Электронная библиотека » Дмитрий Приходько » » онлайн чтение - страница 3


  • Текст добавлен: 29 марта 2024, 16:01


Автор книги: Дмитрий Приходько


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 3 (всего у книги 4 страниц)

Шрифт:
- 100% +
Лицензионное ПО

На компьютере должна быть установлена лицензионная версия операционной системы Windows. Также остальные продукты, например, Microsoft Word или Excel, должны быть лицензионными.

Я понимаю, что гораздо проще скачать это же самое с явными вирусами или неявными троянами или рукитами и работать дальше, но эта экономия может выйти вам боком в будущем. Потому что никто не знает, какие еще программы и утилиты зашиты в пиратские наборы программ. Нельзя до конца быть уверенным в своей безопасности.

Аналогичная ситуация и с MacOS или Linux.

Пароль

Установите максимально сложный пароль для входа в операционную систему. Даже если комп стоит у вас дома и ни у кого, кроме вас, нет к нему доступа. Пароль должен содержать буквы, цифры и специальные символы, длина не менее 12 символов.

То же нужно осуществить и с вашим смартфоном. Блокировка экрана должна быть – и должна быть надежной защитой от мошенников.

Web-камера

Необходимо выполнить защиту вашей веб-камеры на ноутбуке или персональном компьютере. Когда вы ей не пользуетесь, ее нужно закрывать защитным непрозрачным кожухом или просто заклеивать скотчем с матовым оттенком, чтобы через него не было ничего видно и слышно.

Не подумайте, что это мания преследования. Просто были доказанные случаи, когда люди через веб-камеры теряли свои приватные ключи от кошельков и их монеты просто оседали в карманах мошенников. Как это происходит?

Люди вслух произносят свои пароли от кошельков и их записывают хакеры либо в поле зрения камеры попадает QR-код или приватный ключ от кошелька. Также были случаи, когда через общение по веб-камере приятели просто передавали друг другу приватную информацию, что приводило к ее компрометации и краже активов.


Современный человек и камеры наблюдения за ним

Антивирус

Необходимо установить любую из существующих антивирусных программ на ваш смартфон и компьютер. Обновить ее до актуального состояния базы данных вирусных сигнатур. Потом проведите полное сканирование компьютера на наличие вирусов и шпионского ПО.

Браузер

Установите удобный и быстрый интернет-браузер. Лично я пользуюсь Google Chrome и всем рекомендую.

AdBlock

Установите AdBlock-расширение для браузера. Оно обезопасит от посещения фишинговых сайтов, собирающих ваши данные, а также будет блокировать всплывающие окна и навязчивую рекламу. Расширение можно скачать с официального сайта разработчика абсолютно бесплатно.

Отключение автозапуска

Отключите автозапуск на съемных носителях данных (USB-флеш-картах или внешних жестких дисках). Операционная система при подключении внешнего носителя информации пытается проверить наличие файла autorun.inf на диске и при его наличии выполняет инструкции, которые содержатся в нем.

Этой функцией воспользовались создатели различного вредоносного программного обеспечения, которые выпустили целое семейство опасных программ под названием autorun-вирусы. Конкретную инструкцию по отключению этой функции найдете в Сети, там информации более чем достаточно.

В идеальном случае вы просто не используете флеш-карты на вашем устройстве, где работаете с цифровыми активами.

Чистка устройств

Удалите с компьютера и смартфона все подозрительные программы и приложения. Этим действием вы не только сократите риски вирусной атаки, но и освободите память гаджета, а также ускорите его производительность.

Email

Заведите себе новый email-адрес. Его вы будете использовать для регистрации на биржах и создания аккаунта для криптовалютных кошельков. Если у вас браузер Google Chrome, то и почту рекомендую заводить на gmail.com. Вы сможете синхронизировать формы автозаполнения, логины и пароли и прочую информацию со своим аккаунтом Google. Это значительно упростит и ускорит вашу работу.

Обязательно используйте сложный пароль, минимум 16 символов, содержащий спецсимволы, цифры, а также буквы верхнего и нижнего регистра. Пароль должен выглядеть примерно так: X!w;KVEP7878bW. Рекомендую записать пароль и сохранить в нескольких безопасных местах.

