Tokens are encrypted twice using GOST R 34 series algorithms. The algorithms form a unique sequence of numbers on the basis of which key pairs are generated. Therefore, in the group of all possible solutions the keys are always unique.

Lets compare the durability of the algorithm GOST R 34 with SHA-256, which is used in Bitcoin.

SHA-256 can be hacked with the help of modern technologies: in 2008 Somitra Kumar Sanadia and
Palash Sarkar published the collisions they found for 22 iterations. After that programmers found ways to crack 31 more iteration of SHA-256.

The GOST R 34 series…


Все токены хранятся у пользователей в надежном защищенном хранилище — криптоконтейнере — в зашифрованном виде. Помимо токенов в криптоконтейнерах на устройстве пользователя хранятся SSL-сертификат и закрытые ключи аккаунта (RSA и ГОСТ).

Даже если злоумышленник сможет похитить пользовательские токены, то он все равно не сможет ими распоряжаться, так как распределенный реестр хранит в себе информацию о принадлежности токенов конкретному пользователю: в каждом VDN указана информация об адресе аккаунта, которому он принадлежит, и ID транзакции, в ходе которой он был получен. Для совершения данной атаки злоумышленнику будет необходимо подделать часть транзакций в распределенном реестре, что технически трудоемко и практически невозможно.

Во всех…


VEDA network uses its -Veda-tokens - VDN.

All cryptocurrency tokens are stored by users in a secure encrypted storage in a hidden area of the device’s memory that is inaccessible to the OS and third-party utilities. For example, in Bitcoin and Ethereum networks tokens don`t exist as a physical entity — it’s just a number in the Blockchain. And in VEDA, it is a file less then 1 KB which is stored in self-produced crypto safe. Even if an attacker steals user tokens, he will not be able to dispose of them, since the distributed Blockchain database stores information about…


Многие из нас по тем или иным причинам желают оставаться незамеченными во время пребывания в сети Интернет. В этой статье мы не станем разбираться в причинах, а вместо этого предложим вам несколько вариантов по обеспечению более высокого уровня приватности при использовании браузера Tor.

Tor (The Onion Router) — браузер созданный для обеспечения максимальной приватности. Tor шифрует данные множество раз, а затем маршрутизирует весь трафик через сеть серверов с целью скрыть расположение пользователя. Использования данного браузера существенно усложняет отслеживание активности пользователя на сайте.

Анонимизация в Tor: Как работает браузер?

Tor Network имеет собственную сеть, со сложной, разветвленной инфраструктурой и собственным доменом…


Many of us, for one reason or another, wish to remain unnoticed while using Internet. In this article, we won’t talk over the reasons, but instead, offer you several options to ensure a higher level of privacy when using the Tor browser.

Tor (The Onion Router) browser was created to provide maximum privacy. Tor encrypts data multiple times and then routes all traffic through a network of servers to hide the user’s location. Using this browser significantly complicates the tracking of user activity on the site.

Anonymization in Tor: How does the browser work?

Tor Network has its own network…


  1. VPN

VPN — позволяет скрыть IP-адрес пользователя. Прост в использовании, из-за чего пользуется огромной популярностью среди пользователей сети. С включенным VPN никто не сможет отследить откуда именно поступает трафик.

2. Прокси-сервер

Прокси-сервер по сути является посредником между локальной сетью и глобальным интернетом. С помощью прокси можно скрыть IP-адрес, и таким образом получить доступ к материалам и ресурсам запрещенным к показу в определенном регионе. Есть как платные, так и полностью бесплатные версии.

3. Tor

Браузер Tor — это свободное, полностью бесплатное ПО, являет собой систему прокси-серверов, которые позволяют установить защищенное, полностью анонимное соединение с сетью.

4. Шифрование сообщений

Сообщения зашифрованные по…


1. VPN

VPN — allows you to hide the user’s IP address. Easy to use, which is why it is very popular among network users. With enabled VPN, no one will be able to track where the traffic comes from.

2. Proxy server

A proxy server is essentially an intermediary between a local network and the global Internet. Using a proxy, you can hide the IP address, and thus gain access to content and resources prohibited from showing in a particular region. Both, paid and completely free, versions exist.

3. Tor

Tor browser is an unrestricted, completely free SOFTWARE, a…


Часть 1

Тщательно настройте параметры ретрансляции почты

Важно, чтобы в параметрах ретрансляции вашей почты были строгие ограничения. Эту опцию имеют все почтовые серверы. Вы можете указать, для каких конкретно доменов и IP-адресов ваш почтовый сервер будет ретранслировать почту. Иными словами, данный параметр указывает, кому именно ваш протокол SMTP должен пересылать почту. При неправильной настройке, хакеры могут использовать ваш почтовый сервер (и сетевые ресурсы) в качестве шлюза для рассылки спама другим пользователям, что приведет к тому, что за довольно короткий промежуток времени вы попадете в черный список.

Настройте SMTP-аутентификацию

Аутентификация SMTP заставляет людей, использующих ваш сервер, получать разрешение на отправку почты…


Carefully configure your mail relay settings

It is important that your mail relay settings have strict limits. All mail servers have this option. You can specify for which domains and IP addresses your mail server will relay mail. In other words, this parameter specifies to whom your SMTP Protocol should forward mail. If configured incorrectly, hackers can use your mail server (and network resources) as a gateway to send spam to other users, which will lead to the fact that, in a fairly short period of time, you will be blacklisted.

Configure SMTP authentication

SMTP authentication forces people, using your…

VEDA

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store