Что такое блокчейн (blockchain)

Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin и др.), я понимаю, что с технической точки зрения все они построены по одним принципам. Блокчейны на...

Браузер Brave и Tor

В то время как Firefox только планирует интеграцию с Tor, браузер Brave уже сделал это на уровне приватных вкладок (Private Tabs). Функция реализована в последней версии Brave.

Интеграция с Tor пок...

Иноземцы на русской службе. Военные, дипломаты, архитекторы, лекари, актеры, авантюристы

В книге Валерия Ярхо, охватывающей без малого три века, со времени правления Василия Темного до начала преобразований Петра I, собран богатейший — и в значительной части редкий — материал об иност...

В России начали использовать встроенные сим-карты eSIM. Что это такое?

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользо...

Майкл Льюис - Flash Boys. Высокочастотная революция на Уолл-стрит

Вышедшая в свет 1 апреля 2014 г. книга Flash Boys произвела фурор в финансовом мире Америки. В первую же неделю было продано 130 000 экземпляров, а ФБР объявило о начале расследования в отношении ...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

Что такое блокчейн (blockchain)

Рейтинг:   / 0

Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin и др.), я понимаю, что с технической точки зрения все они построены по одним принципам. Блокчейны напоминают дома, у которых при всем разнообразии конструкций, декора и назначений имеются фундамент, стены, крыша, окна, двери, которые связаны друг с другом определенными способами. И если понять основные принципы проектирования зданий, знать свойства применяемых материалов, то можно определить целевое назначение конкретного дома. В настоящее время с блокчейном возникла ситуация, что все про него слышали, но мало кто понимает архитектуру и принципы работы. Поэтому возникает непонимание для чего и как имеет смысл использовать технологии блокчейна.

Comments

Подробнее: Что такое блокчейн (blockchain)

Браузер Brave и Tor

Рейтинг:   / 0

В то время как Firefox только планирует интеграцию с Tor, браузер Brave уже сделал это на уровне приватных вкладок (Private Tabs). Функция реализована в последней версии Brave.

Интеграция с Tor пока имеет статус беты. Как сказано в описании, она позволяет сохранить приватность не только на уровне отдельного устройства, но на уровне сети. Приватные вкладки с Tor защищают пользователя от прослушки со стороны своего интернет-провайдера, постороннего провайдера на гостевых точках доступа Wi-Fi, а также со стороны самих посещаемых сайтов, которые могут устанавливать следящие куки, запускать скрипты аналитики и регистрировать IP-адреса посетителей.

 

Браузер Brave

Приватные вкладки элементарно запускаются из меню File, где находится пункт New Private Tab. В любой момент времени у пользователя может быть запущена одна или больше вкладок разных типов: обычный таб, приватная вкладка без Tor и приватная вкладка с Tor. Все они работают одновременно.

Comments

Подробнее: Браузер Brave и Tor

В России начали использовать встроенные сим-карты eSIM. Что это такое?

Рейтинг:   / 0

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользоваться только с помощью виртуальных операторов связи вроде Truphone и GigSky, продававших туристам пакеты интернет-трафика. Инициатива Tele2 интересна еще и потому, что, по данным РБК, остальные операторы «большой четверки» и ФСБ выступали против внедрения в России технологии eSIM.


Эту сим-карту не надо вставлять в телефон?

Нет. Вместо привычной сим-карты используется специальный чип, который припаивают к материнской плате устройства. Его нельзя извлечь и заменить. Технологию eSIM могут использовать самые разные гаджеты: телефоны, планшеты, ноутбуки, умные часы, трекеры или разные устройства из мира интернета-вещей.

Comments

Подробнее: В России начали использовать встроенные сим-карты eSIM. Что это такое?

Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Рейтинг:   / 0

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блокчейновые платформы, в частности Ethereum, Bitcoin и Hyperledger Fabric. Также уделено внимание аспектам криптографии в блокчейне, криптовалютам, таким как Bitcoin, Ethereum и др., и различным другим платформам и инструментам, связанным с разработкой. Ожидается, что читатель обладает базовым пониманием информатики и минимальным опытом программирования.

Comments

Подробнее: Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Как создать ноду Lightning Network

Рейтинг:   / 1

 

Мнение о том, что Lightning network (LN) — это альтернатива майнингу или мастернода биткоина, ошибочно. Молниеносная сеть — это только надстройка над основным блокчейном, призванная освободить биткоин от перегрузок мегабайтового блока. Сходства с майнингом все-таки есть — в LN также существуют компьютеры, которые обрабатывают транзакции, взимая за это комиссии. Как создать ноду Lightning Network и можно ли на ней заработать биткоин, узнаете из данного материала.

