Обновить
256K+

Децентрализованные сети *

Оверлейная компьютерная сеть

58,32
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Как научить блокчейн-сети операторов ЦФА «разговаривать» между собой без потери клиентов и данных

Время на прочтение4 мин
Охват и читатели3.8K

Привет, Хабр!

Это Михаил Кулаков. Я ведущий инженер-аналитик в Диасофт, занимаюсь развитием платформы распределенных реестров Digital Q.BlockChain.

Помните, как в начале 2000-х каждый банк строил свою собственную систему онлайн-банкинга? Одни использовали Java, другие – .NET, третьи – что-то свое. Клиенты мучились: чтобы перевести деньги из одного банка в другой, приходилось распечатывать платежки и ехать в отделение. Сегодня рынок ЦФА в России переживает похожий этап. 19 операторов – 19 изолированных крепостей. Инвестор у «Оператора А» не может купить актив у «Оператора Б», даже если оба используют блокчейн. И проблема совсем не в технологиях.

Читать далее

Новости

За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели16K

Привет, Хабр! На связи команда SoftStore. В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают пресловутые «Белые списки» (White Lists). Панические настроения множатся каждый день, обрастая мифами и неработающими советами.

Давайте остановимся, выдохнем и посмотрим на ситуацию через призму инженерии. Эмоции в IT не работают, работают протоколы и физика сетей.

Реальность такова: механизмы белых списков появились не сегодня. Это планомерное развитие систем ТСПУ (Технические средства противодействия угрозам). На данный момент эти ограничения наиболее агрессивно применяются на сетях мобильного интернета. В моменты активации такого режима логика DPI (Deep Packet Inspection) меняется на противоположную: вместо того чтобы блокировать запрещенное (Black List), система начинает отбрасывать (drop) все пакеты, кроме тех, что идут к явно разрешенным ресурсам.

Анатомия мобильного White List: Трафик ходит только до инфраструктуры экосистем: Яндекс, VK, Сбер, личные кабинеты операторов связи, маркетплейсы (WB, Ozon) и ограниченный пул банков. Если вы попытаетесь отправить TCP-пакет на любой другой IP-адрес — он просто исчезнет. ТСПУ не будет ждать передачи 16 КБ данных для анализа сессии, пакет дропнется на этапе хендшейка.

Читать далее

Блокчейн-голосования для национальных выборов: архитектура устойчивости

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели6.2K

В августе 2019 года, за несколько недель до выборов в Московскую городскую думу, Пьерик Годри из исследовательского института INRIA опубликовал результаты анализа кода московской системы дистанционного электронного голосования. Вывод был однозначным: параметры шифрования слабы настолько, что расшифровать голоса избирателей в режиме реального времени можно было за двадцать минут на стандартном ноутбуке с помощью общедоступного программного обеспечения Gaudry, Golovnev, 2019. Не взломал — математически решил задачу, которую разработчики системы, судя по всему, считали нерешаемой за разумное время. Ключ шифрования был построен на 256-битных параметрах ElGamal: при таком размере задача дискретного логарифма решается за минуты на обычном ноутбуке.

Годри опубликовал результат, уведомил разработчиков и указал на конкретное исправление: перейти на параметры не менее 2048 бит, или, лучше, на эллиптические кривые с эквивалентной стойкостью при меньшем размере ключа. Уязвимость закрыли за несколько часов. Но сам факт её существования говорит не об ошибке одного инженера — параметры, которые опытный криптограф определяет как слабые с первого взгляда, прошли через все стадии проектирования, разработки и предзапускового тестирования системы национального масштаба. Ни на одном этапе разработки и согласования не было звена, которое проверило бы это независимо от команды разработчиков. Оба изъяна нашли внешние исследователи — по собственной инициативе, до начала голосования.

Читать далее

Непростые времена требуют нестандартных инструментов: Mesh, LAN и P2P

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели19K

В последние месяцы многие уже сталкивались с ограничениями мобильного интернета — иногда в отдельных районах города, иногда сразу в целых регионах. В такие моменты становится ясно, насколько мы привыкли к интернету и зависим от него. В нынешнее время интернет — не просто развлечение, а критическая инфраструктура уровня электричества или водопровода, и, когда он исчезает, это затрагивает практически все аспекты повседневной жизни.

