Blockchain на Go. Часть 4: Транзакции, часть 1

Автор: admin от 22-03-2018, 08:00, посмотрело: 167

Привет, Habr! Представляю вашему вниманию перевод статьи "Building Blockchain in Go. Part 4: Transactions 1".



Содержание




  • Blockchain на Go. Часть 1: Прототип

  • Blockchain на Go. Часть 2: Proof-of-Work

  • Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки

  • Blockchain на Go. Часть 4: Транзакции, часть 1

  • Blockchain на Go. Часть 5: Адреса

  • Blockchain на Go. Часть 6: Транзакции, часть 2

  • Blockchain на Go. Часть 7: Сеть



  • Вступление



    Транзакции являются сердцем Биткоина, и единственная цель цепи блоков — это хранить транзакции безопасным и надежным способом, чтобы никто не смог модифицировать их после создания. В этой статье мы начинаем работу над реализацией механизма транзакций. Но поскольку это довольно большая тема, я разбил ее на две части: в этой части мы реализуем общий механизм, а во второй части мы детально разберем весь остальной функционал.

    Категория: Информационная безопасность » Криптография

     

    От заплаток в борьбе с вредоносным ПО к целостной стратегии

    Автор: admin от 20-03-2018, 13:30, посмотрело: 63

    Как это не парадоксально, но я до сих пор регулярно слышу в качестве совета по борьбе с вредоносным ПО рекомендацию по использованию современного антивируса и его регулярному обновлению. Такое впечатление, что последние истории с WannaCry и Petya/Nyetya произошли в каком-то своем мире, отличном от того, в котором живут те, кто до сих пор считает, что антивирус — это все, что нужно для борьбы с вредоносным ПО. Даже хороший антивирус. Даже с эвристическими механизмами. Даже если они включены и при этом не тормозит ПК. Даже если эти механизмы еще и работают, а не просто являются маркетинговой заманухой. Пора уже для себя сформулировать простой вывод — борьба с современным вредоносным ПО требует целостной стратегии и сбалансированного применения различных технологий, направленных на обнаружение и предотвращение использования вредоносным кодом различных способов проникновения и заражения. И чтобы не ограничиваться банальными фразами, давайте попробуем сформулировать, что должна включать целостная стратегия борьбы с вредоносным ПО.

    Категория: Информационная безопасность

     

    Ищем закономерности на бирже

    Автор: admin от 20-03-2018, 13:15, посмотрело: 49

    Если вы решили научиться торговать на бирже, то вам нужно научиться находить на ней закономерности. Закономерность — это определённое условие (например характерное движение цены или какое-то событие), после выполнения которого вы будете знать, куда дальше пойдёт цена.


    На обучающих курсах брокеры учат начинающих трейдеров находить и использовать закономерности. Но практически все новички в конце-концов проигрывают свои деньги. Ниже я покажу, почему это происходит.

    Категория: Информационная безопасность

     

    PVS-Studio — дополнительная страховка медицинского программного обеспечения

    Автор: admin от 20-03-2018, 13:15, посмотрело: 54

    PVS-Studio — дополнительная страховка медицинского программного обеспеченияОшибки в программном обеспечении могут приводить не только к материальным потерям, но и повредить здоровью людей. Например, артисты на сцене театра могут получить травму, если вдруг одна из декораций начнёт опускаться на сцену не вовремя. Однако более очевидна взаимосвязь между ошибками в коде и вредом здоровью в медицинском программном обеспечении. Давайте поговорим на эту тему.

    Категория: Информационная безопасность

     

    Анализ трендов рынка криптовалют (на примере Bitcoin)

    Автор: admin от 20-03-2018, 00:10, посмотрело: 74

    На текущий момент имеется бесконечное множество публикаций, анализирующих рынок криптовалют от экспертов всех мастей и рангов. Тема является настолько востребованной, что не делал свой обзор только ленивый и не искушенный. Прогнозы аналитиков порой настолько разнятся, что не можешь решить, что же делать дальше: искать банк, которому можно заложить квартиру, и проинвестировать в очередной «-coin», или же тренировать перед зеркалом въедливое «А я говорил!» и с инфернальным смехом изображать призрака Лёни Голубкова.

