F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Июнь 2021 (4)
Май 2021 (13)
Апрель 2021 (12)
Март 2021 (10)
Февраль 2021 (31)
Январь 2021 (11)

ОПРОСЫ

Азартный Вы человек?

Проект LosenaGroupTeam » Страница 3

Где хранить криптовалюту.


Где хранить криптовалюту
Сейчас о криптовалюте не слыхал только ленивый. Все размышляют о том, что лучше купить биткоин или догкоин, но почему-то никто не задумывается о том, где нужно хранить приобретения. А ведь сохранить не менее важно, чем удачно приобрести. Форумы пестрят историями об украденной из кошельков криптовалюте. Сегодня мы узнаем, как нужно правильно хранить криптовалюту, чтобы ничего не пропало.
Мы считаем, что токены хранятся в кошельке, это неверно. Они хранятся на блокчейне, а в кошельках находится информация, помогающая получить доступ к этим средствам.
Устройство кошелька
Фактически – кошелек, это программа, которая интегрированная либо в структуру сайта, либо в среду ПК. Программа позволяет хранить информацию о средствах, осуществлять транзакции, принимать коины и пр.
Чтобы получить доступ к кошельку, необходим ключ. Он разделен на 2 части, приватную и публичную. Публичная доступна всем. Она нужна для того, чтобы перевести деньги. Приватный ключ состоит из серии случайным образом сгенерированных чисел. Это случайно сгенерированное число, которое невозможно взломать.
А что на счет защиты? Насколько безопасны кошельки? Математические расчеты показывают, что взломать кошелек можно, но практически, это очень тяжело. Так что в целом, это весьма безопасный способ хранения криптовалюты.
Виды кошельков
Есть несколько вариантов классификации. Первый из них связан с ответственностью.
Некастоидальный кошелек – клиент получает файл с личными ключами, к которому придумывает контрольную фразу, которая нужна для восстановления доступа.
Кастоидальный кошелек – здесь за защиту средств владельца ответственность несет разработчик.
Конечно, некастоидальный выглядит безопаснее, но тут в силу вступает человеческий фактор. Известно множество случаев, когда владельцы навсегда теряли доступ к своим деньгам, просто забыв ключ от кошелька.
К кастоидальным относятся:
Биржевые кошельки. Ключи создаются и хранятся на серверах биржи.
Некоторые программные кошельки, такие как FreeWallet. Данные таких кошельков тоже хранятся на серверах.
Некастоидальные
Программные кошельки – это кошельки, которые размещаются на компьютере.
Веб-кошельки. Удобны для торговли. Позволяют быстро получить доступ к средствам, распоряжаться ими. Этот вид кошельков наиболее подвержен хакерским атакам, так что сберегать в них большие суммы не рекомендуем.
Мобильные кошельки – находятся на телефонах, удобны для расчетов за товары и услуги.
Бумажные кошельки – считаются самыми безопасными. Приватная часть ключа напечатана на листке бумаги.
Давайте рассмотрим самые популярные из кошельков
Exodus
Это аппаратный кошелек, который устанавливается на компьютер. В нем можно хранить различные криптовалюты, всего более 100 наименований. Есть версии не только для Виндовс, но и Линокс. Также есть мобильные варианты для Андроид и iOS.
Кошелек позволяет экспортировать приватные ключи. Они создаются локально.
Отметим простой интерфейс, что, наверняка, понравится новичкам. Кроме стандартных процедур пополнения и вывода денег, здесь можно совершать и обменные операции.
Для того чтобы скачать кошелек, не нужна регистрация и верификация. Это повышает приватность. Кошелек не загружается на диск блокчейн сети, а синхронизируется онлайн. Есть круглосуточная служба поддержки. При пополнении и снятии средств комиссия не взимается.
Созданные вами приватные ключи хранятся на компьютере, администрация сервиса к ним доступа не имеет.
Чтобы скачать кошелек, посетите официальный сайт проекта. Файл для скачивания находится в разделе Download.
Electrum
Это один из самых популярных кошельков. Около 10% транзакций идут через него. Кошелек является аппаратным, устанавливается на ПК. Есть версии не только для Виндовс, но и для Линокс. Вы найдете также и мобильный вариант для устройств, работающих на Андроид.
Как и предыдущий, он относится к разряду легких. Это значит, что для проведения транзакции не придется загружать на ПК всю цепочку, которая может весить до 200 ГБ. Это один из самых надежных кошельков в сети.
Мы рассмотрели лишь два самых популярных кошелька для хранения криптовалюты. Если вам интересна эта тема, пишите, рассмотрим их в деталях.