Сегодня мы рассмотрим инструменты, которые позволят иметь хоть какую‑то связь во время полного шатдауна (когда нет ни мобильного, ни проводного интернета, сотовая связь не работает, а домашний телефон был отключен еще в 2010‑м) или частичного (когда связь работает с перебоями: появляется на короткое время и снова исчезает). Основное внимание уделим технологиям, на которых эти инструменты базируются, и тому, как использовать возможности своего смартфона или ноутбука без покупки дополнительного оборудования.

Читать далее

5000 симулированных циклов: что математика говорит о децентрализованных IT-сообществах

Уровень сложностиСложный
Время на прочтение7 мин
Охват и читатели4.3K

Предыдущие две статьи сформулировали гипотезу: распределённое сообщество IT-специалистов может координироваться без иерархии, зарплат и венчурного капитала — если протокол взаимодействия спроектирован правильно. Гипотеза красивая. Но красота — не аргумент. Нужна верификация. Здесь — первая попытка её провести: агентная симуляция на 500 независимых прогонов, математические метрики и один неудобный результат, который требует решения.

Читать далее

Пользователь у руля: кооперативы, общины и профсоюзы — какими бывают социально ориентированные подходы к хранению данных

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели11K

С конца нулевых в ИТ-кругах ведутся разговоры о социально ориентированных облачных хранилищах, призванных усилить контроль пользователей над своими данными. Мы в Beeline Cloud решили взглянуть на «альтернативные модели управления данными» — например, как выглядит профсоюз владельцев данных и для чего он нужен — и обсудить, почему такие форматы (пока еще) не получили широкого распространения.

Читать далее

Блокчейн как инфраструктура E-Health: новая модель управления данными в здравоохранении

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели4.3K

Представьте: вы обращаетесь в три разные клиники — и в каждой вас спрашивают об аллергиях заново. Врач не видит исследования, сделанные месяц назад в другом учреждении. Страховая не может верифицировать процедуру без телефонного звонка в регистратуру. Запись в карте исчезает при переезде или смене больницы — и никто не несёт за это ответственности. Кто и когда вносил правки в вашу историю болезни — установить почти невозможно.

Это не проблема технологий. Это проблема архитектуры доверия: данные существуют, но им нельзя доверять — ни их сохранности, ни их подлинности, ни тому, кто к ним имел доступ.

Цена этой проблемы измеримa. Согласно отчёту IBM Cost of a Data Breach 2023, средняя стоимость утечки данных в здравоохранении составляет $10,93 млн — почти вдвое больше, чем в финансовом секторе ($5,9 млн) IBM Security, 2023. Но финансовые потери — лишь следствие. Причина глубже: базовая архитектура большинства медицинских информационных систем воспроизводит подходы 1990-х годов: централизованные реляционные базы данных, закрытые проприетарные форматы, точечная интеграция через HL7 или FHIR-адаптеры (HL7 FHIR — международный стандарт обмена медицинскими данными; FHIR, Fast Healthcare Interoperability Resources — его актуальная версия).

Важно: стандарты обмена данными типа FHIR решают проблему формата, но не проблему доверия. Они не гарантируют, что переданные данные не были изменены. Они не дают пациенту контроль над тем, кто читает его карту. И они не позволяют двум конкурирующим страховщикам верифицировать один и тот же факт, не открывая друг другу свои базы данных. Именно здесь классические архитектуры достигают структурного предела.

Читать далее

Разбор основных функций кредитного протокола Aave V2

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели5.7K

В этой статье мы подробно разберем, как работают основные функции протокола Aave V2, и узнаем, как их использовать заемщикам, ликвидаторам и депозитариям.

1. Введение

Aave — это децентрализованный протокол кредитования с открытым исходным кодом, не требующий посредников, банковских счетов или кредитных рейтингов. Изначально запущенный в 2017 году как ETHLend и ребрендированный в Aave в 2020 году, протокол стал лидером рынка DeFi. По состоянию на 2026 год, общая заблокированная стоимость (TVL) превышает $40 млрд, обеспечивая глубокую ликвидность в мультичейн-среде: Ethereum, Polygon, Arbitrum, Optimism, Avalanche, Base и других сетях L2.

- Ключевые особенности экосистемы:

- aTokens (Процентные токены): Вкладчики получают токены (например, aUSDC, aETH), которые представляют их долю в пуле. Баланс aToken'ов растет автоматически каждую секунду («rebasing»), отражая начисленные проценты. Эти токены можно использовать как залог в других протоколах.

- Гибкие процентные ставки: Заемщики выбирают между стабильной ставкой (фиксированная, защищает от скачков, но может быть пересмотрена при сильных рыночных изменениях) и переменной ставкой (зависит от утилизации актива в реальном времени).

- Флеш-кредиты (Flash Loans): Уникальная возможность брать кредиты без залога при условии возврата средств в рамках одной транзакции. Используется арбитражными трейдерами и для рефинансирования долгов.

- Безопасность и управление:

Протокол управляется DAO держателей токена AAVE через голосования (AIP).

Safety Module выступает в роли страхового фонда: стейкеры токена AAVE защищают протокол от дефицита, получая взамен вознаграждение.

Читать далее

Адаптивная мимикрия: как обмануть DPI, имитируя цифровой след пользователя

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели16K

Привет, Хабр! Последние несколько лет мы наблюдаем за захватывающей, но тревожной гонкой вооружений между разработчиками средств обхода блокировок и инженерами цензуры (ТСПУ в РФ, GFW в Китае). Ситуация накаляется: после участившихся сбоев в работе Telegram, риск полной блокировки мессенджера в России перестал казаться «страшилкой» и перешел в разряд рабочих сценариев. Уже сейчас иногда умудряются блокировать даже VLESS. Если завтра подобные инструменты «выключат» полностью, нам понадобится что-то принципиально иное.

Сразу оговорюсь: это не «серебряная пуля» и не коммерческий продукт. Это концепт для обсуждения инженерами, обладающими критическим мышлением. Мы будем говорить не о том, как смотреть YouTube в 4K, а о том, как создать сверхнадежный «канал последней надежды» для условий цифрового ГУЛАГа.

Читать далее

Взаимодействие с протоколом LayerZero v2. Часть 4. Omnichain Queries (lzRead)

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели4K

Если вы уже разобрались с классическими сообщениями LayerZero (push-модель: отправили сообщение из одной сети и получили в другой сети), следующий шаг — научиться читать состояние других сетей, не разворачивая там свои контракты и не гоняя туда-сюда два сообщения. Для этого в LayerZero v2 есть lzRead — это request–response (pull) паттерн: контракт в исходной сети отправляет запрос (lzSend), а ответ возвращается обратно в исходную сеть и обрабатывается в lzReceive.

Читать далее

Идеальный сценарий будущего: каким будет мир, если мы пойдем по пути децентрализации

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7.2K

В своей недавней статье я рассматривал наиболее вероятный сценарий будущего, который может ожидать нас благодаря активному развитию нейросетей. Однако, есть и более оптимистичные сценарии будущего.

Читать далее

Здесь нет сигнала. Нет безопасности. Два критических барьера, блокирующих использование Signal в репрессивных режимах

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели24K

Это перевод Issue/статьи с GitHub, для Android версии Signal-а. Пожалуйста, если вы согласны с важностью проблемы доступности защищённых мессенджеров, перейдите по ссылке к Issue, поставьте ему лайк и напишите комментарий. Чем больше внимания и активности будет вокруг этой проблемы, тем выше вероятность её решения. Надо что-то делать. А не пассивно сидеть, сложа руки.

https://github.com/signalapp/Signal-Android/issues/14593

Два критических барьера полностью блокируют использование Signal в репрессивных режимах: «Обход цензуры» недоступен до входа или регистрации + верификация по номеру телефона УЖЕ легко ЗАБЛОКИРОВАНА диктаторским правительством.

