Ce que fait Bitfury: notre résumé de développement

Ceci est une sélection de matériaux sur nos solutions de blockchain - Exonum, Crystal, Lightning Peach et Bitfury Clarke. Des articles sous le chat expliquent comment suivre une crypto-monnaie volée sur une blockchain, comment refroidir des puces minières dans un centre de données et comment préparer du café pour des bitcoins.


Image: Ardonik CC BY-SA


Comment nous développons des produits logiciels



Comment nous avons traduit Exonum d'Iron vers actix-web

Lors de la création de notre plate-forme pour le développement de chaînes de blocs Exonum privées, nous avons utilisé le framework Web Iron. Cependant, au fil du temps, ses auteurs ont cessé de publier des mises à jour et elles sont devenues obsolètes. Actix-web a été choisi pour remplacer Iron. Dans cet article, nous partageons notre expérience de la migration d'Exonum vers un nouveau framework utilisant des techniques de programmation généralisées: nous présentons le code «avant» et «après» la mise à jour du backend entier.



Un regard sur Tokio: comment fonctionne un gestionnaire d'événements asynchrone

Un autre article sur le développement de notre framework Exonum. Nous parlons de la façon dont nous avons implémenté le gestionnaire d'événements asynchrone Tokio au lieu de la bibliothèque Mio. Nous présentons le code et les schémas de mise en œuvre des cycles d'événements pour travailler avec les nœuds de la blockchain Exonum, et parlons également des composants fonctionnels de Tokio - futurs et flux.



Première liaison pour Exonum: pourquoi nous avons choisi Java

E xonum est écrit en rouille, car ce langage est axé sur la sécurité du travail avec la mémoire (ce qui est important lors de la création de chaînes de blocs). Cependant, Rust est une langue assez difficile à apprendre. Pour simplifier le travail avec la plateforme Exonum pour les utilisateurs, nous avons écrit une bibliothèque de liaisons en Java. Dans l'article, nous expliquons pourquoi nous avons choisi Java et fournissons des conseils sur la création de services Exonum dans le «nouveau» langage.



Comment deanonymiser les utilisateurs de la blockchain bitcoin et pourquoi est-il nécessaire

La blockchain est un réseau anonyme dans lequel l'identité des propriétaires des adresses est inconnue. Ces informations sont utilisées par les cybercriminels pour retirer des fonds obtenus illégalement (par exemple, en utilisant des virus rançongiciels comme WannaCry). Cependant, il est toujours possible d'établir le propriétaire d'un portefeuille particulier dans le réseau bitcoin. Pour ce faire, nous avons développé une méthode de clustering spéciale qui combine les adresses appartenant à un seul propriétaire.

La recherche d'informations dans diverses sources, l'enregistrement manuel sur les échanges et d'autres méthodes vous permettent de déterminer les propriétaires des clusters résultants. Dans cet article, nous avons décrit les principes de notre approche, l'avons comparée à des méthodes similaires et partagé les résultats des tests.


Surveiller le réseau Lightning par l'équipe Lightning Peach

En septembre dernier, nos développeurs Lightning Peach ont présenté le système de surveillance d' hôte Lightning Network - LN Monitor . Il garde une trace du nombre de nœuds connectés dans le réseau, de la durée de vie moyenne des canaux bidirectionnels installés, de la taille des frais et bien plus encore. Dans l'article, nous analysons les capacités de l'outil sur des données LN réelles - avec des graphiques et des explications.


Comment enquêter sur les délits financiers



Crystal Blockchain Analytics: enquête sur l'attaque Zaif

Ce sont les résultats d'une étude sur le piratage de l' échange de crypto-monnaie japonais Zaif, qui a eu lieu en septembre 2018. Nos experts ont analysé les méthodes des cybercriminels en utilisant Bitfury Crystal , un outil pour suivre la crypto-monnaie dans les blockchains publiques. Les principes de son fonctionnement sont basés sur l'algorithme de clustering (que nous avons mentionné dans la sous-section précédente) et un algorithme de suivi spécial.

Nous expliquons comment l'équipe Bitfury a surveillé le mouvement des bitcoins volés vers les points de retrait - les échanges Binance, Livecoin et BTCBox.com. Nous donnons un algorithme d'actions étape par étape.



Comment suivre un attaquant à l'aide d'une blockchain Bitcoin

Article de Forbes sur les plans des géants de la crypto (y compris Bitfury) sur le développement d'outils pour protéger les blockchains et les crypto-portefeuilles, qui ont été discutés lors de l'événement principal de l'industrie - BlockShow. L'auteur de l'article n'est pas passé par notre solution Crystal.



Bitfury Crystal: comment suivre les transactions cryptographiques suspectes

Un guide détaillé sur les composants et les principes de fonctionnement de notre plateforme Crystal transaction analytics. Nous parlons des principaux modules et outils: évaluation des risques, présentation visuelle, suivi et clustering.

Nous avons également préparé une courte vidéo dans laquelle nous avons examiné les capacités de notre système en utilisant le cas du virus rançongiciel WannaCry comme exemple. Nous montrons comment faire une liste d'adresses par lesquelles la crypto-monnaie volée est passée et construire un diagramme visuel reflétant les connexions de tous les portefeuilles virtuels.


/ Cristal Bitfury



Comment nous avons enquêté sur le vol de bitcoins dans les portefeuilles Electrum

Fin décembre, les développeurs du portefeuille électronique Electrum ont publié un tweet dans lequel ils avertissaient les utilisateurs d'attaques de phishing enregistrées. Mais les attaquants ont quand même réussi à voler le 245 BTC. Nous expliquons comment les pirates ont travaillé et à quelles adresses la monnaie volée a été «réglée».


