Как стать автором
Обновить
11.03

Децентрализованные сети *

Оверлейная компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Принцип «Web of Trust» или как работает PGP

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.8K

Ваши мессенджеры, сайты на HTTPS протоколе, авторизация в интернет сервисах, безопасное хранение файлов и иногда даже будильники - все эти вещи используют PGP.

Но что это вообще такое?

Читать далее
Всего голосов 16: ↑2 и ↓14-10
Комментарии5

Архитектура крипто ТЭЦ

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров4.3K

Всем привет! Мы - команда $mol_team, и нам есть что рассказать про безопасность. Недавно мы участвовали в хакатоне по кибериммунитету Касперского, от которого у нас остался любопытный артефакт, который будет небезынтересен всем, кого волнуют безопасные высоко доступные децентрализованные криптосистемы реального времени.

Пенетрировать систему
Всего голосов 9: ↑7 и ↓2+6
Комментарии27

Как и зачем MicroStrategy покупает Bitcoin

Время на прочтение6 мин
Количество просмотров4.3K

В 2020 году MicroStrategy стала первой публичной компанией, которая купила Bitcoin. С тех пор она является крупнейшим холдером первой криптовалюты и имеет на своем балансе 140 000 монет на сумму более $4,17 млрд. Средняя стоимость одной монеты составляет $29 803.

Агрессивные инвестиции MicroStrategy заставили многих институциональных инвесторов обратить внимание на сектор криптовалют. Позже технологические гиганты, такие как Tesla Илона Маска и Square Джека Дорси, также заявили о покупке Bitcoin.

Как MicroStrategy покупает Bitcoin
Всего голосов 8: ↑3 и ↓5-1
Комментарии12

Подход к созданию децентрализованной цифровой идентичности

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.1K

Существование субъекта в информационном пространстве определяется его идентификаторами: номером телефона, адресом электронной почты, аккаунтами в социальных сетях. Лишиться любого из них – значит выпасть из социального графа и потерять важные деловые контакты. Хотя социальные связи по своей природе децентрализованы, в реальности наши идентификаторы, а значит и идентичность, в значительной мере привязаны к централизованным провайдерам. В статье отмечены преимущества и недостатки такого положения дел, а так же показано, как при помощи технологии децентрализованных идентификаторов (Decentralized Identifiers, DID) строится независимая идентификация.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии15

Истории

«Проблема доверия в сети». Точка зрения

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров4.1K

...Привет, Хабр!

Проблема «доверия в сети» по общему мнению, является основным препятствием для возникновения децентрализованной экономики и виртуальных трастовых децентрализованных сообществ. Осмысление данной проблемы привело к следующим выводам и результатам, которыми я хотел бы поделиться с вами, уважаемые коллеги.

Читать далее
Всего голосов 8: ↑1 и ↓7-6
Комментарии30

Сети и графы

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров6.4K

На практике часто необходимо при заданных условиях и ограниченных ресурсах для построения сети выбирать из потенциально возможных структур лучшую в некотором смысле, например, устойчивую к неисправностям (отказам) связей между узлами (каналов) транспортной сети, сети связи, сетей нефте- и газопроводных и многих других. Предлагается рассматривать ряд задач поиска оптимального решения в рамках числовых примеров. Актуальность проблемы несомненна, даже наше городское жилье охвачено большим числом обеспечивающих удобства и комфорт сетями различного назначения: электрическими, снабжения холодной и горячей водой, газопроводной, теплоснабжения, телевизионной, радиотрансляционной, интернетом, канализацией, мусоропроводом, охранного видеонаблюдения и др.

Читать далее
Всего голосов 3: ↑2 и ↓1+2
Комментарии4

Будущее Ethereum. Обновление Shanghai обвалит ETH или позволит ему обогнать BTC по капитализации?

