Делаем приём платежей криптовалютой своими руками

Автор: admin от 4-03-2018, 20:00, посмотрело: 74

Привет, Хабр!



Время от времени замечаю вопросы о том, как принимать платежи Bitcoin на своём сайте без использования сторонних сервисов. Это достаточно просто, но надо учитывать, что есть подводные камни.



В этой статье я постараюсь максимально подробно, без акцента на каком-либо языке программирования, описать, как сделать приём платежей Bitcoin (а также, при желании — Litecoin, Dash, Bitcoin Cash, Steep, ONION и т.п.), начиная с разворачивания полной ноды и заканчивания проверкой поступления платежа.

Категория: Информационная безопасность » Криптография

 

Как делать лучшие сайты в России

Автор: admin от 4-03-2018, 16:40, посмотрело: 70

Как делать лучшие сайты в России

1 марта состоялась церемония награждения конкурса «Золотой сайт-2017», на следующий день были опубликованы оценки компетентного жюри. Еще осенью прошлого года автор этой статьи решил принять участие в этом увлекательном мероприятии, и процесс из серьезного (что подразумевалось вначале) превратился в интересный (что получилось в результате). Хотелось бы поделиться некоторыми трендами веб-разработки, которые проявились в сайтах, победивших в конкурсе.

Категория: Информационная безопасность » Криптография

 

Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше?

Автор: admin от 4-03-2018, 16:40, посмотрело: 59

Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше?

Введение



В последнее время довольно часто говорят о перспективах блокчейн систем, о том, что в будущем блокчейн заменит классические платёжные системы, такие как, например, Visa или Mastercard, а затем, возможно, коренным образом изменит и юриспруденцию благодаря возможностям «умных» контрактов. Но, несмотря на все ожидания, полноценной и всеобъемлющей платёжной системы на блокчейне пока не создано. Оплата реальных товаров и услуг криптовалютами, как правило, осуществляется в тех случаях, когда на использование классических способов оплаты наложены какие-то ограничения. При этом значительная часть сделок с использованием криптовалют несёт спекулятивный характер.



Факторов, сдерживающих развитие блокчейн систем, безусловно, много. Они могут иметь как техническую, так и экономическую, политическую или даже психологическую природу. В данной статье будут рассмотрены только некоторые технические ограничения двух наиболее популярных блокчейн систем — Bitcoin и Ethereum.

Категория: Информационная безопасность » Криптография

 

Интернет вещей: от проектирования бэкенда до абсорбции энергии

Автор: admin от 28-02-2018, 17:15, посмотрело: 66

Интернет вещей: от проектирования бэкенда до абсорбции энергии

Умное всё, должно бы по идее избавить человека от всех забот, но пока, чтобы это всё могло поумнеть, разработчикам интернета вещей приходится очень много думать и решать самые разные задачи.

Какие именно, обсуждали на InoThings++. Это была открытая конференция, поэтому записи всех докладов доступны на канале, а ниже обзоры некоторых интересных докладов.

Категория: Информационная безопасность » Криптография

 

Туториал по Unreal Engine: Cel Shading

Автор: admin от 28-02-2018, 17:15, посмотрело: 61

Туториал по Unreal Engine: Cel Shading

Благодаря физически точному рендерингу в Unreal Engine 4 удобно разрабатывать реалистичные игры. Модель рендеринга имитирует взаимодействие света с материалами, что приводит к созданию реалистичной картинки. Однако если вы хотите разработать игру со стилизованным внешним видом, то вам придётся исследовать другие техники.

Один из способов создания стилизации — использование cel shading (также известного как toon-шейдинг). Эта техника подражает затенению, обычно используемому в мультфильмах и аниме. Примеры её использования можно увидеть в таких играх, как Jet Set Radio, The Legend of Zelda: The Wind Waker и Gravity Rush.

В этом туториале вы научитесь следующему:


  • Создавать и использовать материал постобработки

  • Создавать cel-шейдер

  • Изолировать cel-шейдер для отдельных мешей

  • Управлять цветовыми полосами с помощью таблиц поиска

Категория: Информационная безопасность » Криптография

 

30 секунд CSS

Автор: admin от 28-02-2018, 17:15, посмотрело: 81

30 секунд CSS


Предлагаем вашему вниманию коллекцию полезных CSS-сниппетов, в которых вы можете разобраться за 30 секунд, а то и быстрее.

Категория: Информационная безопасность » Криптография

 

Разработка системы биометрической идентификации по речи

Автор: admin от 28-02-2018, 17:15, посмотрело: 54

Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение.

Задача аутентификации личности используется в областях с необходимостью контроля доступа. Это банки, страховые компании, и другие области где используются конфиденциальная информация.

Традиционно, аутентификация использует принцип знания «ключа», такого как пароль, контрольное слово или номер паспорта. Описанный способ обладает недостатком – подтверждается не личность, а известная личности информация.
Биометрические решения лишены этого недостатка.

Категория: Информационная безопасность » Криптография

 

Основы криптографии. Часть 0

Автор: admin от 28-02-2018, 17:15, посмотрело: 64

Целью данного цикла статей я хотел бы поставить создание простейшего криптозащищенного мессенджера с упором исключительно на криптографию, исключая из рассмотрения технические тонкости непосредственно коммуникаций, сетевых протоколов, графики и всего остального.

Шаг за шагом обходя уязвимости, которые будет иметь наш разрабатываемый с нуля протокол, в конце мы получим собранную своими руками криптографическую систему, противостоящую подавлящему количеству вариаций атак.

Большинство людей, незнакомых с криптографией, думая о шифровании, представляют себе некий сейф, в который кладется исходная информация в чистом виде, и для того, чтобы получить пользователь получил ее назад, необходимо предъявить системе комбинацию, отпирающую замок сейфа и достать информацию из абстрактного ящика.

Однако с подобным подходом возникает ряд проблем:


  • Сейф можно вскрыть болгаркой или иным силовым методом

  • Производитель сейфов может оставить обходную лазейку и получить доступ к содержимому

Категория: Информационная безопасность » Криптография

 

Тестируем массив OceanStor Dorado V3: настолько обычный, что прямо вообще

Автор: admin от 28-02-2018, 12:25, посмотрело: 32

Тестируем массив OceanStor Dorado V3: настолько обычный, что прямо вообще
OceanStor Dorado5000 V3



В общем, это массив как массив. На нём новые NVMe-диски. Получаешь хорошую производительность «за те же деньги». Но есть два нюанса. Нюансы такие: он хорош в соотношении «стоимость за ГБ + производительность» и он не американский, то есть подходит тем, кто под санкциями.



Мы его спокойно себе тестировали, когда вдруг на горизонте показался очень взволнованный заказчик. У него была гибридная СХД с кончившейся поддержкой, где вылетел контроллер. СХД не самая новая и дисков за сотню. Без контроллера производительность очень упала. Ждать новый шесть недель. Коллеги бились в панике, попутно умоляя нас, каким-то неведомым образом сократить сроки поставки нового контроллера. КРОК может все. Иногда даже больше.



У нас на тестах была новая железка Дорадо. Толком обкатать не успели, но вроде нормальная. Объяснили, переглянулись — и дали погонять как раз на то время, пока будет плыть новый контроллер. За сутки все смигрировали, но оставили старую систему в качестве резерва.

Категория: Информационная безопасность » Криптография

 

Скрытый JS-майнинг в браузере

Автор: admin от 28-02-2018, 12:25, посмотрело: 32

Скрытый JS-майнинг в браузере

В преддверии NeoQUEST мы любим делиться разными историями, которые косвенно могут помочь участникам при прохождении заданий. В этот раз рассказываем абсолютно реальную историю на тему скрытого JS-майнинга в браузере пользователя, отчаянно намекая на то, что в NeoQUEST-2018 будет что помайнить!



Тема ранее уже поднималась на Хабре, но фантазия вирусописателей неиссякаема! Недавно мы обнаружили более масштабное применение майнинга на JS в браузере пользователя. Будь бдителен, хабраюзер, и добро пожаловать под кат: расскажем обо всем подробнее!

Категория: Информационная безопасность » Криптография