Was Bitfury macht: unser Entwicklungsverdau

Dies ist eine Auswahl von Materialien zu unseren Blockchain-Lösungen - Exonum, Crystal, Lightning Peach und Bitfury Clarke. Artikel unter der Katze erzählen, wie man eine gestohlene Kryptowährung in einer Blockchain verfolgt, wie man Mining-Chips in einem Rechenzentrum kühlt und wie man Kaffee für Bitcoins brüht.


Bild: Ardonik CC BY-SA


Wie wir Softwareprodukte entwickeln



Wie wir Exonum von Iron nach actix-web übersetzt haben

Bei der Erstellung unserer Plattform für die Entwicklung privater Exonum-Blockchains haben wir das Iron-Webframework verwendet. Im Laufe der Zeit veröffentlichten die Autoren jedoch keine Updates mehr und es wurde veraltet. Actix-web wurde als Ersatz für Eisen gewählt. In diesem Artikel teilen wir unsere Erfahrungen mit der Migration von Exonum auf ein neues Framework unter Verwendung allgemeiner Programmiertechniken: Wir präsentieren den Code "vor" und "nach" der Aktualisierung des gesamten Backends.



Ein Blick auf Tokio: Wie ein asynchroner Ereignishandler funktioniert

Ein weiterer Artikel über die Entwicklung unseres Exonum-Frameworks. Wir sprechen darüber, wie wir den asynchronen Tokio-Ereignishandler anstelle der Mio-Bibliothek implementiert haben. Wir präsentieren den Code und die Schemata für die Implementierung von Ereigniszyklen für die Arbeit mit Knoten der Exonum-Blockchain und sprechen auch über die Funktionskomponenten von Tokio - Futures und Streams.



Erste Bindung für Exonum: Warum wir uns für Java entschieden haben

E xonum ist in Rust geschrieben, da diese Sprache auf die Sicherheit der Arbeit mit dem Gedächtnis ausgerichtet ist (was beim Erstellen von Blockchains wichtig ist). Rust ist jedoch eine ziemlich schwer zu erlernende Sprache. Um die Arbeit mit der Exonum-Plattform für Benutzer zu vereinfachen, haben wir eine Bindungsbibliothek in Java geschrieben. In diesem Artikel erklären wir, warum wir uns für Java entschieden haben, und geben Anleitungen zum Erstellen von Exonum-Diensten in der "neuen" Sprache.



Wie man Bitcoin-Blockchain-Benutzer dekanonymisiert und warum es benötigt wird

Blockchain ist ein anonymes Netzwerk, in dem die Identität der Eigentümer der Adressen unbekannt ist. Dies wird von Cyberkriminellen verwendet, um illegal erhaltenes Geld abzuheben (z. B. mithilfe von Ransomware-Viren wie WannaCry). Es ist jedoch weiterhin möglich, den Eigentümer einer bestimmten Brieftasche im Bitcoin-Netzwerk zu ermitteln. Zu diesem Zweck haben wir eine spezielle Clustering-Methode entwickelt, die Adressen eines Eigentümers kombiniert.

Durch die Informationssuche in verschiedenen Quellen, die manuelle Registrierung an Börsen und andere Methoden können Sie die Eigentümer für die resultierenden Cluster ermitteln. In diesem Artikel haben wir die Prinzipien unseres Ansatzes beschrieben, ihn mit ähnlichen Methoden verglichen und die Testergebnisse geteilt.


Monitor für Lightning Network von Lightning Peach Team

Im vergangenen September haben unsere Lightning Peach-Entwickler das Lightning Network- Hostüberwachungssystem LN Monitor eingeführt . Es verfolgt die Anzahl der verbundenen Knoten im Netzwerk, die durchschnittliche Lebensdauer der installierten bidirektionalen Kanäle, die Höhe der Gebühren und vieles mehr. In diesem Artikel analysieren wir die Funktionen des Tools anhand realer LN-Daten - mit Grafiken und Erklärungen.


