacja: 21
Re: Jak zabezpieczyć się przed skutkami wycieku bazy
Postautor: Frodo » czwartek, 23 czerwca 2011, 12:00
Zgoda że powinny być _możliwe_ ale niekoniecznie trzeba by wymagać dużych liter, user na odczepnego może wstawić jedną dużą literę. Ważniejszą rzeczą jest długość hasła, dobrą praktyką byłoby użycie kliku słów nawet ze słownika, to gdy będzie ich np. 4 każdy ze 100 tysięcy słów, już mamy duże bezpieczeństwo, a 4 słowa jest łatwiej zapamiętać niż 16 losowych znaków.qertoip pisze:Są konieczne. Dziedziną powinny być praktycznie wszystkie drukowalne znaki.Frodo pisze:Znaki specjalne nie wiem czy są konieczne.
Rzeczywiście, byłoby to absurdalne...qertoip pisze:ROTFL. Przecież wtedy upubliczniasz hasło!Frodo pisze:A może zadać pytanie Googlowi i nie mógłby zwrócić żadnego wyniku?
Ale wtedy mam wartość pseudolosową, a generator trzeba ustawić najpierw prawdziwie losową wartością. Linux ma pojemnik liczb losowych gdzie gromadzi losowość ruchu myszki i wciśnięcia klawiatury. W Windows nie wiem czy jest wystarczająca losowość. Ale tu trzeba dużo bitów, gdy chcemy dać losową sól dla każdego indywidualnie.qertoip pisze:Jak zwykle: z generatora liczb pseudolosowych.Frodo pisze:Skąd pobrać losową wartość?
Rzeczywiście, obliczenie skrótu jest dłuższa operacją niż jego porównywanie.qertoip pisze: Bez indywidualnej soli atakujący najpierw (jeden raz) liczy skróty dla wszystkich możliwych haseł (np. do 8 znaków). Następnie porównuje gotowe skróty z wyciękniętymi skrótami haseł. Z indywidualną solą musi dla każdego usera osobno liczyć skróty wszystkich możliwych haseł. Dzięki indywidualnej soli cały proces robi się n razy wolniejszy, gdzie n to liczba userów w bazie.
MtGox nie w pełni korzystał ze wszystkich rozwiązań. Pytając się, dowiaduję się pewnych rzeczy o bezpieczeństwie, chociażby to jak indywidualna sól utrudnia łamanie haseł.qertoip pisze: W tych tematach od dawna istnieją sprawdzone rozwiązania, które trzeba po prostu zrozumieć i zaimplementować (no offence!).
Frodo
- Bitcoin
- Bezpieczeństwo
- Giełdy i serwisy - zagrożenia
- Anonimowość i bezpieczeństwo w sieci
- Piramidy i scamy
- Bitcoin
- Rozwój projektu
- Twój wkład w rozwój projektu
- Przedszkole
- Pomoc techniczna
- Generowanie monet
- Pomoc
- Ogólnie o miningu
- Mining pools
- Kopacze (miners)
- Sprzęt (hardware) do miningu
- Bitcoin w mediach
- Projekty związane z Bitcoin
- Imprezy, spotkania, konferencje
- Kwestie prawne
- Ciekawostki
- Organizacje charytatywne, zbiórki, dotacje
- Programowanie i wdrożenia
- Ankiety
- Portfele bitcoin
- Dla zaawansowanych - nowi tylko czytają
- Ekonomia
- Rozważania ekonomiczne
- Ankiety ekonomiczne
- Analiza techniczna
- Tutaj zapłacisz bitcoinami
- Polska
- Świat
- Tablica ogłoszeń
- Towary
- Sprzedam
- Kupię
- Zamienię
- Udziały
- Usługi
- Wymiana walut
- Komentarze
- Nagrody
- Wymiana Face-to-Face
- Dolnośląskie
- Kujawsko-pomorskie
- Lubelskie
- Lubuskie
- Łódzkie
- Małopolskie
- Mazowieckie
- Opolskie
- Podkarpackie
- Podlaskie
- Pomorskie
- Śląskie
- Świętokrzyskie
- Warmińsko-mazurskie
- Wielkopolskie
- Zachodniopomorskie
- Cała Polska
- Szukam/dam pracę
- Boty i strategie
- Giełdy, kantory, bitomaty
- Kantory
- Bitomaty
- Inwestycje
- Metale szlachetne
- ICO
- Forki i Alternatywne kryptowaluty
- LiteCoin
- Ekonomia
- Mining
- Ustawienia i konfiguracje
- Linki
- Dogecoin
- Ekonomia
- Mining
- NameCoin
- Ekonomia
- Mining
- Pozostałe
- Scrypt
- SHA256
- Dash
- Ethereum
- ETC
- Lisk
- Bitcoin Cash
- Kopanie kryptowalut
- Kopanie GPU
- Kopanie CPU
- Kopanie ASIC/FPGA
- Kopalnie kryptowalut
- IOTA
- NEO
- Chia
- SCAMY
- Inne
- Linki
- Faucety, kraniki, gry
- Księga skarg i zażaleń
- AMA
- Strona i forum
- Administrator mówi
- Opinie, propozycje, uwagi
- Propozycje banów
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 16 gości
- Strefa czasowa UTC+02:00
- Na górę
- Zmień szerokość ekranu
- Usuń ciasteczka witryny
O Polskim Forum Bitcoin
Polskie Forum Bitcoin skupia miłośników Bitcoina w Polsce. Tu możesz zadać pytania odnośnie Bitoina lub podyskutować na ciekawe tematy.
Polecamy
Treści na tym forum mają charakter wyłącznie informacyjno-edukacyjny, a posty są wyrazem osobistych poglądów ich autorów. Treśći na forum ani w całości ani w części nie stanowią "rekomendacji" w rozumieniu przepisów Rozporządzenia Ministra Finansów z dnia 19 października 2005 r. w sprawie informacji stanowiących rekomendacje dotyczące instrumentów finansowych, lub ich emitentów (Dz.U. z 2005 r. Nr 206, poz. 1715).