История системы Hashcash
В мае 1997 года Адам Бэк предложил систему Hashcash для борьбы с отправкой спама и DoS-атаками. Она основана на системе доказательства выполнения работы. Позже эта система стала частью процедуры создания новых блоков в биткойн-базе.
Внешние ссылки и спам
Некоторые внешние ссылки в статье могут вести на сайты, занесенные в спам-листы. Эти сайты могут нарушать авторские права или быть неавторитетными источниками. Редакторам рекомендуется заменить такие ссылки на соответствующие правилам сайты или библиографические источники.
Физические биткойн-монеты
Существует возможность обеспечить биткойнами физические монеты с помощью одноразовых вскрываемых голографий и секретных ключей. Однако владельцу таких монет сложно проверить, что все копии секретного ключа были уничтожены. Без вскрытия голограммы невозможно сделать резервную копию ключа или удостовериться в его наличии.
Способы хранения биткойнов
Существует несколько способов безопасного хранения биткойнов:
Холодное хранение: биткойны хранятся offline на носителях информации, не подключенных к Интернету.
Аппаратные кошельки (Ledger, Trezor, CoolWallet, KeepKey): генерируют и хранят приватный ключ внутри устройства. Транзакции проводятся внутри устройства, а результатом является электронная подпись транзакции.
Противогазовые сумки
Противогазы переносятся в специальных сумках изготовленных из ткани. Сумка также служит для переноски фильтрующей коробки при надетом противогазе. Она имеет камуфляжную окраску, носится на боку при помощи плечевого ремня. Сумка от ГП-5 также предназначена для переноски ИПП-11 и аптечки АИ-2.
Безопасность и шифрование в облачных вычислениях
В предыдущем посте мы анализировали характеристики микросервисов и необходимые ресурсы для их эффективной работы. В этом посте мы обсудим вопросы безопасности и шифрования в облачных вычислениях.
Шифрование использует ключ, определяющий функцию криптографического алгоритма. Ключи могут быть симметричными и асимметричными, а также иметь различные свойства, например, длину и криптографический период.
Об алгоритмах шифрования
Для алгоритмов шифрования ключ определяет преобразование обычного текста в шифротекст и наоборот для алгоритмов дешифрования. Эти ключи необходимы для работы криптографического алгоритма и могут состоять из слова, числа или фразы для шифрования обычного текста. Все возможные ключи и все протоколы, которые заставляют криптографический алгоритм работать, составляют то, что называется криптосистемой.
Протоколы передачи данных
Существуют различные протоколы передачи данных, включая TCP, UDP, HTTP, FTP и другие.
Биткоин
Биткоины могут использоваться для обмена на товары или услуги у продавцов, которые согласны их принимать. Обмен на обычные валюты происходит через онлайн-сервисы обмена цифровых валют, другие платежные системы, обменные пункты или непосредственно между заинтересованными сторонами. Курс биткоина зависит исключительно от спроса и предложения, его никто не регулирует и не ограничивает. Никто не обязан принимать биткоины, поэтому не существует способа получить что-либо за них, если по какой-то причине они перестанут покупать или принимать в качестве оплаты.
Комиссии за транзакции
Комиссия за проведение операций назначается отправителем по желанию. Размер комиссии влияет на приоритет обработки транзакции. Программа-клиент обычно рекомендует оптимальный размер комиссии. Транзакции без комиссии возможны, но не рекомендуются, так как время их обработки неизвестно и может быть довольно большим.
Оценка криптовалюты
Создание разработаною новой концепции обращения криптовалюты, основанной на максимальном учете ее оборота, и оценка можно ли считать криптовалюту денежным инструментом, суррогатом, новым платежным инструментом или ценной бумагой в настоящее время может в значительной степени оцениваться как новый, до конца не изученный финансовый инструмент, который уже продемонстрировал значительный экономический потенциал.
Официальное платежное средство
Биткоины чаще всего покупаются пользователей для спекуляции, а не для покупок товаров и услуг. Это далеко не лучший финансовый выбор, который также негативно сказывается на перспективах биткоина.
Дискуссия о финансовой пирамиде
Будучи в значительной степени неизученным финансовым инструментом, биткойн подвергается критике и дискуссиям о его природе и будущем.