Подробнее
  • 0

Биржа Hotbit остановила торговлю после нескольких попыток взлома


Достаточно крупная биржа Hotbit, среднесуточный объем торгов на которой составляет $300 млн, в эту пятницу приостановила торговлю после нескольких попыток взлома ее кошельков.

Как утверждает команда Hotbit, злоумышленники делали упор на биржевые кошельки, однако сотрудники выявили попытки взлома и были вынуждены приостановить работу абсолютно всех сервисов Hotbit. Биржа уже предупредила, что на восстановление всей функциональности и усиления системы безопасности уйдет не менее недели.

Hotbit утверждает, что за этот срок переустановит более 200 серверов и перепроверит все данные для полной реконструкции.

Интересным является то, что после провальной попытки взломать биржевые кошельки, злоумышленники намеренно удалили базу данных пользователей. Ее восстановление тоже займет немало времени.

Команда Hotbit уже допустила, что злоумышленники могли похитить некоторые персональные данные, включая номера телефонов и электронную почту. Биржа заверила всех своих клиентов, что пароли и 2FA-ключи хранились в зашифрованном виде, однако рекомендует их сменить после восстановления полной функциональности Hotbit.
Подробнее
  • 0

Обзор платежной системы «ПРОСТИР»


Обзор платежной системы «ПРОСТИР»
Если вы ищите в Украине надежную платежную систему, рекомендуем обратить внимание на «ПРОСТИР». Раньше она была известна как НСМЕП. С ее помощью можно рассчитываться за покупки, услуги, снимать деньги в банкоматах и проводить другие операции. Клиенты «ПРОСТИР» получают чипованные карточки.
Хоть «ПРОСТИР» и не имеет своих собственных терминалов, снять деньги не проблема. 95% банкоматов принимают карты этого оператора. Всего «ПРОСТИР» выпустил свыше 600 тыс. карт. Так как карта чипованная, она прекрасно подходит для бесконтактных расчетов, что актуально в эпоху коронавируса.
Относительно платежной системы у Нацбанка большие планы. Сейчас разрабатывается мобильное приложение и NFC, для упрощения платежных операций. В ближайшем будущем появятся виртуальные карты. Совместно с UnionPay разрабатывается безопасная карта для расчетов в интернете.
Немного истории
«ПРОСТИР» - одна из самых старых украинских платежных систем. Появилась она еще в 2001 году. В то время она называлась Национальная система массовых электронных платежей, сокращенно НСМЭП. Цель внедрения НСМЭП – разработка национальной системы электронных расчетов. В это же время появляются и первые платежные карты.
В 2013 году НСМЭП был усовершенствован. Обновленная платежная система получила наименование НСМЭП-2. Появился центральный маршрутизатор, расчетный центр и др. К 2013 году было выпущено 10 млн. платежных карт. НСМЭП-2 контролировал 15% рынка. Из выпущенных карт, 6 млн. были использованы для компенсаций вкладчикам Сбербанка СССР.
В 2015 году членами НСМЭП-2 были 59 банков и 16 внебанковских учреждений. В 2016 году система получила новое название «ПРОСТИР»
В 2016 году участниками «ПРОСТИР» были 44 банка. 17 тыс. банкоматов и 146 тыс. платежных терминалов в стране принимали карточки «ПРОСТИР».
Преимущества «ПРОСТИР»
Карточки платежной системы позволяют рассчитываться за товары и услуги, как в интернете, так и в обычных магазинах. Чипованная карта максимально упрощает процесс покупки товаров в розничной сети. В киевском метро карточкой можно рассчитываться за проезд, бесконтактным способом. Подходят карточки и для расчётов на Укрпочте.
Задействованы карточки и для оплаты пенсий. Например, беженцы с Донбасса, получали помощь именно на карточки «ПРОСТИР». Некоторые другие категории пенсионеров тоже получают пенсии именно на эти карты.
При помощи карт «ПРОСТИР» можно покупать проездные билеты. Как на сайте «Укрзализныци», так и через мобильные приложения.
В начале 2020 года появилась возможность рассчитываться карточками в системе LIQPAY.
Как видите, это одна из самых востребованных в Украине платежных систем. Рекомендуем.
Подробнее
  • 0

NETELLER запускает программу лояльности Knect


NETELLER запускает программу лояльности Knect

NETELLER, служба цифровых платежей от Paysafe, объявила о запуске программы лояльности NETELLER Knect.
Программа вознаграждает клиентов за выбор оплаты с помощью электронного кошелька NETELLER, и она запущена более чем в 100 странах.

