Esta é uma seleção de materiais sobre nossas soluções de blockchain - Exonum, Crystal, Lightning Peach e Bitfury Clarke. Os artigos abaixo mostram como rastrear uma criptomoeda roubada em uma blockchain, como esfriar chips de mineração em um data center e como preparar café para bitcoins.
Imagem: Ardonik CC BY-SA
Como desenvolvemos produtos de software
Ao criar nossa plataforma para o desenvolvimento de blockchains privados da Exonum, usamos a estrutura da web do Iron. No entanto, com o tempo, seus autores pararam de lançar atualizações e ficou desatualizado. O Actix-web foi escolhido como um substituto para o Iron. Neste artigo, compartilhamos nossa experiência de migrar o Exonum para uma nova estrutura usando técnicas de programação generalizada: apresentamos o código “antes” e “depois” atualizando todo o back-end.
Outro artigo sobre o desenvolvimento de nossa estrutura Exonum. Falamos sobre como implementamos o manipulador de eventos assíncrono Tokio em vez da biblioteca Mio. Apresentamos o código e os esquemas para implementar ciclos de eventos para trabalhar com nós da blockchain Exonum e também falamos sobre os componentes funcionais dos Tokio - futuros e fluxos.
O E
xonum é escrito em Rust, já que essa linguagem está focada na segurança de trabalhar com memória (o que é importante ao criar blockchains). No entanto, Rust é uma linguagem bastante difícil de aprender. Para simplificar o trabalho com a plataforma Exonum para usuários, escrevemos uma biblioteca de ligação em Java. No artigo, explicamos por que escolhemos o Java e fornecemos orientações sobre a criação de serviços Exonum na "nova" linguagem.
Blockchain é uma rede anônima na qual as identidades dos proprietários dos endereços são desconhecidas. Isso é usado pelos criminosos cibernéticos para sacar fundos obtidos ilegalmente (por exemplo, usando vírus de ransomware como o WannaCry). No entanto, ainda é possível estabelecer o proprietário de uma carteira específica na rede bitcoin. Para isso, desenvolvemos um método especial de agrupamento que combina endereços pertencentes a um proprietário.
A pesquisa de informações em várias fontes, o registro manual em trocas e outros métodos permitem determinar os proprietários dos clusters resultantes. Neste artigo, descrevemos os princípios de nossa abordagem, comparamos com métodos semelhantes e compartilhamos os resultados do teste.
Em setembro passado, nossos desenvolvedores do Lightning Peach introduziram o sistema de monitoramento de host da Lightning Network - LN Monitor . Ele monitora o número de nós conectados na rede, a vida útil média dos canais bidirecionais instalados, o tamanho das taxas e muito mais. No artigo, analisamos os recursos da ferramenta em dados reais do LN - com gráficos e explicações.
Como investigar crimes financeiros
Estes são os resultados de um estudo sobre o hacking da troca de criptomoedas japonesa Zaif, que ocorreu em setembro de 2018. Nossos especialistas analisaram os métodos de cibercriminosos usando o Bitfury Crystal , uma ferramenta para rastrear criptomoedas em blockchains públicas. Os princípios de sua operação são baseados no algoritmo de agrupamento (que mencionamos na subseção anterior) e em um algoritmo de rastreamento especial.
Contamos como a equipe Bitfury monitorou o movimento de bitcoins roubados para os pontos de retirada - trocas Binance, Livecoin e BTCBox.com. Fornecemos um algoritmo passo a passo de ações.
Artigo da Forbes sobre os planos de gigantes de criptografia (incluindo Bitfury) sobre o desenvolvimento de ferramentas para proteger blockchains e cripto-carteiras, discutidas no evento principal do setor - BlockShow. O autor do artigo não passou pela nossa solução Crystal.
Um guia detalhado sobre os componentes e os princípios operacionais da nossa plataforma de análise de transações Crystal. Estamos falando dos principais módulos e ferramentas: avaliação de riscos, apresentação visual, rastreamento e clustering.
Também preparamos um pequeno vídeo no qual examinamos as capacidades do nosso sistema usando o caso do vírus WannaCry ransomware como exemplo. Mostramos como fazer uma lista de endereços pelos quais a criptomoeda roubada passou e criar um diagrama visual que reflete as conexões de todas as carteiras virtuais.