Биткойн: не валюта, но может быть безопасной гаванью
В интервью радио Голос России финансовый эксперт и американский предприниматель заявил, что биткойн никогда не был валютой, поскольку требуются определенные условия.
Что делает валюту настоящей?
Первое условие заключается в том, чтобы валюта была средством обмена, позволяющим совершать сделки с товарами и услугами. Второе условие состоит в том, чтобы валюта была стабильным средством сохранения стоимости.
Мнение Уоррена Баффета
Уоррен Баффет выразил мнение, что биткойн не является долговечным средством обмена. Он утверждает, что вложение в такие инструменты сопряжено с большими рисками.
SpaceX и новый способ размещения сообщений
SpaceX опубликовала пост в X через Direct to Cell, используя спутники. Это первый раз, когда сообщение было размещено таким образом.
Инженер SpaceX Бен Лонгмьер подтвердил, что спутники DTC Starlink оснащены специальными приемниками и передатчиками, позволяющими отправлять сообщения через них.
Преимущества технологии DTC
Генеральный директор SpaceX Илон Маск утверждает, что технология Direct to Cell устраняет мертвые зоны сотовой связи и предоставляет широкий спектр услуг связи даже в удаленных районах без наземной инфраструктуры.
Ссылки:
- Пол Форд. Bitcoin May Be the Global Economy’s Last Safe Haven // BloombergBusinessweek, 2013
- Джерри Брито, Эли Дурадо. Криптовалюты // Mercatus Center, George Mason University, 2014.
История противогазов: от птичьих масок к современным респираторам
В средние века и раннее новое время чумные доктора использовали примитивные маски в форме птичьей головы с красными стеклами и фильтрами из целебных трав. Несмотря на примитивность конструкции, эти маски успешно защищали врачей от заражения. Однако настоящая история противогазов начинается в годы Первой мировой войны, когда боевые отравляющие вещества стали широко применяться.
Первые шаги к современным респираторам
Шотландский химик Джон Стенхаус в 1854 году обнаружил, что древесный уголь может поглощать из воздуха пары хлора, сероводорода и аммиака. Он создал, возможно, первый в мире фильтрующий противогазовый СИЗОД с древесным углем. Этот прототип состоял из двух проволочных сеток, между которыми находились кусочки древесного угля.
Десять лет спустя Теодор Хоффманн из штата Иллинойс запатентовал респиратор с шерстяным фильтром, сложенным конвертом и встроенным в оболочку из киса.
Современные тенденции
Сегодня использование фильтрующих респираторов в условиях, где концентрация вредных веществ быстро опасна, запрещено в США. Для определенных веществ допускается использование фильтрующих самоспасателей.
При продаже противогазов обязано указываться предназначение продукции. Однако в России не установлены такие жесткие ограничения, поэтому в рекламных целях некоторые производители могут завышать эффективность своей продукции.
Например, полнолицевые маски с панорамным стеклом в США и Великобритании имеют ограничение на использование, тогда как в России они рекомендуются с высоким коэффициентом защиты. Это может привести к неправильному восприятию потребителем уровня безопасности.
Выбор и использование эффективных респираторов часто не рассматривается должным образом из-за отсутствия законодательства и обучения специалистов по охране труда в России.
Фильтры многих противогазов, производившихся в период Второй Мировой войны и в последующее время (в частности, ГП-5), содержат каркас, изготовленный из волокон целлюлозы с содержанием асбеста. Несмотря на то что данный материал имеет плотную структуру и содержание свободных волокон асбеста во вдыхаемом воздухе минимально, при повреждении фильтра их концентрация может возрастать. По данным исследований лаборатории в Солт-Лейк-Сити в 2013 г., фильтрующий материал противогаза ГП-5 содержал 7,5 % асбеста. Неизвестно, в течение какого времени производились асбестсодержащие фильтры.
Специалисты по промышленной гигиене считают использование противогазов самым последним, и одновременно — самым ненадёжным способом защиты рабочих от вредных воздушных загрязнений.
Маркировка и назначение фильтров газовых установок
Классы эффективности (см. Фильтры респираторов)
Класс Описание Концентрация веществ предельная (% объёмный)
Примечание 1 к классам: фильтры к специальным газам и типа АХ классом не помечаются, могут маркироваться дополнительными условиями.
