Hören Sie die für die Transaktion auf bestimmte Adresse

Wie können Sie hören, was für eine Transaktion auf eine bestimmte Adresse? Ich arbeite auf dem Bau ein Blitz Netzwerk watchtower und die erste Sache, die ich tun müssen, ist zu erkennen, wenn jemand schließt einen Kanal.

+703
Daniel Stonehouse 26.05.2019, 20:04:44
22 Antworten

Sie können bitcoin-qr-code in der einen der Vielzahl von mobilen Anwendung. Für bitcoin das Schema ist wie "bitcoin:Adresse". Sie können auch website-generator, es zu tun. Einige websites, wie zB. https://bitcoinqrcodegenerator.win fügen Sie ein schönes bitcoin-logo auf den qr-code, um zu wissen, dass der code gehört zum bitcoin.

+912
Slevin 03 февр. '09 в 4:24

Tor-Nutzung scheint zu sein, ziemlich Häufig mit Bitcoin, aber ich habe gehört, weniger über die Bemühungen der Integration in das I2P-Bemühungen.

Tor und I2P haben beide Ihre vor-und Nachteile, aber ich bin neugierig, um hier über das, was I2P Anstrengungen wurden unternommen, um zu dieser Stelle und warum mehr Aufmerksamkeit konzentrierte sich auf tor.

+892
matao 15.05.2012, 08:52:14

Sagen, dass ich meine eigenen Währung, in der Transaktionen Öffnen, und mit dem Handel beginnen, es auf OT mit anderen Nutzern. Was verhindert, dass einige Benutzer von der Erstellung von Kopien meiner Währung? Ich bin mir nicht sicher, es ist die gleiche situation als Doppel-Ausgaben. Ich spreche über jemanden, der nicht mein Geld einfach zu schaffen, es aus der Luft zu machen und verkaufen Sie an andere Menschen.

+869
Alexey Shein 29.05.2015, 22:38:19

Im wallet-Optionen, Abschnitt es zeigt diese beiden Einstellungen

-paytxfee=<amt> Gebühr (in BTC/kB) hinzufügen, um Transaktionen, die Sie senden (Standard: 0.00) 
-maxtxfee=<amt> Maximale Summe der Gebühren für die Benutzung in einem einzigen wallet-Transaktion, die Einstellung zu niedrig, dann kann das Abbrechen großer Transaktionen (Voreinstellung: 0.10) 

Wenn ich diese beiden Einstellungen in den bitcoin.conf, die eine überschreibt den anderen ? oder wie wird in der Arbeit ?

+859
utechtzs 01.07.2014, 02:30:30

Es war ein thread auf bitcointalk über die Erstellung einer Spezifikation zu Kodieren, weitere Daten (neben der Adresse) in QR-codes. Dies funktioniert mit einem Schlüssel - /Wert-paar und es könnte verwendet werden, für eine Menge Dinge. Hier ist ein Beispiel für Händler/Käufer Interaktion:

Händler verlangen für die direkte Zahlung über bitcoin-Netzwerk.

Code:

btcpayment-request1: name="Meine Bitcoin Inc."; pubkey=1LGpwDU5djqsR1X14Tcass3y9fULTzxJq3; Höhe=300

Mit diesem QR-code, das Handy weiß genug, um den Benutzer zu Fragen, wenn wollen Sie zahlen 300 BTC an Meine Bitcoin, Inc. bei der angegebenen bitcoin Adresse. Vermutlich das Handy hat die Fähigkeit, um bitcoin Zahlungen, die entweder direkt (ein leichtes bitcoin-client) oder indirekt über eine payment-API wie diese.

+840
loneboat 15.06.2013, 10:29:16

Ich habe Probleme mit POST-requests an die Glut API. Dieser code:

<!DOCTYPE html>
<html>
<head>
 <script src="https://unpkg.com/axios/dist/axios.min.js"></script>
<script>
 function meinefunktion() {
 lassen Sie nodeurl = "https://testardor.jelurida.com/nxt";
 const Abfrage = {
Empfänger:'ARDOR-KZ3Y-4B97-6KF6-2V8WA',
amountNQT:34,
feeNQT:-1,
Frist:15
};
 axios.post(nodeurl, Abfrage)
 .then(function(response) {
console.log(response.Daten);
 Dokument.getElementById("demo").innerHTML = Antwort.Daten;
})
 .catch(function (error) {
console.log(Fehler.message);
});
}
</script>
</head>