Wie man Finanzkriminalität untersucht



Crystal Blockchain-Analyse: Untersuchung des Zaif-Angriffs

Dies sind die Ergebnisse einer Studie zum Hacking des japanischen Kryptowährungsaustauschs Zaif, die im September 2018 durchgeführt wurde. Unsere Experten analysierten die Methoden von Cyberkriminellen mithilfe von Bitfury Crystal , einem Tool zur Verfolgung der Kryptowährung in öffentlichen Blockchains. Die Funktionsprinzipien basieren auf dem Clustering-Algorithmus (den wir im vorherigen Unterabschnitt erwähnt haben) und einem speziellen Tracking-Algorithmus.

Wir erzählen, wie das Bitfury-Team die Bewegung gestohlener Bitcoins zu den Auszahlungspunkten - den Börsen Binance, Livecoin und BTCBox.com - überwacht hat. Wir geben einen schrittweisen Algorithmus für Aktionen.



So verfolgen Sie einen Angreifer mithilfe einer Bitcoin-Blockchain

Forbes-Artikel über die Pläne von Krypto-Giganten (einschließlich Bitfury) zur Entwicklung von Tools zum Schutz von Blockchains und Crypto-Wallets, die auf der wichtigsten Branchenveranstaltung - BlockShow - diskutiert wurden. Der Autor des Artikels hat unsere Crystal-Lösung nicht bestanden.



Bitfury Crystal: So verfolgen Sie verdächtige Kryptotransaktionen

Eine detaillierte Anleitung zu den Komponenten und Funktionsprinzipien unserer Crystal Transaction Analytics-Plattform. Wir sprechen über die wichtigsten Module und Tools: Risikobewertung, visuelle Präsentation, Nachverfolgung und Clustering.

Wir haben auch ein kurzes Video vorbereitet, in dem wir die Funktionen unseres Systems am Beispiel des WannaCry-Ransomware-Virus als Beispiel untersuchten. Wir zeigen, wie Sie eine Liste von Adressen erstellen, durch die die gestohlene Kryptowährung geleitet wurde, und ein visuelles Diagramm erstellen, das die Verbindungen aller virtuellen Geldbörsen widerspiegelt.


/ Bitfury Kristall



Wie wir den Diebstahl von Bitcoins aus Electrum-Geldbörsen untersucht haben

Ende Dezember veröffentlichten die Entwickler der Electrum-E-Wallet einen Tweet, in dem sie Benutzer vor aufgezeichneten Phishing-Angriffen warnten. Trotzdem gelang es den Angreifern, 245 BTC zu stehlen. Wir erzählen, wie Hacker arbeiteten und an welchen Adressen die gestohlene Währung „abgerechnet“ wurde.


Unser Eisen



Unter der Haube von Bitfury Clarke - wie unser neuer Mining-Chip funktioniert

Übersicht über die Komponenten des neuen Bitfury Clarke ASIC-Chips: von Controllern und Bussen bis zur Schnittstelle und zum Generator. Auch in dem Artikel gibt es Eigenschaften des Geräts: Leistung, Stromverbrauch, die Anzahl der Gigahashes, die der Chip in einer Sekunde entscheidet. In unserem neuen Bitfury Tardis-Mining-Server „zählen“ sie beispielsweise bis zu 80 Terahekhs pro Sekunde. Wir geben auch Beispiele für Branchen, in denen eine neue Mikroschaltung Anwendung finden wird.



Bitfury Clarke: Was ist das Besondere daran?

Welche Indikatoren beeinflussen die Effizienz des Chips: Größe, Stromverbrauch, Herstellungsprozess, Design, etwas anderes? Die Antwort auf diese Frage finden Sie in unserem Promo-Video zum neuesten Bitfury Clarke-Chip.



Magische Bäder oder Bitfury-Kühlsystem

Material zu unserem neuen Trockenwassertauchkühlsystem. Wie es angeordnet ist, zeigen wir am Beispiel der Installation in unserem Rechenzentrum in Tiflis. Lesen Sie mehr über die Eigenschaften von "trockenem Wasser" im Hubrablog unserer Partner - 3M Company -, die diese spezielle Flüssigkeit für Kühlgeräte im Rechenzentrum herstellen.


Wo hat Blockchain Anwendung gefunden?



Wie Blockchain den Kauf eines Hauses beschleunigt

Blockchain wird nicht nur von Banken und Fintech-Startups verwendet. Die Technologie hat Anwendung in Immobilien gefunden. Der Artikel beschreibt zwei Fälle: eine Blockchain für den Verkauf von Häusern und Wohnungen in Franklin, Ohio, und ein verteiltes Register, das auf unserem Exonum-Framework für die Registrierung von Landrechten in Georgia basiert.