Читать далее

Чебурнет 2026: как вы дотерпелись

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели97K

Снова привет, Хабр.... добро пожаловать в 2026

О белых списках, Yggdrasil и о том как мы достигли нового уровня блокировок

Читать далее

Ближайшие события

Почему будущее ИИ-агентов — децентрализованные сети, а не оркестраторы

Уровень сложностиПростой
Время на прочтение34 мин
Охват и читатели7.5K

Почему современные агентные системы остаются централизованными, даже когда выглядят как «рои» — и зачем для автономных ИИ нужен децентрализованный протокол.

Этот текст основан на спецификации HMP v5.0 (HyperCortex Mesh Protocol) — открытой спецификации протокола для взаимодействия автономных ИИ-агентов в децентрализованной среде.
Статья не описывает готовую систему, а формулирует архитектурные принципы и проектные допущения.

Следует сразу отметить, что текущая версия спецификации HMP находится в стадии развития и обсуждения: речь идёт не о завершённом стандарте, а о формализуемом протоколе, который эволюционирует по мере экспериментов и обратной связи.

При этом по духу HMP ближе к системам работы с артефактами (таким как IPFS) и федеративным протоколам взаимодействия (например, ActivityPub), однако он решает иную задачу — координацию автономных когнитивных агентов без навязывания модели мышления или формата знаний.

Читать далее

Поговорим о репутации

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели9.5K

В последнее время появляется всё больше попыток создать систему «распределённой репутации». Используя разные технические решения, люди пытаются изобрести механизм более или менее надёжного определения того, насколько можно доверять конкретному человеку.

Читать далее

Как стандарты W3C и блокчейн формируют цифровое доверие в России

Время на прочтение5 мин
Охват и читатели5.3K

Технологии децентрализованной идентификации и верифицируемых данных перешли от концепций к промышленной эксплуатации. И ключевой драйвер этого перехода – не отдельные продукты или вендоры, а стык между международными стандартами (прежде всего W3C) и адаптированными под наше регулирование блокчейн-решениями. Статья объясняет, как эти два слоя взаимодействуют на практике, где уже применяются и какие вызовы остаются на пути массового внедрения.

Читать далее

Batch auctions в CoW Protocol: подробный разбор механики

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели4.9K

Продолжаем погружаться в CoW DAO. В прошлый раз мы разобрали, как устроен CoW Protocol: intent-подход с подписями, роли Autopilot и solvers и общую идею пакетного исполнения. Во второй части углубимся в механику batch auctions — как протокол собирает аукционы, выбирает лучшее решение и доводит его до исполнения.

Читать далее

На связи! Все, что вы хотели знать о Всемирном дне радио

Время на прочтение5 мин
Охват и читатели7K

13 февраля глобальное сообщество отмечало День радио. Этот знаменательный праздник на мировом уровне начали отмечать совсем недавно, с 2011 года, согласно резолюции 36 C/63 Генеральной конференции ЮНЕСКО. У нас в стране его празднуют вот уже более века, а сама дата приурочена к 25 апреля (7 мая) 1895 года, когда российский физик Александр Степанович Попов на заседании Русского физико-химического общества продемонстрировал «прибор, предназначенный для показывания быстрых колебаний в атмосферном электричестве».

Читать далее

Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели12K

С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами, многократно модифицировался сервис файлообмена, упрощался сервис обмена сообщениями и т.д. и т.п.

В этой статье я хотел бы отразить вкратце основной список изменений (с 1.7.7 по 1.10.2), привести актуальную версию запуска узла анонимной сети и сопутствующего ей клиента для комфортной работы, а также описать будущее видение развития данного проекта.

Читать далее

Ошибка в $5 000 на TON из-за кода, написанного нейронкой

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели12K

Наконец таки статья о том как я облажался. Точнее — как облажалась команда, но ответственность все равно моя. Это разбор конкретной ошибки, которая стоила реальных денег.

Читать далее
1
23 ...