Регистрация / Вход
Популярные
Сайты друзей Liccilip
1. Интернет-магазин "Лабиринт" - Ваш проводник по лабиринту книг
Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !
Proof-of-Stake: новая бизнес-модель в 2019 году?
- Подробности
- Категория: Статьи
- Опубликовано 19.02.2019 02:51
- Автор: liccilip
- Просмотров: 5
Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & PoS. В этой статье мы проведем «симуляцию» майнинга двух активов: Ethereum (PoW) & Tezos (PoS), а потом подведем итоги.
Что такое Proof-of-Work
Proof-of-Work (доказательство работы) — алгоритм консенсуса, который основан на доказательстве выполненной работы. Данный процесс включает в себя попытку найти хеш заголовка блока, который содержит ссылку на предыдущий блок, и суммированное значение транзакций в него включенных.
Proof-of-Work предполагает обязательное выполнение трудоемких вычислений и в то же время быструю и легкую проверку результатов. Эта особенность PoW-алгоритма называется асимметрией затрат времени.
В технологии PoW решающим фактором нахождения блока является использование больших вычислительных мощностей еe участников, и, следовательно существуют проблемы, связанные с большими затратами электроэнергии.
Идея механизма PoW появилась в 1993 году для защиты электронной почты от спама. А сам термин Proof-of-Work появился только в 1999. Впервые PoW был реализован в 1997 в проекте HashCash.
Что такое security-токены и Security Token Offering (STO)?
- Подробности
- Родительская категория: Новости
- Категория: КриптоНовости
- Опубликовано 18.02.2019 20:27
- Автор: liccilip
- Просмотров: 13
Что такое security-токены?
Security-токены — цифровые аналоги ценных бумаг (англ. – securities), удостоверяющие собственность и дающие владельцам право на реализацию их инвестиционных интересов (право на акции, дивиденды, долю прибыли и т.п.). Эти права записаны в смарт-контракте, а сами токены торгуются на биржах. Оборот security-токенов происходит в соответствии с правовыми нормами финансовых регуляторов различных стран, например, Комиссии по ценным бумагам и биржам США (SEC) или Швейцарской службы по надзору за финансовыми рынками (FINMA).
Управляющий партнер Morgan Creek Capital Энтони Помплиано в своей статье «Официальный гид по токенизированным ценным бумагам» определяет security-токены как «цифровые активы, подчиняющиеся федеральным законам о ценных бумагах, нечто среднее между токенами и традиционными финансовыми продуктами». Также он характеризует security-токены как «программируемое право собственности», которое может распространяться на любой актив — общественный или частный капитал, денежное обязательство, недвижимость и т. д.
CommentsПодробнее: Что такое security-токены и Security Token Offering (STO)?
Что такое Криптография с Открытым Ключом?
- Подробности
- Категория: Статьи
- Опубликовано 10.02.2019 03:58
- Автор: liccilip
- Просмотров: 14
Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открытый ключ, в отличие от единственного ключа, используемого в симметричной криптографии. Использование пар ключей дает PKC уникальный набор характеристик и возможностей, которые можно использовать для решения проблем, присущих другим криптографическим методам. Эта форма криптографии стала важным элементом современной компьютерной безопасности, а также важнейшим компонентом возрастающей криптовалютной экосистемы.
Как Работает Криптография с Открытым Ключом?
В схеме PKC открытый ключ используется отправителем для шифрования информации, в то время как закрытый ключ используется получателем для расшифровки. Поскольку два ключа отличаются друг от друга, открытый ключ может безопасно использоваться совместно, не ставя под угрозу приватную безопасность. Каждая пара асимметричных ключей уникальна, гарантируя, что сообщение зашифрованное с использованием открытого ключа, может быть прочитано только тем человеком, который обладает соответствующим закрытым ключом. Поскольку алгоритмы асимметричного шифрования генерируют пары ключей, которые математически связаны, длина этих ключей намного больше, чем те, которые используются в симметричной криптографии. Эти более длинные - обычно от 1024 до 2048 битов - чрезвычайно затрудняют вычисление закрытого ключа из его открытого аналога. Один из наиболее распространенных алгоритмов асимметричного шифрования, используемый сегодня, известен как RSA. В схеме RSA ключи генерируются с использованием модуля, который получается с помощью умножения двух чисел (часто двух больших простых чисел). В основном, модуль генерирует два ключа (один открытый, который может быть общим, и другой закрытый, который должен храниться в секрете). Алгоритм RSA был впервые описан в 1977 году Ривестом, Шамиром и Адлеманом (следовательно, RSA) и остается основной составляющей криптографических систем с открытым ключом.
Что такое DoS атака?