<body>

<h2 " > " Preflight-Anfrage an CORS aktiviert Ardor Knoten fehlschlägt</h2>

<p id="demo">Das Ergebnis sollte hier angezeigt werden,</p>
<button type="button" onclick="myFunction()">Probieren</button>
</body>
</html>

nicht während der preflight. Chrome:

Konnte nicht geladen werden http://localhost:26876/nxt: Antwort auf preflight-Anfrage nicht passieren access control check: Kein "Access-Control-Allow-Origin' - header vorhanden ist, auf die angeforderte Ressource. Herkunft 'http://127.0.0.1:3000' ist daher nicht der Zugriff erlaubt. Die Antwort hatte Sie den HTTP-status-code 403.

Was ich verstehe ist, dass es ist nicht mir, wer senden muss, um die "Access-Control-Allow-Origin' header sondern die Glut/NXT-Knoten.

Wahrscheinlich seine nur mich nicht, es zu erhalten. Es gibt Optionen rund um, Sie können den Inhaltstyp ändern, ist das möglich mit NXT API? Ist das etwas, das jeder zu tun hatte?

Seine nur nicht für POST, GET, funktioniert einwandfrei.

Vielen Dank für jegliche Hinweise in die richtige Richtung.

+823
user633183 17.05.2013, 07:54:05

Blockchain.info service wird nicht akzeptieren, testnet Münzen, man kann also nur testen mit regulären Münzen. Wie Sie sehen können, in Ihre Website den mindestbeträgen erlaubt, von Ihrem system ist 0.0005 BTC, so dass die Mindest-und keine Gebühr erforderlich ist, für diesen Betrag.

Wie werden Sie auf den sender und der Empfang endet, können Sie senden jede Menge, wenn alles gelaufen wie es sollte, geht nichts verloren.

Auf der anderen Seite habe ich gehört, über Probleme und Verzögerungen mit blockchain.info Dienstleistungen, ich weiß nicht, ob Sie jetzt repariert, aber wahrscheinlich, wenn Sie sind dabei, einen bitcoin-Zahlungsdienstleister in der Regel können Sie gehen und überprüfen Sie andere kommerzielle Dienste gibt.

+758
eskerber 25.02.2012, 10:23:50

Was ich am Ende tun war mehr oder weniger das, was Pieter Wuille schlägt vor: schreiben Sie ein kleines shell-Skript zum Aufruf bitcoind getrawchangeaddress mehr als 100-mal. (Mit getnewaddress hätte überladen meiner Liste der empfangenden Adressen).

+758
ken bigjohhnson 23.06.2013, 09:32:31

Gestern fragte mich eine Frage über die an den SuperUser, so dass ich könnte meine Tatsachen straight bevor diese Frage zu stellen. Das Szenario bildet die Grundlage für diese Frage.

In Bezug auf bitcoin, was passieren würde, um das Bitcoin-system, wenn ein Teil der Welt hatte es die internet Verbindung gekappt mit dem rest der Welt. In anderen Worten, wenn, sagen wir, alle Kommunikation nach außen verloren war in der region von Armenien, die armenische Bitcoin-Nutzer, die weiterhin verwenden, Bitcoin, letztlich erstellen Sie eine Gabel-block-chain?

Wenn ja, was würde passieren, um die blockchain, wenn die Verbindung zu dem abgetrennten region der Welt ist wiederhergestellt, und die getrennt-Netz behoben ist, um das primäre Netzwerk?

Ich kann mir vorstellen, das Ergebnis wäre ähnlich wie ein 51% Angriff. Ist das richtig?

+722
ABird 21.05.2014, 04:19:19

Mnemonics sind die privaten Schlüssel getrennt in 12 Worten, die sich zusammen in der selben Reihenfolge erzeugt den privaten Schlüssel

Das ist falsch. Eine Eselsbrücke stellt eine Entropie, dass die an einem PBKDF2 key-stretching-Funktion mit 2048 Runden hashing zum erzeugen einer 512-bit-seed. Dieser Samen wirkt dann wie ein Schlüsselanhänger, der verwendet wird zum generieren von verschiedenen Schlüsseln. Überprüfen Sie den letzten Abschnitt der Antwort, zu sehen, wie der private Schlüssel erzeugt aus Samen.

