Description de l'étiquette screen-corruption
Ainsi, la plupart d'entre eux serait nulle ou faible diff actions? Oui DB_CONFIG est dans le datadir aussi loin que je puisse me rappeler. Je pense aussi au minimum le `-keypool=20` (ou 10). En tout cas, j'ai perdu cette idée et je ne recommande pas de prendre ce chemin. Alors maintenant, vous envoyez l'attaquant quelques dollars/produits (à croire que l'attaquant est un bon gars qui ont payé). Après cela, l'attaquant de vous donner un accès complet à l'internet et vous pouvez voir que le "pirate extrait du" bloc n'est pas valide (pas dans la plus longue chaîne), mais vous avez déjà de lui envoyer dollars/marchandises. Pour éviter cela, votre client peut calculer le nombre de blocs qu'il *doit* voir e.g un bloc de pr de 10 minutes). Si à un moment donné, la génération de blocs ralentit trop bas, votre client va vous avertir que quelque chose est faux. Et l'attaquant ne peut pas, à lui seul générer des blocs assez rapide pour éviter ce
A ces sources d'information:
- https://blockgeeks.com/guides/best-bitcoin-script-guide/
- https://bitcoin.org/en/developer-guide#p2pkh-script-validation
- https://github.com/bitcoinbook/bitcoinbook/blob/develop/book.asciidoc
- https://davidederosa.com/basic-blockchain-programming/
- https://programmingblockchain.gitbooks.io/programmingblockchain/content/
- http://www.righto.com/2014/02/bitcoins-hard-way-using-raw-bitcoin.html
- http://www.samlewis.me/2017/06/a-peek-under-bitcoins-hood/
- https://blog.bitjson.com/bitauth-ide-write-and-debug-custom-bitcoin-scripts-aad51f6e3f44