推 tcn1john: 推 可以下載離線版本 04/25 08:43
推 ECZEMA: 真恐怖 連 DNS 都騙 還是 ENS 來得可信多了 04/25 08:59
推 qxxrbull: 用metamask還是相對安全的 04/25 09:48
推 mintu: 現在看起來憑證沒有偽造成功,如果是以 HTTPS 連線且沒有 04/25 09:55
→ mintu: 允許無效的憑證,應該是可以放心點 04/25 09:55
→ gkeva: 在MyEtherWallet最下方有 [Github: Latest Release] 連結 04/25 10:07
→ gkeva: 可以下載完整頁面程式碼在本機執行 04/25 10:08
→ x10afreedom: 現在好像是推測google的dns被駭,建議換成cloudflar 04/25 10:09
→ x10afreedom: e 04/25 10:09
推 r83you: 不是被駭,是發佈假的bgp 04/25 10:45
→ ofy: BGP路由劫持了一部分往Amazon Route 53的DNS查詢流量 04/25 11:28
→ ofy: 偏偏Google DNS往上查詢剛好是用那條問題路由,就這樣... 04/25 11:28
→ ofy: 就我看的報告整合起來解讀是這樣子 04/25 11:32
→ qxxrbull: 不過這次憑證也會跳出警告,發現還繼續用只能說他蠢 04/25 13:43
推 mithuang: 還好我都用硬體錢包 04/25 13:58
推 Forbes: 請問硬體錢包 就一定安全嗎? 製造廠商始終不是發幣團隊? 04/25 14:25
→ ofy: 加密貨幣交易大體上是先建立交易本文(內容)>經私鑰簽章 04/25 15:02
→ ofy: 讓交易有效>再廣播到節點經礦工確認入鏈讓交易成立 04/25 15:02
→ ofy: 硬體錢包是把私鑰儲存跟簽章計算功能獨立出來 04/25 15:02
→ ofy: 只要不是問題軟體上建立假交易本文(轉A送到硬體卻是轉給B) 04/25 15:02
→ ofy: 硬體錢包本身不會有問題,會有問題的是操作的人 04/25 15:03
→ ofy: 補*同時利用硬體錢包上的小螢幕二次確認交易內容後再同意簽章 04/25 15:04
→ ofy: 不過之前有過紀錄,有人透過拍賣網站買硬體錢包 04/25 15:04
→ ofy: 但那個錢包已經被賣家生成種子私鑰而不是全新的空錢包 04/25 15:04
→ ofy: 買家傻傻地沒有將錢包重置後建立新種子私鑰 04/25 15:05
→ ofy: 錢全轉給原賣家也知道私鑰的地址上後被盜走 04/25 15:05
推 qxxrbull: 那個種子碼也是BIP32/39/44標準,遵守此標準的硬體錢包 04/25 15:36
→ qxxrbull: 就算到時候不慎損壞也能夠藉由種子還原錢包,甚至不同廠 04/25 15:36
→ qxxrbull: 牌的硬體錢包只要都遵守此標準還能互相還原回去。不用擔 04/25 15:36
→ qxxrbull: 心錢包壞掉廠商不生產就還原不會去的問題。 04/25 15:36
推 mithuang: 使用硬體錢包進到釣魚網站,大概有一種攻擊就是 04/25 16:18
→ mithuang: 你傳送到A位址,但命令送到錢包要求簽署的卻是B地址 04/25 16:18
→ mithuang: 如果錢包使用者在按硬體錢包按鍵時有看錢包小螢幕 04/25 16:18
→ mithuang: 比對過一次地址就可避免這種攻擊 04/25 16:18
→ mithuang: 所以使用硬體錢包也不是完全安全啊~養成習慣 04/25 16:18
→ mithuang: double check錢包上的地址與數目符不符合 04/25 16:18
→ mithuang: 不要人家要你按就直接按按鍵 04/25 16:18
推 dooffood123: 那如果是使用keystore檔跟密碼解鎖呢? 04/26 10:19
→ wrytus: 回樓上: 不安全 04/26 12:48
→ Downager: 你可以用Metamask 04/27 17:05