- Подробности
- Категория: Статьи
- Опубликовано 10.02.2019 03:33
- Автор: liccilip
- Просмотров: 19
Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как правило, это достигается путем перегрузки цели, (часто веб-сервера) огромным количеством трафика или путем отправки вредоносных запросов, которые приводят к отказу или к сбою работы целевого ресурса. Первый зарегистрированный случай DoS-атаки был в феврале 2000 года, когда 15-летний канадский хакер нацелился на подобную атаку веб-серверов Amazon и eBay. С тех пор все больше и больше людей начали использовать DoS-атаки во многих отраслях.
Типы DoS атак
Некоторые типы атак Denial of Service направлены на то, чтобы нарушить доступ конкретного человека к сети или ресурсу, в то время как другие намерены сделать этот ресурс полностью недоступным. Эти атаки могут длиться от минут до нескольких часов, а в некоторых редких случаях, даже в течение нескольких дней. Эти виды сбоев часто вызывают значительные финансовые потери для предприятий, которые становятся мишенью, и не имеют собственной стратегии смягчения последствий.
DoS атаки бывают разных форм и размеров. Поскольку не все устройства и сети уязвимы одинаково, тем, кто пытается причинить вред, часто приходится проявлять творческий подход к способам использования различных лазеек в конфигурации системы.
CommentsЧто такое атака 51% в blockchain
- Подробности
- Категория: Статьи
- Опубликовано 10.02.2019 03:21
- Автор: liccilip
- Просмотров: 15
Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchain. Одним из сильных и ключевых сторон Биткоина, является его базовая blockchain технология, которая имеет распределенный характер построения и проверки данных. Децентрализованная работа узлов, гарантирует соблюдение правил протокола, и что все участники сети соглашаются с текущим состоянием blockchain. Это означает, что большинству узлов необходимо регулярно достигать консенсуса в процессе майнинга, версии используемого программного обеспечения, действительности транзакций и т. д.
Алгоритм конценсуса Биткоина «Proof-of-Work» гарантирует, что майнеры, в состоянии утверждать новый блок транзакций, в том случае, если сетевые узлы в совокупности согласны с тем, что хеш блока, предоставленный майнером, является точным (т. е. хеш блока делает вывод, что майнер сделал достаточно работы и нашел правильное решение проблем этого блока).
Blockchain инфраструктура, это как децентрализованная бухгалтерская книга и распределенная система, она препятствует любому централизованному объекту кооптироватьсеть в своих целях, что является причиной отсутствия единого управляющего органа в сети Bitcoin.
CommentsКак я научился кодить после 30
- Подробности
- Категория: Статьи
- Опубликовано 25.01.2019 05:05
- Автор: liccilip
- Просмотров: 36
«Погрузитесь в изучение предмета, найдите наставника и не оглядывайтесь назад» — ключевые советы, которые автор материала дает всем, кто стремится освоить программирование с нуля. В истории, приведенной ниже, речь идет о непростом пути человека, решившего сменить профессию после 30 лет, чтобы стать разработчиком программного обеспечения.
Люди часто спрашивают меня, как я начал кодить и всегда удивляются, узнавая, что научился я после 30.
Предлагаю вам свою историю о том, как я прошел путь с самых азов до разработчика широкого профиля в Udacity — стартапе из Кремниевой долины, команда которого поставила перед собой цель демократизировать образование. В этой истории я уделил особое внимание рассказу о том, как мне удалось получить работу, несмотря на то, что каждая вакансия младшего веб-инженера требовала наличия научной степени в области компьютерных наук или двухлетнего опыта работы по профессии.
За все это время мне довелось побороться за сохранение отношений с близкими, потратить все свои сбережения, потерять веру в себя и сдаться. И только спустя год размышлений над неудачей, изменив свой настрой, я предпринял еще одну попытку и добился успеха.
Сегодня я руковожу деятельностью команды из 10 инженеров, а в мою сферу ответственности входит поддержка нескольких базовых систем, в числе которых набор студентов, обзор их проектного кода, наставническая деятельность, помощь в реальном времени, форумы и наша инициатива по обучению в режиме живого общения Udacity Connect. Мы оказываем поддержку тысячам студентов, обучающимся на бесплатных курсах и платных nanodegree-программах в таких передовых направлениях, как ИИ, машинное обучение, проектирование автономных автомобилей, а также более распространенных направлениях разработки, как React, iOS and Android.
И вот как я к этому пришел.
20 областей применения Блокчейн вне финансовых сервисов, ч. 1
- Подробности
- Категория: Статьи
- Опубликовано 23.01.2019 04:02
- Автор: liccilip
- Просмотров: 49
В 1-й части материала перечислим сервисы из 10 отраслей, в числе которых: авторство и право владения, операции с товарами и сырьем, управление данными, бриллианты, проверка идентичности, энергетика, средства электронного голосования и другие области.
