Книги по бизнесу и учебники по экономике. 8 000 книг, 4 000 авторов

» » Читать книгу по бизнесу Криптовалюта. Учебное пособие по работе с цифровыми активами Дмитрия Приходько : онлайн чтение - страница 3

Криптовалюта. Учебное пособие по работе с цифровыми активами

Правообладателям!

Представленный фрагмент книги размещен по согласованию с распространителем легального контента ООО "ЛитРес" (не более 20% исходного текста). Если вы считаете, что размещение материала нарушает ваши или чьи-либо права, то сообщите нам об этом.

Читателям!

Оплатили, но не знаете что делать дальше?

  • Текст добавлен: 29 мая 2019, 17:20

Текст бизнес-книги "Криптовалюта. Учебное пособие по работе с цифровыми активами"


Автор книги: Дмитрий Приходько


Раздел: О бизнесе популярно, Бизнес-книги


Возрастные ограничения: +18

Текущая страница: 3 (всего у книги 4 страниц)

Лицензионное ПО

На компьютере должна быть установлена лицензионная версия операционной системы Windows. Так же остальные продукты, например, Microsoft Word или Excel должны быть лицензионными.

Я понимаю, что гораздо проще скачать это же самое с явными вирусами, или с неявными троянами или рукитами и работать дальше, но эта экономия может выйти вам боком в будущем. Потому что никто не знает какие еще программы и утилиты зашиты в пиратские наборы программ. Нельзя до конца быть уверенным в своей безопасности.

Пароль

Установите максимально сложный пароль для входа в операционную систему windows. Даже если комп стоит у вас дома и ни у кого кроме вас нет к нему доступа. Пароль должен содержать буквы, цифры и специальные символы.

WEB камера

Необходимо выполнить защиту вашей вэб камеры на ноутбуке или персональном компьютере. Когда вы ей не пользуетесь ее нужно закрывать защитным непрозрачным кожухом, или просто заклевать скотчем с матовым оттенком, что бы через него не было ничего видно.

Не подумайте, что это мания преследования. Просто были доказанные случаи, когда люди через вэб камеры теряли свои приватные ключи от кошельков, и их монеты просто оседали в карманах мошенников. Как это происходит?

Люди вслух произносят свои пароли от кошельков их записывают хакеры, либо в поле зрения камеры попадает QR код или приватный ключ от кошелька. Так же были случаи, через общение по вэб камере приятели просто передавали друг другу приватную информацию, что приводило к ее компрометации и краже активов.



Современный человек и камеры наблюдения за ним

Антивирус

Необходимо установить любую из существующих антивирусных программ на ваш смартфон и компьютер. Обновить ее до актуального состояния базы данных вирусных сигнатур. Потом проведите полное сканирование компьютера на наличие вирусов и шпионского ПО.

Браузер

Установите удобный и быстрый интернет браузер. Лично я пользуюсь Google Chrome и всем рекомендую.

AdBlock

Установите AdBlock расширение для браузера. Оно обезопасит от посещения фишинговых сайтов, собирающих ваши данные, а также будет блокировать всплывающие окна и навязчивую рекламу. Расширение можно скачать с официального сайта разработчика абсолютно бесплатно.

Отключение автозапуска

Отключите автозапуск на съемных носителях данных (USB флеш карты или внешние жесткие диски). Операционная система при подключении внешнего носителя информации пытается проверить наличие файла autorun.inf на диске и при его наличии выполняет инструкции, которые содержатся в нем.

Этой функцией воспользовались создатели различного вредоносного программного обеспечения, которые выпустили целое семейство опасных программ под названием autorun-вирусы. Конкретную инструкцию по отключению этой функции найдете в сети, там информации более чем достаточно.

Чистка устройств

Удалите с компьютера и смартфона все подозрительные программы и приложения. Этим действием, вы не только сократите риски вирусной атаки, но и освободите память гаджета, а также ускорите его производительность.

E-mail

Заведите себе новый e-mail адрес. Его вы будете использовать для регистрации на биржах и создания аккаунта для криптовалютных кошельков. Если у вас браузер Google Chrome, то и почту рекомендую заводить на www.gmail.com. Вы сможете синхронизировать формы авто заполнения, логины и пароли и прочую информацию со своим аккаунтом Google. Это значительно упростит и ускорит вашу работу в сети.

