Open in app

Sign In

Write

Sign In

VEDA
VEDA

20 Followers

Home

About

Jul 11, 2019

How VEDA tokens are encrypted

Tokens are encrypted twice using GOST R 34 series algorithms. The algorithms form a unique sequence of numbers on the basis of which key pairs are generated. Therefore, in the group of all possible solutions the keys are always unique. Lets compare the durability of the algorithm GOST R 34…

Veda

1 min read

Veda

1 min read


Jul 10, 2019

Криптоконтейнер

Все токены хранятся у пользователей в надежном защищенном хранилище — криптоконтейнере — в зашифрованном виде. Помимо токенов в криптоконтейнерах на устройстве пользователя хранятся SSL-сертификат и закрытые ключи аккаунта (RSA и ГОСТ). Даже если злоумышленник сможет похитить пользовательские токены, то он все равно не сможет ими распоряжаться, так как распределенный реестр…

Veda

1 min read

Veda

1 min read


Jul 9, 2019

How security is ensured in VEDA

VEDA network uses its -Veda-tokens - VDN. All cryptocurrency tokens are stored by users in a secure encrypted storage in a hidden area of the device’s memory that is inaccessible to the OS and third-party utilities. For example, in Bitcoin and Ethereum networks tokens don`t exist as a physical entity…

Blockchain

2 min read

Blockchain

2 min read


Jul 5, 2019

Анонимизация в Tor

Многие из нас по тем или иным причинам желают оставаться незамеченными во время пребывания в сети Интернет. В этой статье мы не станем разбираться в причинах, а вместо этого предложим вам несколько вариантов по обеспечению более высокого уровня приватности при использовании браузера Tor. Tor (The Onion Router) — браузер созданный…

7 min read

Anonymization in Tor
Anonymization in Tor

7 min read


Jul 5, 2019

Anonymization in Tor

Many of us, for one reason or another, wish to remain unnoticed while using Internet. In this article, we won’t talk over the reasons, but instead, offer you several options to ensure a higher level of privacy when using the Tor browser. Tor (The Onion Router) browser was created to…

Privacy

8 min read

Anonymization in Tor
Anonymization in Tor
Privacy

8 min read


Jul 3, 2019

Анонимность в сети: 8 простых способов как стать невидимым в интернете

VPN VPN — позволяет скрыть IP-адрес пользователя. Прост в использовании, из-за чего пользуется огромной популярностью среди пользователей сети. С включенным VPN никто не сможет отследить откуда именно поступает трафик. 2. Прокси-сервер Прокси-сервер по сути является посредником между локальной сетью и глобальным интернетом. С помощью прокси можно скрыть IP-адрес, и таким…

2 min read

2 min read


Jul 3, 2019

Анонимность в сети: 8 простых способов как стать невидимым в интернете

1. VPN


Jul 3, 2019

Online anonymity: 8 easy ways to become invisible on the Internet

1. VPN VPN — allows you to hide the user’s IP address. Easy to use, which is why it is very popular among network users. With enabled VPN, no one will be able to track where the traffic comes from. 2. Proxy server A proxy server is essentially an intermediary…

VPN

2 min read

Online anonymity: 8 easy ways to become invisible on the Internet
Online anonymity: 8 easy ways to become invisible on the Internet
VPN

2 min read


Jun 27, 2019

Советы по защите почтового сервера:

Часть 1 Тщательно настройте параметры ретрансляции почты Важно, чтобы в параметрах ретрансляции вашей почты были строгие ограничения. Эту опцию имеют все почтовые серверы. Вы можете указать, для каких конкретно доменов и IP-адресов ваш почтовый сервер будет ретранслировать почту. Иными словами, данный параметр указывает, кому именно ваш протокол SMTP должен пересылать…

2 min read

Советы по защите почтового сервера:
Советы по защите почтового сервера:

2 min read


Jun 27, 2019

Tips for protecting your mail server: Part 1

Carefully configure your mail relay settings It is important that your mail relay settings have strict limits. All mail servers have this option. You can specify for which domains and IP addresses your mail server will relay mail. In other words, this parameter specifies to whom your SMTP Protocol should…

DNS

2 min read

Tips for protecting your mail server: Part 1
Tips for protecting your mail server: Part 1
DNS

2 min read

VEDA

VEDA

20 Followers

Help

Status

Writers

Blog

Careers

Privacy

Terms

About

Text to speech

Teams