Например, в своей записной книжке и где-нибудь в текстовом файле на компьютере, среди текста, но без отсылки на свой email-адрес. Ни в коем случае не храните такой текстовый файл на рабочем столе в компьютере!

Не используйте одинаковые пароли! Для каждого email-адреса пароль должен быть оригинальным и не использоваться где-либо еще. Также не используйте одинаковые пароли при регистрации на биржах и криптовалютных кошельках.

Указывайте при регистрации действительный номер своего мобильного телефона! Если вдруг утеряете пароль, это будет единственный способ для восстановления доступа к вашему email! Берегите свой номер. Если вы меняете свой номер телефона, не забудьте изменить в настройках email свой старый номер на новый. Это важно!

Wi-Fi

При работе с криптовалютами нежелательно использование беспроводного доступа к интернету, только кабельный ввод в сетевую карту. У ПК и ноутбука рекомендую отключить вайфай-адаптеры или сделать их неактивными. В противном случае есть угроза доступа к вашим данным через взлом вайфай-протокола.

Также стоит избегать публичных точек вайфай в кафе, на вокзалах и так далее.

Вредоносные или фишинговые ссылки

Будьте внимательны к ссылкам на сайты, на которые переходите. Многие, в том числе я, используют сервис clck.ru для создания коротких ссылок. Например, вот такая ссылка – www.coinex.com/account/signup?refer_code=bkmpq58, – пройдя через сервис сокращения, превращается в clck.ru/37PTLG.

Кликнув по короткой ссылке, вы заметите, что она переносит вас туда же, что и ссылка выше. Бывали случаи, что этот сервис использовали злоумышленники, перенаправляя трафик на фишинговый сайт с целью завладеть вашими данными.

Чтобы расшифровать ссылку, используйте сервис Unshorten. Ссылка на него вот:


Сервис Unshorten


Просто вставьте в поле короткую ссылку, например https://goo.gl/MxFSrT и нажмите кнопку «Un-Shorten». Ниже увидите адрес, на который ведет короткая ссылка.

Проверяйте абсолютно все ссылки, даже те, которые присылают вам ваши знакомые. Мошенники часто используют контакты своей жертвы для отправки фишинговых ссылок от взломанного лица.

Добавляйте ссылки таких сайтов, как биржи, банки и платежные системы, в закладки вашего браузера. Один из самых распространенных видов мошенничества в Сети – создание копии сайта (например, сайта биржи) с трудноотличимым названием адреса.

Чаще всего злоумышленники оставляют название и меняют домен сайта. Например, если ссылка на официальный сайт криптобиржи Bybit выглядит так – bybit.com, то при желании можно ввести вас в заблуждение, создав сайт с аналогичным названием и контентом на другом домене, допустим,.ru. Тогда ссылка будет выглядеть следующим образом – bybit.ru.

Еще один из методов обмана пользователей – изменение похожих букв в названии. Я поменял две буквы местами, что практически незаметно с первого взгляда – dybyt.com.

При помощи SEO-оптимизации и платной контекстной рекламы можно вывести фейковый сайт в топ поисковой системы. Тогда при запросе «биржа байбит» на первом месте в поиске появится ссылка на фейковый сайт, но большинство будет думать, что он настоящий.

Вывод: перед вводом личных данных (логинов, паролей, номеров карт, приватных ключей и т. д.) на любом интернет-ресурсе предварительно убедитесь, что это официальная страничка нужного продукта, а не красивая обманка мошенников!

Для вашего удобства все ссылки на интернет-ресурсы, указанные в этой книге, проверены на фишинг и прочие уловки хакеров и являются официальными версиями сайтов! Необходимо только считать соответствующий QR-код смартфоном и перейти на сайт. После этого – делайте себе закладку в браузере под адресной строкой, чтобы потом не искать.

Двухуровневая аутентификация

Используйте двухуровневую аутентификацию везде, где есть риск потери денежных средств. Существует два вида аутентификации, это смс на ваш номер телефона и Google Authenticator. Для первого варианта надо указать номер телефона в своем аккаунте, на него будут приходить одноразовые коды доступа, то есть всегда после логина и пароля необходимо будет вводить код из смс.

Для второго варианта необходимо установить приложение Google Authenticator на смартфон. После этого в вашем аккаунте надо выбрать способ двухфакторной аутентификации – Google Authenticator. Затем появится QR-код, который надо отсканировать приложением смартфона. Только обязательно где-нибудь его сохраните. А то в случае пропажи смартфона вы потеряете доступ к своим средствам.

Все! Аккаунт этой площадки сохраняется в смартфоне автоматически. Учтите, что код доступа к сервисам в Google Authenticator меняется каждую минуту. То есть всегда для доступа в ваш аккаунт после логина и пароля необходимо будет вводить одноразовый код из приложения.

Соблюдение вышеперечисленных правил безопасности критически важно для вас. Только при выполнении всех без исключения можете рассчитывать на спокойный сон. Далее переходим к изучению законов построения цепочек распределенного реестра blockchain. А это значит, что в следующей главе будем изучать «анатомию» криптовалюты.


Датчик идентификации по отпечатку пальца

Глава 6. Основные термины криптовалютной индустрии

Ну что, братья и сестры по криптосообществу, готовы впитывать информацию? Тогда, пожалуй, начнем повествование. Современная история криптовалют довольно короткая, но наполнена до отказа важными событиями. Это сверхдинамичная отрасль цифровых финансовых технологий.

Каждый день в индустрии появляется что-то новое, и охватить весь этот объем информации в одиночку невозможно. Тем более описать все в одной главе книги. Но я старался… честно… Выбрал самое важное, ту информацию, без которой просто нельзя развить бурную деятельность в финансовой сфере цифрового будущего.

Перевел на русский язык материалы, которые в оригинале были написаны на английском. Максимально все структурировал для вашего удобства. Что из этого получилось, читайте ниже.

Криптография

Использование математики для создания кодов и шифров с целью скрыть информацию. Технология blockchain использует криптографию в качестве средства защиты личности пользователей, обеспечивая безопасность транзакций.

Криптовалюта

Цифровые деньги, созданные по определенным алгоритмам с применением криптографии (шифрования). Применение техники шифрования позволяет ей быть защищенной от мошенничества. У нее есть создатель (программист, написавший код), но нет владельца, который мог бы у всех все отобрать, принудительно обесценить или запретить к использованию.

Блокчейн (blockchain)

Дословный перевод с английского – цепочка блоков.

Представляет из себя реестр, состоящий из непрерывной последовательной цепочки блоков с информацией. Блокчейн Bitcoin представляет из себя базу данных, состоящую из всех когда-либо совершенных транзакций, находящуюся в свободном доступе.

Цепь выстроена по определенному алгоритму. Каждый новый блок связан с предыдущим, содержит в себе набор записей и добавляется всегда строго в конец цепочки. Копии цепочек хранятся параллельно и независимо друг от друга. Обрабатываются сразу на множестве компьютеров, что предотвращает возможный сбой или вмешательство в один из блоков.


Выглядит это примерно так:


Модель blockchain-сети


Если попытаться изменить информацию в блоке на одном компьютере, то все остальные узлы, находящиеся внутри сети, подтвердят, что данная операция изменена, а значит, недействительна, сеть отвергает эту цепочку, и операции происходят дальше.

Это никак не отразится на blockchain-сети в целом. Любой пользователь имеет возможность свободного доступа к информации, используемой в ней, что делает распределенный реестр абсолютно прозрачным. В любой момент вы можете скачать к себе на компьютер весь blockchain и синхронизировать его в реальном времени, иметь актуальную информацию обо всех транзакциях.

Несмотря на полную прозрачность, также сохраняется максимальная анонимность. При совершении перевода криптомонет с одного кошелька на другой в реестре blockchain остается лишь информация о сумме отправленных монет, адреса кошельков отправителя и получателя, без какой-либо информации об участниках сделки.