Notre fer



Sous le capot de Bitfury Clarke - comment fonctionne notre nouvelle puce minière

Vue d'ensemble des composants de la nouvelle puce Bitfury Clarke ASIC: des contrôleurs et des bus à l'interface et au générateur. Dans l'article, il y a également des caractéristiques de l'appareil: performances, consommation d'énergie, nombre de gigahashes que la puce décide en une seconde. Par exemple, dans notre nouveau serveur minier Bitfury Tardis, ils «comptent» jusqu'à 80 térahekhs par seconde. Nous donnons également des exemples d'industries où un nouveau microcircuit trouvera une application.



Bitfury Clarke: ce qui est spécial

Quels indicateurs affectent l'efficacité de la puce: taille, consommation d'énergie, processus de fabrication, design, autre chose? Vous trouverez la réponse à cette question dans notre vidéo promotionnelle sur la dernière puce Bitfury Clarke.



Bains magiques ou système de refroidissement Bitfury

Matériel sur notre nouveau système de refroidissement par immersion dans l'eau sèche. Nous racontons comment cela est organisé par l'exemple de l'installation dans notre centre de données à Tbilissi. En savoir plus sur les propriétés de "l'eau sèche" dans le Hubrablog de nos partenaires - la société 3M - qui produit ce liquide spécial pour l'équipement de refroidissement dans le centre de données.


Où la blockchain a-t-elle trouvé l'application



Comment la blockchain aidera à accélérer l'achat d'une maison

La blockchain n'est pas uniquement utilisée par les banques et les startups fintech. La technologie a trouvé une application dans l'immobilier. L'article traite de deux cas: une blockchain pour la vente de maisons et d'appartements à Franklin, en Ohio, et un registre distribué basé sur notre cadre Exonum pour l'enregistrement des droits fonciers en Géorgie.



La blockchain sauvera la poste russe du «piratage philatélique»

La lutte contre le marché clandestin des timbres-poste en Russie se poursuit depuis de nombreuses années, mais ils n'ont toujours pas trouvé de solution fiable au problème. Bitfury a publié une étude décrivant comment la blockchain peut résoudre ce problème.

L'essence de l'idée est d'accompagner l'achat et la vente réels de panneaux postaux avec des transactions avec des jetons dans un réseau distribué. Des horodatages seront apposés lorsque le distributeur achète les timbres et lorsqu'ils sont épuisés. Ainsi, les faux timbres ne pourront pas pénétrer sur les enveloppes. En savoir plus sur le concept dans notre matériel.


Image: Ralf Steinberger CC BY



Comment Exonum aide les États à vendre aux enchères en ligne

Depuis 2015, la première vente aux enchères publique OpenMarket a lieu en Ukraine. La direction de l’organisation était confrontée au problème de l’authentification des offres des utilisateurs. L'équipe Bitfury est venue à la rescousse. Depuis trois mois, nous avons implémenté la blockchain dans le système d'enchères, ce qui a réduit à zéro les risques de substitution des données. Dans cette courte vidéo, le PDG OpenMarket vous expliquera ce qui a changé dans l'entreprise après le passage à la blockchain et quels avantages supplémentaires la technologie a apportés.



Lightning Peach et Paytomat: utilisez le réseau Lightning dans les restaurants et les cafés

La société Paytomat, qui développe un système de traitement des paiements basé sur la blockchain, travaille maintenant avec notre solution Lightning Peach - il s'agit d'un portefeuille électronique basé sur la technologie Lightning Network, qui accélère le paiement des achats avec la crypto-monnaie. Nous avons préparé deux vidéos dans lesquelles nous avons montré comment utiliser Paytomat pour payer une facture dans un restaurant et acheter une tasse de boisson chaude dans un café .



Nous créons un service de crypto-monnaie privé basé sur Exonum

Nous vous expliquons comment utiliser Exonum pour créer votre propre service de crypto-monnaie avec un haut niveau de confidentialité. Le développement est réalisé à l'aide de Rust et d'une implémentation personnalisée du «protocole zéro preuve » - protocole Bulletproofs ( PDF ).


Divers



Les machines à café Bitfury ont appris à accepter les bitcoins: comment cela fonctionne

Nous racontons comment nous avons appris aux machines à café dans nos bureaux à accepter les paiements en crypto-monnaie à l'aide de Raspberry Pi. Cela fonctionne comme suit, d'abord l'utilisateur sélectionne le type de café et appuie sur le bouton pour le préparer. Ensuite, le contrôleur de la machine à café envoie des informations sur la boisson commandée à un ordinateur monocarte, qui génère un code QR. L'utilisateur scanne ce code dans une application spéciale. Après une seconde, le paiement passe et la machine commence à faire du café.

À quoi ressemble «l'installation», vous pouvez le voir dans la vidéo sur YouTube :




Comment protéger l'Internet des objets - comment Lightning Network

D'ici 2020, le nombre de gadgets IoT dépassera les 30 milliards. L'Internet des objets se développe très rapidement, mais l'un de ses principaux problèmes reste non résolu: une sécurité médiocre. Nous décrivons comment le réseau Lightning aidera à surmonter cette difficulté grâce à la décentralisation et aux micropaiements.



Nos autres résumés:

Source: https://habr.com/ru/post/fr437134/


All Articles