Найти в Дзене
Блокчейн и криптовалюты

Блокчейн и криптовалюты

Техническая и организационная составляющая популярных реализаций технологии блокчейн
подборка · 25 материалов
Застой в технологиях взлома кошельков
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям. Автор: Сергей Зайко,...
Парадокс секретов в эпоху сильной криптографии
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные. Автор: Александр...
Пылевые атаки: как одна микротранзакция ворует миллионы
В России на фоне новостей о внедрении блокчейн-технологий в финансовый сектор, запуске цифрового рубля и росте стоимости криптовалют усиливается интерес мошенников к различным обманным схемам. Самая незаметная, но опасная из них – пылевая атака: микротранзакция, которая позволяет преступнику связать адреса, вычислить объем средств и даже заставить вас отправить деньги не тому получателю. Автор: Федор Иванов, директор по аналитике AML/KYT провайдера “Шард” Пылевые атаки (Dust Attacks) – это вид вредоносной...
Сетевые уязвимости децентрализованной системы Ethereum
Даже самые надежные криптографические механизмы не дают абсолютной защиты, если сама сетевая архитектура оставляет лазейки для анализа трафика. Уязвимость нередко кроется не в алгоритмах, а в оптимизациях протоколов, где статистика и пассивное наблюдение способны разрушить иллюзию анонимности. Именно это демонстрирует свежий кейс из мира блокчейна Ethereum. Автор: Александр Подобных, криптоаналитик аналитического агентства “Opus Magnum”, руководитель комитета по безопасности цифровых активов и противодействию...
Квантовый баг-баунти для блокчейна
В начале июня 2025 г. исследовательская инициатива Project Eleven [1] выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина...
Методика исследования криптовалютных адресов и транзакций. Хранение доказательств
В первом квартале 2025 г. Банк России выявил 2780 субъектов с признаками нелегальной деятельности. Традиционно лидируют псевдоинвестиционные интернет-проекты, действующие как финансовые пирамиды или нелегальные брокеры. Большинство этих проектов краткосрочные, первоначальные взносы в них минимальны. Значительная часть такой незаконной деятельности прямо или косвенно связана с цифровыми валютами. Растет объем хищений и мошенничества, а вместе с этим – и количество преступлений в сфере оборота криптовалют...