/ Cristal de Bitfúria
No final de dezembro, os desenvolvedores da carteira eletrônica da Electrum publicaram um tweet no qual alertavam os usuários sobre ataques de phishing registrados. Mas os atacantes ainda conseguiram roubar 245 BTC. Contamos como os hackers trabalhavam e o que aborda a moeda roubada "liquidada".
Nosso ferro
Visão geral dos componentes do novo chip Bitfury Clarke ASIC: dos controladores e barramentos à interface e gerador. Também no artigo, existem características do dispositivo: desempenho, consumo de energia, o número de gigahashes que o chip decide em um segundo. Por exemplo, em nosso novo servidor de mineração Bitfury Tardis, eles “contam” até 80 terahekhs por segundo. Também damos exemplos de indústrias onde um novo microcircuito encontrará aplicação.
Quais indicadores afetam a eficiência do chip: tamanho, consumo de energia, processo de fabricação, design, outra coisa? Você encontrará a resposta para esta pergunta em nosso vídeo promocional sobre o chip Bitfury Clarke mais recente.
Material sobre o nosso novo sistema de refrigeração por imersão em água seca. Contamos como é organizado pelo exemplo de instalação em nosso data center em Tbilisi. Leia mais sobre as propriedades da "água seca" no Hubrablog de nossos parceiros - empresa 3M - que produz esse líquido especial para equipamentos de refrigeração no data center.
Onde o blockchain encontrou o aplicativo
O Blockchain não é usado apenas por bancos e startups fintech. A tecnologia encontrou aplicação no setor imobiliário. O artigo discute dois casos: um blockchain para venda de casas e apartamentos em Franklin, Ohio, e um registro distribuído com base em nossa estrutura Exonum para registrar direitos de terra na Geórgia.
A luta contra o mercado subterrâneo de selos postais na Rússia já dura há muitos anos, mas eles ainda não chegaram a uma solução confiável para o problema. O Bitfury publicou um estudo descrevendo como o blockchain pode corrigir esse problema.
A essência da idéia é acompanhar a compra e venda real de sinais postais com transações com tokens em uma rede distribuída. Os carimbos de data e hora serão afixados quando o distribuidor comprar os carimbos e quando eles forem usados. Assim, selos falsos não serão capazes de entrar em envelopes. Leia mais sobre o conceito em nosso material.
Imagem: Ralf Steinberger CC BY
Desde 2015, o primeiro leilão estadual OpenMarket opera na Ucrânia. A gerência da organização enfrentou o problema de verificar a autenticidade dos lances dos usuários. A equipe Bitfury veio em socorro. Por três meses, implementamos o blockchain no sistema de leilão, o que reduziu a zero os riscos de substituição de dados. Neste breve vídeo, o CEO OpenMarket lhe dirá o que mudou na empresa após a mudança para o blockchain e quais benefícios adicionais a tecnologia trouxe.
Lightning Peach e Paytomat: use a Lightning Network em restaurantes e cafés
A empresa Paytomat, que está desenvolvendo um sistema de processamento de pagamentos baseado em blockchain, agora está trabalhando com nossa solução Lightning Peach - é uma carteira eletrônica baseada na tecnologia Lightning Network, que acelera o pagamento de compras com criptomoeda. Preparamos dois vídeos nos quais mostramos como usar o Paytomat para pagar uma conta em um restaurante e comprar um copo de bebida quente em uma cafeteria .
Explicamos como usar o Exonum para criar seu próprio serviço de criptomoeda com um alto nível de privacidade. O desenvolvimento é realizado usando o Rust e uma implementação personalizada da " evidência de divulgação zero " - protocolo Bulletproofs ( PDF ).
Diversos
Contamos como ensinamos máquinas de café em nossos escritórios a aceitar pagamentos em criptomoeda usando o Raspberry Pi. Funciona da seguinte forma: primeiro o usuário seleciona o tipo de café e pressiona o botão para prepará-lo. Em seguida, o controlador da máquina de café envia informações sobre a bebida solicitada para um computador de placa única, que gera um código QR. O usuário digitaliza esse código em um aplicativo especial. Após um segundo, o pagamento passa e a máquina começa a fazer café.
Como é a "instalação", você pode vê-lo no vídeo no YouTube :
Até 2020, o número de gadgets de IoT excederá 30 bilhões. A Internet das coisas está se desenvolvendo muito rapidamente, mas um de seus principais problemas permanece sem solução - falta de segurança. Descrevemos como a Lightning Network ajudará a superar essa dificuldade por meio da descentralização e micropagamentos.
Nossos outros resumos: