Рубрика «криптография» - 88

Ритейлерская сеть Overstock.com получила 130 тысяч долларов за первые сутки после старта приема Bitcoin

Вчера я писал о том, что ритейлерская сеть Overstock.com начала принимать Bitcoin (пока что только для покупок, которые отправляются в США). Сейчас не так много мест, где можно потратить криптовалюту, и начало приема платежей в Overstock — значимое событие. Так вот, Patrick Byrne, СЕО компании, сегодня заявил о том, что за первые сутки после приема Bitcoin компания приняла 840 платежей на сумму около 130 тысяч долларов (по текущему курсу криптовалюты).

Читать полностью »

Крупная ритейлерская сеть Overstock начала принимать Bitcoin

Похоже на то, что с течением времени криптовалюта Bitcoin все же выйдет из статуса чисто спекулятивной единицы, и станет реальной валютой, за которую можно будет без особых проблем купить что-либо. Да, сейчас Bitcoin принимают некоторые сервисы, типа Reddit и OKCupid, в Канаде криптовалютой даже можно оплатить такси, а в США — купить пиццу. Но все же до настоящего момента за криптовалюту было достаточно сложно купить что-либо из реальных товаров.

Теперь это вполне реально, поскольку сеть Overstock.com стала принимать Bitcoin.

Читать полностью »

Twister: Децентрализованный, P2P аналог Twittera

Сегодня я хочу рассказать вам о таком интересном проекте как Twister.

Twister — это сервис микроблогинга (аналогичный твиттеру), но его отличает несколько очень интересных технологий которые были использованы одновременно.

А именно: Bitcoin Block Chain, Bittorrent DHT, Bittorrent Swarm.

Другими словами — это полностью анонимный, децентрализованный сервис микроблогинга который вобрал в себя всё лучшее от Bittorrent и Bitcoin.
Читать полностью »

image
Как сообщает CoinDesk, гигант социальных игр Zynga начинает тестировать использование Биткойна в своих приложениях. Значение этой новости трудно переоценить — ведь Zynga буквально доминирует в мире игр для социальных сетей, в которые играют десятки миллионов. Если этот тест будет успешен, для цифровой валюты откроется гигантский, и к тому же активно растущий, рынок.

Zynga объявила, что она будет принимать биткойны для покупок внутри некоторых своих игр, в качестве «теста» своей интеграции с биткойн-процессором BitPay. Этот шаг потенциально открывает для цифровой валюты рынок в 800 млн. долларов в год — именно в такую сумму оцениваются внутриигровые покупки в играх только одной этой компании. Читать полностью »

Об этом, возможно, уже много написано в блогах, но… хоть шифрование RC4 и считается уязвимым, многие вебсайты всё ещё используют его по умолчанию, и Firefox отображает такие соединения как использующие «высокую степень шифрования». К счастью, мы можем отключить поддержку RC4 в настройках Firefox.

  1. Открываем страницу настройки по адресу about:config.
  2. В ответ на предупреждение, что вы можете «лишиться гарантии», отвечаем, что будем осторожными.
  3. В строке поиска в верхней части страницы вводим «RC4».
  4. Читать полностью »

image

АНБ финансирует разработку квантового компьютера, позволившего бы ему взломать практически любое шифрование, используемое сегодня, пишет The Washington Post. Пока что однако нет никаких свидетельств того, что агентству удалось продвинуться дальше, чем другим исследователям, которые над этим работают.

Благодаря документу, переданному Эдвардом Сноуденом, стало известно об исследовательской программе «Внедрение в сложные цели» с бюджетом 79,7 млн долларов, одной из целей которой является создание квантового компьютера, который может быть использован для криптографии. Согласно документу, большая часть исследований ведётся в физической лаборатории Мэрилендского университета. Как далеко продвинулась работа, в документе не раскрывается.
Читать полностью »

Привет. Это снова Алексей Маланов из «Лаборатории Касперского». В прошлый раз я рассказывал про опыт найма вирусных аналитиков, а сегодня расскажу про то, что делают вирусописатели, чтобы их работа не была замечена, и что делаем мы, чтобы их труд в итоге оказался напрасен.

Вообще говоря, злоумышленник пишет вредоносную программу, почти всегда заранее зная, что она рано или поздно попадет на «операционный стол» вирусному аналитику. И вся информация из зловреда может быть использована против автора. А чего ему скрывать? Ну, во-первых свою личность. Порой в зловредах встречаешь строки, типа C:UsersVasiliy IvanovDocumentsVisual Studio 2005заработокtrojanReleasetrojan.pdb. Во-вторых, довольно много информации, облегчающей анализ зловреда. Давайте рассмотрим некоторые приемы вирусописателей, и выясним, почему же они бесполезны.
Читать полностью »

В области разработки различных платежных шлюзов и при решении других интеграционных задач (не думаю, что этим ограничивается область применения данной технологии, но я столкнулся именно в этой области) может встретиться аутентификация в системе согласно спецификации Ws-security (подробное описание в docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0.pdf). В этой статье будет рассмотрен случай доступа к веб-сервисам, аутентификация клиента в которых производится по данной спецификации.
Читать полностью »

Друзья!

Новогодний квест Radmin с ценными призами и подарками – в самом разгаре. Если вы неравнодушны к квестам, конкурсам и всевозможным интеллектуальным задачкам – вам сюда. До окончания квеста остается меньше 3 дней. Еще один приз – внешний жесткий диск Seagate на 4 Тб – будет разыгран случайным образом среди всех участников, которые успешно пройдут квест до конца. Читать полностью »

Внимательный читатель, перечитывая протокол Диффи — Хеллмана, может обратить внимание на строчку «Предполагается, что злоумышленник может получить оба этих значения (об открытых ключах), но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи)». Будучи паранойком, автор не мог просто проигнорировать это условие, потому что сервер Telegram (далее просто сервер) является активным участником взаимодействия. Запросы API идут к серверу, от него же пользователь получает ответ. Если гипотетически предположить, что сервер находится под контролем злоумышленника, протокол MTProto должен защищаться не просто от атаки MITM, а даже от подмены трафика.

Как такое возможно? Давайте разбираться.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js