Wie werden die mnemonischen Codes generiert?

Wie oben schon gesagt, allerdings gibt es Darstellung der Entropie zusammen mit einer Prüfsumme. Erste Schritt besteht in der Entscheidung, wie viel Entropie man bedenkt, safe für Ihre Operationen. An, denn jetzt, dass Sie sich entschieden haben, auf 128 bit Entropie. Unten sind die Schritte, die Sie Folgen, um zu konvertieren Entropie zu mnemonischen.

  1. Verwenden Sie einige kryptografisch sicheren Entropie-generator zu erzeugen, 128-bit-Entropie.
  2. Berechnen Sie den SHA256 - der Entropie.
  3. Fügen Sie den ersten entropy_length/32 bits des SHA256 - der Entropie am Ende der Entropie. Zum Beispiel, in unserem Fall werden wir anfügen, dass die ersten 4 bits des SHA256(Entropie) die Entropie, da unsere Entropie von 128 bit.
  4. Jedes Wort der Merksatz repräsentiert 11 bits. Daher, wenn Sie die Wortliste , die Sie finden 2048 einzigartige Worte. Teilen Sie jetzt die Entropie + Prüfsumme in Teile von 11 bits jede.
  5. Mit dieser 11-bit-Fragmente auf die Worte in der lookup-Tabelle in der Wortliste. Da wir verwendet 128-bit-Entropie-unsere Prüfsumme 4 bits. Also unsere Entropie zusammen mit der Prüfsumme vertreten insgesamt 132 bits. Damit sind unsere Eselsbrücke werden 12 Wörter.

Wenn Sie verwendet hatten 256 bit Entropie, Ihre Prüfsumme gewesen wäre (256/32 =) 8 bits. Darstellen würde (264/11) = 24 Wörter.

Eine Sache zu beachten ist, dass jede 12/24 Wörter nicht benutzt werden, da eine Eselsbrücke. Einige 'Teil' der das Letzte Wort in der Regel enthält die Prüfsumme der gewählten Worte und somit muss berechnet werden. Es wird auch abgeraten zu generieren, die Worte direkt aus dem denken, und verwenden Sie eine sichere kryptographische Funktion zu tun.

Warum Ledger-Mnemonics haben 24 Worte?

Das ist eine gestalterische Wahl der Sicherheit. Mehr die Anzahl der Wörter höher ist die Entropie. 24 Wörter bieten 256 bit Entropie. Es ist auch wichtig zu beachten, dass eine Eselsbrücke kann nicht verwendet werden, hin und her zwischen verschiedenen Anzahl von Wörtern. Zum Beispiel können Sie konvertieren eine 24-Wort-Darstellung bis 12 Wörter und Umgekehrt.

Wie diese Wörter werden in einem eigenen Schlüssel?

Der Merksatz wird an key-stretching-Funktion PBKDF2 mit 2048 Runden hashing. Die PBKDF2-Funktion hat auch die Fähigkeit, ein 'Salz', das kann eine optionale passphrase. Diese passphrase bietet eine zusätzliche Ebene der Sicherheit und verhindert, dass brute-force-Angriff mit look-up-Tabellen. Die Ausgabe dieser Funktion ist ein 512-bit-seed.

Dieses Saatgut wird dann an einen HMAC-SHA512 - mit Taste "Bitcoin Samen". Der resultierende hash wird verwendet, um das master-private-key (m) und master chain code (c). Links, 256 bit, dass daraus resultierende hash repräsentiert m , während die Rechte 256 bits repräsentiert c. Der master-private-key - m wird dann verwendet, um generieren, master public-key - M (M = m*G).

Von hier aus eine Reihe der Ableitung vorhandenen Pfade für unterschiedliche Geldbörsen. Die häufigste ist eine gehärtete Ableitung Methode gemäß BIP 44. Im wesentlichen, gehärtet-Tasten verwenden die übergeordnete private Schlüssel in die hash-Funktion zum generieren von untergeordneten privaten Schlüssel, während die nicht-gehärteten verwendet übergeordneten öffentlichen Schlüssel in die hash-Funktion. Dies verbessert die Sicherheit bei der Erzeugung von Kind-Schlüssel. Die In der nachstehenden Ableitung, k und K stellt den privaten Schlüssel und dem dazugehörigen öffentlichen Schlüssel bzw.