Клиенты NETELLER могут зарабатывать баллы за использование своего электронного кошелька или предоплаченной карты Mastercard, которые они смогут обменять на электронные деньги, скидки у участвующих продавцов, подарочные карты для розничных продавцов или проценты в криптовалюте через службу криптовалюты NETELLER.

Применимые транзакции для получения баллов NETELLER Knect включают в себя пополнение электронного кошелька, снятие средств, транзакции с криптовалютой и транзакции с предоплаченной картой
.
Подробнее
  • 0

Халява медицина


Халява медицина
1. Презервативы https://www.hopeandhelp.org/condoms
2. Крем для ухода за тату https://talquistinatattoo.com/participar-tattoo/
3. Леденцы для ухода за полостью рта https://www.syxyl.de/produktprobenabruf.html
4. Витамины для детей https://www.renzosvitamins.com/pages/class-tag-multivitamin-for-kids
5. Презервативы https://www.stylist.co.uk/win/claim-a-complimentary-hanx-condom-sample/220785
6. Бесплатные беруши https://www.macksearplugs.com/free-earplugs-giveaway/
7. Термометр для определения стресса https://stressstop.com/products/free-promotional-sample-kit
8. Смазка https://www.sasmar.com/sample?utm_source=facebook&utm_medium=profile&utm_campaign=free_sample
9. Набор для ухода за полостью рта http://oralhealthproducts.com/erdhpage.html
10. Образцы БАД https://www.crownandvirtue.com/free-sample-kit-on-guard
11. Продукты для микрофлоры кишечника http://www.gesunde-darmflora.at/
12. Презерватив https://www.michigandebtreliefhelp.com/detroit-mi/
13. Зубная паста https://www.hello-products.com/
14. Образцы TENA https://www.tena.com/
15. Поливиниловый спирт https://www.sekisui-sc.com/request-samples
Подробнее
  • 0

Новые возможности приложения WebMoney Keeper Pro


Новые возможности приложения WebMoney Keeper Pro

В мобильном приложении для профессионального использования WebMoney Keeper Pro стала доступна авторизация по QR-коду и загрузка PhotoID.

Кроме того, появилась возможность пополнения кошельков с банковских карт прямо в приложении.

Скачайте WebMoney Keeper Pro прямо сейчас в Google Play или App Store.
Подробнее
  • 0

Лучшие сайты. Баунти


Лучшие сайты. Баунти
1. Лотерея на биткоин https://t.me/Bemillion_bot?start=293089484
2. PrimeXBT rewards https://primexbt.com/?signup=90293
3. republic.co https://republic.co/note
4. bilaxy https://bilaxy.com/user/register
5. Nash Exchange $100000 GiveAway https://nash.io
6. BitForex $2 за регистрацию и твиттер
https://www.bitforex.com/ru/register?inviterId=2083996
7. Биржа Currency https://currency.com/ru
8. Mind AI $7 Airdrop https://t.me/MindAI_Uri_bot?start=293089484
9. EverLife https://t.me/everlife_ai_bot?start=96a91f28
10. Standarta Airdrop 2 https://standarta.io/signup/step-1
11. Zeusprotocol https://id.zeusprotocol.com
12. Digitex Futures https://digitex.io/
13. Bitmart https://www.bitmart.com/register/en
14. BTCC https://www.btcc.com/activity
15. Lend Ledger
tg://resolve?domain=LendLedgerAirdropbot&start=bitcoinfoxru
Подробнее
  • 0

Как обойти блокировку Tor


Как блокируют Tor?

Существует четыре базовых способа заблокировать Tor.

