Skip Navigation
  • Як Підняти Проксі-Сервер на Windows: Покроковий Гід

    Коментар

    В сучасному світі кібербезпеки проксі-сервери стають необхідними для забезпечення безпечного та ефективного доступу до інтернету. Дізнайтесь, як легко підняти проксі-сервер на Windows за допомогою різних інструментів, таких як Squid, CCProxy та Fiddler, для оптимізації та контролю інтернет-трафіку.

    Вступ

    В сучасному цифровому світі захист вашої онлайн-активності є вкрай важливим. Підняти проксі-сервер на Windows може бути ефективним рішенням для забезпечення додаткової безпеки, підвищення приватності та управління доступом до мережі. Проксі-сервери дозволяють контролювати інтернет-трафік, блокувати небажані сайти, а також оптимізувати швидкість з'єднання. У цій статті ми розглянемо кілька популярних способів підняти проксі-сервер на Windows, таких як Squid, CCProxy, вбудовані налаштування Windows та Fiddler. Ви зможете обрати найбільш підходящий для вас варіант залежно від ваших потреб та рівня технічної підготовки.

    Гештеги

    #ПроксіСервер #Windows #Безпека #Приватність #Squid #CCProxy #Fiddler #ІнтернетБезпека #КіберБезпека #НалаштуванняМережі

    Так, ви можете підняти проксі-сервер на Windows. Існує кілька способів зробити це, використовуючи різні програми та інструменти. Ось кілька популярних варіантів:

    1. Squid

    Squid - це популярний проксі-сервер з відкритим вихідним кодом, який можна встановити на Windows.

    Установка Squid на Windows

    1. Завантажте Squid для Windows:

      • Ви можете завантажити Squid з офіційного сайту: Squid for Windows.
    2. Встановіть Squid:

      • Запустіть інсталятор і слідуйте інструкціям на екрані.
    3. Налаштуйте Squid:

      • Після установки, відкрийте файл конфігурації Squid (squid.conf). Він зазвичай знаходиться в папці C:\Squid\etc\squid\.
    4. Запустіть Squid:

      • Використовуйте командний рядок з правами адміністратора для запуску Squid: C:\Squid\sbin\squid.exe -z C:\Squid\sbin\squid.exe

    2. CCProxy

    CCProxy - це ще один популярний проксі-сервер, який простий у налаштуванні та використанні.

    Установка CCProxy на Windows

    1. Завантажте CCProxy:

      • Ви можете завантажити CCProxy з офіційного сайту: CCProxy Download.
    2. Встановіть CCProxy:

      • Запустіть інсталятор і слідуйте інструкціям на екрані.
    3. Запустіть CCProxy:

      • Після установки, запустіть програму. Налаштування можна зробити через графічний інтерфейс.

    3. Windows Built-in Proxy Settings

    Windows також має вбудовані налаштування для використання проксі-сервера.

    Налаштування проксі через вбудовані засоби Windows

    1. Відкрийте налаштування проксі:

      • Перейдіть до меню Налаштування > Мережа та інтернет > Проксі.
    2. Налаштуйте проксі-сервер:

      • У розділі Налаштування проксі вручну, увімкніть перемикач і введіть IP-адресу та порт проксі-сервера.

    4. Fiddler

    Fiddler - це веб-дебагер, який також може використовуватись як проксі-сервер.

    Установка Fiddler на Windows

    1. Завантажте Fiddler:

      • Ви можете завантажити Fiddler з офіційного сайту: Fiddler Download.
    2. Встановіть Fiddler:

      • Запустіть інсталятор і слідуйте інструкціям на екрані.
    3. Запустіть Fiddler:

      • Після установки, запустіть програму.
    4. Налаштуйте Fiddler як проксі:

      • Відкрийте Tools > Options > Connections і встановіть потрібні параметри проксі-сервера.

    Висновок

    Підняти проксі-сервер на Windows можливо, використовуючи різні інструменти та програми. Кожен з наведених варіантів має свої переваги і підходить для різних цілей. Вибір залежить від ваших конкретних потреб та рівня знань.

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$ujQjVCv27Zz2kfr679mB-BaME7EP2OEOlu_tUwyDIKw?via=matrix.org

    Гештеги

    #ПроксіСервер #Windows #Безпека #Приватність #Squid #CCProxy #Fiddler #ІнтернетБезпека #КіберБезпека #НалаштуванняМережі

    0
  • Unbiased Review: Top Password Managers in the Market

    Headline

    Unbiased Review: Top Password Managers in the Market

    Keywords

    Password Managers, Security, Review, 1Password, LastPass, Dashlane, Bitwarden, Keeper, NordPass, RoboForm

    Analyze Report

    Unbiased Assertions

    The initial report appears to provide a balanced overview of various password managers. Each manager's strengths and weaknesses are listed without clear favoritism, and the pricing information is straightforward. However, more detailed information and comparisons could enhance the unbiased nature of the report.

    Misrepresentation of Facts

    No significant misrepresentations of facts are evident in the initial overview. The functionalities of each password manager are accurately described.

    Logical Inconsistency

    There are no clear logical inconsistencies in the provided text. The information is logically organized, listing the features and drawbacks of each password manager.

    Intentional False Postulation

    There are no intentional false postulations in the text. The descriptions are fact-based and aim to present an honest overview.

    Approximate Percentage of Misrepresentation from the Total Number of Facts

    0%. The facts presented are accurate and correspond to the known features and functionalities of the listed password managers.

    Semantic Analysis: Emotional Coloration

    The emotional coloration of the text is neutral. On a 100-point scale:

    • Emotional coloration: 50 (Neutral) The language is factual and objective, aiming to inform rather than persuade or evoke emotions.

    Editorial Opinion of the Text

    The text is informative and useful for an average user looking to choose a password manager. It is clear, concise, and covers the essential features and drawbacks of each manager. However, it could benefit from a more detailed comparison and inclusion of user reviews or expert opinions.

    Rewrite, Conclusion, Links, Knowledge, Hashtags

    ---

    Unbiased Review: Top Password Managers in the Market

    Hey there! Have you ever wondered who the top password managers are in the market? Well, I'm here to help! I'm going to give you an unbiased, average user's perspective on the password managers out there.

    1. 1Password

    • Pros:
      • User-friendly interface
      • Supports two-factor authentication (2FA)
      • Syncs across all devices
      • Document storage
      • Family and team plans
    • Cons:
      • Subscription-based, no free version
    • Price: $2.99/month for an individual plan, $4.99/month for a family plan

    2. LastPass

    • Pros:
      • Easy to use
      • Free plan with limited features
      • Supports multi-factor authentication
      • Syncs across devices (in paid plan)
      • Wide range of integrations
    • Cons:
      • Limited functionality in free version
      • Past security breaches
    • Price: Free for basic features, $3/month for premium plan

    3. Dashlane

    • Pros:
      • Intuitive interface
      • Built-in VPN for premium users
      • Supports two-factor authentication
      • Automatic password and form filling
      • Security scanner
    • Cons:
      • Higher price compared to others
      • Limited free version
    • Price: Free for one device, $4.99/month for premium plan

    4. Bitwarden

    • Pros:
      • Open-source
      • Free version with basic features
      • Supports two-factor authentication
      • Syncs across devices
      • Self-hosting option
    • Cons:
      • Interface less intuitive
    • Price: Free for basic features, $10/year for premium plan

    5. Keeper

    • Pros:
      • High security level
      • Supports two-factor authentication
      • Syncs across devices
      • File storage
      • Built-in security monitoring
    • Cons:
      • Higher price compared to some competitors
      • Limited free version
    • Price: Free for basic features, $2.91/month for premium plan

    6. NordPass

    • Pros:
      • Easy-to-use interface
      • Developed by the team behind NordVPN
      • Supports two-factor authentication
      • Secure storage for notes and credit card data
    • Cons:
      • Limited free version
      • Relatively new on the market
    • Price: Free for basic features, $2.49/month for premium plan

    7. RoboForm

    • Pros:
      • Very affordable
      • Supports two-factor authentication
      • Syncs across devices
      • Automatic form filling
    • Cons:
      • Interface can feel outdated
    • Price: Free for basic features, $1.99/month for premium plan

    Conclusion

    Choosing the right password manager depends on your specific needs and budget. Bitwarden offers excellent value with its open-source approach and low cost. 1Password provides a seamless experience but requires a subscription. Dashlane's premium features, like a built-in VPN, might justify the higher price for some users. Always consider the balance between cost, features, and security when selecting your password manager.

    Links & Knowledge

    For more in-depth reviews and comparisons, check out these resources:

    Hashtags

    #PasswordManager #CyberSecurity #1Password #LastPass #Dashlane #Bitwarden #Keeper #NordPass #RoboForm #TechReview #DataProtection #SecurePasswords

    ---

    This revised review provides a comprehensive yet concise overview of each password manager's key features and drawbacks, allowing readers to make an informed decision based on their individual needs.

    ***

    Менеджери паролів є важливими інструментами для забезпечення безпеки ваших облікових записів та конфіденційної інформації. Ось рейтинг деяких з найпопулярніших менеджерів паролів станом на 2024 рік, з огляду на їх функціональність, безпеку, зручність використання та ціноутворення:

    1. 1Password

    • Плюси:
      • Дуже зручний інтерфейс
      • Підтримка двофакторної аутентифікації (2FA)
      • Синхронізація між усіма пристроями
      • Зберігання документів та інших даних
      • Підтримка команд і сімейних планів
    • Мінуси:
      • Платна підписка (немає безкоштовної версії)
    • Ціна: $2.99 на місяць для індивідуального плану, $4.99 на місяць для сімейного плану

    2. LastPass

    • Плюси:
      • Простота у використанні
      • Безкоштовний план з обмеженими функціями
      • Підтримка багатофакторної аутентифікації
      • Синхронізація між усіма пристроями (у платному плані)
      • Широкий спектр інтеграцій
    • Мінуси:
      • Безкоштовна версія має обмежену функціональність
      • Були повідомлення про зломи у минулому
    • Ціна: Безкоштовно для основних функцій, $3 на місяць для преміум-плану

    3. Dashlane

    • Плюси:
      • Інтуїтивно зрозумілий інтерфейс
      • Вбудований VPN для преміум-користувачів
      • Підтримка двофакторної аутентифікації
      • Автоматичне заповнення паролів і форм
      • Сканер безпеки
    • Мінуси:
      • Вища ціна у порівнянні з іншими менеджерами паролів
      • Обмежена безкоштовна версія
    • Ціна: Безкоштовно для одного пристрою, $4.99 на місяць для преміум-плану

    4. Bitwarden

    • Плюси:
      • Відкритий вихідний код
      • Доступна безкоштовна версія з базовими функціями
      • Підтримка двофакторної аутентифікації
      • Синхронізація між усіма пристроями
      • Можливість самостійного хостингу
    • Мінуси:
      • Інтерфейс не такий інтуїтивно зрозумілий, як у конкурентів
    • Ціна: Безкоштовно для основних функцій, $10 на рік для преміум-плану

    5. Keeper

    • Плюси:
      • Високий рівень безпеки
      • Підтримка двофакторної аутентифікації
      • Синхронізація між усіма пристроями
      • Підтримка зберігання файлів
      • Вбудований монітор безпеки
    • Мінуси:
      • Вища ціна у порівнянні з деякими іншими менеджерами
      • Обмежена безкоштовна версія
    • Ціна: Безкоштовно для основних функцій, $2.91 на місяць для преміум-плану

    6. NordPass

    • Плюси:
      • Простий у використанні інтерфейс
      • Розроблений командою NordVPN
      • Підтримка двофакторної аутентифікації
      • Зберігання нотаток та кредитних карток
    • Мінуси:
      • Обмежені функції у безкоштовній версії
      • Порівняно новий гравець на ринку
    • Ціна: Безкоштовно для основних функцій, $2.49 на місяць для преміум-плану

    7. RoboForm

    • Плюси:
      • Дуже доступний
      • Підтримка двофакторної аутентифікації
      • Синхронізація між усіма пристроями
      • Автоматичне заповнення форм
    • Мінуси:
      • Інтерфейс може здатися застарілим
    • Ціна: Безкоштовно для основних функцій, $1.99 на місяць для преміум-плану

    Підсумок

    Вибір менеджера паролів залежить від ваших потреб і бюджету. Якщо вам потрібен відкритий вихідний код і низька ціна, Bitwarden може бути чудовим вибором. Для користувачів, які шукають додаткові функції, такі як вбудований VPN або монітор безпеки, Dashlane і Keeper можуть бути кращими варіантами. 1Password залишається одним із найбільш інтуїтивних і зручних менеджерів, але вимагає підписки.

    Важливо також звернути увагу на функціональність, безпеку, підтримку багатофакторної аутентифікації і можливість синхронізації між пристроями при виборі менеджера паролів.

    KeePassXC - Wikiwand https://www.wikiwand.com/uk/KeePassXC

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$vXcaR401_cVfYdhTOuHSLD8yoyfSk2bpguw7TXlPyZQ?via=matrix.org

    2
  • 🚀 Анонс кампании "PKOIN Node & Staking Initiative"! 🚀

    🚀 Announcing the "PKOIN Node & Staking Initiative"! 🚀

    Dear subscribers,

    We are excited to announce the launch of a crucial project for our community — PKOIN Node & Staking Initiative! Our goal is to raise funds for staking testing and the full operation of a node, as well as to create educational materials for all network participants.

    Our objectives:

    1. Raise 500 PKOIN for staking testing and full node operation.
    2. Raise 200 PKOIN for creating a pilot educational video, the first in a series of instructional and quarterly report videos.

    Why this is important:

    • Enhanced security and decentralization: Running a full node will ensure greater stability and security for our network.
    • Education and support: Educational videos will help new users quickly get up to speed and start using our technologies.
    • Transparency and accountability: Quarterly reports will allow you to monitor progress and participate in the project's development.

    How you can help:

    1. Support our project by contributing any amount of PKOIN.
    2. Spread the word about our project to your friends and network.
    3. Join our webinars and ask questions — we are ready to share all details and answer your queries.

    Benefits for supporters:

    • Exclusive access to the initial results of staking testing.
    • Early access to educational materials.
    • Participation in closed sessions discussing the project's development.

    Your support is crucial to us! Together, we can make our network stronger, more secure, and more accessible for everyone.

    Learn more and support the project: [Link to the campaign]

    Best regards, The PKOIN Team

    ---

    Feel free to adjust this announcement for different platforms and communication channels. Good luck with your project!

    Дорогие подписчики,

    Мы рады сообщить о запуске важного проекта для нашего сообщества — PKOIN Node & Staking Initiative! Наша цель — собрать средства на тестирование стейкинга и запуск полной ноды, а также создание обучающих материалов для всех участников сети.

    Что мы планируем сделать:

    1. Собрать 500 PKOIN для тестирования стейкинга и полноценного функционирования ноды.
    2. Собрать 200 PKOIN для создания пилотного обучающего ролика, который станет первым в серии образовательных и отчетных видео.