Обязательно используйте сложный пароль при регистрации e-mail адреса! Минимум 16 символов, содержащий спецсимволы, цифры, а также буквы верхнего и нижнего регистра. Пароль должен выглядеть примерно так «X!w;KVEP7878bW». Рекомендую записать пароль и сохранить в нескольких безопасных местах.

Например, в своей записной книжке, и, где-нибудь, в текстовом файле на компьютере, среди текста, но без отсылки на свой email адрес. Ни в коем случае не храните такой текстовый файл на рабочем столе в компьютере!

Не используйте одинаковые пароли! Для каждого email адреса пароль должен быть оригинальным и не использован где-либо ещё. Так же не используйте одинаковые пароли, при регистрации на биржах и криптовалютных кошельках.

Указывайте при регистрации действительный номер своего мобильного телефона! Если вдруг утеряете пароль, это будет единственный способ для восстановления доступа к вашему e-mail! Берегите свой номер. Если вы меняете свой номер телефона, не забудьте изменить в настройках e-mail свой старый номер на новый. Это важно!

Wi – Fi

При работе с криптовалютами нежелательно использование беспроводного доступа к интернету, только кабельный ввод в сетевую карту. У ПК и ноутбука рекомендую отключить вайфай адаптеры, или сделать их неактивными. В противном случае есть угроза доступа к вашим данным через взлом вайфай протокола.

Вредоносные или фишинговые ссылки

Будьте внимательны к ссылкам на сайты, на которые переходите. Многие, в том числе я, используют сервис https://goo.gl для создания коротких ссылок. Например, вот такая ссылка:

https://www.coinex.com/account/signup?refer_code=bkmpq58 Пройдя через сервис сокращения, превращается в https://goo.gl/qweRt.

Кликнув по короткой ссылке, вы заметите, что она переносит вас туда же, что и ссылка выше. Бывали случаи, что этот сервис использовали злоумышленники, перенаправляя трафик на фишинговый сайт, с целью завладеть вашими данными.

Чтобы расшифровать ссылку, используйте сервис unshorten. Ссылка на него вот:



Сервис unshorten


Просто вставьте в поле короткую ссылку, например, https://goo.gl/MxFSrT и нажмите кнопку «Un-Shorten». Ниже увидите адрес, на который ведет короткая ссылка.

Проверяйте абсолютно все ссылки, даже те, которые присылают вам ваши знакомые. Мошенники часто используют контакты своей жертвы, для отправки фишинговых ссылок от взломанного лица.

Добавляйте ссылки таких сайтов, как биржи, банки и платёжные системы в «закладки» вашего браузера. Один из самых распространённых видов мошенничества в сети – создание копии сайта (например, сайта биржи) с трудно отличимым названием адреса.

Чаще всего, злоумышленники оставляют название и меняют домен сайта. Например, если ссылка на официальный сайт крипто биржи binance выглядит так «binance.com», при желании можно ввести вас в заблуждение, создав сайт с аналогичным названием и контетом на другом домене, допустим «ru». Тогда ссылка будет выглядеть следующим образом – «binance.ru».

Еще один из методов обмана пользователей – изменение похожих букв в названии. Я поменял две буквы местами, что практически незаметно с первого взгляда – «banince.com».

При помощи SEO оптимизации и платной контекстной рекламы, можно вывести фейковый сайт в топ поисковой системы. Тогда при запросе «биржа бинанс», на первом месте в поиске появится ссылка на фейковый сайт, но большинство будет думать, что он настоящий.

Вывод: перед вводом личных данных (логины, пароли, номера карт, приватные ключи и. т. д.) на любом интернет ресурсе предварительно убедитесь, что это официальная страничка нужного продукта, а не красивая обманка мошенников!

Для вашего удобства все ссылки на интернет ресурсы, указанные в этой книге проверены на фишинг и прочие уловки хакеров, и являются официальными версиями сайтов! Необходимо только считать соответствующий QR код смартфоном и перейти на сайт. После этого – делайте себе закладку в браузере, под адресной строкой, чтобы потом не искать.

Двухуровневая аутентификация

Используйте двухуровневую аутентификацию везде, где есть риск потери денежных средств. Существует два вида аутентификации, это смс на ваш номер телефона и google authenticator. Для первого варианта надо указать номер телефона в своем аккаунте, на него будут приходить одноразовые коды доступа, то есть всегда после логина и пароля необходимо будет вводить код из смс.

Для второго варианта необходимо установить приложение google authenticator на смартфон. После этого в вашем аккаунте, надо выбрать способ двухфакторной аутентификации – google authenticator. Затем появится QR код, который надо отсканировать приложением смартфона. Только обязательно где-нибудь его сохраните. А то в случае пропажи смартфона вы потеряете доступ к своим средствам.

Все! Аккаунт этой площадки сохраняется в смартфоне автоматически. Учтите, что код доступа к сервисам в google authenticator меняется каждую минуту. То есть всегда для доступа в ваш аккаунт после логина и пароля необходимо будет вводить одноразовый код из приложения.

Соблюдение вышеперечисленных правил безопасности критически важно для вас. Только при выполнении всех без исключения можете рассчитывать на спокойный сон. Далее переходим к изучению законов построения цепочек распределенного реестра blockchain. А это значит, что в следующей главе будем изучать «анатомию» криптовалюты.

Глава 6. Основные термины криптовалютной индустрии

Ну что братья и сестры по криптосообществу, готовы «впитывать» информацию? Тогда, пожалуй, начнем повествование. Современная история криптовалют довольно короткая, но наполнена до отказа важными событиями. Это сверх динамичная отрасль цифровых финансовых технологий.

Каждый день в индустрии появляется что-то новое, и охватить весь этот объем информации в одиночку невозможно. Тем более описать все в одной главе книги. Но я старался… честно… Выбрал самое важное, ту информацию без которой просто нельзя развить бурную деятельность в финансовой сфере цифрового будущего.

Перевел на русский язык материалы, которые в оригинале были написаны на английском. Максимально все структурировал для вашего удобства. Что из этого получилось читайте ниже.

Криптография

Использование математики для создания кодов и шифров с целью скрыть информацию. Технология blockchain использует криптографию в качестве средства защиты личности пользователей, обеспечивая безопасность транзакций.

Криптовалюта

Цифровые деньги, созданные по определённым алгоритмам с применением криптографии (шифрования). Применение техники шифрования позволяет ей быть защищённой от мошенничества. У нее есть создатель (программист, написавший код), но нет владельца, который мог бы у всех всё отобрать, принудительно обесценить, или запретить к использованию.

Блокчейн (blockchain)

Дословный перевод с английского – цепочка блоков.

Представляет из себя реестр, состоящий из непрерывной последовательной цепочки блоков с информацией. Блокчейн Bitcoin представляет из себя базу данных, состоящую из всех когда-либо совершённых транзакций, находящуюся в свободном доступе.

Цепь выстроена по определённому алгоритму. Каждый новый блок связан с предыдущим, содержит в себе набор записей и добавляется всегда строго в конец цепочки. Копии цепочек хранятся параллельно и независимо друг от друга. Обрабатываются сразу на множестве компьютеров, что предотвращает возможный сбой или вмешательство в один из блоков.


Выглядит это примерно так:



Модель blockchain сети


Если попытаться изменить информацию в блоке на одном компьютере, то все остальные узлы, находящиеся внутри сети, подтвердят, что данная операция изменена, а значит недействительна, сеть отвергает эту цепочку, и операции происходят дальше.

Это никак не отразится на blockchain сети в целом. Любой пользователь имеет возможность свободного доступа к информации, используемой в ней, что делает распределенный реестр абсолютно прозрачным. В любой момент вы можете скачать к себе на компьютер весь blockchain и синхронизировать его в реальном времени, иметь актуальную информацию о всех транзакциях.

Несмотря на полную прозрачность, также сохраняется максимальная анонимность. Совершая перевод криптомонет с одного кошелька на другой, в реестре blockchain остаётся лишь информация о сумме отправленных монет, адреса кошельков отправителя и получателя, без какой-либо информации об участниках сделки.

Блок (Block)

Каждый блок цепочки содержит случайное число, которое является ответом на математическую задачу. Решение конкретно этой задачи происходит перебором случайных чисел множеством компьютеров, используемых «майнерами» это люди или организации у которых имеется оборудование и вычислительные мощности.

Когда задача решена и число совпадает, сеть подтверждает решение и блок присоединяется к цепочке. Это необходимо для того, чтобы исключить нахождение двух и более блоков одновременно. Теперь рассмотрим один из блоков подробнее, на рисунке ниже я показал схему его построения.