Первый выглядит очевидным: всего имеется девять публичных каталогов входных узлов Tor-сети, и, если закрыть доступ к этим каталогам, юзеры не смогут установить соединение.
Второй метод — выгрузить список из порядка 7000 relay nodes Tor-сети, отвечающих за перенаправление трафика, и заблокировать их все по IP-адресам.
Третий, не очень надежный, но действенный способ — отслеживать характерные отпечатки пакетов, то есть применить fingerprinting. По этим косвенным признакам, характерным для передаваемых в Tor-сети данных, можно настроить фильтрацию трафика. Примерно так действовало правительство Ирана во время протестов в 2009 году. Для глубокой инспекции трафика иранские власти использовали DPI. Пакеты Tor по ряду признаков были похожи на пакеты SSL, и иранцы с помощью специально закупленного для этих целей оборудования просто снизили пропускную способность для шифрованного SSL-трафика в своих сетях, временно сделав невозможным использование Tor на территории страны.
Наконец, четвертый способ — перекрыть доступ к ресурсам, с которых конечные пользователи могут скачать необходимый для подключения софт.
Как обойти блокировку Tor
Обход блокировок Tor с помощью мостов
Первым рубежом борьбы с сетевой цензурой стал так называемый подключаемый транспорт, первой разновидностью которого были мосты obfs3 и obfs4. Идея заключается в следующем: поскольку «плохие парни» могут получить полный список открытых relay nodes и заблокировать доступ к самим этим узлам или их публичным каталогам, в Tor-сети были созданы тысячи мостов, список адресов которых отсутствует в публичном доступе.

Чтобы подключиться к Tor через мост, нужно перейти на сайт https://bridges.Torproject.org, выбрать тип транспорта и указать, поддерживает ли ваша сеть IPv6, ввести капчу, получить адрес моста, а затем указать его в настройках Tor Browser. Можно пойти более простым путем — в тех же настройках подключения запросить адрес моста с сайта Torproject (снова придется ввести капчу).

Если сайт Torproject.org заблокирован, можно отправить письмо с пустой темой на адрес bridges@Torproject.org, написав в теле сообщения строку get transport obfs4. Важный момент: письмо нужно отправлять исключительно с Gmail или Riseup, иначе оно будет проигнорировано. В ответ специально обученный бот пришлет вам адреса мостов, которые вы сможете прописать в настройках Tor Browser.


Настройка моста в Tor Browser
По большому счету мосты Tor используют интерфейс SOCKS Proxy и по своей архитектуре похожи на китайский проект Shadowsocks, направленный на борьбу с цензурой. Мосты Tor работают как обфускаторы, которые маскируют трафик в Tor-сети, делая его похожим на обычный HTTP или поток случайных байтов, что затрудняет фильтрацию. Транспорт obfs3 оказался неустойчив к активному зондированию (Active Probing) — методу поиска адресов мостов в сети с целью их блокировки, поэтому ему на смену пришел более совершенный obfs4.

Правительства научились блокировать подобные соединения. Для большей эффективности активное зондирование может применяться совместно с глубоким анализом трафика. Например, с использованием DPI правительство мониторит все соединения, похожие на Tor.

Обнаружив «подозрительный» узел, правительственный хост сам пытается установить с ним связь через протокол Tor. Если узел поддерживает этот протокол и отвечает, что является мостом, его тут же блокируют, а его IP-адрес заносят в черный список. В Китае такая фильтрация делается на магистральном уровне, из-за чего блокировки работают достаточно эффективно.
Сам Роджер Динглдайн называл мосты «дерьмовой гонкой вооружений», поскольку правительственные цензоры научились фильтровать трафик описанным выше методом. Разработчики Tor в ответ выкатывали патчи, видоизменяющие данные в пакетах и устраняющие признаки, по которым выполнялась фильтрация, либо меняли поведение мостов.
В свою очередь, правительства редактировали настройки фильтров, и все начиналось заново. Так было в Иране в период массовых протестов, в Египте времен арабской весны, в Тунисе во время революции 2010–2011 годов. Что-то подобное происходило в Беларуси.
Иными словами, при должной настойчивости правительство может заблокировать доступные мосты в определенном регионе, и тогда пользователь при очередной попытке подключения рискует увидеть примерно такую картину.
Для обхода подобных блокировок разработчики Tor придумали meek.



Обход блокировки Tor с помощью Meek


В Tor имеется еще один подключаемый транспорт под названием meek, который может сработать в случае, если мосты заблокированы. Его принцип действия тоже чем-то напоминает прокси, но в качестве промежуточного звена для передачи трафика используются облачные серверы Amazon, Content delivery network, Google, CloudFront или Microsoft Azure.