    Почему это важно:

    • Повышение безопасности и децентрализации: Запуск полной ноды обеспечит большую стабильность и безопасность нашей сети.
    • Обучение и поддержка: Обучающие ролики помогут новым пользователям быстро освоиться и начать использовать наши технологии.
    • Прозрачность и отчетность: Ежеквартальные отчеты позволят вам следить за прогрессом и участвовать в развитии проекта.

    Как вы можете помочь:

    1. Поддержите наш проект, переведя любое количество PKOIN.
    2. Расскажите о нашем проекте своим друзьям и знакомым.
    3. Присоединяйтесь к нашим вебинарам и задавайте вопросы — мы готовы делиться всеми подробностями и отвечать на ваши запросы.

    Бонусы для поддержавших:

    • Эксклюзивный доступ к первым результатам тестирования стейкинга.
    • Ранний доступ к обучающим материалам.
    • Участие в закрытых сессиях обсуждения развития проекта.

    Ваша поддержка важна для нас! Вместе мы сделаем нашу сеть сильнее, безопаснее и доступнее для всех.

    Узнать больше и поддержать проект: [Ссылка на кампанию]

    С наилучшими пожеланиями, Команда PKOIN

    ---

    Спасибо за распространение информации!

    Это сообщение можно адаптировать под разные платформы и каналы связи. Удачи вам в вашем проекте!

    https://x.com/PureAceton/status/1802657868635668858

    0
  • Netbird

    Netbird - це інструмент, який дозволяє безпечно з'єднувати кілька пристроїв у єдину приватну мережу за допомогою технології WireGuard®. Він спрощує керування доступом за допомогою функцій, таких як єдиний вхід (SSO) і багатофакторна аутентифікація (MFA). Це створює безпечну, легку у використанні мережу, де ви можете контролювати доступ і забезпечувати безпеку ваших пристроїв. Більше інформації можна знайти на їх GitHub сторінці.

    christianwol-ff/netbird: Connect your devices into a single secure private WireGuard®-based mesh network with SSO/MFA and simple access controls. https://github.com/christianwol-ff/netbird

    Він спрощує керування доступом за допомогою функцій, таких як єдиний вхід (SSO) і багатофакторна аутентифікація (MFA). Це створює безпечну, легку у використанні мережу, де ви можете контролювати доступ і забезпечувати безпеку ваших пристроїв. Більше інформації можна знайти на їх GitHub сторінці.

    Netbird допомагає об'єднати ваші пристрої у захищену мережу, як ніби вони всі підключені до одного Wi-Fi, навіть якщо вони знаходяться в різних місцях.

    Приклади та аналогії:

    1. VPN для вашої особистої мережі: Як особистий VPN, але для всіх ваших пристроїв, щоб вони могли "спілкуватися" між собою безпечно.
    2. Сім'я на відстані: Уявіть, що у вас є комп'ютери вдома, на роботі та у друга. Netbird дозволяє їм бути у одній безпечній мережі, як ніби всі вони вдома.

    Прості слова:

    • З'єднує пристрої: Всі ваші пристрої можуть "бачити" один одного, як якщо б вони були підключені до одного Wi-Fi.
    • Безпечно: Захищає вашу мережу від сторонніх.
    • Легке керування: Просте налаштування і контроль доступу до вашої мережі.

    Приклад використання:

    • Віддалена робота: Ви можете отримати доступ до домашнього комп'ютера з роботи.
    • Спільні ігри: Друзі можуть грати разом в одній мережі, навіть якщо вони знаходяться в різних місцях.

    https://bastyon.com/black_roses?s=5205507f2c9623023ee00ae7c21b3fa679113a131222c82a967aa86cd9ac2387&ref=PLnYfkF5nRoPAbw9QbiKAvqNnhdtjjiGVs

    Title: Netbird: Simplifying Secure Device Connections

    Annotation:

    Netbird allows users to securely connect multiple devices into a single private network using WireGuard® technology. It simplifies access control through Single Sign-On (SSO) and Multi-Factor Authentication (MFA), creating an efficient and easy-to-manage mesh network.

    Keywords:

    Netbird, secure network, WireGuard, SSO, MFA, private network, device connectivity, mesh network, network security, access control, decentralized networking, IT infrastructure, remote access.

    Analytical Report and Forecast:

    Netbird is positioned to transform the way devices connect and communicate securely. By utilizing WireGuard® technology, it provides a robust solution for creating private mesh networks that are both secure and easy to manage. Key features like Single Sign-On (SSO) and Multi-Factor Authentication (MFA) enhance security and streamline access control, making it an attractive option for both individuals and businesses. As the demand for secure, decentralized networking solutions grows, Netbird is likely to see increased adoption across various sectors, particularly those requiring secure remote access and efficient IT infrastructure management.

    Hashtags:

    #Netbird #SecureNetwork #WireGuard #SSO #MFA #PrivateNetwork #DeviceConnectivity #MeshNetwork #NetworkSecurity #AccessControl #DecentralizedNetworking #RemoteAccess #ITInfrastructure #TechInnovation #CyberSecurity #DigitalTransformation #NetworkManagement #SecureCommunication #TechSolutions #ITSecurity #NetworkingTechnology #DigitalNetworking #ITSupport

    Editorial Comment:

    Netbird's innovative use of WireGuard® technology to create secure, manageable private networks addresses a critical need in today's increasingly digital and decentralized world. By offering seamless access control and robust security features, Netbird is set to become a go-to solution for both personal and professional networking needs. Its user-friendly approach to complex networking challenges makes it an invaluable tool for enhancing security and connectivity in a variety of settings.

    Conclusion, Keywords, Links:

    Netbird, secure network, WireGuard, SSO, MFA, private network, device connectivity, mesh network, network security, access control, decentralized networking, IT infrastructure, remote access.

    Description for Google search robots (150 characters):

    Netbird securely connects devices in a private network using WireGuard, with easy access control via SSO and MFA, enhancing security and manageability.

    1
  • Title: Peer2Pool: Revolutionizing Cryptocurrency Mining

    Peer2Pool - це децентралізована платформа для майнінгу криптовалют, яка об'єднує ресурси від індивідуальних користувачів, дозволяючи їм спільно майнити та розподіляти нагороди. Платформа забезпечує прозорість і справедливий розподіл винагороди завдяки використанню блокчейн-технологій, усуваючи необхідність довіряти центральному органу. Peer2Pool дозволяє майнерам ефективно використовувати свої ресурси та отримувати більші доходи в порівнянні з індивідуальним майнінгом.

    Більше інформації можна знайти на офіційній сторінці Peer2Pool або відповідних криптовалютних форумах.

    Title: Peer2Pool: Revolutionizing Cryptocurrency Mining

    Annotation:

    Peer2Pool is a decentralized platform that revolutionizes cryptocurrency mining by pooling resources from individual users, ensuring transparency and fair distribution of rewards using blockchain technology. This method enhances efficiency and increases revenue compared to traditional individual mining approaches.

    Keywords:

    Peer2Pool, decentralized mining, cryptocurrency, blockchain, mining pool, transparency, fair distribution, resource efficiency, increased revenue, blockchain technology, cryptocurrency mining, mining rewards, individual miners.

    Analytical Report and Forecast:

    Peer2Pool represents a significant advancement in cryptocurrency mining by leveraging blockchain technology to pool resources from multiple users. This decentralized approach not only ensures transparency but also promotes fair distribution of mining rewards. By eliminating the need for a central authority, Peer2Pool enhances trust and security among its users. The platform's ability to efficiently utilize resources results in higher revenue for miners compared to individual efforts. As blockchain technology continues to evolve, Peer2Pool is poised to become a key player in the cryptocurrency mining landscape, attracting more miners seeking efficient and transparent mining solutions.

    Hashtags:

    #Peer2Pool #DecentralizedMining #Cryptocurrency #Blockchain #MiningPool #Transparency #FairDistribution #ResourceEfficiency #IncreasedRevenue #BlockchainTechnology #CryptoMining #MiningRewards #IndividualMiners #CryptoRevolution #DigitalCurrency #BlockchainInnovation #MiningCommunity #CryptoFuture #DecentralizedFinance #BlockchainEcosystem

    Editorial Comment:

    Peer2Pool's innovative approach to cryptocurrency mining is a game-changer, addressing many of the inefficiencies and trust issues associated with traditional mining methods. By pooling resources and ensuring transparent reward distribution, Peer2Pool not only enhances profitability for miners but also strengthens the overall integrity of the mining process. As the cryptocurrency market continues to grow, platforms like Peer2Pool are essential in fostering a more efficient and secure mining ecosystem.

    Conclusion, Keywords, Links:

    Peer2Pool, decentralized mining, cryptocurrency, blockchain, mining pool, transparency, fair distribution, resource efficiency, increased revenue, blockchain technology, cryptocurrency mining, mining rewards, individual miners.

    Description for Google search robots (150 characters):

    Peer2Pool is a decentralized platform that pools resources for efficient, transparent cryptocurrency mining, ensuring fair reward distribution via blockchain technology.

    (33) ### Title: Peer2Pool: Revolutionizing Cryptocurrency Mining https://ecency.com/hive-181335/@murchandiser/title-peer2pool-revolutionizing-cryptocurrency-mining

    0
  • Что такое Netsukuku

    Netsukuku - это P2P сеть с ячеистой топологией которая создаётся и поддерживается самостоятельно. Она способна поддерживать неограниченное количество узлов с минимальными затратами ресурсов процессора и памяти. Благодаря этому она может быть основой для создания глобальной распределённой, анонимной и анархической сети, не связанной с Интернетом, без серверов, провайдеров или контроля властей. Надо учитывать что Netsukuku – это физическая сеть, не надстройка над какой-либо существующей сетью, узлы в ней должны быть физически связаны между собой когда Netsukuku создаётся таблицу маршрутизации. Другими словами Netsukuku замещает 3-й уровень сетевой модели ISO/OSI (Сетевой уровень) своим протоколом маршрутизации. (Читать: "2.4 So, WTF is it?" http://netsukuku.freaknet.org/?p=Documentation)

    Netsukuku_FAQ_(ru) - Dyne.org Wiki https://lab.dyne.org/Netsukuku_FAQ_(ru)

    0
  • Небольшая заметка для хозяев узлов, как можно сохранить свой кошелек узла на бумаге и его потом восстановить.

    Небольшая заметка для хозяев узлов, как можно сохранить свой кошелек узла на бумаге и его потом восстановить.

    Основной способ сохранения кошелька узла, это сохранение файла Wallet.dat. В нем содержится много информации:- пул адресов и ключей, адресная книга и заметки, а так же история транзакций.

    Но можно сохранить только главный секрет кошелька (HdSeed) и по нему восстановить весь пул приватных ключей на новом пустом кошельке.

    Чтобы найти HdSeed необходимо вытащить пул адресов из кошелька.

    Для Легкой ноды - сделать экспорт кошелька в графическом интерфейсе и указать путь и имя сохранения файла.

    Для ноды Core - зайти в консоль и выполнить команду

    dumpwallet my_dump_wallet

    Где my_dump_wallet это имя файла. Консоль после сохранения файла укажет путь, куда его сохранила.

    Открываем файл текстовым редактором, очень хорошо для этого подходит NotePad++

    В верху файла в заголовке, ничего интересного для нас нет. Далее начинается пул ключей и адресов. В нем ищем строчку с надписью HDSEED - на скриншоте выделен красным кругом. Слева от надписи HDSEED будет указан приватный ключ - он подчеркнут красным. Этот ключ и является главным секретом кошелька, из которого сгенерированны все остальные ключи.

    Для востановления пула своих ключей на новом кошельке, в ноде Core в консоли введите команду

    sethdseed true ......................................... (вместо точек ваш ключ HDSEED).

    Ответ консоли должен быть Null.

    Далее вводим команду

    rescanblockchain

    И ждем завершения процесса.

    Для Легкой ноды - для востановления кошелька используйте Импорт кошелька, для этого нужно использовать весь дамп.

    P.S. лучше всего все же сохранять весь файл wallet.dat/

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$s93aWHD6XtgH746gfumuV3Vfdyh44Wz7SoVP24pnezo?via=matrix.org

    https://bastyon.com/oosi?s=c3321df785d3366fa3200e3cb73411f8002a4b12ca4596e9b62c6c576cac0ecc&ref=PRUDYqo4LdAJX8kbQMcDkusmGGmYYwYmnd

    !

    2
  • Smithereen v0.8

    Smithereen v0.8 [https://github.com/grishka/Smithereen]

    Federated, ActivityPub-compatible social network with friends, walls, and (at some point in the future) groups. At the moment, this is very far from being production-ready. Things may and likely will break.

    [https://github.com/grishka/Smithereen/releases/tag/0.8.0]

    • Reposts and quote-reposts
    • Post embeds
    • Remote interaction popup when you try to interact with a post without an account
    • New profile fields (starting to feel like a social network now)
    • Comment view setting: threaded (default), two-level, flat
    • Hover cards for mentions
    • Mention autocomplete
    • Bookmarks for profiles and groups
    • Lots of minor fixes and improvements

    #Smithereen #ActivityPub #Fediverse

    ===========================

    Smithereen v0.8 [https://github.com/grishka/Smithereen]

    Федеративна, сумісна з ActivityPub соціальна мережа з друзями, стінами і (колись у майбутньому) групами. На даний момент вона дуже далека від того, щоб бути готовою до виробництва. Речі можуть і, ймовірно, будуть ламатися.

    [https://github.com/grishka/Smithereen/releases/tag/0.8.0]

    • Репости та цитати-репости
    • Вбудовування постів
    • Спливаюче вікно віддаленої взаємодії, коли ви намагаєтеся взаємодіяти з постом без облікового запису
    • Нові поля профілю (починаю відчувати себе як у соціальній мережі)
    • Налаштування вигляду коментарів: потоковий (за замовчуванням), дворівневий, плаский
    • Картки наведення для згадок
    • Автодоповнення згадок
    • Закладки для профілів та груп
    • Багато дрібних виправлень та покращень

    #Smithereen #ActivityPub #Fediverse *** Translated with www.DeepL.com/Translator (free version) ***

    0
  • Monerujo is a popular mobile wallet for the Monero (XMR) cryptocurrency available for Android devices. It is known for its ease of use and high level of security. Here are some of the key features of

    1. Open source: Monerujo is an open source project, which means that anyone can review its code, which increases transparency and security.

    2. Support for remote nodes: Monerujo allows you to use remote nodes to synchronize with the Monero network, which reduces the computing and memory requirements on your device.

    3. QR Codes: The wallet supports the creation and scanning of QR codes to simplify the process of sending and receiving XMR.

    4. OpenAlias Integration: Monerujo supports OpenAlias, which allows you to replace complex wallet addresses with simple and easy-to-remember aliases.

    5. Security: Your private keys are stored only on your device and are never transmitted over the Internet, which ensures a high level of security.

    6: Monerujo's interface is simple and intuitive, making it accessible even to users who are new to cryptocurrency.

    To install Monerujo, you need to download the application from the official website or from the Google Play Store. After installation, you can create a new wallet or import an existing one. Using Monerujo, you can easily send and receive Monero, manage your addresses, and check your balance.