Как заработать на Lightning Network

Операторы LN могут выставлять размер комиссии, а пользователи выбирают маршрут своей транзакции на основе различных путей и сборов, которые выгоднее. Большинство узлов взимают один сатоши за транзакцию, а это означает, что для получения относительно небольшой суммы потребуются миллионы транзакций. Тех, кто старается заработать на Lightning Network, ждет разочарование — в августе 2018 года работает более 3000 нод с минимальными комиссиями, а количество каналов возросло до 11 000. Месячный объем транзакций колеблется в районе 100 BTC.

Очевидно, что существует больше количество альтруистов, работающих на благо биткоина. Они не дают комиссиям расти и компрометировать молнию. Выходит, что прибыльность нод Lightning Network ничтожна и начнет расти только в двух случаях:

Когда спрос превысит объем транзакций, которые обрабатывают ноды с минимальными комиссиями. Тогда пользователи попадут на более жадные каналы и будут вынуждены платить больше.

  • Когда оборот BTC в LN повысится за счет стабильности и привлекательности сети.

 

  • Нельзя исключать вариант, в котором прибыльность нод Lightning Network так и не вырастет. Все-таки надстройка должна решать проблему масштабируемости и высоких комиссий, а не наоборот. Несмотря на отсутствие заработка Lightning Network, инструкция по настройке ноды может быть полезна хотя бы для людей, желающих внести свой вклад в развитие биткоина. Comments

    Подробнее: Как создать ноду Lightning Network

Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

Рейтинг:   / 0

 

Трудно поверить, что {#emotions_dlg.art_alt}«криптовалютная революция»{#emotions_dlg.art_alt} началась десять лет назад. Я смутно припоминаю, как впервые услышал о Биткойне в одной из компьютерных лабораторий моего университета в 2008 г., вскоре после того, как под псевдонимом Сатоши Накамото был опубликован уайтпэйпер Биткойна. Спустя 10 лет, блокчейномания в самом разгаре: в Кремниевой долине целый ряд инновационных инфраструктур конкурируют за то, чтобы стать следующим блокчейном для Uber (при поддержке глубинного обучения).


После запуска Биткойна на рынке появилась масса конкурирующих «монет» и «токенов». Тогда как в мире существует лишь порядка 180 правительственных валют, Investopedia сообщает, что более 800 криптовалют уже потерпели неудачу. В первой половине 2018 г. больше $6 млрд было инвестировано в первичные предложения монет (ICO), позволяющие спекулянтам и другим спонсорам приобрести определённую сумму запускаемой криптовалюты. ICO известны как высокорисковые инвестиции, так как, согласно Bloomberg, больше половины всех выпущенных видов монет прекращают функционировать в течение четырёх месяцев.

Последние два года стали для пассажиров криптопоезда американскими горками ажиотажа, успеха и отчаяния. Как и в случае любой золотой лихорадки, были как опрометчивые потери, так и неожиданные выигрыши. Например, чайная компания Long Island Iced Tea сменила название на Long Blockchain и впоследствии стоимость её акций выросла почти на 300%. К сожалению для Long Blockchain, такая смена стратегии потерпела неудачу, и биржа NASDAQ в дальнейшем сняла акции компании с листинга.

Ещё одна неожиданная смена стратегии произошла у фотографической компании Kodak, анонсировавшей в январе 2018 г. ICO. Заявленная цель Kodak – использовать блокчейн-технологию и собственную криптовалюту KodakCoin {#emotions_dlg.art_alt} для защиты прав интеллектуальной собственности фотографов. Как и в случае Long Blockchain, сразу же после заявления цена акций Kodak выросла. После январского анонса Kodak убедила ряд профессиональных спортивных арен вступить в сотрудничество, связанное с KodakCoin.

Comments

Подробнее: Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

Функциональное программирование в блокчейн-разработке

Рейтинг:   / 0

 

Большинство задействованных в блокчейн-разработке языков программирования — объектно-ориентированные языки, которые входят в так называемую императивную парадигму: Solidity, Python, C++, Java. Но по мере развития блокчейн-индустрии все больше инфраструктурных проектов обращаются к так называемой декларативной парадигме, в частности — к функциональным языкам программирования. В числе таких проектов Ercoin, æternity, Arwave, Helium и другие.

Ответы на вопросы:

Что такое функциональное программирование, и как оно возникло?

В чем разница между функциональным программированием и другими стилями программирования?

Почему блокчейн-проекты используют функциональные языки программирования?

Какие функциональные языки самые популярные? Какие из них используются в блокчейн-программировании?

