Выполним ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку. Twist Attack, пример №1

Не так давно пакет elliptic (6.5.4) для стандартных эллиптических кривых был уязвим для различных атак, одним из которых является Twist Attack. Криптографическая проблема была в реализации secp256k1. Нам известно что криптовалюта Биткоин использует secp256k1 и эта атака не обошла Биткоин стороной,...

Все блоги / Про интернет

Полезные инструменты и сервисы для поиска уязвимости транзакций для оценки риска блокчейна и различных криптовалют

Большинство сервисов включают в себя комплексную платформу для мониторинга взлома и алгоритма процесса для безопасности криптокошельков. В криптоанализе нам всегда важен контроль и анализ транзакций. Эти сервисы полезны, во-первых, для выявление финансовых преступлений связанные с криптокошельками,...

Все блоги / Про интернет

Защищайся! Простые и не очень правила настройки безопасности для VPS/VDS на Linux

Все, что смотрит в бесконечную даль Интернета, находится в той или иной степени под угрозой атаки вездесущими ботами, хакерами, школьниками и прочими темными сущностями глобальной сети. Это не в последнюю очередь касается мощностей арендных серверов (выделенных или VPS/VDS). Провайдер может...

Все блоги / Про интернет

Три эпохи интернета: как корпорации превращаются в сторожей интернета

Интернет, каким мы его знаем, прошёл три стадии развития. Первая эпоха интернета: первобытный бульон, в котором зарождались сервисы и идеи, отбирались люди и формировались команды. Интернет на этой стадии был ещё далеко немассовым. Эта стадия приходится примерно на 1995-2005. Вторая эпоха...

Все блоги / Про интернет