    Do I need more information about Monerujo wallet features or settings? *** Translated with www.DeepL.com/Translator (free version) ***

    (1) Monerujo on X: "They say two Monerujos are better than one. https://t.co/WSTIyz2XOm" / X https://x.com/monerujowallet/status/1422295987201134597

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$9P_w89fzleBZ7C83F6drxy1s_pulu1tmSUdaRLLV6DY?via=matrix.org

    1
  • Стейкинг стал популярным способом пассивного дохода для держателей криптовалют.

    Вот список ТОП-10 криптопроектов, которые поддерживают стейкинг, с указанием их средней доходности (APY — годовая процентная доходность) на 2024 год. Обратите внимание, что доходность может изменяться в зависимости от множества факторов, включая рыночные условия и политики вознаграждений сети.

    ТОП-10 криптопроектов для стейкинга по уровню доходности:

    1. Polkadot (DOT)

      • Средняя доходность: 13-15% APY
      • Polkadot — мультичейновая сеть, которая соединяет различные блокчейны. DOT используется для стейкинга и обеспечения безопасности сети.
    2. Solana (SOL)

      • Средняя доходность: 6-8% APY
      • Solana — высокопроизводительная блокчейн-платформа, поддерживающая смарт-контракты и децентрализованные приложения (dApps).
    3. Cardano (ADA)

      • Средняя доходность: 4-6% APY
      • Cardano — блокчейн-платформа с открытым исходным кодом, ориентированная на обеспечение безопасности и масштабируемости.
    4. Avalanche (AVAX)

      • Средняя доходность: 8-10% APY
      • Avalanche — платформа для создания и запуска децентрализованных приложений и блокчейн-решений.
    5. Tezos (XTZ)

      • Средняя доходность: 5-7% APY
      • Tezos — блокчейн с механизмом самоуправления, поддерживающий смарт-контракты и формальные методы валидации.
    6. Cosmos (ATOM)

      • Средняя доходность: 7-10% APY
      • Cosmos — сеть блокчейнов, направленная на обеспечение взаимодействия между различными блокчейнами.
    7. Ethereum 2.0 (ETH)

      • Средняя доходность: 4-6% APY
      • Ethereum 2.0 — обновление сети Ethereum, переход на алгоритм консенсуса Proof-of-Stake (PoS).
    8. NEAR Protocol (NEAR)

      • Средняя доходность: 10-12% APY
      • NEAR Protocol — платформа для децентрализованных приложений, использующая механизм шардинга для повышения масштабируемости.
    9. Algorand (ALGO)

      • Средняя доходность: 5-7% APY
      • Algorand — блокчейн, ориентированный на решение трилеммы масштабируемости, безопасности и децентрализации.
    10. Elrond (EGLD)

      • Средняя доходность: 10-15% APY
      • Elrond — платформа для децентрализованных приложений и корпоративного использования, предлагающая высокую производительность и безопасность.

    Замечания:

    • Изменчивость доходности: Уровни доходности могут значительно колебаться из-за изменений в сети, рыночных условиях и политике вознаграждений. Рекомендуется проверять актуальные ставки непосредственно в кошельках или на официальных сайтах проектов.
    • Риски: Стейкинг, как и любые инвестиции, связан с рисками. Важно понимать возможные риски, такие как волатильность цен, технические проблемы и изменение политик сети.

    Для актуальных данных и принятия решений по стейкингу рекомендуется использовать специализированные платформы, такие как StakingRewards, которые предоставляют актуальные ставки доходности и другую важную информацию о стейкинге.

    https://bastyon.com/index?s=ed7519c62e35a95fd0eb1dc7ac440d78777bba1aad0ed34248557ca865fd761b&ref=PAJ7kSd4uXNPPSU3okeMaHYeXxiZYrAARU

    ole.lukoile777 в Elk: "Стейкинг стал популярным способом пас..." | Elk https://elk.zone/zhub.link/@olelukoie/112603927805303911

    0
  • Русская сказка

    В Вологде убита любительница чудесных «восточных сказок» и преподаватель ВоГУ Таисия Тулина.

    Старший преподаватель кафедры всеобщей истории и социально-экономических дисциплин ВоГУ Таисия Тулина (36 лет), была обнаружена в квартире со своим сожителем, уроженцем Таджикистана и выпускником её ВУЗа Орифом Менглибоевым 28 лет). Он также был ранен и госпитализирован, т.к. его жертва пыталась оказать сопротивление.

    0
  • What is this KARBO CC?

    Tomas Berezovskiy on X: "KARBO Project KdTRJpDnV1hjWFyqnar4jJZeGPLFFfGoo5UfRjef4yX75NsTvYJUpmo7cVozjpHcFf37Dn2L6uMwPDtYeWAvnLXiQwa4Tpc Украинский биткоин. Что представляет из себя отечественная криптовалюта / NV https://t.co/HUcRIdv7wM" / X https://x.com/internews112/status/1800474367736070349

    0
  • Ukrainian Bitcoin. What is domestic cryptocurrency?

    https://internews112.blogspot.com/2024/06/ukrainian-bitcoin.html

    Ukrainian Bitcoin. What is domestic cryptocurrency? biz.nv.ua5 min View Original Already today, cryptocurrencies make up almost 1% of the entire global money supply, which is a little less than $300 billion – and this figure is growing every day. This spring, the Ukrainian cryptocurrency Karbo was in the spotlight of famous American crypto resources. Having appeared just two years ago, Karbo entered the world ranking of the TOP 10 cryptocurrencies with increased anonymity by capitalization.

    The majority of cryptographers and crypto traders surveyed by NV believe that Karbo has a high chance of gaining a foothold in the global market for anonymous transfers, since technically today it is not inferior to industry leaders - Monero, Dash and Zcash. According to bolder assumptions, in the future Karbo could become the national cryptocurrency of Ukraine. The absence of a premine (part of the emission that the developer keeps for himself) and the latest initiatives of advanced states to legalize certain cryptocurrencies as legal means of payment on their territory confirm these assessments.

    NV figured out how things really stand with the domestic cryptocurrency Karbo.

    What is Karbo and where did it come from? The Ukrainian cryptocurrency Karbo was created by a group of Ukrainian programmers and mathematicians, about which almost nothing is known, due to their desire to remain anonymous. The coin appeared directly on the market in May 2016. In professional terms, Karbo is a decentralized peer-to-peer peer-to-peer network that operates on the CryptoNote protocol and provides confidentiality and anonymity without intermediaries and regulators. Until recently, it remained an internal tool of enthusiasts on cryptocurrency exchanges, but this winter, American specialized analysts found it on the list of coins for which the US National Security Agency cannot yet track transactions , which is why it requires additional funding to continue work on cracking the code .

    Thus, the United States noted one of the highest indicators of anonymity and security of Ukrainian cryptocurrency - its owners cannot be tracked in principle.

    What is the point of investing in Karbo? In two years, the cost of Karbo has increased 86 times – from 0.058 to 0.5 cents, which is already a good reason to buy this particular cryptocurrency. Its main advantage is a unique computer algorithm, which during the transfer process creates dozens of one-time wallets, into which parts of a randomly divided payment are received, and only then the algorithm sends their amount to the recipient. All coins are standardized and do not have any identifying symbols.

    By comparison, with Bitcoin, each transaction is stored in clear form on the blockchain, which makes it relatively easy to find out the balance, transaction history and sources of replenishment of your wallet. In Karbo, it is simply impossible to find such information even about very large transactions. Thirdly, the algorithm specifies the maximum number of coins - 10 million (currently 5.7 million have already been issued), after the release of which the issue volume will grow by only 1% per year.

    How safe is it to use Karbo? According to technical characteristics, due to increased anonymity, Karbo belongs to the Bitcoin 2.0 family of cryptocurrencies. There are not many such cryptocurrencies; their main feature is complex encryption, to which no intelligence agency can find the key. Ukrainian regulation in the field of cryptocurrencies is very far from ideal, but neither the American nor the Ukrainian police will ever collect evidence of transactions with currencies operating on the CryptoNote protocol, including Karbo.

    From a technical point of view, Karbo provides users with a completely anonymous payment scheme. It is implemented using ring signature technology, when the operation is confirmed not by each specific miner, but by a group of unrelated individuals. Such a signature only indicates that the transaction was carried out by someone from the group, but all participants in it are indistinguishable from each other. At the same time, Karbo retains all the advantages of the blockchain in the form of the impossibility of making the same payment twice or conducting a transaction without the network’s acceptance.

    Karbo's ring signature technology uses a modified Diffie-Hellman exchange protocol that maps unique addresses to a public key. Each transaction made makes his blockchain as a whole even more resistant to analysis. But at the same time, Karbo allows, if necessary, reporting using tracking keys, which make it possible to see incoming transactions, but not outgoing ones, and also confiscate funds. Additionally, tracking keys do not reveal the sender.

    Where do they sell and buy Karbo? Buying Karbo is no more difficult than buying any other cryptocurrency. Now Karbo can be purchased in online cryptocurrency exchangers, which will take up to 10 minutes, or on cryptocurrency exchanges, which, depending on whether you buy it for Bitcoin or hryvnia, can be a little more complicated and require registration on the exchange.

    Karbo is currently traded on seven exchanges: Livecoin.net, Cryptopia, Crex24, TradeOgre, Altex.exchange, BTC Trade UA and Kuna. On the first five, it is traded in pairs with Bitcoin, and on BTC Trade UA and Kuna - Karbo can be sold and bought for hryvnia. It is the last two exchanges that are most convenient for use by newcomers in this area - integration with accounts in Ukrainian banks allows you to buy cryptocurrency just like cinema tickets or food.

    The daily trading volume for Karbo on these exchanges is $20-30 thousand, and the total capitalization of the cryptocurrency is currently close to $3 million.

    Cryptocurrency traders believe that there is no need to wait for the right moment to buy, because it is already happening. Advanced countries, whose policies the rest of the world is trying to implement, have almost mastered and legalized cryptocurrency transactions. Most recently, Switzerland allowed maintaining bank accounts in cryptocurrency; before that, this option was available in the banking systems of Japan, Singapore and South Korea. Although in many countries, including Ukraine, regulations for regulating the crypto industry are still in the process of development and approval. According to forecasts, 2018 will be the year of legalization of transactions with tokens in most countries of the world, including Ukraine. Since the adoption of digital decrees in the EU and other first world countries, cryptocurrency prices will rapidly creep up.

    New, honest cryptocurrencies will continue to appear with no preliminary issue for developers and low commissions, but just as Bitcoin remains the most popular cryptocurrency because it was the first, so Karbo in Ukraine has every chance of becoming a local “bitcoin” as a pioneer in this market segment.

    2
  • Тель-Авивская биржа представила "Клуб 100", в который вошли акции, показавшие самый большой рост

    https://www.tase.co.il/he/content/knowledge_center/100_percent

    Тель-Авивская биржа ценных бумаг представила в среду, 3 января, "Клуб 100", в который вошли ценные бумаги, показавшие самый высокий прирост стоимости в 2023 году.

    По условиям клуба, в него включаются акции компаний, рыночная стоимость которых превышает 200 миллионов шекелей, и которые показали не менее 100% роста рыночной стоимости за предыдущий год.

    При этом внутри клуба компании ранжируются по показателям за последние три года. Пять звездочек присваиваются компаниям, чьи акции приносили прибыль своим владельцам в течение каждого из последних трех лет. Компании, показавшие совокупный рост рыночной стоимости по итогам трех лет, получили 4 звездочки, а остальные компании, показавшие более 100% роста стоимости акций в последний год, получили 3 звездочки.

    По итогам 2023 года в клуб вошли только 13 компаний – 7 компаний сектора высоких технологий, 3 компании биомедицинского сектора и 3 представителя традиционной промышленности.

    Самый высокий прирост стоимости акции в 2023 году показала производящая детонаторы для боеприпасов компания "Арит Таасийот", рыночная стоимость которой выросла за год на 403%. На втором месте – производитель систем фотосъемки для наземных и авиационных платформ компания Next Vision, акции которой выросли в цене на 302%. Далее следуют "Камтек" (231%), "Брейнсвей" (222%), "Компьюджен" (185%), "Электрион" (179%), "Биолайн" (173%), "Кволитау" (160%), "Юзервей" (148%), "Тефрон" (124%), "Лахиш" (115%), "Юнитроникс" (111%) и "Ашот" (103%).

    Из них только "Лахиш" получила пять звездочек, а "Компьюджен", "Электрион" и "Биолайн" – три звездочки.

    Самый высокий совокупный рост рыночной стоимости за последние три года – у "Некст Вижн" – 482%, однако она не получила пять звездочек, поскольку в 2022 году стоимость ее акций снизилась по сравнению с 2021 годом. Три компании, получившие три звездочки, в совокупности за три года принесли держателям своих акций убытки, а совокупный рост рыночной стоимости компании "Брейнсвей" за три года составил 1%

    https://www.newsru.co.il/finance/3jan2024/tase421.html

    0
  • Педобир, флаг Голландии и голубь Мира в БНР

    На дверь общежития белгородского вуза ко Дню России повесили флаг Нидерладов, — RusNews

    Нидерландский флаг заметили на двери общежития Белгородского государственного аграрного университета.Рядом размещены российский флаг, белые голуби, надписи "Z — своих не бросаем" и "Временное укрытие".

    https://bastyon.com/index?s=8360b7c04c776135094ae02881af1a3dc34380138710ceaf873ec4fc04b39cdd&ref=PAJ7kSd4uXNPPSU3okeMaHYeXxiZYrAARU

    0
  • Источники ASTRA подтверждают информацию Генштаба ВСУ о том, что в результате ночного удара ATACMS в Крыму были повреждены два комплекса С-300 и четыре РЛС.

    Подробности: ▪Украина запустила минимум 10 ATACMS, ни одна ракета не была сбита. ▪Удары были нанесены по 31-й дивизии ПВО ВС РФ в трёх районах: Джанкойском, Сакском и Черноморском. ▪Джанкойский район: попали 4 ракеты, повреждены две РЛС. ▪Сакский район: попали 4 ракеты, повреждена военная техника, подробности уточняются. ▪Черноморский район: попали 2 ракеты, повреждены две РЛС и два комплекса С-300.

    1
  • The AFU hit the BelSU recreation center "Nezhegol" in the Shebekinsky city district. It was probably used as a military facility.

    The "Dossier of a Spy" telegram channel claims that the administrative building of the base housed the command center of the 6th Army, which managed the offensive in Kharkiv Region.

    • At the moment, eight army officers are reported missing. Also, it should be noted that the Nezhegol recreation center was on the AFU's "target list," which intelligence warned the 6th Army command at least a week before the strike. However, no countermeasures were taken," the Telegram channel reported.

    "Ashes" sources confirm the strike on "Nezhegoli" without confirmation of military casualties.

    Also, the strike on the building can be confirmed by comparing photos from the site of the strike with old photos of the building.

    Indirectly, the use of the facility for military purposes is confirmed by the fact that Vyacheslav Gladkov did not mention the destruction of "Nezhegoli" in his daily summary.

    Earlier, the British TV channel Sky News wrote that the AFU hit the Russian command center from a military aircraft.

    https://t.me/belpepel/6176

    1
  • Деньги, которых нет. На чем держится криптовалюта?