Например, фильтр против СО обозначается как СО-число, где число — предельный довесок в граммах, после которого фильтр меняют.
Примечание 2 к классам: Для аэрозолей классы следующие:
Примечание 3 к классам: Классы пишутся сразу после обозначения вредных веществ.
Перечень и назначение различных марок фильтрующих элементов противогазовых СИЗОД, принятый в нашей стране в соответствии с новым стандартом, гармонизированным со стандартами ЕС. Они различаются цветовой окраской и буквенной маркировкой.
При использовании противогазов с фильтрами для защиты от вредных газов, их нужно вовремя заменять, см. Замена противогазных фильтров.
Марка фильтрующего элемента Отличительная окраска Вредные вещества, от которых обеспечивается защита
Р Белая Аэрозоли (пыль, дым, туман), бактерии и вирусы
B Серая Неорганические газы (хлор, фтор, бром, сероводород, сероуглерод, хлорциан, галогены), кроме СО
E Жёлтая Кислые газы и пары азотной кислоты
Hg Красная Органические соединения ртути, пары ртути
AX Коричневая Органические пары с температурой кипения <65°С
SX Фиолетовая От специальных веществ (зарин, зоман, фосген и прочие)
Reaktor Оранжевая Йод радиоактивный, метилйодид радиоактивный и радиоактивные частицы
CO Фиолетовая Угарный газ (СО), цифры обозначают максимально допустимое увеличение массы фильтра
Примечание к обозначениям:
Фильтры могут защищать как от одного типа вредных веществ, так и от нескольких, практически в любой комбинации.
Пример 1: А2В2Е1К1Р3 — защищает от органических газов и паров с температурой кипения более 65 градусов, при концентрации до 0,5 % об., неорганических газов, кроме угарного при концентрации до 0,5 % об., кислых паров при концентрации до 0,1 % об., аммиака и аминов при концентрации до 0,1 % об., а также от мелкодисперсных аэрозолей, бактерий и вирусов; имеет окраску следующих цветов: коричневая, серая, жёлтая, зелёная и белая
Пример 2: А2В3Е2 — защищает от органических газов и паров с температурой кипения более 65 градусов, при концентрации до 0,5 % об., неорганических газов, кроме угарного при концентрации до 1 % об., кислых паров при концентрации до 0,5 % об. Имеет окраску следующих цветов: коричневая, серая, жёлтая.
Вещество Марка фильтра Примечания (см. в конце таблицы)
1, 2 дихлорэтан A
акриламид А+Р3 1, 4, 5
гидразин A 3, 4, 5, 6
диглицидиловый эфир A 3, 6
диметилсульфат A 3, 4, 5
кобальт (пыль и дым) Р3 6
краска для необрастающих покрытий А+Р3 1
малеиновый ангидрид А+Р3 1, 6
метилен дифенил изоцианат В+Р3 1,6
монометиловый эфир гликоля A 5
мышьяк (не арсин) Р3
никель металлический Р3 4, 6
оксид ванадия (пыль) Р3
оксид железа (дым) Р3
оксид цинка (дым) Р3
оксид этилена АХ 4, 5
полихлорированный дифенил А+Р3 1, 4, 5
ртуть (пар) Hg-Р3 2, 5, 6
свинец (пыль и дым) Р3
серная кислота (туман) E+Р3 1
синильная кислота В 3, 5
сульфид селена (полисульфид селена) Р3 4
терпентинное масло A 5, 6
тридимит (диоксид кремния) Р3
формальдегид В 4, 5, 6
фосфорная кислота (туман) B+Р3 1
хлорид цинка (дым) Р3
хлористый винил AX 4, 5
хромовая кислота Р3 4, 6
цианид (в форме CN) В+Р3 1, 3
эпихлоргидрин A 4, 5, 6
этилакрилат A 4, 5, 6
Примечание: Необходимо использовать комбинированные фильтрыМаксимальное время использования комбинированных фильтров для защиты от паров ртути 50 часовСледует пользоваться полнолицевой маскойОнкогенныеВпитывается в кожуСчитается сенсибилизатором (вещество, вводимое в фотослой).
