Мы отправили ETH на неправильный адрес и смогли их вернуть

Автор: admin от 2-11-2017, 10:15, посмотрело: 357

Мы отправили ETH на неправильный адрес и смогли их вернуть


Всё началось с проблемы с которой мы столкнулись в BitClave: во время подготовки нашего ICO некоторый объем криптовалюты ETH (эфир) был отправлен на адрес смарт-контракта, который ранее был задеплоен в тестовую сеть Ethereum. Деньги были отправлены в главной сети на адрес не относящийся ни к одному приватному ключу, ни к одному смарт-контракту в этой сети. Сначала нам показалось, что мы просто выкинули $2000 без единой возможности вернуть наши средства

Категория: Информационная безопасность » Криптография

 

Программные кошельки для Bitcoin и безопасность

Автор: admin от 2-11-2017, 09:50, посмотрело: 2653

Программные кошельки для Bitcoin и безопасность



Поговорим немного про кошельки в криптовалютах. Под “криптовалютой”, я, в первую очередь, буду иметь ввиду Bitcoin. В других криптовалютах дело обстоит похожим образом и если вас интересуют детали, то можете покопаться самостоятельно.



Несмотря на продолжающийся хайп вокруг криптовалют и блокчейн как технологии, на мой взгляд, очень мало кто говорит про безопасность этих решений. Все концентрируются на различных плюсах, которые дает технология блокчейн, обсуждают майнинг и скачки курсов криптовалют, в то время как именно безопасность является критически важной, особенно когда речь идет о деньгах или о распределенных реестрах собственности. Вся информация для статьи взята из открытых источников, таких как https://bitcoin.org, https://en.bitcoin.it/wiki, https://bitcointalk.org, https://github.com и других.



Ниже будет неглубокий обзор кошельков криптовалют и их безопасности. Чем больше я погружался в эту тему при написании статьи, тем больше удивлялся тому, что в мире происходит так мало взломов и увода средств у пользователей того же Bitcoin. Но обо всем по порядку.

Категория: Информационная безопасность » Криптография

 

Приглашаем на конференцию YAPC::Russia 4 ноября

Автор: admin от 1-11-2017, 18:40, посмотрело: 99

Приглашаем на конференцию YAPC::Russia 4 ноября

В эту субботу мы приглашаем всех Perl’оводов и им сочувствующих на ежегодную конференцию YAPC::Russia, посвящённую языку Perl и его сообществу. Она проводится в Москве и Санкт-Петербурге под названием May Perl, а в Киеве — под названием Perl Mova.



«Столичная» часть конференции пройдёт 4 ноября в московском офисе Mail.Ru Group. Здесь соберутся Perl-профессионалы из разных уголков земного шара, чтобы обменяться опытом, завести новые знакомства и пообщаться с единомышленниками в неформальной и приятной обстановке.

Категория: Информационная безопасность » Криптография

 

Введение бесплатного размещения заказов и расширенная подписка для фрилансеров

Автор: admin от 1-11-2017, 18:40, посмотрело: 96

Мы изменили систему оплаты. Теперь заказчикам не нужно приобретать подписку, вы можете размещать заказы бесплатно. Для фрилансеров мы расширили варианты оплаты. Вы можете приобрести отдельный отклик или подписку на сутки, неделю или месяц. Так что больше не придется выбирать между желанием написать отклик к единственному заказу и 500 рублями.



Введение бесплатного размещения заказов и расширенная подписка для фрилансеров

Категория: Информационная безопасность » Криптография

 

Бесконечный скроллинг на Firebase

Автор: admin от 1-11-2017, 18:40, посмотрело: 68

Из данной статьи вы узнаете, как реализовать бесконечный скроллинг с помощью javascript и Firebase, при этом вам не нужно будет что-либо менять в вашей уже существующей структуре данных для Firebase.



Я старался написать данную статью таким образом, чтобы информация в ней была как можно более универсальной и практичной для любого фреймворка/библиотеки, поэтому, я надеюсь, что каждый шаг, который необходим для реализации задумки в ваших проектах, будет максимально понятен.



Заметка: если ознакомительная информация вас не интересует, то можете смело переходить к примерам кода, приведенным ниже.