    О крипте простым языком, с понятными примерами и ответами на главные вопросы

    Продолжение следует. Разборы

    Вы читаете текстовую версию видео Разбора

    А у вас тоже есть друг, который в 2011-м купил 10 биткоинов по 30 долларов, а потом забыл пароль от криптокошелька? А вы сами не задумывались в последние пару лет – с учетом непредсказуемости рубля и блокировки свифт – о переводе сбережений в крипту? И вообще, что же такое цифровая валюта – способ заработка для авантюристов или важнейший шаг навстречу миру без государств и границ? А может, и то и другое?

    Начнем с принципиального. Криптовалюта – это вообще валюта? И да, и нет. Отличие биткоина от рубля, доллара и юаня в том, что он не обеспечен никаким государством. И существует только в цифровом виде. Стоимость крипты не регулирует центробанк, она не зависит от политических режимов. Регулятора два – спрос и предложение, больше ничего. И тут мы подобрались к ключевой технологии – блокчейн. Дословно – это цепочка блоков. В этих цифровых блоках содержатся цифровые коды – фактически это и есть криптовалюта, набор цифр и букв. Их подбирают сотни тысяч компьютеров по всему миру. Этот процесс называется майнингом. Взамен на мощности своих компьютеров, которые совершенствуют блокчейн, проверяют надежность всех совершенных с ними транзакций, майнеры получают небольшой процент от добытых биткоинов.

    Сложно, да? Давайте проведем аналогию. Группа энтузиастов-золотодобытчиков ищет золото, ну, скажем, на сибирских рудниках. Добытое складывают в сундуки. Один процент от объема каждого сундука они забирают себе. Сундуков становится всё больше, а золота в рудниках всё меньше. Его сложнее найти и вымыть. Приходится задействовать уже не кирку с лопатой, а экскаваторы (в нашем случае – более мощные компьютеры).

    Но вот вопрос: почему вообще золото имеет ценность? Нет, ничего сверхъестественного в этом металле нет. Да, он прочный, долговечный, но разве это делает его одним из самых дорогих? Да нет же, 48 % всего золота в мире используется в ювелирной отрасли. То есть для создания украшений. А значит главная ценность золота в том, что исторически люди считают его красивым. Вот и все.

    Так вот, ценность биткоина в том, что люди считают его перспективным. Криптовалюта – это альтернатива привычным нам деньгам. И вся ее ценность заключается в негласной всеобщей договоренности – она ценна. То есть верой в него.

    Итак, какие криптовалюты существуют? Первая, самая известная и самая дорогая – биткоин. Один биткоин сегодня стоит около 70 тысяч долларов. А 14 лет назад, когда программист из Флориды совершил первую крипто-покупку, 50 тысяч биткоинов он обменял на несколько пицц из «Папа Джонс», представляете? Сейчас обладатель 50 тысяч биткоинов будет долларовым миллиардером. Сколько пицц он сможет себе позволить, я даже не буду считать.

    В одном из наших недавних разборов я рассказывал про то, что биткоин создал аноним – пользователь под ником Сатоши Накамото. В мире интернет-технологий он примерно такая же легенда, как Бэнски в мире искусства. Но у нас на этом поле есть и свои звезды.

    Например, Виталик Бутерин – программист родом из Коломны. Вначале отвергнув предложение отца, чуть позже он всё же присмотрелся к биткоину. Бутерин стал писать статьи о крипте для странички на специальном форуме. Естественно, за гонорар – пять биткоинов за одну заметку. Вскоре 18-летний программист запустил первое профильное издание – Bitcoin Magazine. А еще позже – разработал собственную криптовалюту. Она называется Etherium. И это вторая по стоимости криптовалюта. А Бутерин – миллиардер и один из самых перспективных программистов мира.

    Своя валюта есть и у другого россиянина – Павла Дурова. Он, правда, утверждает, что не стоит за созданием TONа. Однако команда программистов почти целиком состоит из бывших разработчиков ВКонтакте и Telegram, а сама валюта уже активно интегрируется в мессенджер. Так, например, доходы от рекламы в крупных телеграм-каналах авторы будут получать именно в TONе. Эти и другие факторы делают коин Дурова одним из самых быстрорастущих.

    Но крипта – это вообще легально?

    В 2017 году Владимир Путин впервые произносит слово биткоин. Всё, что не отрегулировано государством, продолжает пугать его и сейчас. Поэтому все эти годы российские власти грозятся запретить инвестировать в криптовалюту. Но ни Центробанк, ни Госдума, ни министерство финансов до сих пор не пришли к единому решению.

    По состоянию на сегодняшний день покупать крипту и хранить ее – легально. Запрещено лишь расплачиваться ей. При этом где-то в кулуарах Петербургского экономического форума разрабатывают свою альтернативу, импортозамещение для биткоина – цифровой рубль. Но пока это только планы, причем на не самую ближайшую перспективу. Глава Центробанка Эльвира Набиуллина на днях заявила – массово россияне будут использовать цифровой рубль лишь через 5-7 лет. Сейчас же валюту тестируют, объемы операций измеряются в сотнях тысяч рублей. Для сравнения – за 2023-й год россияне вложили в биткоин и эфир около 5 триллионов рублей.

    Кстати, необходимость немедленно выработать специальное законодательство и ограничить оборот крипты власти объясняют так же, как и почти все другие запреты. Вот что говорит директор Росфинмониторинга Юрий Чиханчин, цитирую. «Криптовалютой, к сожалению, активно пользуются и наркоторговцы, и террористы, и коррупционеры. Поэтому решение о регулировании криптовалюты нужно принимать как можно скорее».

    Но отвлечемся на секунду от российских запретителей. В мире уже есть место, где биткоин признан платежным средством. Это Сальвадор – небольшая страна в Центральной Америке. Ее президент, 42-летний Найиб Букеле – криптоэнтузиаст. С 2021 года Сальвадор на государственном уровне закупает биткоин. И даже несмотря на то что в какой-то момент цена на крипту просела и страна была в сильном минусе, Букеле не отказался от этой стратегии. Несколько месяцев назад президент отчитался – инвестиции вышли в прибыль. В быту, для оплаты товаров биткоин, правда, по-прежнему почти не используется. Но это пока. Крипта, очевидно, становится все более доступным инструментом и проникает в нашу повседневную жизнь.

    А что майнинг? Россия занимает второе место по майнингу криптовалют в мире. Впереди только США. На третьем месте, возможно неожиданно, Казахстан. Дело в том, что в стране очень дешевая электроэнергия, и майнерам было выгодно работать там. Однако в прошлом году парламент Казахстана ввел обязательное лицензирование этого рода деятельности, наложил другие ограничения, и добыча крипты в стране снизилась.

    В России же правовая база для майнинга по-прежнему не сформирована. И это, с учетом умения законодателей регулировать все, что движется, скорее, хорошая новость. Законопроект в Думе лежит еще с прошлого года, однако депутаты никак не могут его доработать.

    При этом уже создана ассоциация промышленных майнеров. Некоторые из них – в основном, крупные игроки, то есть компании с филиалами и многомиллионной прибылью – выступают за выделение майнинга в отдельную экономическую отрасль.

    Как пользоваться криптой? Для этого нужно, в первую очередь, завести криптокошелек. Информацию о десятках проверенных и надежных можно найти по первой ссылке в гугле. Их правда очень много, и я не буду рекламировать какой-то конкретный. Криптокошельки анонимны и не требуют верификации. И еще важное – они делятся на горячие и холодные. В горячие вы заходите через сайт или приложение на смартфоне. Холодные существуют только на физическом носителе, по сути – аналоге флэшки. Они считаются более безопасными.

    А где купить биткоины, тоны и эфир? На криптобиржах и в криптообменниках. Правда, многие биржи за последние два года ушли из России. Крупнейшая из них – Бинанс – окончательно закрылась для российских пользователей в сентябре прошлого года. Но, как и многие другие западные бизнесы, всю свою российскую инфраструктуру Бинанс продала другой компании. Десятки бирж по-прежнему доступны россиянам, но имейте в виду – в большинстве из них надо проходить верификацию. Предоставлять документы и данные о себе. А это нарушает один из главных крипто-принципов – анонимность.

    Сохранить ее можно, если вместо бирж использовать криптообменники. Их тоже очень много и при выборе важно смотреть на количество отзывов и операций, которые совершает обменник. Велик риск мошенничества, поэтому будьте аккуратны и проверяйте надежность ресурса.

    Правила безопасности, на самом деле, примерно те же, что и в интернете в целом. Вы их прекрасно знаете, но я, на всякий случай, повторю. Используйте надежный пароль и периодически его меняйте. Двухфакторная аутентификация для аккаунта на бирже обязательна. И еще раз – проверяйте все сервисы, которыми вы пользуетесь, взаимодействуя с криптой. Это относительно новая сфера, людей легко обмануть и мошенники рады этим воспользоваться. Остерегайтесь жуликов!

    Давайте подведем итог. Блокчейн – технология, которая прямо сейчас меняет мир. Делает нас менее зависимыми от государств. Согласитесь, очень хочется как можно меньше зависеть от решений некоторых спятивших дедов. Криптовалюта приближает нас к этому.

    Цифровые валюты по-прежнему очень нестабильны. Поэтому расценивать их как источник быстрого заработка я бы не рекомендовал. Только если вы по-настоящему в этом разбираетесь.

    Но то, как развивается крипта, по-настоящему завораживает. Лично я слежу за этим с большим интересом. Советую и вам, потому что криптовалюты – это будущее. Продолжение следует.

    https://bastyon.com/index?v=9ab35174c7a5b822eca18ff2e85e755fb01488ca5178c907cbe38478f9af8d9b&video=1&ref=PAJ7kSd4uXNPPSU3okeMaHYeXxiZYrAARU

    0
  • Самое страшное в сегодняшнем кейсе «пленок деркача» - это то, что громадное количество людей составляет свое мнение о войне с военного советского фильма, или американского боевика.

    Они думают, что настоящая война — это когда с окопа вылазит солдат и с лопатой идет против танка. Война для них, это когда обе стороны закидывают друг друга «мясом», а вокруг огонь от подбитой техники. И вот только в такой картинке и только в таком виде происходит для них война. Нет, уважаемые, война сегодня очень далека от ваших представлений. С лопатой на танк идет только идиот. Нормальный человек отступает. И это НОРМАЛЬНО. «Мясом» закидывать противника может только деспот и тиран. Нормальный главнокомандующий делает все, чтобы сохранить жизнь каждого солдата. Все от слова СОВСЕМ ВСЕ. Ваша картинка с окопами, трупами и горящими танками — это крайний случай боевых действий. А сами боевые действия — всего лишь третья часть от войны. БольшАя часть войны сегодня происходит на поле боя дипломатии. Это поле менее страшно по виду, но более драматично по чувствам. Ты не можешь на нем поддаться эмоциям, зажать курок автомата и с криками «здохните @дарасы» выпустить магазин патронов. На нем ты должен держаться, погашать все эмоции, чтобы рассудок оставался трезв. Ты должен там переступать через себя, жать руку врагу, улыбаться и приветливо кивать. Твоя цель — это ослабить врага, запутать его, обмануть, если хотите, и в нужный момент вставить фразу, которая ударит по нему больнее сотни залпов «Града». На этом поле ты вынужден жертвовать малым, чтобы добиться или спасти бОльшее. И хорошо, если ты жертвуешь чем то своим личным. Тогда тебе никто не предъявит претензий и некому будет сложно смотреть в глаза. Гораздо хуже, когда такие жертвы касаются не твоего личного... Практически все решения принятые на поле боя дипломатии никогда бы не принял кто то из вас. Так же, как и никто из вас не продержался бы там столько, сколько держатся дипломаты. Поэтому, наверное, вы даже не хотите воспринимать существование такого «поля боя» и правил ведения войны на нем. Это поле вам непонятно, но оно есть. И там такие вот правила ведения войны.

    10-06-2020

    0
  • Путинская пропаганда очень старается показать режим приличным, но нацистское мурло всё равно раз за разом вылезает.

    Проф. Преображенский @prof_preobr

    Вот снова, полюбуйтесь. "Украинство цивилизованным быть не может". "Нужно ли вообще сохранять украиноязычное наследие". Вот просто открытым текстом.

    Прямо по лекалам Геббельса и Штрейхера. Только те объявляли недолюдьми евреев, и желали "окончательно решить" еврейский вопрос. А путинские нацисты объявляют нецивилизованными украинцев, и желают окончательно уничтожить украинское наследие. Вот и вся разница.

    То есть разницы по сути никакой. Идеология гитлеровского и путинского режимов одинакова. И то, что гитлеровский режим уничтожил миллионы евреев, а путинский режим (пока) - лишь сотни тысяч украинцев, не делает путинский режим менее человеконенавистническим и менее преступным.

    P.S. И не надо рассказывать, что "Взгляд.ру" мол не самое официальное и главное издание в России. "Штюрмер" Штрейхера тоже не был главным печатным органом Рейха.

    !

    0
  • «Участникам СВО разрешат проезжать на красный сигнал светофора»

    Участникам СВО вернут отобранные за пьяное вождение водительские права.

    Правительство внесло в ГД проект закона, который предусматривает возвращение водительского удостоверения участникам СВО – как добровольцам, так и контрактникам.

    А про революционных солдат и матросов, которым было позволено делать всё, в том числе и с депутатами, депутаты слышали?

    Скоро услышат, да.

    https://bastyon.com/index?s=7459c5cde77ad243eb9f275be405dfd1c202add253b3582f512da91610a63d06&ref=P9A8z3vSqNHQGVbjRiiqFFTx9H6Lhk213v

    0
  • Mortal Marathon of June by Sber: Poor Organization Could Lead to Coma and Death of Participants

    Annotation: On the first day of summer, Herman Gref, the U.S.-based transhumanist and unofficial leader of "Gays in the Russian Elite," organized the traditional "Green Marathon" to support inclusive education in Russia. However, the marathon's poor organization led to severe health incidents, including comas and deaths among participants.

    (23) alfsmm's posts on decentralized web https://www.ecency.com/@alfsmm/posts

    Keywords: Sber, Green Marathon, Herman Gref, marathon organization, heatstroke, dehydration, Moscow marathon, participant deaths, event safety, inclusive education

    Analytical Report and Forecast

    Introduction

    The Green Marathon, held annually by Sber, aims to promote inclusive education in Russia. However, the event on June 1st raised significant concerns about its organization and participant safety. This report analyzes the incidents that occurred during the marathon and forecasts potential implications for future events.

    Incident Overview

    The marathon in Moscow and other 59 cities experienced severe organizational issues. In Moscow, participants paid to join the race, unlike in other cities. Reports from participants highlighted a lack of essential provisions, particularly water and isotonic drinks, despite the scorching +30°C heat. Consequently, 16 participants suffered severe health deterioration, with six falling into comas and two confirmed deaths due to heatstroke and dehydration.