Несмотря на то, что интерес к Блокчейн-технологии в большей степени связан скорее с областью финансов, сферы применения технологии распределенных реестров не ограничиваются только ей. Наряду с банками и финтех-стартапами, игроки других, не связанных с финансовой отраслью рынков, также обратили внимание на технологию и ищут способы извлечения пользы из возможностей, которые она предоставляет. Давайте рассмотрим некоторые интересные примеры практических применений технологии блокчейн, существующие за рамками сферы финансовых услуг.
CommentsПодробнее: 20 областей применения Блокчейн вне финансовых сервисов, ч. 1
Повторная децентрализация веба. На этот раз навсегда
- Подробности
- Категория: Статьи
- Опубликовано 21.01.2019 02:28
- Автор: liccilip
- Просмотров: 50
В последние годы веб стал сильно централизованным. Чтобы восстановить свободу и контроль над цифровыми аспектами нашей жизни, нужно понять, как мы дошли до такого состояния и как вернуться на правильный путь. В этой статье рассказана история децентрализации веба и роль Тима Бернерса-Ли в продолжающейся борьбе за свободный и открытый интернет. Проблемы и решения носят не чисто технический характер, а скорее вписываются в более масштабную социально-экономическую головоломку. Мы все вместе должны заняться её решением. Давайте вернём себе Интернет на этот навсегда, и используем весь потенциал веба, как это предусмотрено его создателем.
Власть народу
Изобретатель может предположить цель и судьбу своего творения, но в итоге именно люди решают, как его использовать. Джон Пембертон собирался лечить морфиновых наркоманов, когда начал варить зелье, теперь известное как «кока-кола», а игрушка-пластилин Play-Doh изначально создавалась как средство очистки стен. Альфред Нобель учредил ежегодные премии, чтобы его не запомнили как изобретателя динамита.
Примечательно, что Тим Бернерс-Ли никогда не намеревался контролировать собственное изобретение: его бывший работодатель CERN выпустил программное обеспечение World Wide Web в общественное пользование, а сама сеть спроектирована децентрализованно, чтобы ни у кого не было власти и права затыкать рот другим людям. Такая беспрецедентная открытость привела к крупномасштабным свободным инновациям и безграничной креативности, дала право голоса более чем половине населения мира. Она произвела революцию в области коммуникаций, образования и бизнеса. Однако следствием этой свободы также стало то, что каждый может создавать вещи, которые противоречат духу Интернета, такие как незаконные материалы и — по иронии судьбы — платформы, основной целью которых является централизация.
Концепция централизации не представляет проблемы сама по себе: есть веские причины для централизованного объединения людей или вещей. Но проблема возникает, когда нас лишают выбора, вводят в заблуждение — нас заставляют думать, что есть только одна дверь в пространство, которым в действительности мы коллективно владеем. Некоторое время назад казалось невообразимым, что фундаментально открытый Интернет станет основой для закрытых сервисов, где мы платим нашими личными данными за часть свобод, которые на самом деле уже наши. Тем не менее, сегодня большинство пользователей при ежедневном взаимодействии заперты в границах нескольких влиятельных социальных медиа. Эти гиганты собирают информацию со всего мира и копят это богатство в своём закрытом пространстве, где одновременно выступают и начальником, и судьёй.
Поскольку изменение произошло так внезапно, возможно, нужно вспомнить, что ещё не так давно веб-ландшафт выглядел совсем иначе. В 2008 году иранского блогера Хосейна Дерахшана приговорили к 20 годам тюрьмы за публикации в блоге. Он и многие другие могли высказать своё критическое мнение, потому что у них была Сеть как открытая платформа — они ни у кого не спрашивали разрешения на публикацию. Важно отметить, что механизм гиперссылок в Интернете позволяет блогам ссылаться друг на друга, опять же не требуя разрешения ни в каком виде. Это позволяет создать децентрализованную сеть ценностей между равными людьми, где читатели сохраняют активный и сознательный контроль над своими действиями. Когда Дерахшана выпустили в 2014 году, он вернулся в совершенно другую Cеть: вместо читателей с активной позицией он увидел пассивных зрителей, которые словно смотрят телевизор. Конечно, веб-технологии продвинулись, но главные основы Сети деградировали: всего за шесть лет люди стали совершенно иначе использовать Интернет.
Конечно, социальные медиа нам не враг: благодаря им снизился барьер для публикации коротких текстов и фотографий любым человеком. Тем не менее, они работают в рамках стратегии «победитель получает всё»: каждый из игроков стремится к доминированию, а не взаимному взаимодействию, как работает остальной Интернет. В отличие от блогов, мы обычно не можем взаимодействовать с публикациями в одной сети изнутри другой: нужно переместить или людей, или данные. Известная проблема «огороженных садов» в социальных медиа значительно ухудшилась с 2008 года. Некоторые «сады» разрослись до огромных размеров, а стены остались.