Старая советская маркировка фильтров ещё иногда применяется (для справки)
Марка «A» — от органических паров (бензина, керосина, бензола, спиртов и др.).Марка «В» — от кислых газов (сернистого газа, сероводорода, хлористого водорода и др.).Марка «КД» — от сероводорода и аммиака.Марка «Г» — от паров ртути.
The data consists of tracking different connections, paths and tunnels, using different performance metrics. A VPN service can monitor or record all Internet activities that take place on the server; for this reason, it is always good to be careful when using free VPNs, as they can sell the data to advertisers and third parties.A much more recommended practice is to set up VPN services in the cloud accounts that you control. This makes data management much more reliable and secure. For some years now, the access model by professionals to the cloud environments which they work is carried out through VPNs with individual accounts. Without access to the VPN, the professional cannot access anything in the corporate environment, making the availability of VPNs a critical success factor. It is recommended to use solutions such as One Platform to monitor these services in real time in each environment accessed by the technology team.
Неофициальные названия противогазов
Протик, протач Вероятно происходит от сокращения первого корня (против)
Газик От сокращения Противогаз.
Пуг, пег, гупеха, Сокращённая аббревиатура "ГП" – Гражданский противогаз. (ГП-5, ГП-7, ГП-9)
Пумка Сокращённая аббревиатура "ПМК" – Противогаз модернизированной конструкции (встречается описание противогаз масочный коробочный).
Хомяк Конструкция и внешность подобных противогазов действительно похожа на хомяка ( Например, ПБФ, М-17, М-10М, МР-4).
Слоник Название противогазов, имеющих дыхательно-соединительную трубку ("шланг"), похожую на хобот слона. (Например, ГП-4у, РШ-4, БН)
Панорамник Название противогазов, имеющих панорамный очковый узел (Например, ГП-21, МАГ, ППМ-88)
CDN/Web Application Firewall
CDN is actually a term that covers different types of content delivery services: video streaming, software download, web, and mobile content acceleration, licensed/managed CDN, transparent cache, and services to measure performance, load balancing, analytics, and intelligence in the cloud. Thus, CDN providers can cross-check their services with the resources associated with system security, for example, through DDoS protection and web application firewall (WAF) and WAN optimization.
The Domain Name System (DNS) is a hierarchical system that translates understandable domain names into numeric identifiers (IP addresses). Being a central part of the Internet, DNS provides a way to combine names – a website you are searching on the web, for example, with numbers – the address of the website itself, called URL.
Anything connected to the Internet, whether laptops, tablets, cell phones and, of course, websites – has an Internet protocol (IP) address made up of numbers. Domain names are alphabetic, however, the Internet is based on numeric IP addresses; therefore, a DNS server is required for computers to communicate.
Many DNS management tools are available in the cloud computing market today. Among them, the most popular DNS management tools are: Amazon Route 53, Google Cloud DNS, DNS Made Easy, Dyn and DNSimple. Developers often choose Amazon Route 53 because of its high availability benefits over competitors, while Google Cloud DNS is often chosen for the credibility of the strong “supported by Google” commercial appeal.
In the next post, the 6th in the cloud series for beginners, we will cover the concepts of Continuous Integration, Continuous Delivery and Continuous Deployment in the cloud, from the DevOps point of view. Subscribe to our newsletter and stay tuned!
Key Management
To manage cryptographic keys it is important that all keys are stored in a cryptographic vault – vault is a tool to access “secrets” safely. A “secret” in the context of encryption is anything that you want to strictly control access to, such as API keys, passwords or certificates available in the hardware security module (HSM) or isolated cryptographic service. A hardware security module (HSM) is a physical device that provides extra security for confidential data. This type of device is used to provide cryptographic keys for critical functions, such as encryption, decryption, and authentication for the use of applications, identities, and databases. In the financial market, it is common to find the use of HSM for transactions involving credit cards, for example.
In addition to sophisticated encryption and key management tools, it is important to be aware of some basic errors, such as code repositories. Very often, access keys from cloud providers are stored in public repositories on Github, Bitbucket and other Git hosting services.