    Detailed Analysis

    1. Inadequate Hydration Stations: Participants reported insufficient water stations across all distances. Volunteers were allegedly hoarding water, exacerbating the risk of dehydration and heatstroke.
    2. Heat Management: The race started at 12:30 PM, during peak heat, significantly increasing the risk of heat-related illnesses. Proper timing and weather considerations were neglected.
    3. Media Suppression: Initial reports of the incidents were quickly censored. Social media links and critical comments were removed, indicating a potential cover-up of the event's failures.

    Forecast

    Given the serious health risks and fatalities, the Green Marathon's reputation is severely damaged. Future events may face increased scrutiny from health and safety authorities. Sber might need to implement stringent safety measures, including better hydration facilities, adjusted race timings, and transparent incident reporting to restore public trust.

    Hashtags

    #Sber #GreenMarathon #HermanGref #MarathonSafety #EventOrganization #Heatstroke #Dehydration #MarathonDeaths #InclusiveEducation #MoscowMarathon #ParticipantSafety #EventPlanning #PublicHealth #RunnerSafety #EventManagement #HeatManagement #MediaSuppression #PublicTrust #MarathonIncidents #HealthRisks

    Editorial Comment

    The tragic incidents at the Green Marathon highlight the critical importance of proper event planning and participant safety. Organizers must prioritize health measures, especially in extreme weather conditions, to prevent such preventable tragedies. Transparent communication and accountability are crucial in addressing public concerns and ensuring the success and safety of future events.

    Disclaimer

    This investigation was conducted promptly and requires thorough verification. The following information may have a biased perception of facts, potential misinformation by Russian special services, and unprofessional verification. Consider everything as a version, not as definitive facts.

    Conclusion

    The poor organization of the Green Marathon by Sber has resulted in severe health consequences for many participants. Immediate action is necessary to address these issues and prevent future tragedies.

    Keywords: Sber, Green Marathon, Herman Gref, marathon organization, heatstroke, dehydration, Moscow marathon, participant deaths, event safety, inclusive education

    Links:

    Description for Google Search Robots

    Sber's poorly organized Green Marathon led to severe health incidents, including comas and deaths, raising concerns about future event safety.

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Mortal maratón de junio de Sber: la repugnante organización podría provocar el coma y la muerte de los participantes

    En el primer día del verano, Sber del residente de EE.UU. y transhumanista, líder de la calificación no oficial "gays en la élite rusa" Herman Gref organizó el tradicional "Maratón Verde" - en apoyo de la educación inclusiva en Rusia. ................ Pero el momento más impactante fue la organización del maratón - en la capital y no sólo. En Moscú, la participación en las carreras fue pagada, en las otras 59 ciudades - no, pero los participantes en los comentarios hacen reclamaciones muy graves al organizador. Y hay una razón para ello - inicialmente los medios de comunicación de la capital informaron sobre 16 casos de fuerte deterioro del estado de los corredores, 6 casos de coma y dos muertes. Por el momento, se ha confirmado la muerte de un participante, un joven de 27 años de Ekaterimburgo, en principio por los efectos de una insolación y deshidratación. Pero en las redes sociales se empezaron a borrar rápidamente los enlaces a esta noticia, así como a vetar a personas de las comunidades del "Maratón Verde" por comentarios críticos. Creemos que es importante dar a conocer la información que hemos encontrado, de lo contrario pronto no habrá fin a la historia. ..................... A pesar del calor +30, sol abrasador, se decidió empezar la carrera a las 12.30. Y entonces comenzaron los misteriosos y trágicos acontecimientos. En las comunidades del maratón los participantes escribieron que en todas las distancias no había suficientes dispensadores de agua e isotónicos, a menudo los voluntarios simplemente "sujetaban" el agua, negándose a entregar las botellas ante los ojos de los exhaustos aficionados, la mayoría de los cuales estaban en el maratón. Delante de otros participantes, algunos corredores empezaron a desplomarse por agotamiento/insolación. Puedes leer todo esto en la comunidad del Maratón Verde en VK. .............

    En tales condiciones, eran de esperar tristes consecuencias, por lo que varios medios de comunicación "Vechernyaya Moskva", "Radio 1", "MK" empezaron a difundir el informe del canal de televisión 360 (https://t.me/tv360) - que 16 personas resultaron heridas durante la carrera en el Maratón de Sber en Moscú, 6 cayeron en coma y se encuentran en estado grave, y dos personas murieron. Más tarde se retiró la noticia original del canal 360, pero se conservó la reescrita en otros sitios. ...........

    Cuántos participantes del Maratón de Sber sufrieron realmente en Moscú el 1 de junio sigue siendo un misterio. Sobre todo porque no es difícil para Gref, que intenta controlar el campo informativo, exigir la eliminación/limpieza de cualquier información inconveniente. Pero algo nos hace hacer una estimación privada de que los organizadores del maratón podrían haber contribuido a estos trágicos casos por su negligencia y extraña organización. Además, los problemas con el "Maratón Verde" no sólo se dan en Moscú. Los participantes del evento en Nizhny Novgorod escriben que en una distancia de 10 km (!) con un calor de +30 sólo había un (!!!) punto con distribución de agua en la ruta. ...............

    Expresamos nuestras sinceras condolencias a las familias y amigos de los maratonianos muertos y heridos. Y esperamos de todo corazón que la Fiscalía General y el Comité de Investigación se interesen por las muertes de personas en el Maratón Verde e inicien una investigación.

    0
  • In Israel, posters about Russian hostage Andrei Kozlov, a Hamas hostage, are being taken down.

    The posters are no longer needed, Andrei is no longer a hostage. He was released by IDF soldiers. The Russian authorities, of course, have long forgotten about their citizen.

    The Russian authorities have not only forgotten about their citizen hostage, but have also been "sticking their necks out" to the Israeli authorities, actually preventing his release.

    (1) OSINT_Alfa в X: «В Израиле снимают плакаты о заложнике Хамаса россиянине Андрее Козлове. Плакаты больше не нужны, Андрей больше не заложник. Его освободили солдаты ЦАХАЛ. Российские власти о своём гражданине, разумеется, давно забыли. https://t.co/FFwveK2AjF» / X https://x.com/OSINT_Alfa/status/1799704414170595679

    !

    0
  • Russia uses powerful electronic warfare systems to counter Western means of defeat

    Россия использует мощные комплексы РЭБ для противодействия западным средствам поражения

    Some time ago, a number of Western mass media and officials said that the precision munitions transferred to Ukraine had lost their effectiveness due to Russian electronic warfare equipment. Thus, the Russian occupants found a way to suppress the GPS-signal, as a result of which the projectiles lost their accuracy and did not give the required result when used. Whether this is true and what this has to do with the Voronezh-DM - let us understand.

    When Ukraine began to receive high-precision weapons, such as the 155-mm Excalibur, then the M142 Himars, as well as the GLSDB and the Jdam, the Russian occupiers were in for some dark days. Western weapons were very accurate, and while an average D-20 howitzer or Msta-S SAU needed not only UAV guidance but also targeting (sometimes up to a dozen rounds) for an accurate hit, the 155mm Excalibur hit from the first (maximum 2-3 rounds).

    The M142 Himars, whose high-precision rockets were not only able to carry out missions in the enemy's near rear area, but also deeper into it, were no less of a headache for the Russian occupation forces. Russian propaganda regularly reported that the ROE were shooting down all M142 Himars with their Pantsir-S1 SAMs, but, for example, the Antonov Bridge was a clear counterargument to this.

    Nevertheless, if at first the Russians fought against high-precision projectiles mainly with propaganda, some time later they were able to adapt countermeasures, which became means of electronic warfare. And this is not surprising, because among the entire range of weapons, most of them morally and technically obsolete, the Russian means of electronic warfare remained at an acceptably up-to-date level of development.

    Local and global level of REB threat

    Russian propaganda has always called Russian weapons the best in the world, having no analogues, and in most cases it has been blatantly lying. The fact is that the equipment that the Russian military-industrial complex so boasted about was often a deep modernization of Soviet models, lagging behind modern trends and challenges in many respects. But this did not apply to REB complexes, which in Soviet times were no worse and sometimes even surpassed the capabilities of Western models.

    And even after the collapse of the USSR, the devastation of the 1990s and the total corruption of the 2000-2020s in the Russian military-industrial complex, Russia retained the ability to produce - with difficulty, but still quality REB equipment. This is probably the only competitive type of military equipment in the arsenal of the Russian military-industrial complex. Therefore, it is quite logical that instead of the defective Pantsir-S1 SAM system, REB systems have come into play.

    It is necessary to distinguish conditionally the sectors of influence - from local to global - that were covered by Russian REB systems to counter Western means of defeat.

    The local ones included the use of complexes in a kind of echelon, conditionally near and middle zone. To such can be attributed the proportional deployment in the temporarily occupied territories of Ukraine electronic warfare complexes R-330Zh "Zhitel", RB-341V "Leer-3", REB "Palantine", RB-636AM2 "Svet-KU" and so on.

    Each of them, with its separate or similar functionality, created coverage of a certain area, hitting which the precision projectile was in the zone of interference. And in this case, the further the projectile flew, the more it was affected and accuracy decreased.... https://bastyon.com/index?s=6b1f253448900032c17a600cde391495fdc4d408e148dc61f4c02d58f9d7e8f6&ref=PDQmXtWJfd8f6fMtwaxzCuqvLpoN3KbS4o *** Translated with www.DeepL.com/Translator (free version) ***

    Некоторое время назад ряд западных СМИ, а также официальных лиц заявили, что передаваемые Украине высокоточные боеприпасы утратили свою эффективность из-за российских средств радиоэлектронной борьбы. Так, российские оккупанты нашли способ подавлять GPS-сигнал, вследствие чего снаряды теряли свою точность и не давали требуемого результата при применении. Так ли это и причем здесь «Воронеж-ДМ” - давайте разберемся.

    Когда Украина стала получать высокоточные средства поражения – такие, как 155-мм снаряды Excalibur, затем M142 Himars, а также GLSDB и Jdam – для российских оккупантов наступили черные дни. Западные средства поражения обладали ювелирной точностью и в то время, как среднестатистической гаубице Д-20 или САУ Мста-С необходимо было для точного попадания не только наведение БПЛА, но и пристрелка (порою до отстрела дюжины выстрелов), то 155-мм Excalibur попадал с первого (максимум было 2-3).

    Не меньшей головной болью для российских оккупационных войск стали M142 Himars, высокоточные реактивные снаряды которых решали задачи не только в ближней тыловой зоне противника, но и глубже. Российская пропаганда регулярно отчитывалась о том, что РОВ сбивают своими ЗРПК “Панцирь-С1” все снаряды M142 Himars, но, например, Антоновский мост в этом вопросы был явным контраргументом.

    Тем не менее, если в первое время россияне боролись с высокоточными снарядами преимущественно пропагандой, то некоторое время спустя они смогли адаптировать методы противодействия, которыми стали средства радиоэлектронной борьбы. И это не удивительно, ведь среди всей номенклатуры вооружений, в большинстве своем морально и технически устарелых, российские средства РЭБ оставались на приемлемо актуальном уровне развития.

    Локальный и глобальный уровень угрозы РЭБ

    Российская пропаганда всегда называла российские виды вооружений лучшими в мире, не имеющими аналогов, и в большинстве случаев нагло врала. Дело в том, что техника, которой так хвалился военно-промышленный комплекс РФ, зачастую представляла собой глубокую модернизацию советских образцов, по многим характеристикам отстававшую от современных тенденций и вызовов. Но это не касалось комплексов РЭБ, которые в советское время были ничуть не хуже, а порою даже превосходили по своим возможностям западные образцы.

    И даже после развала СССР, разрухи 1990-х и тотального засилья коррупции 2000-2020-х в российском ВПК возможности производить - с трудом, но все же качественные средства РЭБ - у России сохранились. Пожалуй, это единственный конкурентоспособный вид военной техники в арсенале российского ВПК. А потому вполне логично, что вместо дефективного ЗРПК “Панцирь-С1” в дело вступили комплексы РЭБ.

    При этом следует условно разграничить секторы воздействия - от локального до глобального - которые охватывали российские РЭБ для противодействия западным средствам поражения.

    К локальным относилось применение в своеобразном эшелоне комплексов, условно ближней и средней зоны. К таковым можно отнести пропорциональное размещение на временно оккупированных территориях Украины комплексов радиоэлектронной борьбы Р-330Ж "Житель", РБ-341В "Леер-3", РЭБ "Палантин", РБ-636АМ2 "Свет-КУ" и так далее.

    Каждый, со своим отдельным либо схожим функционалом, создавал покрытие определенного участка, попадая в который высокоточный снаряд оказывался в зоне воздействия помех. И в данном случае чем дальше снаряд летел, тем большее на него оказывалось воздействие и снижалась точность...

    2
  • Россия использует мощные комплексы РЭБ для противодействия западным средствам поражения

    Некоторое время назад ряд западных СМИ, а также официальных лиц заявили, что передаваемые Украине высокоточные боеприпасы утратили свою эффективность из-за российских средств радиоэлектронной борьбы. Так, российские оккупанты нашли способ подавлять GPS-сигнал, вследствие чего снаряды теряли свою точность и не давали требуемого результата при применении. Так ли это и причем здесь «Воронеж-ДМ” - давайте разберемся.

    Когда Украина стала получать высокоточные средства поражения – такие, как 155-мм снаряды Excalibur, затем M142 Himars, а также GLSDB и Jdam – для российских оккупантов наступили черные дни. Западные средства поражения обладали ювелирной точностью и в то время, как среднестатистической гаубице Д-20 или САУ Мста-С необходимо было для точного попадания не только наведение БПЛА, но и пристрелка (порою до отстрела дюжины выстрелов), то 155-мм Excalibur попадал с первого (максимум было 2-3).

    Не меньшей головной болью для российских оккупационных войск стали M142 Himars, высокоточные реактивные снаряды которых решали задачи не только в ближней тыловой зоне противника, но и глубже. Российская пропаганда регулярно отчитывалась о том, что РОВ сбивают своими ЗРПК “Панцирь-С1” все снаряды M142 Himars, но, например, Антоновский мост в этом вопросы был явным контраргументом.

    Тем не менее, если в первое время россияне боролись с высокоточными снарядами преимущественно пропагандой, то некоторое время спустя они смогли адаптировать методы противодействия, которыми стали средства радиоэлектронной борьбы. И это не удивительно, ведь среди всей номенклатуры вооружений, в большинстве своем морально и технически устарелых, российские средства РЭБ оставались на приемлемо актуальном уровне развития.

    Локальный и глобальный уровень угрозы РЭБ

    Российская пропаганда всегда называла российские виды вооружений лучшими в мире, не имеющими аналогов, и в большинстве случаев нагло врала. Дело в том, что техника, которой так хвалился военно-промышленный комплекс РФ, зачастую представляла собой глубокую модернизацию советских образцов, по многим характеристикам отстававшую от современных тенденций и вызовов. Но это не касалось комплексов РЭБ, которые в советское время были ничуть не хуже, а порою даже превосходили по своим возможностям западные образцы.

    И даже после развала СССР, разрухи 1990-х и тотального засилья коррупции 2000-2020-х в российском ВПК возможности производить - с трудом, но все же качественные средства РЭБ - у России сохранились. Пожалуй, это единственный конкурентоспособный вид военной техники в арсенале российского ВПК. А потому вполне логично, что вместо дефективного ЗРПК “Панцирь-С1” в дело вступили комплексы РЭБ.