Blockchain rettet die russische Post vor "philatelistischer Piraterie"

Der Kampf gegen den unterirdischen Markt für Briefmarken in Russland dauert seit vielen Jahren an, aber sie haben immer noch keine verlässliche Lösung für das Problem gefunden. Bitfury hat eine Studie veröffentlicht, in der beschrieben wird, wie Blockchain dieses Problem beheben kann.

Der Kern der Idee besteht darin, den tatsächlichen Kauf und Verkauf von Versandschildern mit Transaktionen mit Token in einem verteilten Netzwerk zu begleiten. Zeitstempel werden angebracht, wenn der Händler die Stempel kauft und wenn sie verbraucht sind. Daher können gefälschte Briefmarken nicht auf Umschläge gelangen. Lesen Sie mehr über das Konzept in unserem Material.


Bild: Ralf Steinberger CC BY



Wie Exonum bei der staatlichen Online-Auktion hilft

Seit 2015 findet in der Ukraine die erste staatliche Auktion OpenMarket statt. Das Management der Organisation war mit dem Problem der Authentifizierung von Benutzergeboten konfrontiert. Das Bitfury-Team kam zur Rettung. Seit drei Monaten implementieren wir Blockchain im Auktionssystem, wodurch das Risiko einer Datensubstitution auf Null reduziert wurde. In diesem kurzen Video zeigt Ihnen CEO OpenMarket, was sich nach dem Wechsel zur Blockchain im Unternehmen geändert hat und welche zusätzlichen Vorteile die Technologie gebracht hat.



Lightning Peach und Paytomat: Verwenden Sie das Lightning Network in Restaurants und Cafés

Das Unternehmen Paytomat, das ein Blockchain-basiertes Zahlungsverarbeitungssystem entwickelt, arbeitet jetzt mit unserer Lightning Peach-Lösung - einer elektronischen Geldbörse auf Basis der Lightning Network-Technologie, die die Zahlung von Einkäufen mit Kryptowährung beschleunigt. Wir haben zwei Videos vorbereitet, in denen wir zeigten, wie man mit Paytomat eine Rechnung in einem Restaurant bezahlt und eine Tasse heißes Getränk in einem Café kauft .



Wir erstellen einen privaten Kryptowährungsdienst basierend auf Exonum

Wir erklären Ihnen, wie Sie mit Exonum Ihren eigenen Kryptowährungsdienst mit einem hohen Maß an Datenschutz erstellen können. Die Entwicklung wird unter Verwendung von Rust und einer benutzerdefinierten Implementierung des Bulletproofs-Protokolls ( PDF ) durchgeführt.


Verschiedenes



Bitfury-Kaffeemaschinen haben gelernt, Bitcoins zu akzeptieren: wie es funktioniert

Wir erzählen, wie wir Kaffeemaschinen in unseren Büros beigebracht haben, Zahlungen in Kryptowährung mit Raspberry Pi zu akzeptieren. Es funktioniert wie folgt: Zuerst wählt der Benutzer die Kaffeesorte aus und drückt die Taste, um sie zuzubereiten. Anschließend sendet die Kaffeemaschinensteuerung Informationen über das bestellte Getränk an einen Einplatinencomputer, der einen QR-Code generiert. Der Benutzer scannt diesen Code in einer speziellen Anwendung. Nach einer Sekunde läuft die Zahlung ab und die Maschine beginnt mit der Kaffeezubereitung.

Wie die „Installation“ aussieht, sehen Sie im Video auf YouTube :




So schützen Sie das Internet der Dinge - Wie das Lightning-Netzwerk helfen kann

Bis 2020 wird die Anzahl der IoT-Geräte 30 Milliarden überschreiten. Das Internet der Dinge entwickelt sich sehr schnell, aber eines seiner Hauptprobleme bleibt ungelöst - schlechte Sicherheit. Wir beschreiben, wie das Lightning Network dazu beitragen wird, diese Schwierigkeit durch Dezentralisierung und Mikrozahlungen zu überwinden.



Unsere anderen Digests:

Source: https://habr.com/ru/post/de437134/


All Articles