Регистрация / Вход

Proof-of-Stake: новая бизнес-модель в 2019 году?

 

Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & Po...

Что такое security-токены и Security Token Offering (STO)?

 

 

Что такое security-токены?

Security-токены — цифровые аналоги ценных бумаг (англ. – securities), удостоверяющие собственность и дающие владельцам право на реализацию их инвестиционных интересо...

Что такое Криптография с Открытым Ключом?

 

Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открыты...

Что такое DoS атака?

 

Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как пра...

Что такое атака 51% в blockchain

 

Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchainОдним из сильных и ключевых сторон Биткоина, является его базовая bloc...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

Proof-of-Stake: новая бизнес-модель в 2019 году?

Рейтинг:   / 0

 

Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & PoS. В этой статье мы проведем «симуляцию» майнинга двух активов: Ethereum (PoW) & Tezos (PoS), а потом подведем итоги.

 

Что такое Proof-of-Work

Proof-of-Work (доказательство работы) — алгоритм консенсуса, который основан на доказательстве выполненной работы. Данный процесс включает в себя попытку найти хеш заголовка блока, который содержит ссылку на предыдущий блок, и суммированное значение транзакций в него включенных. 

Proof-of-Work предполагает обязательное выполнение трудоемких вычислений и в то же время быструю и легкую проверку результатов. Эта особенность PoW-алгоритма называется асимметрией затрат времени.

В технологии PoW решающим фактором нахождения блока является использование больших вычислительных мощностей еe участников, и, следовательно существуют проблемы, связанные с большими затратами электроэнергии. 

Идея механизма PoW появилась в 1993 году для защиты электронной почты от спама. А сам термин Proof-of-Work появился только в 1999. Впервые PoW был реализован в 1997 в проекте HashCash.

Comments

Подробнее: Proof-of-Stake: новая бизнес-модель в 2019 году?

Что такое Криптография с Открытым Ключом?

Рейтинг:   / 0

 

Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открытый ключ, в отличие от единственного ключа, используемого в симметричной криптографии. Использование пар ключей дает PKC уникальный набор характеристик и возможностей, которые можно использовать для решения проблем, присущих другим криптографическим методам. Эта форма криптографии стала важным элементом современной компьютерной безопасности, а также важнейшим компонентом возрастающей криптовалютной экосистемы.

 

Как Работает Криптография с Открытым Ключом?
В схеме PKC открытый ключ используется отправителем для шифрования информации, в то время как закрытый ключ используется получателем для расшифровки. Поскольку два ключа отличаются друг от друга, открытый ключ может безопасно использоваться совместно, не ставя под угрозу приватную безопасность. Каждая пара асимметричных ключей уникальна, гарантируя, что сообщение зашифрованное с использованием открытого ключа, может быть прочитано только тем человеком, который обладает соответствующим закрытым ключом. Поскольку алгоритмы асимметричного шифрования генерируют пары ключей, которые математически связаны, длина этих ключей намного больше, чем те, которые используются в симметричной криптографии. Эти более длинные - обычно от 1024 до 2048 битов - чрезвычайно затрудняют вычисление закрытого ключа из его открытого аналога. Один из наиболее распространенных алгоритмов асимметричного шифрования, используемый сегодня, известен как RSA. В схеме RSA ключи генерируются с использованием модуля, который получается с помощью умножения двух чисел (часто двух больших простых чисел). В основном, модуль генерирует два ключа (один открытый, который может быть общим, и другой закрытый, который должен храниться в секрете). Алгоритм RSA был впервые описан в 1977 году Ривестом, Шамиром и Адлеманом (следовательно, RSA) и остается основной составляющей криптографических систем с открытым ключом.

Comments

Подробнее: Что такое Криптография с Открытым Ключом?

Что такое DoS атака?

Рейтинг:   / 0

 

Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как правило, это достигается путем перегрузки цели, (часто веб-сервера) огромным количеством трафика или путем отправки вредоносных запросов, которые приводят к отказу или к сбою работы целевого ресурса. Первый зарегистрированный случай DoS-атаки был в феврале 2000 года, когда 15-летний канадский хакер нацелился на подобную атаку веб-серверов Amazon и eBay. С тех пор все больше и больше людей начали использовать DoS-атаки во многих отраслях.