Подробнее: Повторная децентрализация веба. На этот раз навсегда
Программа ColorMania для Windows
- Подробности
- Родительская категория: Софт
- Категория: Интернет
- Опубликовано 17.01.2019 00:37
- Автор: liccilip
- Просмотров: 64
ColorMania — незаменимая утилита для дизайнеров, художников и веб-разработчиков работающих с операционной системой Windows. Представляет собой цветовую палитру с пипеткой, которая позволяет брать пробу из любой части экрана. Программа работает с другими приложениями, поэтому с ее помощью можно узнать параметры необходимого цвета или оттенка не только с любой веб-страницы, но и приложения, игры.
Скачайте ColorMania бесплатно с нашего сайта и начните ей пользоваться уже сейчас. Утилита имеет интуитивно понятный интерфейс, поддерживает все популярные форматы цветов, включая RGB, CMYK, C++, Hex и многие другие.
Для более точного взятия образца в приложении создан специальный инструментарий, который включает лупу, после активирования которой будет увеличена нужная вам часть экрана. Утилита поддерживает создание и редактирование собственных палитр.
Comments10 лучших веб-сайтов, чтобы найти бесплатные одноразовые номера телефонов.
- Подробности
- Категория: Статьи
- Опубликовано 18.12.2018 05:41
- Автор: liccilip
- Просмотров: 109
Вы, возможно, видели теневых контрабандистов в фильмах, как они сделали с разговором, сбросив свой телефон в мусорное ведро, чтобы никогда не использоваться снова. Такие телефоны, заставляя своего пользователя быть трудным для отслеживания и, таким образом, ускользать от правоохранительных органов, стали известны как телефоны горелки. Это просто телефонные номера, которые вы можете использовать временно. Их можно утилизировать после выполнения работы. Концепция использования поддельного числа или прокси-сервера, хотя и звучит обманчиво и преступно снаружи, может быть полезным инструментом для уменьшения уязвимости.
Осознавая тот факт, что обычные люди, такие как мы, могут использовать такие понятия, а также через одноразовые телефонные номера могут сделать некоторые из ваших вопросов проще. Многие веб-сайты, такие как Burner, юридически предоставляют такие телефонные номера по разумным ценам, которые любой человек может поддерживать в течение ограниченного времени вместе с личным телефонным номером. Запомните слово "юридически", потому что цифры восприимчивы к проверке закона, и вы можете быть пойманы, если вы попытаетесь сделать что-то противное. Так что мой совет был бы-не надо!
Наоборот, 'горелки номерами телефонов"может быть использован в бесчисленных конструктивных способов. Подумайте о времени, когда вас попросили указать свой номер телефона на веб-сайте или человеком, которому не доверяли, но вы должны были дать его, потому что это был единственный способ получить OTP или подписаться на услугу.
Вы знали, что разглашение Ваш контактный номер может принести Орда неуместных и раздражающих звонков и сообщений на ваш телефон или спам письма в Вашем почтовом ящике. В таких случаях просто дайте свой одноразовый номер и избавьтесь от своих забот! Пусть этот номер будет доступен для формальных или временных контрактов, таких как покупатели в OLX или Craigslist, контакты на сайтах знакомств, подозрительные веб-сайты, где вы получаете трещину на ваше программное обеспечение или в любом месте, которое вы думаете, может быть слишком рискованным, чтобы отдать свой фактический номер. Вы сможете легко отречься от кризиса, если произойдет неблагоприятная ситуация.
Вы даже можете быть добры к своим близким и сэкономить им деньги. Если вы живете за границей, купите номер горелки местным родственникам. Когда они наберут номер, это будет местный звонок для них, хотя вы получите его за тысячи миль, и они будут платить соответственно. Замечательно, не так ли? Одноразовые телефонные номера выступают в качестве посредника, переадресовывая звонки и сообщения на Ваш номер телефона.
Кроме того, если ваш телефон перестал работать, вы можете арендовать одноразовый номер для ведения деловых переговоров. В некоторых случаях номер может быть связан с несколькими телефонными номерами и может использоваться для трансляции. В случаях, когда номера горелок могут контролироваться через интернет, вы можете использовать другие устройства, такие как планшеты и ПК, такие как телефон.
Смотрите также: - iPostal1 цифровой почтовый ящик службы обзор, характеристики и цены
Одноразовые номера очень полезны, если вы решили использовать их в правильном направлении. Вы просто требуете адреса веб-сайта, где вы получаете номера такого рода. Здесь вы найдете список сайтов, которые предоставляют Индийские одноразовые номера телефонов бесплатно.
CommentsПодробнее: 10 лучших веб-сайтов, чтобы найти бесплатные одноразовые номера телефонов.