Wir würden zuerst müssen zeigen, dass wir verwendet haben, BIP 44 Ableitung Weg. Das kann getan werden, mit einer index-Nummer und einen privaten Schlüssel generieren eine Ebene tiefer von der master-privaten Schlüssel. Der untergeordnete private Schlüssel eine Ebene tiefer wird erzeugt durch: kchild = kpar + hash(kpar, cpar, i) , wo i ist der index-Nummer. Für gehärtete Ableitung des BIP 44, ich werden 0x80000044 (wir verwenden die letztere 231 die Hälfte der Indexnummer für gehärtete Ableitung). Dieses Ergebnis wird uns einen 512-bit-Zahl. Links 256 bits repräsentiert die untergeordneten privaten Schlüssel und das Recht 256 bit wird das Kind vertritt-chain-code.

Die nächste Ebene stellt die Münze. Für Bitcoin, das ist 0 oder 0x80000000 im gehärteten Ableitung. Sie berechnen dann die untergeordnete private Schlüssel und das Kind chain-code eine Ebene tiefer mit Hilfe der Formel oben.

Die nächste Ebene stellt die Rechnung. Sie können mehrere Konten für die Darstellung verschiedener Funktionen und helfen, verwalten Ihre Mittel besser. Sie können die oben genannte Logik zum generieren der Rechnung private Schlüssel und Kette-code. Wieder, dies ist gehärtet Ableitung, also die erste Konto-index-Nummer als 0x80000000.

Von hier aus Weiterflug-wir verwenden keine gehärteten Ableitung. Die nächste Ebene stellt die Empfängeradresse vs ändern. Dies ermöglicht Ihnen, verschiedene Reihe für den Empfang von privaten Schlüsseln und verschiedenen key-paar für den Wandel der privaten Schlüssel. Die Funktion, die wir verwenden, um zu generieren, das Kind privat von den Eltern werden: kchild = kpar + hash(Kpar, cpar, ich). Nun ich werden 0x00000000 für den Erhalt und die 0x00000001 für den Wandel. Beachten Sie auch, jetzt haben wir den öffentlichen Schlüssel in die hash-Funktion eher als privaten Schlüssel der zeigt dies ist nicht gehärtet Ableitung.

Jetzt, auf der nächsten Ebene verwenden wir diese empfangen und ändern von Schlüssel-paar zu generieren, die einzelnen privaten Schlüssel. Verwenden Sie die oben generieren von privaten Schlüsseln und Kette-code und übergeben Sie an die oben erwähnte Funktion kchild = kpar + hash(Kpar, cpar, i) zu generieren, die einzelnen Tasten. Jedes Inkrement von ich geben Ihnen einen anderen privaten Schlüssel.

Jetzt mit diesen privaten Schlüssel zum generieren von bitcoin-Adressen.

+720
Sanjay Chaudhry 26.01.2013, 21:00:39

0-conf erfordert dezentrale Konsens der Zeit, um zu bestimmen, die Reihenfolge und der Zeitpunkt der jeweiligen Transaktion.

Bitcoin hat eine block-Zeit von 10 Minuten erreicht brute Force hashing-algorithmen der Variablen Schwierigkeit auf, in welchem Ausmaß mit einer Schwierigkeit optimiert für es zu sein, gelöst in ~10 Minuten. Dies ist es, was die Währung, die Sicherheit.

Mit den dezentralen Einsatz Zeit Konsens, wie es die 0-conf, wäre es nicht theoretisch möglich sein, durchzusetzen, einen 10 Minuten-block Zeit, indem Sie stattdessen die Umsetzung der folgenden Bedingungen:

  • Jeder block Einreichung muss enthalten mindestens eine Transaktion eingegeben wurde 9mins 55secs nach dem vorherigen block (d.h.: Kein Anreiz zur mine bis 5 Sekunden, bevor 10 min block-Zeit)
  • Schwierigkeiten optimiert und ermöglichen es, das Netzwerk zu lösen, den block innerhalb von ~5 Sekunden
  • Im Falle von Konflikten innerhalb der 5-Sekunden-Herausforderung, die Zeit, niedrigsten hash in der bit-Wert gewinnt
  • Im Falle eines Konflikts nach dem 5-Sekunden-Herausforderung, Periode, erste hash gewinnt
  • Netzwerk entscheidet, jede weitere Aufteilung im Konsens danach durch die längste Kette als Sie es jetzt tut

Vorausgesetzt, dies wäre machbar, würde es nicht technisch möglich sein, sichere Bitcoin mit der gleichen hashrate hat es jetzt, verbrauchen aber 0.0083% so viel Energie und Bergbau weit mehr rentabel für Bergleute (vor allem in Ländern, die nicht über die billige Energie), ohne Verlust der Sicherheit?