    При этом следует условно разграничить секторы воздействия - от локального до глобального - которые охватывали российские РЭБ для противодействия западным средствам поражения.

    К локальным относилось применение в своеобразном эшелоне комплексов, условно ближней и средней зоны. К таковым можно отнести пропорциональное размещение на временно оккупированных территориях Украины комплексов радиоэлектронной борьбы Р-330Ж "Житель", РБ-341В "Леер-3", РЭБ "Палантин", РБ-636АМ2 "Свет-КУ" и так далее.

    Каждый, со своим отдельным либо схожим функционалом, создавал покрытие определенного участка, попадая в который высокоточный снаряд оказывался в зоне воздействия помех. И в данном случае чем дальше снаряд летел, тем большее на него оказывалось воздействие и снижалась точность...

    Продолжение читайте тут 👉 https://war.obozrevatel.com/kovalenko-rossiya-ispolzuet-moschnyie-kompleksyi-reb-dlya-protivodejstviya-zapadnyim-sredstvam-porazheniya-v-chem-ih-osobennost.htm

    Материал подготовлен в рамках совместного проекта OBOZ.UA (https://www.obozrevatel.com/rus/) и группы "Информационное сопротивление (https://sprotyv.info/)".

    0
  • Владимир Пастухов:

    Путин – яркий представитель иезуитской школы логики, то есть логики, в которой основания и следствия постоянно подменяются, смешиваются и даже вообще меняются местами, что делает его выводы парадоксальными и непредсказуемыми, по крайне мере, для тех, кто привык придерживаться правил традиционной логики.

    Одним из самых ярких примеров путинского парадоксального мышления является часто повторяемый им на разные лады тезис о том, что если бы Украине не помогали оружием (США и другие страны Запада), то война бы закончилась за пару месяцев, тысячи людей были бы живы, города спасены и наступил бы полный мир.

    Самое интересное состоит в том, что, когда такое слышишь, не сразу и сообразишь, что ответить. Большинство нормальных людей и не отвечают, а пожимают плечами и торопливо проходят дальше, на всякий случай проверяя карманы – от таких “логиков” всего можно ожидать.

    А зря, ответить можно, причем в той же самой иезуитской логике.

    Если бы Россия не снабжала оружием сирийский режим Асада, закрыла бы свою базу в Сирии, то гражданская война в Сирии давно была бы закончена, тысячи жизней были бы спасены, а города не пришлось бы восстанавливать за счет российского же бюджета с помощью зубила и какого-то Хуснулина.

    Если бы Россия не снабжала деньгами, оружием и разведданными Хамас, Хезболлу и других “освободителей” с Ближнего Востока, то вполне возможно, что теракта 7 октября не случилось бы и войны в Газе удалось бы избежать.

    Если бы в 2014 году на Донбассе не появились российские добровольцы с оружием, то война там прекратилась бы за пару недель, как это случилось в Днепре, Херсоне или Николаеве, и Украина легко и непринужденно “закрыла” бы вопрос, тысячи жизней было бы спасены, Бахмут был бы процветающим городом, дарящим всем прекрасное игристое вино. Просто не надо было мешать Киеву доделать свое дело…

    Не стоило ему открывать ящик иезуитской Пандоры, потому что оттуда такое может прилететь в ответ, что мало не покажется... *** ПМЭФ, Путин и другие партнеры – первые впечатления.

    • В доме умершего не говорят о покойнике, в воюющей стране не говорят о войне. Это была речь из 2014 года, она как бы задержалась на десятилетие. Для Путина этих 10 лет как будто не было.

    • Произошла вторая рокировочка, на этот раз не конституционная, а ментальная. Модернизационный дух Медведева вселился в Путина в то время, как воинственный дух Путина вселился в Медведева.

    • Путин полысел как Хрущев и заразился от него кукурузным вирусом: он всем обещает теперь, что нынешнее поколение российских людей к 2030 году будет жить при коммунизме, замаскированном под капитализм.

    • Это неправда, что Запад закатывается. Он умер, его нет, он давно в холодильнике. Есть только Китай и Индия, и где-то между ними Россия как их духовный гуру и лидер движения за многополярный мир под нашим руководством.

    • Как говорил герой Островского Кнуров (у Рязанова - в блестящем исполнении Петренко), - «Да, с деньгами можно дела делать, можно. Хорошо тому … у кого денег-то много». Что бы кто ни говорил, размер имеет значение. Путину сейчас хорошо – у него много, и это объективная реальность, данная миру в ощущениях.

    • Очевидно, - для меня, - что в данный момент ставка делается на выход из войны с прикупом в виде оккупированных территорий, которые можно продать как победный трофей, а что будет дальше, он подумает потом.

    • Стилистически – абсолютный косплей партийных докладов брежневской эпохи с улучшенной артикуляцией. Ему самому же скучно все это читать – тоска во взгляде.

    Было бы интересно посмотреть на фактчекинг. О деградации социальной и экономической инфраструктуры, естественно, ни слова. Смешно было смотреть, как он с пафосом говорит о том, что Россия стала «4-й экономикой мира», сидя между Боливией и Зимбабве.

    0
  • Improve Your Privacy Setup

    кросс-пост из: https://lemmy.ml/post/13296072

    > Hello, Lemmy! > > It may be difficult to spend time actively improving some of the services you use to have a more privacy conscious presence, and so this thread is dedicated to help people learn and grow in their privacy journeys! Start by stating which services you currently use, and which ones you may be looking for/want to improve. This thread is entirely optional to participate in, because a lot of people understandably feel uncomfortable listing which services they use. Writing those out can be a lot of work, but the payoff is huge! > > # Remember these rules: > > - Be respectful! Some people are early on in their privacy journey, or have a lax threat model. Just because it doesn't align with yours, or uses some anti-privacy software, doesn't mean you can downvote them! Help them improve by giving suggestions on alternatives. > > - Don't promote proprietary software! Proprietary software, no matter how good it may seem, is against the community rules, and generally frowned upon. If you aren't sure, you can always ask! This is a place to learn. Don't downvote people just because they don't know! > > - Don't focus solely on me! Since this happened in another one of my posts, I want to mention that this thread is not designed to pick apart only my setup. The point is to contribute your own and help others. That doesn't mean you can't still give suggestions for mine, but don't prioritize mine over another. > > - Be polite! This falls under "Be respectful", but be kind to everyone! Say please, thank you, and sorry. Lemmy is really good about this, but there will always be someone. > > # Here is my setup: > > Web browsing > > * I use Tor for using online accounts (such as Lemmy, etc.) > > * I use Mullvad Browser for general browsing > > * I use Librewolf for functionality that Mullvad Browser doesn't have (security keys, etc.) > > * I use Firefox + uBlock Origin for streaming videos that break on Librewolf and Mullvad Browser. > > * I always use a SearXNG instance for web searches. I always use ProtonVPN (free tier). I use a private DNS resolver. > > Desktop > > * I use Secureblue (yes, I'm that guy from a post a couple weeks ago) > > * I sit behind a firewall. > > * I only use FOSS Flatpaks with Flatseal. > > * My BIOS is password locked but proprietary (due to compatibility issues). > > * I occasionally use Tails because I think it's fun. > > * I use full disk encryption, multiple disks, and a second layer of encryption for specific important files (NSA style) > > Mobile > > * I currently use hardened iOS until I can scrape together some money for a Pixel to use GrapheneOS > > * Again, I constantly use ProtonVPN (free tier) > > * I use a private DNS when ProtonVPN is turned off > > * I use AdGuard, but I browse the internet with the DuckDuckGo app (I can't sideload) > > * I use a very strong passcode > > * Airplane mode is constantly enabled, I don't have a SIM > > * I use a Faraday bag to store my device when I'm in public > > * I use a privacy screen protector > > Messenger > > * I mainly use Signal with a borrowed phone number, because SimpleX is still buggy on iOS, and Signal is the easiest to switch friends to. I rarely use iMessage, but there are times when I have to. > > Online accounts > > * Passwords are stored in Bitwarden for mobile accounts, and KeePassXC for desktop accounts. > > * Yubikey is placed on any account I can, otherwise 2FAS is used > > * I keep public accounts (Lemmy, etc.) as locked down as I can. > > Video streaming > > * I use the native YouTube app on iOS, simply because any of the others I've tried either don't actually work or require a Mac to install. I don't have a Mac, obviously. > > * I use FreeTube on desktop, but as I was writing this I was informed that FreeTube has a few issues I may want to look into (Electron). > > AI > > * I would love to know if there are any Flatpaks that run local LLMs well, but I currently use GPT4All (since that's what I used a year ago). > > * On mobile, I use an app made by a friend that gives access to GPT-4 and Gemini. Because it's running off of his own money, I'm not going to share the project until he has a stable source of income. > > Social Media > > * I don't use any social media besides Lemmy. > > Email > > * I use ProtonMail > > * I have addy.io as an alias service > > Shopping/Finance > > * I currently either proxy my online purchases through someone else (have them buy it for me and I pay them back), or use a gift card > > * For physical purchases I use cash > > * I only use my bank account for subscriptions (Spotify, etc.) > > * I am working on using Monero and privacy.com > > Music streaming > > * I use Spotify on my phone > > * I use Spotube or locally downloaded files on my computer > > * I have multiple AM/FM receivers with some yard long antennas and direct metal connectors > > TV shows > > * I stream from ethical services for some movies > > * I go to a theater or buy a DVD for other movies. I am the proud owner of a USB DVD player. > > * I also have an antenna hooked up to my TV > > * There are certain IPTV services I have used in the past > > * I do not use a smart TV. > > Gaming > > * I download local games, plain and simple. Or I code my own game. > > Programming > > * I code in Python using PyCharm. I'm looking for alternatives. > > * I will use GitLab when I decide to publish some of my work. > > Productivity > > * LibreOffice, although the UI is iffy > > Misc > > * I don't use any location services > > * All my clocks are set to UTC > > * I don't have a smart watch > > * I don't have a smart car > > * I use Bluetooth earbuds > > * I cover my webcams with paper and tape. Reason: It's worth taking a couple seconds to peel tape off when you use the webcam than to risk a massive breach. > > Thanks for reading! > > Note here: I found out the other day that a Google Streetview car passed by my house, and my blinds being shut were the only thing keeping my room away from prying eyes. Is there an easy way to blur/censor my house without giving up my soul? > > # Special thanks > > Lots of people kindly contributed their personal setups in the comments, and some even made their own posts! I'm really glad I could spark inspiration and start a way for people to learn and grow in their privacy journeys. To think, just this morning, I was stressing on if people would even enjoy the post at all! Thank you all again, and please go forward to inspire others. I am not the person who made this happen, all of you are!

    1
  • Я очень извиняюсь,что значит выпала?Сиганула с разбега?Или специальные люди выкинули?

    Пан Пачковский on X: "В Москве выпала из окна бывшая судья Ларина, которая выносила вердикты политзаключённым Мошенники уговорили экс-судью перевести на их «безопасный счёт» почти 22,5 тысячи долларов. https://t.co/tmCxz4VS2f" / X https://x.com/Q0MT6pFmbVqynsM/status/1798688447818797122

    !

    0
  • Yggdrasil Android v0.1 (017)

    [https://github.com/yggdrasil-network/yggdrasil-android]

    Reference implementation for connecting to the Yggdrasil Network from Android devices

    Changelog: [https://github.com/yggdrasil-network/yggdrasil-android/releases/tag/v0.1-017]

    • Based on current Yggdrasil v0.5.6

    Known issues (old): Multicast on Android 12+ may work for receiving beacons from other nodes, but not for sending. And may not work at all for Android 13 for now.

    #Yggdrasil

    0
  • Долг США и его обслуживание с 1970 по 2023 годы

    Введение

    В течение последних нескольких десятилетий государственный долг США значительно вырос. Этот рост был обусловлен множеством факторов, включая экономические кризисы, военные расходы, изменения в налоговой политике и программы социального обеспечения. Рассмотрим основные тенденции и изменения в государственном долге и его обслуживании с 1970 по 2023 годы.

    Основные этапы роста государственного долга

    1970-е годы

    В 1970-х годах государственный долг США был относительно низким. В начале десятилетия долг составлял около $371 миллиардов, что было примерно 35% от ВВП. Однако к концу десятилетия долг начал расти, частично из-за увеличения расходов на социальные программы и военные расходы.

    1980-е годы

    1980-е годы ознаменовались значительным ростом государственного долга. В течение президентства Рональда Рейгана были приняты меры по сокращению налогов и увеличению военных расходов, что привело к значительным бюджетным дефицитам. К концу десятилетия государственный долг достиг $2,8 триллиона, или около 55% от ВВП.

    1990-е годы

    В 1990-е годы темпы роста государственного долга замедлились. Администрация Билла Клинтона приняла меры по сокращению дефицита, включая увеличение налогов и сокращение расходов. К концу десятилетия был достигнут бюджетный профицит, и государственный долг в процентном соотношении к ВВП начал снижаться, достигнув около 55% к 2000 году.

    2000-е годы

    Начало 2000-х годов снова ознаменовалось ростом долга, особенно после терактов 11 сентября 2001 года и последующих военных операций в Афганистане и Ираке. Кроме того, были снижены налоги при администрации Джорджа Буша-младшего. К концу десятилетия финансовый кризис 2008 года и связанные с ним меры стимулирования экономики привели к резкому росту государственного долга, который достиг $10,7 триллиона, или около 80% от ВВП к 2010 году.

    2010-е годы

    В 2010-е годы долг продолжал расти, главным образом из-за увеличения расходов на социальные программы, такие как Medicare и Social Security, а также расходов на оборону. К концу десятилетия государственный долг составил около $23 триллионов, или примерно 105% от ВВП.

    2020-е годы

    Пандемия COVID-19 вызвала беспрецедентные расходы на меры поддержки экономики и здравоохранения, что привело к значительному увеличению государственного долга. К концу 2023 года государственный долг США достиг $33 триллионов, или около 125% от ВВП.

    Обслуживание долга

    Обслуживание долга включает выплаты по процентам, которые федеральное правительство обязано платить держателям государственных облигаций. В последние десятилетия расходы на обслуживание долга значительно возросли, несмотря на относительно низкие процентные ставки в некоторых периодах. Это связано с общим увеличением суммы долга.

    Заключение

    Рост государственного долга США с 1970 по 2023 годы был вызван различными экономическими, социальными и политическими факторами. Обслуживание этого долга остается важной задачей для федерального правительства, так как высокий уровень задолженности может оказывать давление на бюджетные ресурсы и ограничивать возможности для осуществления других важных программ и инициатив.

    Источники данных

    Для составления данного анализа использовались данные из следующих источников:

    • Министерство финансов США
    • Бюро экономического анализа США
    • Федеральная резервная система США

    Ключевые слова

    Государственный долг, США, обслуживание долга, экономический кризис, бюджетный дефицит, бюджетный профицит, процентные ставки, социальные программы, военные расходы, пандемия COVID-19.

    3
  • Cuprate is an alternative Monero node implementation, currently worked on by me and Boog900.

    hinto-janai full-time work on Cuprate (3 months) https://casbt.blogspot.com/2024/06/hinto-janai-full-time-work-on-cuprate-3.html

    The next large section that needs work is the RPC server. Another contributor, yamabiiko, is also interested in working on the RPC server, although they currently have limited time, so I'll be starting on it alone for now (with much help from Boog900).

    Who I'm hinto-janai.

    Past CCS: https://repo.getmonero.org/monero-project/ccs-proposals/-/merge_requests/422.

    RPC server yamabiiko has started a discussion on the design for the RPC server here, and Boog900 has suggested some changes.

    The first milestone's time will be spent on:

    Fleshing out the current proposal or potentially finding better alternatives Preparing an initial design document, similar to database/ The current design for the database was spread out across several months, although, the design for the RPC server should take much less time.

    After a design is set, the second/third milestone will start on the RPC interface library - the timeline for this is by the end of this CCS. This includes testing, documentation, etc. The current plan is to separate the interface from the inner RPC handler. After the interface is finished, the internal handler(s) will be finished in another CCS (potentially split between contributors).

    By the end of this CCS, the initial design document will be polished to reflect the implementation, similar to here, and user documentation will also be finished (again, like database/).

    The resulting design document will be added to Cuprate's architecture book (see below).

    Other work There's also other work that I believe would be beneficial to start on earlier rather than later.

    These will be started on during this CCS:

    Cuprate's architecture book Persistent transaction pool monero-core RPC PRs Benchmarking suite Project lints The persistent transaction pool will be finished within this CCS, the rest will grow alongside the project.

    Cuprate's architecture book This is a book similar to Cuprate's protocol book, although it will be for Cuprate's implementation. The RPC design will be documented in this book (along with every other component) as they are implemented. The current database document will be ported to the book as well.

    Current rough draft: https://hinto-janai.github.io/cuprate-architecture

    Expected included items are:

    Relational map of components (RPC, DB, block downloader, verifier, etc) Component designs Thread model (when/where/how many threads get spawned? for what purpose?) Resource model (files, sockets, memory usage) Instrumentation (logging, data collection methods) Known inefficiencies/tradeoffs, their reasoning Persistent transaction pool Considering RPC implementation will take a while, implementing a persistent transaction pool sooner rather than later would be preferred; another option Cuprate has is to create an in-memory only transaction pool, although this would only be a stop-gap and would take more work in the long run, thus this work will be done now.

    monero-core RPC PRs As I'll be going through all of monerod's RPC methods/objects and getmonero.org documentation, I will open PRs to monero-core or create an issue if I notice any discrepancies.

    Benchmarking suite Creating a benchmarking suite for Cuprate's components would allow for collecting and storing information on code execution time. This data can be used later on to detect performance regressions as well as measuring optimizations.

    Creating a bespoke benchmarking tool would be a project of its own, so Cuprate is planning to use the Criterion project.

    Project lints Lints cause compiler warnings to become hard errors, blocking compilation. An example: serai-dex.

    Cuprate's CI already fails on warnings (among other pedantic things), although there are many additional lints we could add. Selecting the lints that make sense for Cuprate sets higher code standards for the project. Setting this up and fixing current code should not take too much effort, but it will be drawn out over time.

    Funding I am asking for a rate closer to market rates, please read here.

    I am asking for $65 + 0.05 XMR per hour for 480 hours at $130/XMR. This gives 264 XMR.

    Recent activity has shown that monerod does not handle load well. Furthermore, there is little system-level documentation; changes needed to fix issues like this are more difficult than necessary. I do not believe this has to be repeated.

    I believe this is a fair rate for creating well documented and maintainable infrastructure. I am also asking for less hours than before as I don't believe I can continue at my current pace long-term.

    2
  • Blockchain analysis, or why the mixer broke?

    Blockchain analysis, or why the mixer broke? https://casbt.blogspot.com/2024/06/blockchain-analysis-or-why-mixer-broke.html

    Blockchain analysis, or why the mixer broke? Hornbeam9 min View Original Based on materials from my report at the “Digital Transformation” conference in Moscow on April 16, 2018

    I'm interested in how blockchain works. Not only what algorithms, cryptography, platforms and cryptocurrencies are there. For me, blockchain is not only a technology, but also a new type of life, a new universe. If you doubt this, take a look at this Aragon token sale graph:

    All these addresses, smart contracts, tokens constantly interact with each other, and behind them are the actions of people, organizations and robots. Without this interaction, blockchain and cryptocurrencies would have no meaning or value.

    How businesses operate on the blockchain, what people and robots do there - these questions forced me to start researching the blockchain.

    Problem and solutions

    The blockchain network, and we are talking specifically about public blockchain networks, is actually completely open. You can read absolutely any information about blocks, addresses and transactions. For programmers, there are APIs for this (for example, Web3 [1]), and for mere mortals there are blockchain researchers, for example Etherscan [2]. In addition, any full blockchain node downloads to a local disk all the blocks from the beginning of time with complete information inside, as this is required to verify the correctness of transactions, and God forbid, mining. That is, any blockchain node is its complete copy, and even with access interfaces and detailed documentation.

    It seems that everything is there for analysis, but that was not the case. Blockchain vs. Let's remember what the word blockchain means in Russian: a chain of blocks. Blocks store transaction records and meta information to ensure integrity and coherence. To find something in the blockchain, you need to know the block number or the transaction hash, or at least the address. There are no indexes other than those listed on the node.

    Etherscan is also not much better. It shows the same thing that is available through the API, only in the form of web pages. And also, to find something, you must know in advance either the address, or the transaction hash, or the block number. You see the blockchain through a narrow window limited to these entities. It’s like studying the universe with a microscope; existing tools are completely unsuitable for analysis “in the big picture”.

    To get philosophical, I even drew this diagram, which shows the essence of the problem:

    Everything is more or less clear with cryptocurrencies; long-known methods and tools of exchange trading are used for their analytics. You can get reliable and objective information about all parameters of cryptocurrency on many websites on the Internet.

    The same cannot be said about blockchain yet. The information is mainly either purely technical for those who understand (like “Etherscan”), or fiction about the ICO [3], DAO [4] projects, which has an obvious subjective bias and is not verifiable by mathematical methods.

    Blockchain is not transparent in general, although all information is widely available, so we will work on it!

    Technical tools for blockchain analytics

    Let's first understand the scale of the problem. There are many blockchain networks, and also many different platforms on which they are built. You have to start somewhere and I chose the Ethereum Foundation network for several reasons:

    Many participants The capitalization of all network currencies, including tokens, is perhaps the largest of all Smart contracts [5] and DAO [4], expanding the possible analysis and making it much more meaningful and useful

    Even selecting one network, we get quite a lot of data (as of June 15, 2018):

    Number of cryptocurrency transfers, total 267 mln Cryptocurrency transfers per day, on average 750 thousand Number of valid addresses 44 mln Number of smart contracts 6.8 mln Number of issued tokens 48 thousand Smart contract calls per day, on average 690 thousand Approximate amount of compressed data for a full node 117 GBytes

    Initially, there was a desire for the analysis to be as close as possible to the real state of the network, that is, in real time. This has two technical aspects:

    Information from the blockchain must enter the database as quickly as possible as soon as a new block is created. We want to see current information, not an archive; We want to receive reports quickly, within a second or faster, so as not to lose interest in asking a lot of questions.

    The choice fell on the Clickhouse database [6], an open source project from Yandex. I had not used this system before, and the guys from Altinity [7] helped me figure it out, for which special thanks to them.

    The general structure of the system is as follows:

    The raw data is read from a full node of the Ethereum network by an ETL (Extract - Transform - Load) process, which parses the data within the block and writes it to several tables in the Clickhouse database. The process starts as soon as a new block reaches the network node and runs continuously.

    On the right side of the chart, current data users:

    SuperSet analytics tool [8]. With it, you can make cool diagrams and quickly combine queries to get answers to analysis questions; Python Jupiter [9] for a more complete analysis of machine learning tools and the application of statistical algorithms; Bloxy website and API [10] for public use of information.

    It took some time to index the Ethereum database, after all, there are already almost 6 million blocks, and each one needs to be read from a node and processed, but this work is behind us, and we can finally enjoy the full power of the analytical database, especially since the data is simply m Mmm, how delicious!

    Tokens

    Let's start with tokens, since this is the most popular application of smart contracts on the Ethereum network, one might say, the purpose and meaning of its creation. Tokens are cryptocurrencies that anyone can issue using a certain type of smart contract. The main token standard is ERC20 [11], but as we will now see, everything is not limited to it.

    Now, with our analytics base and SuperSet in place, we can see what tokens are being issued, how they are being used, and what is popular right now:

    The data is given for the entire existence of Ethereum. The pie chart shows that ERC20 tokens have overwhelming adoption compared to other types. The graph of the number of actively used tokens during transfers has been growing steadily so far, and this means that the enthusiasm for ICOs is not subsiding, but even vice versa. In fact, sometimes several hundred new tokens, read crypto-currencies, are created per day, but not all are included in this chart, only those that are actively used.

    The graph below does not show such rapid growth over time, it is the number of token transfer transactions per day. Somewhere in the spring of 2018, it approximately stopped at 400 thousand transactions per day and is not growing. Essentially, this means that new tokens account for significantly fewer transfers than before.

    There are two anomalies in this graph: the peak of ERC20 token transfers in November 2017 and a less pronounced “hump” of growth in ERC721 token transfers in December.

    The November peak is associated with the InsPromo token, which was distributed to almost a million addresses “just like that”; it was an “airdrop” type advertising campaign [12]. This method of attracting ICO clients has been used before and after many times, but the scale of the spread of free “coins” in 1 day is record-breaking!

    The December interest in the ERC721 token was entirely related to the CryptoKitties game, with people buying and growing digital kitties with great enthusiasm. The graph shows a rapid increase in the turnover of Crypto Kitties and a decrease in transactions of other tokens, apparently people have forgotten that there are some other tokens.

    Crypto-Beasts and more

    ERC721 tokens [14] appeared, in fact, with the advent of crypto-cats [13], although their potential use is much wider. If the ERC20 standard gave everyone the opportunity to issue a cryptocurrency measured in a certain amount, then ERC721 gave everyone the opportunity to designate the ownership rights of any object, virtual, real or even intellectual world.

    Technically, each ERC721 token stores an identifier that is unique within the smart contract. This identifier could represent a crit cat, a golden sword, a piece of land, or a patent for an invention. Ownership of the identifier is secured in the blockchain. Since there is a standard for exchanging ERC721 tokens, they can be seen in a wallet, traded on an exchange, and other general transactions.

    The top graph shows the number of transactions of all ERC721 tokens. December 2017 saw a big increase, 100% from the game Crypto Kitties. Interest in the game lasted throughout December, then gradually subsided.

    The bottom graph shows the number of different ERC721 standard tokens in circulation, read projects, based on this technology. In December there was only one Crypto Kitties, but in February there were already several dozen of them. The names of the tokens are shown on the left, the greater the number of transactions, the larger the font, so far kittens with the CK symbol are in first place.

    Why do we need a mixer?

    Analyzing the entire blockchain makes it possible to find patterns and anomalies that are not visible at the micro level of transactions, addresses and blocks. One striking example is a “mixer” of thousands of bots running on the Ethereum network.

    Let's start by looking for an anomaly in the distribution of addresses by the number of recipients and senders of cryptocurrencies:

    On the horizontal axis - the number of addresses from which money was transferred to the address, on the vertical axis - the number of addresses to which money was transferred from the address. The size of the circle is the number of such addresses.

    The left diagram is taken for December 2016, and the maximum circle falls on addresses with one recipient and one sender, slightly less than addresses without recipients and also with one sender. This is quite understandable, most addresses receive currency from one source and spend it in one place or do not spend it at all, but store it.

    But in December 2017, the circle with two senders and three recipients grew abnormally in size. And there are several million such addresses! To understand the situation, let’s select one of these addresses from the squeezed circle and build a translation graph:

    It can be seen that all these addresses are connected into a giant mixer that transfers money within itself. Since on average there are more recipients for each address than senders, a huge number of recipients are obtained from the original sender in a few steps. Of course, this is not done by people, but by robots, since there are more than 4 million such addresses and they work smoothly and very quickly, sending money further within minutes.

    We assessed the volume of work of this huge robot by separating transactions of these addresses from other transactions in the network:

    In terms of the volume of transfers, the mixer (orange columns) in some months exceeds all other transfers in the network (green columns) several times. It is necessary, of course, to take into account that it transfers currency within itself and its external turnover is not so significant, no more than 17 million ether (today $10 billion).

    Mixer transactions have been consuming a significant portion of the Etehereum network bandwidth for many months. The maximum of its activity occurred at the beginning of 2018, when every fourth Ethereum transfer transaction was initiated by this robot, as can be seen from the blue graph of the share of mixer transactions in the total number:

    But suddenly at the end of February 2018 it stopped working. Since we do not know the reasons for its use, we can only guess at the reasons for its life and sudden death. Or maybe he didn’t die, but changed the algorithm and simply left our radars?

    I believe in blockchain

    I believe in blockchain. Businesses, people and communities benefit from its use. To use it, you need to understand how it works as a phenomenon. According to what laws does it develop, what internal anomalies, trends, recessions and ascents are there?

    A more transparent blockchain will allow businesses to operate efficiently with their eyes open. Ordinary users will better understand what exactly they are doing, what they are participating in, be more secure and happier.

    At the end of the day, blockchain is not so much about networks, platforms, blocks and transactions as it is about people and communities. The success of the development of this technology depends entirely on the public's acceptance of it, and transparency is important in this process.

    Literature

    [1] Web 3: A platform for decentralized apps

    [2] Etherscan

    [3] ICO

    [4] KNIFE

    [5] Smart contracts of the Ethereum network

    [6] Yandex Clickhouse

    [7] Altinity

    [8] SuperSet

    [9] Python Jupyter

    [10] Bloxy

    [11] ERC20

    [12] WTF is an Airdrop? A Detailed Guide to Free Cryptocurrency

    [13] CryptoKitties

    [14] ERC721 standard

    https://bastyon.com/oosi?ref=PRUDYqo4LdAJX8kbQMcDkusmGGmYYwYmnd

    0
  • Public keys and private keys: what they are and how they work

    www.binance.com9 min January 21, 2022 View Original Without private and public keys, it will not be possible to transfer and receive cryptocurrency. They are also needed to ensure privacy and protect digital assets. They can be used from any device and any crypto wallet, without being tied to a location.

    What are public and private keys To work with cryptocurrency, special wallet programs are used. To transfer and exchange digital money, you need to have two types of encryption keys:

    private (closed);

    public (open).

    Both keys are linked to the software wallet and can be imported into another wallet at the user's discretion.

    The coins themselves are in the form of unspent transaction data and are stored on a distributed ledger – the blockchain. It is to gain access to this registry that keys are needed. Without them, it will not be possible to transfer cryptocurrency to another user. That is, the main function of a public and private key is to ensure secure transactions.