Бесконечный скроллинг на Firebase

Категория: Информационная безопасность » Криптография

 

Подключение удаленного СОМ контроллера к USB порту компьютера через несогласованные линии

Автор: admin от 30-10-2017, 08:40, посмотрело: 65

До сих пор существует множество устройств, которые подключаются к компьютеру через СОМ порт, но, поскольку в состав современных компьютеров все реже входят СОМ порты, то связь с СОМ устройствами выполняется через USB порты дополненными специальными преобразователями сигналов. Значительное повышение частоты сигналов в USB линии (в сравнении с сигналами СОМ порта) накладывает ограничение на длину линий, повышает их стоимость и требует решения вопросов согласования линий. В этой работе на примере контроллера Arduino UNO рассматривается подключение СОМ устройства к компьютеру через протяженные несогласованные линии.

Категория: Информационная безопасность » Криптография

 

Перенос заданий и расписаний с одного экземпляра MS SQL Server на другой средствами T-SQL

Автор: admin от 30-10-2017, 08:40, посмотрело: 85

Предисловие



Довольно часто бывает необходимо перенести задания Агента на другой экземпляр MS SQL Server. Восстановление базы данных msdb невсегда именно то решение, которое подойдет, т к нередки случаи, когда нужно перенести именно только задания Агента, а также при переходе на более новую версию MS SQL Server. Так как же можно перенести задания Агента без восстановления базы данных msdb?



В данной статье будет разобран пример реализации скрипта T-SQL, который копирует задания Агента с одного экземпляра MS SQL Server на другой. Данное решение было опробовано при переносе заданий Агента с MS SQL Server 2012-2016 на MS SQL Server 2017.

Категория: Информационная безопасность » Криптография

 

Взлом Bitcoin по телевизору: обфускуй, не обфускуй, все равно получим QR

Автор: admin от 30-10-2017, 08:40, посмотрело: 68

История про то, как секретный ключ для Bitcoin’a в виде QR-кода восстановили из размазанной картинки





Взлом Bitcoin по телевизору: обфускуй, не обфускуй, все равно получим QR



Мы могли бы просто назвать этот пост «Насколько хорош QR-код и как мы его восстановили практически из ничего». Но гораздо интереснее, когда QR-код является ключом к кошельку на сумму $1000 в битках.

Категория: Информационная безопасность » Криптография

 

Микросервисы для Java программистов. Практическое введение во фреймворки и контейнеры. (Часть 3)

Автор: admin от 27-10-2017, 12:15, посмотрело: 98

Перевод книги Кристиана Посты (Christian Posta) Microservices for Java Developers. A Hands-On Introduction to Frameworks & Containers. Продолжение. Предыдущая публикация.



ГЛАВА 1. Микросервисы для Java программистов

(Продолжение)



Проектирование с учетом обязательств



В среде микросервисов с автономными командами и сервисами очень важно иметь в виду взаимоотношения между поставщиком и потребителем сервиса. Как автономная команда обслуживающая сервис, Вы не можете предъявлять какие-либо требования к другим командам и сервисам потому, что Вы не владеете ими, они автономны по определению. Всё, что Вы можете сделать — это выбрать, будете ли Вы принимать или не принимать их обязательства функциональности или поведения. А как поставщик сервиса для других, всё, что Вы можете сделать — это пообещать им определенное поведение. Они вольны в выборе — доверять Вам или нет. Модель теории обязательств впервые предложена Марком Берджессом (Mark Burgess) в 2004 году и описана в его книге «В поисках определенности» (In Search of Certainty, O’Reilly, 2015). Это исследование автономных систем включая человеческие и компьютерные, оказывающие услуги друг другу.

Категория: Информационная безопасность » Криптография

 

Геометрия данных 5. Преобразование базиса

Автор: admin от 27-10-2017, 12:15, посмотрело: 88

Под преобразованием базиса системы координат понимается замена одного набора базовых вершин (реперов) на другой. По сравнению с обычной системой координат на векторах изменение системы координат на точечном базисе имеет особенности, связанные с тем, что базисы могут принадлежать разным пространствам.

Геометрия данных 5. Преобразование базиса

В предыдущей части было рассмотрено определение базиса низкой размерности в пространстве высокой размерности и показано, каким образом можно определять дистанции между вершинами, не принадлежащими пространству базиса. При замене базиса требование сохранения метрических свойств системы координат также является ключевым.

Категория: Информационная безопасность » Криптография