Блок (block)

Каждый блок цепочки содержит случайное число, которое является ответом на математическую задачу. Решение конкретно этой задачи происходит перебором случайных чисел множеством компьютеров, используемых майнерами – людьми или организациями, у которых имеется оборудование и вычислительные мощности.

Когда задача решена и число совпадает, сеть подтверждает решение, и блок присоединяется к цепочке. Это необходимо для того, чтобы исключить нахождение двух и более блоков одновременно. Теперь рассмотрим один из блоков подробнее, на рисунке ниже я показал схему его построения.


Упрощенная модель одного блока цепочки


Вся информация проходит шифрование, чтобы злоумышленники не могли перехватить и заменить данные в блоке. Шифрование идет по специальным алгоритмам с использованием хеша.

Хеш

Процесс математического преобразования любой информации в буквенно-цифровую фразу. Например, если хешировать слово KUKOIN алгоритмом SHA-256, то получим следующее: 18833da39fb9b7f8c917fe0220x8l4df8fb16e39f04dbe827e2d200. Этот процесс называется хеш-функция. Хеширование широко применяется в криптографии.

Чтобы визуально представить блок, включите свое воображение. Блок появляется благодаря майнерам, которые создают его, решив на своем оборудовании сложную задачу, выданную сетью. Когда самому удачливому из майнеров удается найти решение задачи, сеть подтверждает, что решение верно. Майнер, в свою очередь, получает награду в виде заданного количества криптовалюты, как говорится, за труды праведные.

Блок содержит в себе информацию, которая была передана вам в шифрованном виде от предыдущего блока. Перед тем как предыдущий блок передал вам шифр, вы обменялись паролями, как разведчики на задании, чтобы удостовериться, что перед вами действительный не мошеннический блок.


Современное сетевое оборудование


Теперь блок может начать записывать в себя транзакции, подтверждая их. Эти транзакции уже были проведены, но находились «вне закона», а как только появился новый блок в цепочке, они поместились внутри, тем самым став подтвержденными.

Теперь наш воображаемый блок стал частью длинной цепочки и бережно хранит в себе данные, которые не могут быть изменены! Я намеренно упустил технические тонкости, оставив лишь основную суть, чтобы сформировать четкое представление, что такое блок.

Майнинг

Процесс добычи криптовалюты на всем, что в состоянии производить необходимые вычислительные операции. Для этой цели пригодны как специализированные устройства ASIC, так и персональные компьютеры, ноутбуки. Соответственно, человек, который контролирует этот процесс, называется майнером.

Почти все криптовалюты, в том числе и Bitcoin, поддерживаются майнерами. Но есть так называемые недобываемые монеты, например, монетка Ripple (XRP). Она не подтверждает свои транзакции майнингом, а рыночная цена актива зависит от ценности проекта, что является негативом для лиц, предпочитающих иметь дела только с «добываемыми» монетами.

Майнинговая ферма

Оборудование, предназначенное для майнинга криптовалюты. Фермы могут быть различными по размеру, виду и мощности. Обычный системный блок персонального компьютера, четыре видеокарты с блоком питания и огромный ангар со стеллажами ASIC – это все фермы.

Производительность ферм разнится в зависимости от оснащения, но все они характеризуются высоким потреблением электроэнергии и большим тепловыделением, поэтому нуждаются в охлаждении. Устройства, на которых криптовалюта майнится в промышленных масштабах, размещаются в местах с дешевым электричеством и холодным климатом с целью продления срока жизни оборудования.

Алгоритм консенсуса и протокол сети

В контексте криптовалют алгоритмы консенсуса являются решающим элементом каждой blockchain-сети, поскольку они отвечают за поддержание целостности и безопасности этих распределенных систем.

Алгоритм консенсуса – это механизм, с помощью которого сеть достигает консенсуса. Публичные (децентрализованные) blockchain-цепочки построены как распределенные системы, и поскольку они не полагаются на центральный сервер, распределенные узлы должны согласовывать валидацию (подтверждение) транзакции между собой.