 

Типы DoS атак 

Некоторые типы атак Denial of Service направлены на то, чтобы нарушить доступ конкретного человека к сети или ресурсу, в то время как другие намерены сделать этот ресурс полностью недоступным. Эти атаки могут длиться от минут до нескольких часов, а в некоторых редких случаях, даже в течение нескольких дней. Эти виды сбоев часто вызывают значительные финансовые потери для предприятий, которые становятся мишенью, и не имеют собственной стратегии смягчения последствий.

DoS атаки бывают разных форм и размеров. Поскольку не все устройства и сети уязвимы одинаково, тем, кто пытается причинить вред, часто приходится проявлять творческий подход к способам использования различных лазеек в конфигурации системы.

Comments

Подробнее: Что такое DoS атака?

Что такое атака 51% в blockchain

Рейтинг:   / 0

 

Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchainОдним из сильных и ключевых сторон Биткоина, является его базовая blockchain технология, которая имеет распределенный характер построения и проверки данных. Децентрализованная работа узлов, гарантирует соблюдение правил протокола, и что все участники сети соглашаются с текущим состоянием blockchain. Это означает, что большинству узлов необходимо регулярно достигать консенсуса в процессе майнинга, версии используемого программного обеспечения, действительности транзакций и т. д.

Алгоритм конценсуса Биткоина «Proof-of-Work» гарантирует, что майнеры, в состоянии утверждать новый блок транзакций, в том случае, если сетевые узлы в совокупности согласны с тем, что хеш блока, предоставленный майнером, является точным (т. е. хеш блока делает вывод, что майнер сделал достаточно работы и нашел правильное решение проблем этого блока).

Blockchain инфраструктура, это как децентрализованная бухгалтерская книга и распределенная система, она препятствует любому централизованному объекту кооптироватьсеть в своих целях, что является причиной отсутствия единого управляющего органа в сети Bitcoin.

Comments

Подробнее: Что такое атака 51% в blockchain

Как я научился кодить после 30

Рейтинг:   / 0

 

 

«Погрузитесь в изучение предмета, найдите наставника и не оглядывайтесь назад» — ключевые советы, которые автор материала дает всем, кто стремится освоить программирование с нуля. В истории, приведенной ниже, речь идет о непростом пути человека, решившего сменить профессию после 30 лет, чтобы стать разработчиком программного обеспечения.

Люди часто спрашивают меня, как я начал кодить и всегда удивляются, узнавая, что научился я после 30.

Предлагаю вам свою историю о том, как я прошел путь с самых азов до разработчика широкого профиля в Udacity — стартапе из Кремниевой долины, команда которого поставила перед собой цель демократизировать образование. В этой истории я уделил особое внимание рассказу о том, как мне удалось получить работу, несмотря на то, что каждая вакансия младшего веб-инженера требовала наличия научной степени в области компьютерных наук или двухлетнего опыта работы по профессии.

За все это время мне довелось побороться за сохранение отношений с близкими, потратить все свои сбережения, потерять веру в себя и сдаться. И только спустя год размышлений над неудачей, изменив свой настрой, я предпринял еще одну попытку и добился успеха.

Сегодня я руковожу деятельностью команды из 10 инженеров, а в мою сферу ответственности входит поддержка нескольких базовых систем, в числе которых набор студентов, обзор их проектного кода, наставническая деятельность, помощь в реальном времени, форумы и наша инициатива по обучению в режиме живого общения Udacity Connect. Мы оказываем поддержку тысячам студентов, обучающимся на бесплатных курсах и платных nanodegree-программах в таких передовых направлениях, как ИИ, машинное обучение, проектирование автономных автомобилей, а также более распространенных направлениях разработки, как React, iOS and Android.

И вот как я к этому пришел.

Comments

Подробнее: Как я научился кодить после 30

20 областей применения Блокчейн вне финансовых сервисов, ч. 1

Рейтинг:   / 0

 

В 1-й части материала перечислим сервисы из 10 отраслей, в числе которых: авторство и право владения, операции с товарами и сырьем, управление данными, бриллианты, проверка идентичности, энергетика, средства электронного голосования и другие области.

Несмотря на то, что интерес к Блокчейн-технологии в большей степени связан скорее с областью финансов, сферы применения технологии распределенных реестров не ограничиваются только ей. Наряду с банками и финтех-стартапами, игроки других, не связанных с финансовой отраслью рынков, также обратили внимание на технологию и ищут способы извлечения пользы из возможностей, которые она предоставляет. Давайте рассмотрим некоторые интересные примеры практических применений технологии блокчейн, существующие за рамками сферы финансовых услуг.

Comments

Подробнее: 20 областей применения Блокчейн вне финансовых сервисов, ч. 1

Повторная децентрализация веба. На этот раз навсегда

Рейтинг:   / 0

В последние годы веб стал сильно централизованным. Чтобы восстановить свободу и контроль над цифровыми аспектами нашей жизни, нужно понять, как мы дошли до такого состояния и как вернуться на правильный путь. В этой статье рассказана история децентрализации веба и роль Тима Бернерса-Ли в продолжающейся борьбе за свободный и открытый интернет. Проблемы и решения носят не чисто технический характер, а скорее вписываются в более масштабную социально-экономическую головоломку. Мы все вместе должны заняться её решением. Давайте вернём себе Интернет на этот навсегда, и используем весь потенциал веба, как это предусмотрено его создателем.

Власть народу

Изобретатель может предположить цель и судьбу своего творения, но в итоге именно люди решают, как его использовать. Джон Пембертон собирался лечить морфиновых наркоманов, когда начал варить зелье, теперь известное как «кока-кола», а игрушка-пластилин Play-Doh изначально создавалась как средство очистки стен. Альфред Нобель учредил ежегодные премии, чтобы его не запомнили как изобретателя динамита.

Примечательно, что Тим Бернерс-Ли никогда не намеревался контролировать собственное изобретение: его бывший работодатель CERN выпустил программное обеспечение World Wide Web в общественное пользование, а сама сеть спроектирована децентрализованно, чтобы ни у кого не было власти и права затыкать рот другим людям. Такая беспрецедентная открытость привела к крупномасштабным свободным инновациям и безграничной креативности, дала право голоса более чем половине населения мира. Она произвела революцию в области коммуникаций, образования и бизнеса. Однако следствием этой свободы также стало то, что каждый может создавать вещи, которые противоречат духу Интернета, такие как незаконные материалы и — по иронии судьбы — платформы, основной целью которых является централизация.

Концепция централизации не представляет проблемы сама по себе: есть веские причины для централизованного объединения людей или вещей. Но проблема возникает, когда нас лишают выбора, вводят в заблуждение — нас заставляют думать, что есть только одна дверь в пространство, которым в действительности мы коллективно владеем. Некоторое время назад казалось невообразимым, что фундаментально открытый Интернет станет основой для закрытых сервисов, где мы платим нашими личными данными за часть свобод, которые на самом деле уже наши. Тем не менее, сегодня большинство пользователей при ежедневном взаимодействии заперты в границах нескольких влиятельных социальных медиа. Эти гиганты собирают информацию со всего мира и копят это богатство в своём закрытом пространстве, где одновременно выступают и начальником, и судьёй.

Поскольку изменение произошло так внезапно, возможно, нужно вспомнить, что ещё не так давно веб-ландшафт выглядел совсем иначе. В 2008 году иранского блогера Хосейна Дерахшана приговорили к 20 годам тюрьмы за публикации в блоге. Он и многие другие могли высказать своё критическое мнение, потому что у них была Сеть как открытая платформа — они ни у кого не спрашивали разрешения на публикацию. Важно отметить, что механизм гиперссылок в Интернете позволяет блогам ссылаться друг на друга, опять же не требуя разрешения ни в каком виде. Это позволяет создать децентрализованную сеть ценностей между равными людьми, где читатели сохраняют активный и сознательный контроль над своими действиями. Когда Дерахшана выпустили в 2014 году, он вернулся в совершенно другую Cеть: вместо читателей с активной позицией он увидел пассивных зрителей, которые словно смотрят телевизор. Конечно, веб-технологии продвинулись, но главные основы Сети деградировали: всего за шесть лет люди стали совершенно иначе использовать Интернет.

Конечно, социальные медиа нам не враг: благодаря им снизился барьер для публикации коротких текстов и фотографий любым человеком. Тем не менее, они работают в рамках стратегии «победитель получает всё»: каждый из игроков стремится к доминированию, а не взаимному взаимодействию, как работает остальной Интернет. В отличие от блогов, мы обычно не можем взаимодействовать с публикациями в одной сети изнутри другой: нужно переместить или людей, или данные. Известная проблема «огороженных садов» в социальных медиа значительно ухудшилась с 2008 года. Некоторые «сады» разрослись до огромных размеров, а стены остались. {#emotions_dlg.art_alt}

Comments

Подробнее: Повторная децентрализация веба. На этот раз навсегда

10 лучших веб-сайтов, чтобы найти бесплатные одноразовые номера телефонов.

Рейтинг:   / 0

 

 

 

Вы, возможно, видели теневых контрабандистов в фильмах, как они сделали с разговором, сбросив свой телефон в мусорное ведро, чтобы никогда не использоваться снова. Такие телефоны, заставляя своего пользователя быть трудным для отслеживания и, таким образом, ускользать от правоохранительных органов, стали известны как телефоны горелки. Это просто телефонные номера, которые вы можете использовать временно. Их можно утилизировать после выполнения работы. Концепция использования поддельного числа или прокси-сервера, хотя и звучит обманчиво и преступно снаружи, может быть полезным инструментом для уменьшения уязвимости.

Осознавая тот факт, что обычные люди, такие как мы, могут использовать такие понятия, а также через одноразовые телефонные номера могут сделать некоторые из ваших вопросов проще. Многие веб-сайты, такие как Burner, юридически предоставляют такие телефонные номера по разумным ценам, которые любой человек может поддерживать в течение ограниченного времени вместе с личным телефонным номером. Запомните слово "юридически", потому что цифры восприимчивы к проверке закона, и вы можете быть пойманы, если вы попытаетесь сделать что-то противное. Так что мой совет был бы-не надо!

Наоборот, 'горелки номерами телефонов"может быть использован в бесчисленных конструктивных способов. Подумайте о времени, когда вас попросили указать свой номер телефона на веб-сайте или человеком, которому не доверяли, но вы должны были дать его, потому что это был единственный способ получить OTP или подписаться на услугу.

Вы знали, что разглашение Ваш контактный номер может принести Орда неуместных и раздражающих звонков и сообщений на ваш телефон или спам письма в Вашем почтовом ящике. В таких случаях просто дайте свой одноразовый номер и избавьтесь от своих забот! Пусть этот номер будет доступен для формальных или временных контрактов, таких как покупатели в OLX или Craigslist, контакты на сайтах знакомств, подозрительные веб-сайты, где вы получаете трещину на ваше программное обеспечение или в любом месте, которое вы думаете, может быть слишком рискованным, чтобы отдать свой фактический номер. Вы сможете легко отречься от кризиса, если произойдет неблагоприятная ситуация.

Вы даже можете быть добры к своим близким и сэкономить им деньги. Если вы живете за границей, купите номер горелки местным родственникам. Когда они наберут номер, это будет местный звонок для них, хотя вы получите его за тысячи миль, и они будут платить соответственно. Замечательно, не так ли? Одноразовые телефонные номера выступают в качестве посредника, переадресовывая звонки и сообщения на Ваш номер телефона.

Кроме того, если ваш телефон перестал работать, вы можете арендовать одноразовый номер для ведения деловых переговоров. В некоторых случаях номер может быть связан с несколькими телефонными номерами и может использоваться для трансляции. В случаях, когда номера горелок могут контролироваться через интернет, вы можете использовать другие устройства, такие как планшеты и ПК, такие как телефон.

Смотрите также: - iPostal1 цифровой почтовый ящик службы обзор, характеристики и цены

Одноразовые номера очень полезны, если вы решили использовать их в правильном направлении. Вы просто требуете адреса веб-сайта, где вы получаете номера такого рода. Здесь вы найдете список сайтов, которые предоставляют Индийские одноразовые номера телефонов бесплатно.

Comments

Подробнее: 10 лучших веб-сайтов, чтобы найти бесплатные одноразовые номера телефонов.

DWeb: что такое децентрализованный интернет и что он изменит

Рейтинг:   / 0

В начале прошлого месяца Google якобы снова решила сотрудничать с китайскими властями и запустить цензурированную версию своей поисковой системы. Это сообщение, которое технологический гигант не подтвердил и не опроверг, появилось в весьма интересное время. В тот же день в Сан-Франциско собралась группа из 800 веб-разработчиков и других специалистов, среди которых был Тим Бернерс-Ли, создатель всемирной сети, для обсуждения амбициозной идеи обхода интернет-посредников, таких как Google и Facebook. Мероприятие было названо «Саммит по децентрализации интернета» и проходило с 31 июля по 2 августа.

Сторонники так называемой децентрализованной сети — или DWeb — хотят создать новую сеть, где население всей планеты сможет обмениваться данными, не полагаясь на крупные компании, которые собирают наши данные для получения прибыли и облегчают для правительств осуществление надзора. У сторонников инициативы есть свои проекты и приложения, которые уже начинают работать, финансирование, которое прибывает, и социальная поддержка. В свете скандалов вокруг Сноудена и Cambridge Analytica общественное беспокойство по поводу шпионажа и конфиденциальности выросло. И еще больше людей услышали о DWeb благодаря телевизионной комедии «Кремниевая долина», где главный герой создал стартап, чтобы попытаться построить аналогичный «новый интернет».

Что такое децентрализованная сеть?
Предполагается, что она похожа на ту сеть, которую вы уже знаете, но не полагается на централизованных операторов. На заре существования всемирной паутины, которая появилась в 1989 году, люди связывались с друзьями напрямую через настольные компьютеры, которые разговаривали друг с другом. Но с начала 2000-х годов, с появлением Web 2.0, мы начали общаться друг с другом и делиться информацией через централизованные сервисы, предоставляемые крупными компаниями, такими как Google, Facebook, Microsoft и Amazon. Теперь вы общаетесь со своими друзьями на платформе Facebook. «Наши ноутбуки стали просто экранами. Они не могут делать ничего полезного без облака», — говорит Муньеб Али, соучредитель платформы для создания децентрализованных приложений Blockstack. DWeb предполагает децентрализацию, чтобы мы не зависели от этих посредников. Вместо этого пользователи сохранят контроль над своими данными и смогут подключаться, взаимодействовать и обмениваться сообщениями с другими пользователями сети напрямую.

Comments

Подробнее: DWeb: что такое децентрализованный интернет и что он изменит

Создаем токен в сети Ethereum

Рейтинг:   / 0

Давайте создадим свой простой токен в Ethereum. Это будет полностью работоспособный токен стандарта ERC20. Его можно будет добавить в Метамаск, отправить друзьям и даже использовать в ICO.


Чтобы лучше понять как работают токены и смарт-контракты давайте прыгнем сразу с места в карьер — создадим в тестовой сети Ethereum Ropsten простой токен. Я думаю лучше начать изучение смарт-контрактов именно так, чтобы почувствовать вкус происходящего. Пока что предварительно вам знать ничего не надо, просто делайте как описано ниже. Уже потом в процессе изучения последующих уроков вы поймете что значит та или иная функция.

Comments

Подробнее: Создаем токен в сети Ethereum