+632
Kneize 19.09.2017, 07:55:09

Ich bin nur neugierig.

In der Geschichte einmal geschah es, Dass GHASH.io besitzt 52% der mining power, er war boshaft und Verkauf von 5% auf andere miner. Bitcoin-community beobachten alles?

+564
doni zetta 12.06.2010, 19:06:55

Es ist schon eine Frage , die Sie Fragen, warum sollten Sie nicht die Wiederverwendung von Adressen, sondern es geht darum, ob oder nicht es ist eine schlechte Idee für die person, die die Wiederverwendung. Ich verstehe, es gibt mehrere Gründe, warum Sie wollen würde, um zu vermeiden, wiederverwenden (z.B. die Furcht, dass die ECDSA nicht sicher, Privatsphäre und Anonymität zu Bedenken, die Schwierigkeit des tracking-Absender, etc.); soweit ich sagen kann, es ist immer noch manchmal lohnt es auf einer individuellen Ebene, um die Wiederverwendung einer Adresse.

Aber die Bitcoin Wiki sagt an mehreren stellen (hier und hier), dass die Wiederverwendung eine Adresse, beeinträchtigt die Sicherheit des gesamten Netzwerks; ich denke auch, ich habe gesehen, diese Forderung ist aber nicht die Spur der Quelle mehr. Ich verstehe nicht, wie diese beeinträchtigen könnte, die Sicherheit des Netzwerks, und wenn es das tut, was zu verhindern, dass ein Angreifer wiederholt, dies zu tun, bevor ein Angriff, wenn es helfen würde?

+558
looposhi 02.05.2010, 19:46:56

Sie können mir Bitcoins auf einem desktop (oder laptop) computer in diesen Tagen. Wenn Sie versuchen, die mine Bitcoin auf Schneematsch, benötigen Sie einen ASIC. Sie können potenziell mine ZCash auf Matsch, wenn Sie einen high-performance-Grafik-Karte. Matsch nicht direkt unterstützt, Bergbau andere Münzen.

+315
doomos 05.12.2011, 13:40:07

Wie erklärt, hier im Bitcoin-Wiki, die Formel, mit der Schwierigkeit zu bestimmen, die erwartete Zeit, die zur Lösung eines Blocks ist:

Zeit = Schwierigkeit * 2**32 / hashrate

Derzeit ist die Schwierigkeit dabei ist, 1,452,839,779,146 so 14./s ASIC miner wäre zu erwarten, im Durchschnitt, lösen einen block mit

Zeit = 1,452,839,779,146 * 4,294,967,296 / 14,000,000,000,000

das Ergebnis 445707095 Sekunden, das ist über 14 Jahre, wenn ich habe meine Berechnungen richtig.

Um zu überprüfen, dass die Technik funktioniert:

Mit den aktuellen ca-Netzwerk-hashrate (nach blockchain.info) der 10,183,000 TH/s, und die gleichen Schwierigkeiten wie oben angegeben, wird die Formel liefert ein Ergebnis von 612s zu lösen, ein block, das ist das erwartete Ergebnis von ca 10 Minuten.

+314
LSauchelli 02.04.2011, 03:20:20

Speedup in gut optimiert kryptographischen Funktionen sind schwer zu bekommen. In libsecp256k1 wir werden in der Regel Feiern eine 4 - % - Algorithmische speedup. Zahlen in der Größenordnung von 2x zumutbar sind für den Einsatz in Bitcoin, obwohl die größer könnte in Zukunft möglich sein, während der erste block herunterladen, da viel größere Chargen verwendet werden könnten.

Eine einzelne überprüfung auf einem single-core eines schnellen desktop-Grad cpu dauert etwa 50 Mikrosekunden.

Ein weiterer relevanter Q/A ist Schnorr batch-Validierung

+171
Shimi Avizmil 28.10.2013, 08:07:41

(trezor-agent Entwickler hier...)

Bitte werfen Sie einen Blick auf die neuesten trezor-agent - version hier. Ich würde mich freuen, zu beheben ein Problem mit der Dokumentation, und Sie erweitern mit weitere Beispiele, um es mehr nützlich für Einsteiger :)

EDIT: Stellen Sie sicher, dass Sie alle benötigten Pakete, wie hier beschrieben: https://github.com/romanz/trezor-agent/blob/master/INSTALL.md

+163
Jai Choudhary 18.10.2011, 19:48:09

Ein solcher Angriff ist nicht nur ein Blitz; es könnte passieren, mit nur normale Geschäfte und normale Bitcoin-Nutzung. Aber die Durchführung solcher Angriff ist sehr teuer und unwahrscheinlich. Es würde Einen zu kontrollieren, wie viel hashrate wie das ganze Netzwerk hat. Sonst blockiert wird langsam kommen für B und schließlich ihn warnen, wenn zu wenig Blöcke empfangen werden, die innerhalb eines bestimmten Zeitrahmens. Darüber hinaus wird, wenn die Blöcke waren unwirksam, B wird zu verbieten Einen Knoten und anderen Knoten zu verbinden. Eine müsste auch die Steuerung B-die internet-Verbindung, um zu verhindern, dass ihm eine Verbindung zu anderen Menschen und öffnen von Kanälen mit anderen Personen als A.

Schließlich die Blitz-Netzwerk hat eine Mindestanlage (mindestens gehalten werden muss, für beide Parteien, nachdem es erfüllt worden ist, aber nicht beide Parteien brauchen, um zu beginnen mit die minimale in den Kanal), also ist B nicht verlieren würde, all sein Geld. Es gibt auch aktuell einen maximalen Betrag, der gesetzt werden kann in einen Kanal, damit nicht zu viel Geld riskiert.

+143
Ogheneneovie Ralph Otutu 15.01.2014, 02:06:05

Ich ging zu https://iancoleman.github.io/bip39/ und nach dem generieren ein Dutzend oder so eselsbrücken, die ich bekam

audit wieder erraten butter minute Vorhersagen, raster-image-frischer kit-west wird vor dem Nudel-Versorgung Magie Brot schützen imitieren butter Kredit tragische Rezept klären

Also das bestätigt die anderen Antworten: vorausgesetzt, dies ist eine korrekte Ausführung, Wiederholungen sind erlaubt.

+99
MisterTamper 19.09.2018, 07:26:50

Ich habe investiert in btc, eth, und ltc für etwa einen Monat auf Coinbase. Ich arbeite immer noch daran, zu lernen, über diese expansive Reich. Ich nicht so ganz verstehen, die Notwendigkeit für eine Brieftasche und wie das funktioniert. Irgendwie kann ich mich halten, mein Geld wächst in der Börse und halten Sie Sie sicher in einer Brieftasche? Wie mache ich das und was sollte ich verwenden? Ich habe auch schon Dinge gehört über den Schutz Ihrer "Schlüssel". Was sind Schlüssel und was ist der beste Weg, um Sie zu schützen? Danke für Eure Antworten!

+60
rumandwrite 26.04.2016, 15:51:56

Für die Währung zu arbeiten, die Münzen haben, um sich in dem Markt irgendwie. Für Bitcoins werden dezentral, die Verteilung Mechanismus müsste etwas sein, was neben einigen Organisation lediglich die übergabe oder den Verkauf der ersten Münzen. Mining bietet eine Lösung, die, obwohl man sich darüber streiten kann, ob es bessere Möglichkeiten, dies zu tun.

Der Bergbau hat mehr als nur die Initiale Verteilung auch; aber sehen Sie, diese Frage für mehr details.

+53
UMA Kelleher 16.05.2018, 03:29:34

Nur Ihre XRP holdings, bitcoin holdings, devcoin holdings, namecoin holdings, barbequecoin holdings, ixcoin holdings etcetera etcetera etcetera ausgestattet, natürlich mit public Ledger, also bis zum Fiat kommen mit glaubwürdigen zuverlässigen öffentlichen Büchern Ihre eigene volle Transparenz scheint wahrscheinlich zunächst eher begrenzt sein dürften, um XRP und die verschiedenen blockchain-basierte Währungen...

+21
castors33 20.02.2013, 06:36:57

Fragen mit Tag anzeigen