Упрощенная модель одного блока цепочки


Вся информация проходит шифрование, что бы злоумышленники не могли перехватить и заменить данные в блоке. Шифрование идет по специальным алгоритмам с использованием хэша.

Хэш

Процесс математического преобразования любой информации в буквенно – цифровую фразу. Например, хэшировать слово «KUKOIN» алгоритмом SHA-256, то получим следующее «18833da39fb9b7f8c917fe0220x8l4df8fb16e39f04dbe827e2d200». Этот процесс называется хэш-функция. Хеширование широко применяется в криптографии.

Чтобы визуально представить блок – включите свое воображение. Блок появляется благодаря майнерам, которые создают его, решив на своём оборудовании сложную задачу, выданную сетью. Когда самому удачливому из майнеров удаётся найти решение задачи, сеть подтверждает, что решение верно. Майнер в свою очередь получает награду в виде заданного количества криптовалюты как говорится за труды праведные.

Блок содержит в себе информацию, которая была передана вам в шифрованном виде от предыдущего блока. Перед тем, как предыдущий блок передал вам шифр, вы обменялись паролями как разведчики на задании, чтобы удостовериться, что перед вами действительный не мошеннический блок.



Современное сетевое оборудование


Теперь блок может начать записывать в себя транзакции, подтверждая их. Эти транзакции уже были проведены, но находились «вне закона», а как только появился новый блок в цепочке, они поместились внутри, тем самым став подтверждёнными.

Теперь наш воображаемый блок стал частью длинной цепочки и бережно хранит в себе данные, которые не могут быть изменены! Я намерено упустил технические тонкости, оставив лишь основную суть, чтобы сформировать чёткое представление, что такое блок.

Майнинг

Процесс добычи криптовалюты на всём, что в состоянии производить необходимые вычислительные операции. Для этой цели пригодны как специализированные устройства ASIC так и персональные компьютеры, ноутбуки. Соответственно человек котороый контролирует этот процесс называется майнером.

Почти все криптовалюты, в том числе и Bitcoin поддерживаются майнерами. Но есть так называемые «не добываемые монеты», например, монетка Ripple (XRP). Она не подтверждает свои транзакции майнингом, а рыночная цена актива зависит от ценности проекта, что является негативом для лиц, предпочитающих иметь дела только с «добываемыми» монетами.

Майнинговая ферма

Оборудование, предназначенное для майнинга криптовалюты. Фермы могут быть различными по размеру, виду и мощности. Обычный системный блок персонального компьютера, четыре видеокарты с блоком питания и огромный ангар со стеллажами ASIC – это всё фермы.

Производительность ферм разнится в зависимости от оснащения, но все они характеризуются высоким потреблением электроэнергии и большим тепловыделением, поэтому нуждаются в охлаждении. Устройства, на которых криптовалюта майнится в промышленных масштабах, размещаются в местах с дешёвым электричеством и холодным климатом с целью продления срока жизни оборудования.

Алгоритм консенсуса и протокол сети

В контексте криптовалют, алгоритмы консенсуса являются решающим элементом каждой blockchain сети, поскольку они отвечают за поддержание целостности и безопасности этих распределенных систем.

Алгоритм консенсуса – это механизм, с помощью которого сеть достигает консенсуса. Публичные (децентрализованные) blockchain цепочки построены как распределенные системы, и поскольку они не полагаются на центральный сервер, распределенные узлы должны согласовывать валидацию (подтверждение) транзакции между собой.

Именно здесь вступают в силу алгоритмы консенсуса. Они уверяют, что соблюдаются правила протокола, и гарантируют, что все транзакции происходят доверенным способом, и отсутствует возможность двойной траты монет. Очень часто путают понятие алгоритм консенсуса и протокол сети. Хочу внести немного ясности.

Эти термины используются взаимозаменяемо, но это не одно и то же. Проще говоря, мы можем охарактеризовать протокол как первичные правила blockchain сети, а алгоритм консенсуса – механизм, с помощью которого они будут выполняться.

Существует несколько типов алгоритмов консенсуса. Наиболее распространенными являются Proof of Work и Proof of Stake. У каждого есть свои преимущества и недостатки, при попытке добиться баланса безопасности, с функциональностью и масштабируемостью.

