Публикации по теме 'cybersecurity'


Соблюдение прав субъектов данных GDPR посредством автоматизации
Некоторые из новых требований к конфиденциальности GDPR (Общего регламента по защите данных) ЕС на первый взгляд могут показаться пугающими для компании, на которую они распространяются. В отличие, например, от SOX, который предписывает использование средств контроля доступа к данным без подробного описания, GDPR закрепляет очень конкретные права граждан ЕС в отношении их данных, что налагает новое бремя учета данных и подотчетности на предприятия, регулируемые новым регламентом. А..

Как проксировать в DAO NFT Minting
Организуйте коллекции NFT из минтинга DAO с помощью небольших прокси-контрактов. Immutable Ecosystem DAO (или Immutable DAO) — это небольшой набор смарт-контрактов, созданный ImmutableSoft , некоммерческой организацией открытого общественного блага 501(c)(3). Участники, которые присоединяются к этой открытой DAO, могут защитить свое цифровое владение и лицензировать права конечных пользователей на свои творения для пользователей. Записывая контрольную сумму файла своего цифрового..

Анонс MetaMask версии 8
Всеми любимый способ использования приложений Ethereum теперь включает в себя множество новых функций! Сегодня мы выпускаем MetaMask версии 8. Это представляет собой серьезное обновление MetaMask и предлагает ряд новых функций, которых раньше не было ни в одном кошельке. Беспрецедентный контроль конфиденциальности Большинство кошельков сегодня либо управляют одной учетной записью, либо предоставляют текущую текущую учетную запись выбранного пользователя всем подключенным сайтам, что в..

Подведение итогов второй группы программы zkApps Builders
автор Регина Вонг Двадцать семь разработчиков из почти 400 претендентов были отобраны для когорты 2 программы zkApps Builders, которая проходила с сентября по ноябрь 2022 года. Эта разнообразная группа разработчиков, отобранная со всего мира, была выбрана за их большой интерес в создании zkApps или смарт-контрактов с нулевым разглашением на Mina Protocol. Сегодня мы рады поделиться кратким изложением этого опыта и списком проектов, которые были построены талантливыми строителями во..

Функции хеширования в Solidity с использованием Keccak256
Функции хеширования в Solidity с использованием Keccak256 Алгоритм keccak256 (семейство SHA-3) вычисляет хэш входных для выходных фиксированной длины. Входными данными могут быть строка или число переменной длины, но результатом всегда будет фиксированный тип данных bytes32 . Это односторонняя криптографическая хеш-функция , которую нельзя декодировать в обратном порядке. Он состоит из 64 символов (букв и цифр), которые могут быть представлены в виде шестнадцатеричных..

День 16 (4 декабря). Знакомство с DevOps.
_Начало работы с AWS _Модель общей ответственности AWS Ответственность AWS — безопасность облака (инфраструктуры) Также он несет ответственность за обеспечение безопасности оборудования, программного обеспечения, оборудования и сети. Управляемые сервисы, такие как RDS, Lambda, S3, DynamoDB и т. д. _Ответственность Заказчика Экземпляры EC2, управление ОС, брандмауэр, конфигурация сети, IAM Шифрование в EBS, S3, БД _Общие элементы управления Если вам нужна какая-либо помощь..

Понимание криптографии Ethereum
Понимание основ криптографии: как генерируются закрытые и открытые ключи Ключи и адреса Ethereum имеет два разных типа учетных записей: внешние учетные записи (EOA) и контракты. Право собственности на эфир устанавливается с помощью закрытых ключей, адресов Ethereum и цифровых подписей. Закрытые ключи находятся в центре всех пользовательских взаимодействий с Ethereum. На самом деле адреса учетных записей получаются непосредственно из закрытых ключей: они однозначно определяют единый..