Wasabi заплатит пользователям за «взлом» биткоин-кошелька

25.01.2023
3 мин
906
0
Wasabi заплатит пользователям за «взлом» биткоин-кошелька. Заглавный коллаж новости.
  • Микшер Wasabi и еще 12 блокчейн-проектов организовали гонку за сокровищами
  • Пользователи со всего мира состязаются во взломе биткоин-кошелька
  • Наградой станет криптовалюта, которая на нем содержится

В понедельник, 23 января, стартовала гонка «Hunting Sats» от Wasabi. Суть состязания заключается в том, что пользователям нужно взломать кошелек, подобрав пароль и/или сид-фразу. Наградой станет тот объем BTC, который хранится на счете.

Соревнования продлятся всю эту неделю. В их организации приняли участие 12 крупных блокчейн-проектов, включая Trezor, Blockstream, BTCPay и другие.

Каждый из партнеров программы предоставил по одному слову для сид-фразы. Взломать кошелек можно только путем подбора, такой подход называется «метод грубой силы».

«Есть много способов добиться этого (взломать кошелек через подбор пароля). Знание и понимание типов скриптов, биткоин-кошельков, путей деривации, контрольных сумм, контрольных фраз и начальных слов BIP-39 будут полезны. За награду соревнуются пользователи со всего мира» — говорится в заявлении Wasabi для Bitcoin Magazine.

На протяжении недели конкурсанты будут получать подсказки от партнеров с хештегом #HuntingSats. Если к концу отведенного срока никто не приблизиться к финишу, организаторы немного упростят задачу.

К моменту начала гонки на кошельке «Hunting Sats» было 3 454 811 сатоши, то есть 0,03454811 BTC. Счет обещают пополнять по мере продвижения участников.

Все условия участия и подробности состязания можно прочесть на официальном сайте. А вы готовы поучаствовать?

Инициатива «Hunting Sats» имеет под собой образовательную основу. Игровым методом Wasabi хочет познакомить пользователей с механизмом защиты биткоин-кошельков и доказать важность подбора действительно сложного пароля. Отметим, зачастую хакеры не используют «грубую силу» при взломе кошельков. Чаще они прибегают к помощи фишинга, выманивая данные пользователя через вредоносное ПО. При этом иногда вирус можно «подхватить» даже с официальных ресурсов, например, Google Ads.

Как вам статья?

0
0

статьи на эту же тему

Разработчики L2-протоколов объявили...
avatar Serhii Pantyukh
25.04.2024
Google Cloud объявил о запуске портала для...
avatar Sergey Khukharkin
25.04.2024
HBAR вырос на 100% на фоне новости о ...
avatar Serhii Pantyukh
24.04.2024