Die häufigsten Updates für flach-cookies-Creme die butter/Verkürzung für eine sehr lange Zeit (mehr als man denkt) und frische leavener. Aber wir können Ihnen helfen, eine Menge mehr, wenn Sie erweitern Sie auf Ihrem Rezept und zu verarbeiten. Ich danke Ihnen sehr!! Das funktionierte einwandfrei! Wenn ich zwei weitere Fragen. 1) gibt es eine Möglichkeit zu vermeiden, die chmod Schritt? Alle meine Dateien, ausführbare Datei direkt? (Eigentlich habe ich festgestellt, dass, wenn Sie kopieren einen code in eclipse wird es ausführbare Datei selbst) 2) In diesen Foren, wie kann ich danken, Kredit zu geben... Wie haben Sie `gnome-shell`? Diese Frage scheint verlassen. Abgelehnten beantworten oder unbeantwortet bleiben, könnte Sie vielleicht fügen Sie mehr Details zu Ihrer Frage? Wenn diese Frage nicht mehr gilt, dann kannst du es entweder löschen oder Sie beantworten sich selbst wenn Sie haben das problem gelöst. Für die Löschung markiert. Danke!

Nein, es ist eine schlechte Idee, um bitcoin über tor wenn Ihr Streben nach Anonymität. Hier ist ein Papier Detaillierung der Verwundbarkeit.

Während Bitcoin gibt ein gewisses Maß an Anonymität (oder eher pseudonymität) durch die Förderung der Benutzer, um eine beliebige Anzahl von random-Suche Bitcoin-Adressen, die jüngste Forschung zeigt, dass das level der Anonymität ist eher gering. Das ermutigt die Benutzer eine Verbindung zum Bitcoin-Netzwerk durch Anonymisierer wie Tor und motiviert die Entwicklung von Standard-Tor-Funktionalität für mobile SPV-clients. In diesem Papier zeigen wir, dass die Kombination von Tor und Bitcoin erstellt eine Angriffsmethode für die deterministische und schleichende man-in-the-middle-Angriffe. Ein low-Ressource Angreifer können die volle Kontrolle des Informationsflusses zwischen allen Nutzern, die sich dafür entschieden, um zu verwenden, Bitcoin über das Tor Netzwerk. Insbesondere kann der Angreifer die Verbindung zwischen Benutzer-Transaktionen unabhängig von Pseudonymen verwendet werden, kontrollieren, welche Bitcoin-Blöcke und-Transaktionen sind an die Benutzer und kann verzögern oder verwerfen Benutzer-Transaktionen und Blöcken. In Absprache mit einem leistungsstarken miner Doppel-Ausgaben-Angriffe möglich werden und eine völlig virtuelle Bitcoin Realität geschaffen werden kann für diese Gruppe von Benutzern.