Именно здесь вступают в силу алгоритмы консенсуса. Они уверяют, что соблюдаются правила протокола, и гарантируют, что все транзакции происходят доверенным способом и отсутствует возможность двойной траты монет. Очень часто путают понятия «алгоритм консенсуса» и «протокол сети». Хочу внести немного ясности.

Эти термины используются взаимозаменяемо, но это не одно и то же. Проще говоря, мы можем охарактеризовать протокол как первичные правила blockchain-сети, а алгоритм консенсуса – как механизм, с помощью которого они будут выполняться.

Существует несколько типов алгоритмов консенсуса. Наиболее распространенными являются Proof of Work и Proof of Stake. У каждого есть свои преимущества и недостатки при попытке добиться баланса безопасности с функциональностью и масштабируемостью.

Например, алгоритмом консенсуса сети является то, что определяет в ней валидацию транзакций и блоков. Таким образом, Bitcoin и Ethereum являются протоколами, а Proof of Work и Proof of Stake являются их алгоритмами консенсуса. Теперь разберемся поподробнее с ними…

Proof of Work (PoW) – первый алгоритм консенсуса, который был создан. Он используется Bitcoin и многими другими криптовалютами. Алгоритм Proof of Work является основой майнинг процесса.


Внешний вид майнеров


Майнинг PoW включает в себя бесчисленные попытки хеширования, поэтому чем больше вычислительная мощность, тем больше попыток в секунду. Другими словами, майнер с высоким хешрейтом имеет больше шансов найти правильное решение для следующего блока.

Алгоритм консенсуса PoW объединяет майнеров, которые подтверждают новые блоки транзакций и добавляют его в blockchain-цепочку, далее распределенные узлы сети достигают консенсуса и соглашаются с тем, что хеш блока, предоставленный майнером, является подтвержденным.

Алгоритм консенсуса Proof of Stake (PoS) разработан в 2011 году в качестве альтернативы PoW. Хотя PoS и PoW имеют похожие цели, у них есть некоторые кардинальные различия. В нескольких словах: алгоритм консенсуса Proof of Stake заменяет технологию майнинга PoW-механизмом, в котором блоки проверяются в соответствии с долей монет участников в сети.

Валидатор транзакций вносит свои монетки в blockchain, и количеством этих монет, а не количеством его вычислительной мощности определяется его вес в сообществе майнеров. Каждая система PoS может реализовать алгоритм по-разному, но в целом цепочка блоков обеспечивается псевдослучайным процессом отбора, который учитывает баланс монет узла сети и возраст монеты (как долго монеты заблокированы или находятся в доле) наряду с фактором рандомизации.

Вышеперечисленные протоколы консенсуса отнюдь не все, которые применяются на сегодняшний день. Попадаются и довольно экзотические, которые мы рассмотрим в следующей главе книги.

Генезис-блок

Самый первый блок в цепочке blockchain. Точнее сказать, это даже не первый, а нулевой блок. Любая криптовалюта начинает добываться с нулевого блока, то есть с генезис-блока.

Нода

Любой компьютер, подключенный к сети blockchain той или иной криптовалюты. Ноды децентрализованной сети контактируют посредством одноранговой пиринговой сети для обмена информацией о блоках и транзакциях. Нода, в зависимости от ее типа, хранит только часть или все данные blockchain.

Полная нода – это компьютер, постоянно подключенный к сети blockchain и полностью синхронизированный с ней. Он хранит все данные распределенного реестра начиная с генезис-блока.

Полные ноды не берут платы за обслуживание сети, загружают и валидируют (подтверждают) каждый блок с транзакциями, руководствуясь исключительно алгоритмом консенсуса, и являются полностью независимыми. Полные ноды отфильтровывают противоречащие консенсусу блоки или отдельные транзакции.

Мастерноды – это специально настроенные полные ноды, разделяющие майнерам вознаграждение за обслуживание сети. Они с успехом используются для поддержания сети криптовалюты Dash. Также они обеспечивают повышенную анонимность, поскольку информация о транзакциях не находится в общем доступе, а записывается только на мастернодах.


Сверхмощные серверные стойки с оборудованием


Страницы книги >> Предыдущая | 1 2 3 4 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации