Да, коммит появился, он разрешает проблему создания больших блоков (размером в 1 МБ), но не решает проблему генерации большого количества пользователей (информация о которых разнесётся по мелким блокам в 50 КБ), которые загадят весь блокчейн.
Нет, код не трогали, просто хардфоркнули. Там нет ошибки в коде, она в архитектуре. У разработчика абсолютно не проработана модель угроз. Совсем. В whitepaper описаны только алгоритмы, защиты от угроз и сами векторы атак там не прописаны. Взяли бы пример с I2P Threat model.
Я в своём сообщении выше в код не смотрел, однако по одному лишь whitepaper дал точное описание вектора вчерашней атаки. В самих алгоритмах построения этой сети просто нет защиты против этого.
Я уже посмотрел whitepaper по этому делу. Там указано, что для регистрации требуется создать POW, который на моём AMD FX-8150 посчитался за несколько мс (я не замерял, но субъективно — мгновенно).
Потенциальный злоумышленник — да. Причём, не каждый час, а, скажем, каждые 100 мс. И не с одной ноды, а, скажем, с 10 тысяч. Тут обыкновенная атака Сибиллы способна не просто скомпрометировать данные пользователя, а устроить непоправимый без разрушения цепочки блоков DoS. А это крах всей сети, ни больше, ни меньше.
Вы ведь представляете, что такое количество пользователей просто раздует блокчейн до таких размеров, что его просто не получится уместить на жёстком диске?
Ага, в блокчейне регистрации пользователей… Как там реализована защита от его зафлуживания (блокчейна)? Если POW, то это серьёзное препятствие к для регистрации (на мобильных устройствах — подавно.
Проблема в том, что марсианская гравитация в 2,63 раза меньше земной и ребёнок, который вырос на Марсе просто не будет способен жить на земле без инвалидной коляски.
Официально, да. UEFI-only, но я собрал загрузочный iso-образ, который запускается на машинках без UEFI и с разблокированной возможностью разбить диски самостоятельно (да, можно установить рядышком с виндой в дуалбуте).
Ладно, получилось намного проще и без статьи. Я сделал загрузочный iso-образ, который установит SteamOS на компьютер, и при этом не сотрёт жёсткий диск, позволяя разбить его вручную.
Суть:
— grub-efi заменён на grub-pc (и, естественно, репозиторий apt-cdrom был подкорректирован)
— В default.preseed убраны строчки, отвечающие за автоматическую разбивку диска
— С помощью grub-mkrescue был создан сам загрузочный образ.
Всё было протестировано на реальном железе и в VirtualBox с выключенным EFI.
В требованиях есть UEFI, не у всех материнка его поддерживает. А так можно было бы накатить стимос на жёсткий диск и поставить grub-pc, и оно бы завелось.
> Единственный вариант — шифрование сообщение на стороне клиента (прямо в браузере)
> прямо в браузере
Ага, вы серьёзно? А если вас заставят шпионить за пользователем, то вы сможете подсунуть ему страницу, сливающую данные прямо в АНБ, ФСБ и т.д.
А ваша десктопная реализация закрыта и чёрт знает, куда она отправляет данные (ну, может не сейчас, а когда к вам зайдут и сделают предложение, от которого вы не сможете отказаться).
Кажется, история с Lavabit никого ничему не научила. Для обеспечения надёжной передачи данных через сторонний сервис всё должно шифроваться на стороне клиента с помощью ключа, сгенерированного клиентом, чтобы он ни в коем случае не попал на сервер.
А софт должен быть открытым, заметьте, не обязательно свободным, чтобы избежать утечки ключа или незашифрованных данных на сервер.
Что значит «стабилизируют»? У них и протокол Bittorrent, который используется в обычных торрент-клиентах нестабилен. В протоколе есть BEP (Bittorrrent Enchancement Proposals), которые расширяют и дополняют основной протокол, так что назвать текущую версию протокола стабильной нельзя.
Я в своём сообщении выше в код не смотрел, однако по одному лишь whitepaper дал точное описание вектора вчерашней атаки. В самих алгоритмах построения этой сети просто нет защиты против этого.
Можно сказать, не взлетело.
Потенциальный злоумышленник — да. Причём, не каждый час, а, скажем, каждые 100 мс. И не с одной ноды, а, скажем, с 10 тысяч. Тут обыкновенная атака Сибиллы способна не просто скомпрометировать данные пользователя, а устроить непоправимый без разрушения цепочки блоков DoS. А это крах всей сети, ни больше, ни меньше.
Вы ведь представляете, что такое количество пользователей просто раздует блокчейн до таких размеров, что его просто не получится уместить на жёстком диске?
Просто посмотрите на популярность Теории Большого Взрыва. Почему бы и нет?
Magnet
Суть:
— grub-efi заменён на grub-pc (и, естественно, репозиторий apt-cdrom был подкорректирован)
— В default.preseed убраны строчки, отвечающие за автоматическую разбивку диска
— С помощью grub-mkrescue был создан сам загрузочный образ.
Всё было протестировано на реальном железе и в VirtualBox с выключенным EFI.
> Единственный вариант — шифрование сообщение на стороне клиента (прямо в браузере)
> прямо в браузере
Ага, вы серьёзно? А если вас заставят шпионить за пользователем, то вы сможете подсунуть ему страницу, сливающую данные прямо в АНБ, ФСБ и т.д.
А ваша десктопная реализация закрыта и чёрт знает, куда она отправляет данные (ну, может не сейчас, а когда к вам зайдут и сделают предложение, от которого вы не сможете отказаться).
А софт должен быть открытым, заметьте, не обязательно свободным, чтобы избежать утечки ключа или незашифрованных данных на сервер.