Время на прочтение7 мин
Количество просмотров8.4K

12 апреля выходит масштабное обновление сети Эфириум Shanghai, после которого все пользователи, отправившие в стейкинг свои Эфиры, смогу его вывести и продать. Как поведет себя цена на монету ETH после этого события? В чем заключается суть обновления Shanghai? Что такого инновационного привносят в блокейн-индустрию смарт-кошельки и ликвидный стейкинг и почему так участились разговоры о том, что Эфириум в перспективе нескольких лет обгонит Биткоин по капитализации и станет главное движущей силой отрасли? На все эти вопросы (и многие другие) мы постараемся ответить в этой статье. Поехали!

Читать далее
Всего голосов 10: ↑6 и ↓4+4
Комментарии1

Алгебра анонимных сетей

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров7.4K

В настоящее время существует огромное количество всеразличного рода анонимных (скрытых) сетей, начиная с теоретически доказуемых (DC-сети, Queue-сети, Entropy-сети) и заканчивая практически используемыми (Tor, I2P, Mixminion). При таком количестве реализаций было бы очень удобно обобщить структуру всех таковых систем и привести их к общим составляющим. В результате подобных действий, мы сможем не только лучше понять то, как строятся современные анонимные сети, но и то, как их можно улучшать.

Читать далее
Всего голосов 19: ↑19 и ↓0+19
Комментарии1

Ликбез: WOO Network. Фундаментальный обзор экосистемы

Время на прочтение4 мин
Количество просмотров2K

WOO Network — это экосистема, которая объединяет 3 биржи (одну централизованную и две децентрализованные) вокруг токена WOO, с целью предоставления трейдерам глубокой ликвидности по низкой цене.

WOO Network была создана в 2019 году компанией Kronos Research, которая занимается многостратегической высокочастотной торговлей и имеет средний ежедневный объем торгов на ведущих криптовалютных биржах в 5–10 миллиардов долларов.

Сама компания Kronos Research была основана группой выпускников университета Карнеги‑Меллона, которые одни из первых совершили переход от традиционных финансов к криптовалюте — сейчас компания является важным маркет‑мейкером в мире CeFi и DeFi.

В настоящее время создан разнообразный набор продуктов:

WOO X — централизованная криптобиржа со спотовым и фьючерсным рынками для активных трейдеров и институциональных клиентов. Платформа агрегирует ликвидность с других централизованных и децентрализованных торговых площадок, предлагает спотовую торговлю с нулевой комиссией и полностью настраиваемый модульный интерфейс.
WOO X является основным продуктом WOO Network

WOOFi — децентрализованная биржа c самой низкой комиссией за своп, поддержкой кроссчейн‑обмена криптоактивов и получением доходности за счёт одностороннего использования активов. WOOFi использует ликвидность алгоритма синтетического проактивного маркет‑мейкинга sPMM v2 для задействования курсов с централизованной торговой площадки в мире децентрализованных финансов. Это позволяет трейдерам торговать с большими объёмами в рамках блокчейна по курсам с централизованных криптобирж, одновременно сохраняя полное право собственности на свои активы.

Читать далее
Всего голосов 4: ↑0 и ↓4-4
Комментарии2

Блокчейн для распределенного реестра

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров3.1K

Эта статья не о криптовалюте, а о блокчейне и совокупности технологий и идей, которые, на мой взгляд, помогут создать быстрый, масштабируемый и безопасный распределенный реестр (DLT). Простые DLT могут быть созданы с использованием возможностей смарт-контрактов блокчейнов второго или третьего поколения, но более сложные реестры могут потребовать альтернативных решений. Примером достаточно  сложного и специфического DLT может быть децентрализованная платежная система общего пользования, совместимая с государственной денежно-кредитной политикой, то есть платформа для "цифровых денег". Реализация такого проекта на смарт-контрактах едва ли возможна. Поэтому в статье предлагаю рассмотреть для этой роли AppChain - гибридную платформу приложения и блокчейна.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии22

Вас похекали! Как мы приносим клиентам дурные вести из Даркнета

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров41K

Наверняка вы слышали, что в TOR не протолкнуться от сотрудников полиции и агентов ФБР. В то же время, говорят, что на Серьезные хакерские форумы пускают только своих, и безопасникам нечего ловить в даркнете. И в том, и в другом есть доля истины, но в чем она заключается? Есть ли польза от мониторинга даркнета?