    Категория: Информационная безопасность

     

    NeoQuest 2018: Читерство да и только

    Автор: admin от 20-03-2018, 00:10, посмотрело: 112

    NeoQuest 2018: Читерство да и только


    Всем доброго времени суток. На прошлой неделе закончился очередной очный этап NeoQuest. А значит пришло время публиковать разбор некоторых заданий. Знаю многие ждали этого разбора, поэтому всех интересующихся прошу под кат.

    Категория: Информационная безопасность

     

    Сканеры штрих-кода для ЕГАИС: мифы и реальность, критерии выбора

    Автор: admin от 19-03-2018, 10:00, посмотрело: 69

    В прошлой статье мы писали о новой версии ЕГАИС 3.0 и введении обязательного помарочного учета алкогольной продукции на территории России. Сейчас предприниматели не на шутку озадачены проблемой автоматизации в соответствии с законом.



    Существует куча мифов о том, какое считывающее оборудование подходит для работы с ЕГАИС, от конкретных ляпов в рекомендациях на сайтах регулирующих органов, до маркетинговых манипуляций разумом, которые используют поставщики оборудования. В этой статье мы подробно расскажем, что же такое оборудование для ЕГАИС на самом деле.



    Сканеры штрих-кода для ЕГАИС: мифы и реальность, критерии выбора

    Категория: Информационная безопасность

     

    Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 3 — Routing & Fetching

    Автор: admin от 19-03-2018, 10:00, посмотрело: 59

    В предыдущей части туториала мы научили наше изоморфное приложение проксировать запросы к backend api, с помощью сессии передавать начальный стейт между синхронными запросами и осуществлять Server-side rendering с возможностью переиспользования разметки на клиенте (hydrate). В этой части мы решим еще две ключевые проблемы изоморфных веб-приложений: изоморфный роутинг и навигация, и повторный фетчинг и начальное состояние данных. И сделаем это буквально 5-ю строками кода. Погнали!



    Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 3 — Routing & Fetching

    Категория: Информационная безопасность

     

    Годовой отчет по кибер- и инфобезопасности за 2017 год

    Автор: admin от 19-03-2018, 10:00, посмотрело: 103

    Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам.



    В 2017 году компании Qrator Labs и Wallarm отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать из различные способы создания проблем для практически любой организации. И все большее количество инструментов может работать автоматически, делая централизованное управление излишним.



    Если 2016 год можно назвать годом ботнетов и терабитных атак, то 2017 год был годом сетей и маршрутизации. Такие инциденты как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и «Ростелекомом» в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческими факторами, основанные на бесхозяйственности и недостаточной автоматизации процессов. Храбрый инженер, уверенно останавливающий важный автоматический сценарий, может создать серьезные проблемы в доступности сетевых ресурсов.



    Годовой отчет по кибер- и инфобезопасности за 2017 год
    Динамика количества атак за 2016–2017 гг

    Категория: Информационная безопасность

     

    Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера

    Автор: admin от 15-03-2018, 17:40, посмотрело: 99

    Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера



    Прием заявок на участие в Positive Hack Days идет полным ходом. По многочисленным просьбам мы продлеваем Call for Papers до 31 марта. Это значит, что у всех желающих выступить на форуме есть еще пара недель, чтобы подать заявку
    .



    Недавно мы анонсировали первого ключевого докладчика PHDays 8 — им станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Ну а сегодня представляем вашему вниманию группу участников, чьи доклады уже вошли в основную программу PHDays. В этом году посетители форума узнают, как обойти корпоративную систему распознавания лиц, чем опасны умные автомобили и как злоумышленники взламывают IoT-устройства.

    Категория: Информационная безопасность