Например, алгоритмом консенсуса сети, является то, что определяет в ней валидацию транзакций и блоков. Таким образом, Bitcoin и Ethereum являются протоколами, а Proof of Work и Proof of Stake являются их алгоритмами консенсуса. Теперь разберемся поподробнее с ними…

Proof of Work (PoW) – первый алгоритм консенсуса, который был создан. Он используется Bitcoin и многими другими криптовалютами. Алгоритм Proof of Work является основой майнинг процесса.



Внешний вид майнеров


Майнинг PoW включает в себя бесчисленные попытки хеширования, поэтому чем больше вычислительная мощность, тем больше попыток в секунду. Другими словами, майнер с высоким хешрейтом имеет больше шансов найти правильное решение для следующего блока.

Алгоритм консенсуса PoW обьединяет майнеров, которые подтверждают новые блоки транзакций и добавляют его в blockchаin цепочку, далее распределенные узлы сети достигают консенсуса и соглашаются с тем, что хеш блока, предоставленный майнером, является подтвержденным.

Алгоритм консенсуса Proof of Stake (PoS) разработан в 2011 году в качестве альтернативы PoW. Хотя PoS и PoW имеют похожие цели, но имеют некоторые кардинальные различия. В нескольких словах, алгоритм консенсуса Proof of Stake заменяет технологию майнинга PoW механизмом, в котором блоки проверяются в соответствии с долей монет участников в сети.

Валидатор транзакций вносит свои монетки в blockchаin, и количеством этих монет определяется его вес в сообществе майнеров, а не количеством его вычислительной мощности. Каждая система PoS может реализовать алгоритм по-разному, но в целом цепочка блоков обеспечивается псевдослучайным процессом отбора, который учитывает баланс монет узла сети и возраст монеты (как долго монеты заблокированы или находятся в доле), наряду с фактором рандомизации.

Вышеперечисленные протоколы консенсуса отнюдь не все, которые применяются на сегодняшний день. Попадаются и довольно экзотичные, которые мы рассмотрим в следущей главе книги.

Генезис блок

Самый первый блок в цепочке blockchain. Точнее сказать это даже не первый, а нулевой блок. Любая криптовалюта начинает добываться с нулевого блока, то есть с генезис блока.

Нода

Любой компьютер, подключенный к сети blockchаin той или иной криптовалюты. Ноды децентрализованной сети контактируют посредством одно ранговой пиринговой сети для обмена информацией о блоках и транзакциях. Нода, в зависимости от ее типа, хранит только часть или все данные blockchain.

Полная нода – это компьютер, постоянно подключенный к сети blockchain и полностью синхронизированный с ней. Он хранит все данные распределенного реестра, начиная с генезис-блока.

Полные ноды не берут платы за обслуживание сети, загружают и валидируют (подтверждают) каждый блок с транзакциями, руководствуясь исключительно алгоритмом консенсуса и являются полностью независимыми. Полные ноды отфильтровывают противоречащие консенсусу блоки или отдельные транзакции.

Мастерноды – это специально настроенные полные ноды, разделяющие майнерам вознаграждение за обслуживание сети. Они с успехом используются для поддержания сети криптовалюты Dash. Так же они обеспечивают повышенную анонимность, поскольку информация о транзакциях не находится в общем доступе, а записывается только на мастернодах.



Сверхмощные серверные стойки с оборудованием

Подтверждение транзакции

Процедура, выполняемая автоматически сетью. При отправке монет некоторое количество произвольно выбранных компьютеров подтверждают подлинность транзакции, после получения нескольких подтверждений транзакция считается действительной и более никто никогда не сможет утверждать, что такой транзакции не было.

Транзакции в blockchаin сети сохраняются навечно в «открытой книге», называемой «public ledger». Все криптовалюты предоставляют приватность для пользователей, но данные о задействованных кошельках, суммах, датах платежей записываются в «открытой книге» и доступны к просмотру любым человеком, когда угодно. «Открытую книгу» можно в любой момент скачать к себе на компьютер и иметь под рукой записи о всех транзакциях в сети, когда-либо совершённых.

Страницы книги >> Предыдущая | 1 2 3 4 | Следующая

Правообладателям!

Представленный фрагмент книги размещен по согласованию с распространителем легального контента ООО "ЛитРес" (не более 20% исходного текста). Если вы считаете, что размещение материала нарушает ваши или чьи-либо права, то сообщите нам об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Топ книг за месяц
Разделы







Книги по году издания