Под катом поговорим про одно из самых тонких и закрытых направлений работы в ИБ, вокруг которого ходит много обоснованных и не очень слухов. Аналитики Бастион согласились рассказать, что к чему. А бонусом идет список инструментов, которые помогут самостоятельно исследовать сетевой андеграунд.

Читать далее
Всего голосов 53: ↑51 и ↓2+59
Комментарии59

Архитектура SSH. Узел-бастион и принцип нулевого доверия

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров15K

В инфраструктуре организации есть такое понятие, как узел-бастион — специальный компьютер в сети, обычно на внешней стороне демилитаризованной зоны (ДМЗ) организации. Узел назван по военной терминологии. Если кто видел средневековые крепости, там есть специфические выступы — бастионы, как на КДПВ.

То же самое в компьютерных сетях. Например, перед защищённой компьютерной сетью ставится специальный сервер, через который пробрасывается SSH-туннель в свою частную сеть. Данный «бастион» организуется в соответствии с концепцией нулевого доверия, которая предполагает абсолютное недоверие ко всем объектам и пользователям как снаружи организации, так и внутри неё.
Читать дальше →
Всего голосов 40: ↑40 и ↓0+40
Комментарии1

Тайные каналы связи или как централизованные сервисы способны разлагаться изнутри

Уровень сложностиСложный
Время на прочтение17 мин
Количество просмотров4.9K

Современный мир нельзя представить без сервисов связи, таких как социальные сети, мессенджеры, электронная почта, файловые хранилища и т.п. Мы пользуемся данными сервисами постоянно, ровно как и они планомерно пользуются нами. Конфиденциальная информация становится для сервисов связи святым граалем в задачах таргетированной рекламы. А для нас граалем становится их лёгкость использования, высокая производительность и большие размеры хранилищ.

На первый взгляд кажется, что такой специфичный способ взаимодействия клиентов с сервисами представляет собой некий симбиоз, при котором мы друг друга дополняем и оберегаем (исключительно ради собственных интересов). Но всё же, если смотреть более углубленно на данный вид коммуникаций, то может появиться дополнительный вопрос: есть ли место в подобной парадигме паразитическим отношениям?

Читать далее
Всего голосов 10: ↑9 и ↓1+10
Комментарии3

Ближайшие события

19 сентября
CDI Conf 2024
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн

Теневые банки стейблкоинов

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров3.1K

Вот вам бизнес‑предложение. Существует множество физических лиц и компаний, которым по разным причинам сложно получить доступ к банковским услугам. Так почему бы для них не предложить следующую услугу: они могут отдать свои доллары вам на хранение. Вы покупаете на эти деньги облигации и получаете проценты, которые оставляете себе. Взамен ваши клиенты получают акции базового пула, каждый стоимостью в 1$. Причем это акции на предъявителя (тип акции, имя владельца которой нигде не регистрируется, то есть право собственности подтверждаются только предъявлением сертификата акций, прим. ред.), поэтому ваши клиенты могут использовать банкноты как валюту без какого‑либо надзора с вашей стороны.

Поздравляем: вы только что создали незарегистрированный фонд денежного рынка, позволяющий практически анонимно переводить долларовые эквиваленты! Что может пойти не так?

Читать далее
Всего голосов 8: ↑7 и ↓1+8
Комментарии4

Классификация защищённых мессенджеров. Новые проекты

Время на прочтение5 мин
Количество просмотров34K


В наше время трудно представить нормальную жизнь без надёжной, защищённой связи. Раньше защищённые мессенджеры с шифрованием использовали преимущественно в бизнесе, армии, финансовой сфере и других чувствительных областях, то теперь они востребованы абсолютно везде, вплоть до рядовых граждан, которые хотят спокойно общаться друг с другом на любые темы, не опасаясь, что сообщения случайно увидит кто-то посторонний.

Стандартные функции безопасных мессенджеров — конфиденциальность, целостность, аутентификация сообщений и защита от посторонних, то есть от подделки, удаления или вставки сообщений.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии28

Midnight — новый протокол конфиденциальности на Cardano

Время на прочтение4 мин
Количество просмотров1.1K

Midnight — новый протокол конфиденциальности и защиты данных на Cardano

Сохранение конфиденциальности и защита персональных данных — давняя тема споров в криптосообществе.