Что разработчику блокчейн-приложений нужно знать о функциональном программировании?

Каковы перспективы функционального программирования в блокчейне и разработке децентрализованных приложений?

Comments

Подробнее: Функциональное программирование в блокчейн-разработке

Proof-of-Stake: новая бизнес-модель в 2019 году?

Рейтинг:   / 0

 

Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & PoS. В этой статье мы проведем «симуляцию» майнинга двух активов: Ethereum (PoW) & Tezos (PoS), а потом подведем итоги.

 

Что такое Proof-of-Work

Proof-of-Work (доказательство работы) — алгоритм консенсуса, который основан на доказательстве выполненной работы. Данный процесс включает в себя попытку найти хеш заголовка блока, который содержит ссылку на предыдущий блок, и суммированное значение транзакций в него включенных. 

Proof-of-Work предполагает обязательное выполнение трудоемких вычислений и в то же время быструю и легкую проверку результатов. Эта особенность PoW-алгоритма называется асимметрией затрат времени.

В технологии PoW решающим фактором нахождения блока является использование больших вычислительных мощностей еe участников, и, следовательно существуют проблемы, связанные с большими затратами электроэнергии. 

Идея механизма PoW появилась в 1993 году для защиты электронной почты от спама. А сам термин Proof-of-Work появился только в 1999. Впервые PoW был реализован в 1997 в проекте HashCash.

Comments

Подробнее: Proof-of-Stake: новая бизнес-модель в 2019 году?

Что такое Криптография с Открытым Ключом?

Рейтинг:   / 0

 

Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открытый ключ, в отличие от единственного ключа, используемого в симметричной криптографии. Использование пар ключей дает PKC уникальный набор характеристик и возможностей, которые можно использовать для решения проблем, присущих другим криптографическим методам. Эта форма криптографии стала важным элементом современной компьютерной безопасности, а также важнейшим компонентом возрастающей криптовалютной экосистемы.

 

Как Работает Криптография с Открытым Ключом?
В схеме PKC открытый ключ используется отправителем для шифрования информации, в то время как закрытый ключ используется получателем для расшифровки. Поскольку два ключа отличаются друг от друга, открытый ключ может безопасно использоваться совместно, не ставя под угрозу приватную безопасность. Каждая пара асимметричных ключей уникальна, гарантируя, что сообщение зашифрованное с использованием открытого ключа, может быть прочитано только тем человеком, который обладает соответствующим закрытым ключом. Поскольку алгоритмы асимметричного шифрования генерируют пары ключей, которые математически связаны, длина этих ключей намного больше, чем те, которые используются в симметричной криптографии. Эти более длинные - обычно от 1024 до 2048 битов - чрезвычайно затрудняют вычисление закрытого ключа из его открытого аналога. Один из наиболее распространенных алгоритмов асимметричного шифрования, используемый сегодня, известен как RSA. В схеме RSA ключи генерируются с использованием модуля, который получается с помощью умножения двух чисел (часто двух больших простых чисел). В основном, модуль генерирует два ключа (один открытый, который может быть общим, и другой закрытый, который должен храниться в секрете). Алгоритм RSA был впервые описан в 1977 году Ривестом, Шамиром и Адлеманом (следовательно, RSA) и остается основной составляющей криптографических систем с открытым ключом.

Comments

Подробнее: Что такое Криптография с Открытым Ключом?

Что такое DoS атака?

Рейтинг:   / 0

 

Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как правило, это достигается путем перегрузки цели, (часто веб-сервера) огромным количеством трафика или путем отправки вредоносных запросов, которые приводят к отказу или к сбою работы целевого ресурса. Первый зарегистрированный случай DoS-атаки был в феврале 2000 года, когда 15-летний канадский хакер нацелился на подобную атаку веб-серверов Amazon и eBay. С тех пор все больше и больше людей начали использовать DoS-атаки во многих отраслях.

 

Типы DoS атак 

Некоторые типы атак Denial of Service направлены на то, чтобы нарушить доступ конкретного человека к сети или ресурсу, в то время как другие намерены сделать этот ресурс полностью недоступным. Эти атаки могут длиться от минут до нескольких часов, а в некоторых редких случаях, даже в течение нескольких дней. Эти виды сбоев часто вызывают значительные финансовые потери для предприятий, которые становятся мишенью, и не имеют собственной стратегии смягчения последствий.

DoS атаки бывают разных форм и размеров. Поскольку не все устройства и сети уязвимы одинаково, тем, кто пытается причинить вред, часто приходится проявлять творческий подход к способам использования различных лазеек в конфигурации системы.

Comments

Подробнее: Что такое DoS атака?