    The public key is the address (account) to which digital money is sent. It can be seen by other users, which is why it is called public. Using the public key, the encryption process is performed - creating a transaction.

    But the translation will not be approved by network administrators if it does not have a digital signature. To create such a signature, a private key is used. Without it, the user will not be able to send cryptocurrency to other wallets. For this reason, it is important to store it in a safe place. Preferably on a device that is not connected to the Internet.

    If the private encryption key is lost, the wallet owner will not be able to access their funds. Even if someone sends him digital money, he will not be able to use it.

    It is also important to protect the private key due to the high activity of scammers. If attackers recognize it, they will be able to transfer to themselves all the digital money stored in the wallet. But without the private key, the fraudster will not be able to gain access to the user’s cryptocurrency funds, even if he intercepts his traffic.

    What private and public keys look like Each of the keys takes the form of a unique set of characters, including letters and numbers. For example, you can take the encryption keys of the Bitcoin blockchain. It works based on the SHA-256 encryption algorithm, which generates a 256-bit number. To make it more convenient to work with such numbers, a combination consisting of 64 characters was created. This is the private key.

    The Bitcoin network also uses other formats for creating private keys:

    Bitcoin private key (in WIF format): 51 base58 characters, starting with “5”: 5JPeWYZx922hXi49Lg2RIPWLIqcmDGS9YegMNgANvx8cJa6kNK8

    Short (compressed WIF): 52 base58 characters, starting with "K" or "L": KykxZQLSNPYVtYCsoqFGFnEqpRar997zihJgvfrPo8LapFrAtaea

    B NINE format (64 characters [0-9A-F]): 4BBFF74CA25A2A00409DCB24EC0418E9A41F9B3B56216A183E0E9731F4589DC6

    In Base64 format (44 characters): S7/3TKJaKgBAncsk7AQY6aQfmztWIWoY Pg6XMFRYncY=

    Most cryptocurrency wallets that work with BTC use the WIF format. For normal transactions, a compressed key of 52 characters is sufficient. IN

    wallets for storing Ethereum most often use a code of 64 characters. The public key for working with Bitcoin transactions can also have a different number of characters:

    Bitcoin wallet address: 1DcEeFRGc4mfRLXWiVZySpmmXk7SsVLfMG

    Short address: 1BSUkuwtdM7gkdy6W4Q954gNKWBgy4A19Q

    Public key (130 characters [0-9A-F]): 04D7AS1212E4EEFE40C72B201E74AA3S57DEFD940ACESC3E1C76B75S77CD45FF9626065170497984F81C23BC8CBEEE64DBD84C9FE113F4A78930A0DA 7FA296B3F6D

    Public key (short, 66 characters [0-9A-F]): 03D7A51212E4EEFE40C72B201E74AA3557DEFD940ACESC3E107687577CD45FF962

    The most common option is a short address. It can start with one or three.

    Cryptocurrency encryption methods Cryptography is the science of methods for maintaining data integrity and confidentiality; it appeared long before the creation of the first cryptocurrency. Achieving the goals of cryptography involves the use of different information security algorithms.

    Symmetric encryption It is the most popular and simplest way to encode transaction data. Messages are encrypted and decrypted using the same key. That is, symmetrical actions are performed.

    The recipient of the message is given a key with which he can decode the data.

    Asymmetric encryption With this method of data encoding, 2 keys are used:

    open - needed to start the operation;

    closed – for decrypting the message.

    A private key allows you to put an electronic signature on a transaction, thereby confirming its authenticity. When validators see an electronically signed transaction arrive, they identify the transaction as the action of the rightful owner of the digital asset.

    The logic here is simple: only the one who owns the funds in a separate wallet has the private key. This means that no one except this user can put an electronic signature, because this requires a key.

    To avoid losing your private key, you need to write down a secret combination of characters in several notepads, which will be stored in a safe place, or save it on a special device. In this case, even if the system fails or electronic storage is damaged, the user will not lose access to his cryptocurrency reserves.

    Hashing This is another method of encoding user accounts that provides reliable encryption of transactions.

    The essence of the method comes down to converting any information into a unique set of characters. It is used to encode large amounts of data. Information can be decrypted using a special hash value or digital fingerprint.

    Principle of operation The public key is used both to ensure confidentiality and to identify the user in the system.

    The application diagram is as follows:

    The user who needs to transfer money gives his public key.

    The sender uses the resulting set of characters to encrypt the transaction - running it in secure mode.

    The cryptocurrency is transferred to the specified cryptocurrency wallet address.

    After receiving the transfer, the recipient uses the private key to decrypt the transaction. A secret set of characters provides access to a record in the blockchain, which contains information about the change of owner of a certain amount of crypto funds.

    For a more clear example, imagine the following situation:

    User A wants to send 5 bitcoins to user B.

    User B provides the public key to User A.

    User A creates a transaction using the public key and encrypts it using the private key.

    User B sees that 5 BTC have been received in his wallet. To gain access to this money, he uses the private key of his wallet, that is, he decrypts the transaction, and can now use the coins.

    Without a private key, it is impossible to authorize a transfer, so only the owner of the secret character set has access to the received digital money.

    Differences between private and public keys Each key is a set of characters that is used to carry out a transaction. But their functions and characteristics differ.

    Access level The public key is not secret, it is available to everyone. If third-party users recognize the public character set of a cryptocurrency wallet, they will not be able to identify its owner. That is, the key, although public, contains a minimum of data.

    The private key must be accessible only to the owner of the wallet. And it must not be disclosed to anyone. In other words, the one who owns the private key is the owner of the funds in the cryptocurrency account.

    Encryption process If the public key encrypts the message, then the private key, on the contrary, decrypts it.

    These two character sets work in tandem with each other:

    Without the public key, the sender will not be able to initiate the transaction.

    Without the private key, the recipient will not be able to authorize (decrypt) the transfer.

    Only the use of two keys when working with transactions allows you to ensure a high level of protection of funds.

    Changing private keys (sweeping) When a user switches to a new wallet, they can transfer all funds from their old account. To carry out such a transaction, you will need a private key. Once the funds are transferred, the previous closed character set is no longer needed. The new wallet generates its own private key.

    This type of cleaning is called sweeping. This process is similar to moving jewelry from one safe to another. At the same time, the old safe is disposed of as unnecessary.

    Performing a sweep can be useful in the following situations:

    There is a risk of hacking. For example, a desktop wallet is installed on a PC, and a suspicious program was launched on the same computer. To avoid having your private key stolen, you should transfer all funds to another wallet.

    There was a need to liquidate the old wallet. When a more convenient application is released, you can transfer funds to it, abandoning the outdated option.

    The key was lost, but the user remembers the mnemonic phrase. We are talking about a special set of words, by entering which you can restore access to your accounts. These words are formed during the wallet registration process. All funds must be transferred because the lost private key may be found by someone. Theoretically, at the most unexpected moment, cryptocurrency can be stolen.

    If you have to use a private key received from another person. When 2 users know the secret combination of symbols, there is always a risk of funds being stolen. It is better to immediately transfer the coins to another wallet, the private key of which will not be known to third parties.

    When working with cryptocurrency, you should always monitor the current level of security of your wallet.

    Importing keys In addition to sweeping, you can import private keys. In this case, it is not the coins themselves that are transferred to the new wallet, but rather combinations of symbols - the private key.

    Import is needed if the user registers in a new application and does not want to give up the old wallet. For transactions in each of them, one private key will be used. This will create 2 working wallets with one combination of symbols for decrypting transactions and creating a digital signature.

    For example, a user may have a Bitcoin account that suits him. But it also needs a multi-currency wallet to work with different blockchains and cryptocurrencies. Then the user can install another wallet and copy the private key of his desktop wallet into it.

    When importing, it is important to pay attention to protecting the private key on the new software.

    How to properly store private keys When choosing a storage method, you need to focus on the key task: to leave as few opportunities as possible for accessing the wallet via the network. Only after this condition is met does it make sense to pay attention to the functionality of the wallet.

    Attackers can steal cryptocurrency by gaining access to the contents of the hard drive on a PC, as well as by hacking into an account on a cloud service or online platform. To prevent this from happening, you need to use the most reliable protection options.

    These include 3 ways to store private keys:

    Hardware wallets. These devices are considered more secure than desktop wallets, mobile applications and online services. They look like a flash drive and contain data protection mechanisms. To make a transfer, the hardware wallet is connected to the PC. The transaction is sent from there and signed there. The encrypted message is then transmitted to the network. Modern hardware wallets are designed in such a way that even if a PC is hacked, fraudsters will not be able to gain access to the private key of a wallet connected to the computer.

    Computer or smartphone. To store a significant amount of cryptocurrency, it makes sense to use a separate device. For security reasons, it must be permanently disconnected from the network and can only be turned on for transactions.

    Paper media. This could be a notepad or laminated piece of paper with the private key written down. You can make several copies so that if you lose one of them, you can maintain access to your digital money.

    When using crypto wallets, you need to take care to create an extremely reliable private key storage.

    Some wallets themselves generate a private key, which you then just need to remember. There are special services that allow you to create your own secret set of random numbers and letters. They also make it possible to come up with a seed phrase, with the help of which access to the wallet is restored.

    1
  • Forecast and Implications of Mobile Shelters in Russia

    Annotation

    This report analyzes the potential deployment of mobile shelters in Russia to protect the population from various modern weapon threats, including nuclear weapons. The focus is on the implications of a draft government decree and the practicality of these shelters based on experiences from recent military operations.

    Keywords

    Russia, mobile shelters, modular shelters, civil defense, nuclear protection, military operations, government decree, protective structures, underground structures, modern weapons, population safety

    Analytical Report and Forecast

    The draft government decree proposes the establishment of mobile shelters in Russia to safeguard the population from a wide array of modern weaponry, including nuclear threats. This initiative, influenced by the lessons learned from recent military operations, underscores the urgency of upgrading the country's civil defense infrastructure.

    The proposed shelters will utilize fully assembled structures, including block-modular types, due to their quick deployment and adaptability. This approach addresses the inadequacy of existing protective structures, many of which are outdated and unable to be repurposed effectively.

    The potential benefits of this development are substantial. Mobile shelters can provide immediate protection, particularly in regions prone to conflict or where strategic assets are located. However, the implementation of such an initiative will require significant investment and logistical coordination.

    Moreover, there is a need for public awareness and training programs to ensure the population knows how to access and utilize these shelters efficiently. The long-term maintenance and operational readiness of these shelters will also be a critical factor in their effectiveness.

    The forecast suggests that if the government proceeds with this plan, there will likely be an increase in civil defense preparedness, potentially mitigating the impact of future conflicts on civilian populations. However, the success of this initiative will depend on overcoming challenges related to funding, public cooperation, and technological integration.

    Hashtags

    #Russia #MobileShelters #ModularShelters #CivilDefense #NuclearProtection #MilitaryOperations #GovernmentDecree #ProtectiveStructures #UndergroundShelters #ModernWeapons #PopulationSafety #CivilDefenseInfrastructure #PublicSafety #EmergencyPreparedness #ConflictZones #StrategicAssets #PublicAwareness #TrainingPrograms #LogisticalCoordination #OperationalReadiness #DefenseInvestment #TechnologicalIntegration #CivilianProtection

    Editorial Comment

    The introduction of mobile shelters in Russia represents a significant shift in civil defense strategy, reflecting the evolving nature of modern warfare and the need for adaptable, rapid-deployment solutions. This proactive measure, while promising in enhancing civilian safety, will require meticulous planning and execution to address the inherent challenges.

    Conclusion

    The deployment of mobile shelters in Russia, as outlined in the draft government decree, presents a critical step towards improving civil defense capabilities. While the initiative holds promise for enhancing population safety, its success hinges on addressing logistical, financial, and public cooperation challenges.

    Description for Google Search Robots

    Analysis of Russia's draft government decree on mobile shelters for civilian protection against modern weapons, including nuclear threats.

    https://bastyon.com/oosi?s=1e379f3f5399e6ada472f4be820a9a2d3efbbcf6ab33f285f7f01a0b8f9fe339&ref=PRUDYqo4LdAJX8kbQMcDkusmGGmYYwYmnd

    1
  • 1 мопед в сторону Хмельницкого - могут быть звуки

    1 мопед в районе Старкона - может повернуть!

    1 мопед восточней Старкона, курс держит западный, но пока далеко

    все ракеты спешно покидают Белоцерковский район и влетают в воздушное пространство Черкасской и Винницкой областей

    0
  • Боевая гусеничная наземная платформа "Мураха", разработанная на Тернопольщине.

    Как сообщили (https://t.me/ukrinform_news/131408) разработчики из проекта "Роботизовані комплекси", дистанция управления аппаратом 15 километров и более. Отмечается также, что комплекс на 80% состоит из деталей украинского производства, и может быть как логистическим роботом, транспортируя грузы, в том числе и раненых, - либо превращаться в боевой дрон с автоматизированной турелью, оборудованной крупнокалиберным 12,7-мм пулеметом. Как показано на видео, доставить такой дрон на точку высадки можно на бусике, а возможно - и на пикапе. Мобильность и быстрота развертывания — фундаментально важные элементы.

    @yigal_levin

    1
  • Политзаключенный Михаил Кригер сыграл свадьбу в колонии

    Спутницей жизни Михаила стала Айша Астамирова.

    «Наконец-то они поженились! Спустя дцать лет. Независимо от штампа в паспорте, сколько знаю Айшу, столько считала ее членом семьи. Добрейшая, безотказная, чуткая Айша. Правда и послать может так, что улетишь дальше чем видишь. Любящая моего папу, иначе как по любви замуж за заключенного, пусть и политического, не пойдешь. Совет да любовь, поздравляю и от души рада», — написала (https://www.facebook.com/share/8DzKRJERAkoMvsu2/?mibextid=oFDknk) дочь Кригера Екатерина.

    В мае 2023 года 63-летнего активиста Михаила Кригера осудили на 7 лет колонии. Мужчину признали виновным в оправдании терроризма и возбуждении ненависти и вражды из-за двух постов в «Фейсбуке». В одном из них говорилось, что «чудовища из ЧК захватили власть над людьми. И едят, причмокивая, с хрустом». Другой пост рассказывал про ненависть к режиму, чекистам и Путину.

    https://bastyon.com/internews112?ref=PMC55eKCrsxoJNkiB3f71AgFLQC3T9HkWV

    Фото: SOTAvision / Антонина Фаворская; Александра Астахова

    1
  • outproxy.acetone.*

    http://outproxy.acetone.i2p/

    Information Anonymous gate to I2P, TOR, Yggdrasil and clearnet. If the statistics on this page scare you, read the source code - the server does not store addresses from which requests come.

    Proxy server accessible from I2P:

    > proxy4uwdijqxac2bvdx4fuhem6njmiwukuk2gelejv2nzxka2xq.b32.i2p > outproxy.acetone.i2p ...and Yggdrasil:

    > [324:71e:281a:9ed3::fa11] > outproxy.acetone.ygg (alfis)

    SOCKS port: 1080

    HTTP port: 3128

    Instructions for i2pd users: HTTP and SOCKS.

    You can help pay for servers by donating monero.

    0
2 Active users