API Gateways
An Application Programming Interface (API) is a computing interface that defines the interactions between several software intermediaries. Therefore, an API gateway acts as a reverse proxy that accepts all application programming interface (API) calls and aggregates the various services necessary to fill it, and then, returns the appropriate result. In other words, the API gateway is responsible for the management between a client and a collection of backend services.
A good example of API gateway is the Netflix streaming service, available on different types of devices, including televisions, set-top boxes, smartphones, game systems, tablets, etc. Because of the wide variety of devices and their unique needs, Netflix currently uses an API gateway capable of providing a customized API for each device, which in turn executes the device-specific adapter code.
An adapter usually handles each request by invoking an average of six to seven backend services. A great benefit of using an API Gateway is that it encapsulates the internal structure of the application: instead of having to call specific services, customers simply communicate with the gateway. The Netflix API Gateway, for example, handles billions of requests per day.
One of the interesting features for API Gateways security is to limit the call flow from a given address. The original term for this is Throttling, but we can understand it as a flow control for each API. This can inhibit several denial of service attacks (DDoS), which without a flow control would generate unavailability in the accessed API.
Оценка технологии «Биткойн»
Бывший конгрессмен и известный противник ФРС Рон Пол изначально не был знаком с технологией блокчейн и относился к биткойну скептически:
Если я не могу положить его в карман, значит у меня есть сомнения.
Альтернативное использование технологии
Открытый исходный код программного обеспечения системы «Биткойн» был использован не только для многочисленных подражаний с незначительными модификациями (например, форк Litecoin, в котором используется функция хеширования scrypt вместо SHA-256, объём и скорость эмиссии увеличены в 4 раза). В ряде систем были принципиальные изменения:
Технология блокчейна нашла применение в приложениях, которые не являются платёжными системами:
Дополнительные риски и недостатки
СИЗОД снижают поступление вредных веществ в организм, и тем самым снижают риск отравлений и риск развития хронических профессиональных заболеваний. Однако носка СИЗОД сопровождается появлением или усилением других рисков. Так уже в 1950-х отмечали, что (при прочих равных условиях) у рабочих, использующих СИЗОД, чаще случаются травмы. Например, они чаще спотыкаются и падают из-за того, что лицевая часть ухудшает обзор, особенно в направлении «вниз-вперёд».
Эффективность промышленных противогазов как средства сбережения здоровья работников
В СССР для системы гражданской обороны выпускалась Камера защитная детская (КЗД), предназначавшаяся для защиты младенцев до 1,5 года от отравляющих веществ, радиоактивной пыли и бактериальных средств. КЗД представляла собой большую герметичную сумку из прорезиненной ткани на металлическом каркасе, внутрь помещался маленький ребёнок. Воздух для дыхания ребёнка проходит через диффузионно-сорбирующие элементы. Для ухода за ребёнком в верхней части оболочки предусмотрена рукавица из прорезиненной ткани. Необходимые для ухода предметы (бутылочка с водой, сухие пелёнки и др.) помещались внутрь камеры до герметизации. Имелось прозрачное окошко для наблюдения за состоянием младенца, а также плечевая тесьма для переноски камеры. Время непрерывного пребывания ребёнка в камере КЗД-6 зависит от температуры наружного воздуха и составляет 0,5-6 часов.
Исследования применения в традиционной финансовой среде
В некоторых других прототипах задействованы системы Ripple или Ethereum.
Сравнение с золотым стандартом
Цены на золото во время и после золотого стандарта (до 2005 года) в долларах США
Пути развития военных СИЗОД
В подавляющем большинстве промышленно-развитых стран, и во многих развивающихся странах, выбор и применение СИЗОД подробно регламентировано научно-обоснованными требованиями национального законодательства. А для того, чтобы работодатели, руководители и работники лучше их понимали и выполняли, в соответствии с имеющимися требованиями, разработаны учебные пособия, часть из которых бесплатно доступна в интернет.
Структура некоторых учебников схожа со структурой требований к работодателю, то есть они объясняют причины конкретных требований (по пунктам), и как их лучше выполнять.
Учебные материалы по выбору и применению средств индивидуальной защиты органов дыхания
Страна, язык Год Страниц Разработчик Учебник (область деятельности)