Разработчики Cardano объявили о создании новой платформы — Midnight, которая позволит юзерам самостоятельно решать, какую именно информацию они хотят раскрыть. Компании смогут обмениваться напрямую друг с другом финансовыми данными, не боясь утечек и соблюдая нормативные требования. А частные пользователи смогут больше не беспокоиться о неправомерном использовании их личных данных.

Платформа может позволить регулирующим органам получить доступ к данным, но сохраняя при этом конфиденциальность пользователей. Что создаст принципиально новые условия в онлайн‑взаимодействии.

Подробнее — в новой статье.
Всего голосов 2: ↑1 и ↓10
Комментарии1

Скрытые сети или как старая философия Интернета стала отходом реальности

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.9K

Настоящее время. Повсеместная монополизация рынка стала следствием бывшей конкуренции. Компании и государства срослись настолько, что уже сложно отделить одно от другого. Интернет, анонимность которого считалась абсолютной, а действия неуправляемыми, перестал таковым являться. Теперь в Интернете выстроен контроль как за слова, так и за поступки, как со стороны транснациональных компаний, так и со стороны государств. Все вышеприведённые примеры не являются сюжетами Уильяма Гибсона, а представляют собой настоящую и ощутимую реальность. То, что ранее считалось фантазиями, ныне стало действительностью.

Читать далее
Всего голосов 16: ↑11 и ↓5+10
Комментарии2

Проверяем работает ли full-RBF в Bitcoin

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.8K

В декабре 2022 года вышло обновление Bitcoin Core 24.0, которое позволяет заменять неподтвержденные транзакции (full-RBF или replace-by-fee). Это может коснуться всех, кто принимает оплату в биткоине по неподтвержденным транзакциям из мемпула: криптоматы, криптообменники, мерчанты и тд.

В статье я описал пошаговую инструкцию: как я разворачивал свою Bitcoin ноду и проверял, действительно ли можно заменить транзакцию.

Читать далее
Всего голосов 7: ↑6 и ↓1+6
Комментарии10

Доказательство с нулевым разглашением на примере реализации SRP в ProtonMail

Время на прочтение10 мин
Количество просмотров3.7K

Привет, Хабр! Это команда Eppie. Подробнее о нашем проекте бессерверной электронной почты можно почитать в этом посте.

Мы, параллельно с созданием собственного децентрализованного протокола, интегрируем в клиентское приложение Eppie популярные классические сервисы. Осенью мы познакомились с основателем Proton Энди Йеном и договорились добавить в Eppie возможность подключения почтового ящика ProtonMail. Насколько нам известно, ни один нативный десктопный клиент не умеет авторизоваться на сервере Proton — Eppie будет первым.

В Proton реализована собственная версия протокола SRP (Secure Remote Password). Наш криптограф портировал библиотеку на C#. Если хотите посмотреть код, вот ссылка на репозиторий в GitHub.

SRP — пример «доказательства с нулевым разглашением». Смысл процедуры в том, чтобы доказать факт владения определенной информацией, не раскрывая при этом саму информацию. В частности, аутентификация по SRP позволяет пользователю ProtonMail доказать, что он знает пароль, не передавая пароль серверу. Сейчас расскажем, как это устроено изнутри.

В статье будет несколько несложных формул, но текст не рассчитан на математиков и специалистов по безопасности. Здесь будет неформальный рассказ с некоторыми упрощениями для тех, кто хочет на уровне интуиции понять как устроены современные криптографические протоколы.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии15

Что такое криптовалютная карта и как она работает?

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров19K

Криптокарты позволяют расплачиваться криптовалютой в магазинах, а также снимать наличные практически в любом банкомате мира. При этом каждая компания, выпускающая такие карты, имеет свои привилегии для пользователей.

Подробнее, как работают такие карты
Всего голосов 14: ↑3 и ↓11-8
Комментарии24

Вклад авторов