Расчет делается на то, что вводящее цензуру правительство, если оно в своем уме, никогда полностью не заблокирует CDN, AWS, Azure и им подобные сервисы, поскольку эти облака использует огромное количество различных интернет-ресурсов, которые в этом случае просто перестанут работать.

Но на здравомыслие некоторых госструктур рассчитывать, впрочем, довольно-таки наивно. Порой они способны обрушить половину национального сегмента сети в погоне за одним-единственным непослушным мессенджером, заблокировать который в итоге все равно не получилось.

Подключить meek очень просто: при запуске Tor Browser нужно нажать на кнопку Configure, установить флажок Tor is censored in my country, а затем, выставив переключатель в позицию Select a built-in bridge, выбрать в выпадающем списке транспорт meek


Транспорт meek — работает даже в Китае

Meek использует в работе технику под названием domain fronting. Для соединения с целевым узлом в интернете клиент meek генерирует специальные HTTPS-запросы и отправляет их незаблокированному «внешнему» сервису, например CDN или AWS. Это «внешнее» имя отображается в DNS-запросе и данных, используемых протоколом Server Name Indication (SNI).

А вот реальное имя хоста, с которым клиенту и требуется соединиться, спрятано в заголовке HTTP Host header. Промежуточный облачный сервис определяет это имя и пересылает запрос серверу meek, запущенному на одном из мостов Tor-сети. В свою очередь, meek-сервер расшифровывает тело запроса и форвардит его в сеть Tor, а оттуда он попадает в свободный интернет.


Схема работы meek
Помимо настройки по умолчанию с использованием Azure, можно задать собственные параметры транспорта meek, вот подробная инструкция. Казалось бы, все просто. Но не для всех.

Обход блокировки Tor с помощью Snowflake
Хорошо, если вы в состоянии скачать и настроить Tor Browser под виндой. Хорошо, если вы можете установить Linux и набрать в консоли apt-get install obfs4proxy или apt-get install Tor. Но многие миллионы пользователей интернета не умеют и этого.

Для решения этой проблемы ребята из Tor Project разработали браузерное расширение на jаvascript под названием Snowflake. Достаточно установить этот плагин (или зайти на сайт со специальным JS-скриптом), и без скачивания дополнительного софта на вашей машине поднимается Tor-мост, который запускается прямо в браузере. Он использует webrtc и корректно работает за NAT.


Схема работы Snowflake — иллюстрация с сайта Torproject.org
С использованием Snowflake ковровые блокировки теряют смысл, потому что ни одно правительство мира не способно заблокировать все браузеры в интернете. Теряет смысл и глубокая инспекция трафика с использованием DPI, потому что технологию webrtc использует легитимный софт вроде Google Hangouts и множество программ для организации видеоконференций. Блокировка потоковых данных webrtc поломает всю эту инфраструктуру.

С использованием Snowflake борьба с цензурой обрела армию добровольцев, предоставляющих свои аппаратные ресурсы для обхода блокировок. При этом совершенно не обязательно устанавливать браузерный плагин — вполне достаточно открыть веб-страницу с Snowflake-скриптом в одной из вкладок браузера или поместить этот скрипт где-нибудь на своем сайте, чтобы он выполнялся при просмотре веб-страницы в фоновом режиме.

Со своей стороны разработчики Tor стараются получать обратную связь от пользователей сети. Существуют и независимые проекты мониторинга цензуры вроде Open ObservaTory for Network Interference — это приложение, позволяющее просканировать сетевое окружение пользователя в поисках заблокированных ресурсов, протоколов и сервисов.

Как бы то ни было, технологиям борьбы с цензурой еще предстоит проделать долгий путь, прежде чем они достигнут своей максимальной эффективности. Так, на DEF CON прозвучала информация о том, что в Tor Project активно работают над использованием в шифровании трафика технологии Format-Transforming Encryption. Она позволит сделать передаваемый трафик максимально похожим на обычный незашифрованный HTTP и тем самым сбить с толку механизмы глубокого анализа.

Другой подход называется «ложной маршрутизацией» — в этом случае при установке SSL-соединения один из промежуточных узлов ищет специальный тег внутри пакета SSL-handshake и при его обнаружении перенаправляет трафик в Tor-сеть. В то время как местный интернет-провайдер продолжает считать, будто клиент общается с фейковым удаленным сервером из белого списка, и не догадывается об изменении маршрута.
Подробнее
  • 0

Яндекс цитирования
Рейтинг@Mail.ru