<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>CryptoEndeavour</title><subtitle>Криптоэнтузиаст</subtitle><author><name>CryptoEndeavour</name></author><id>https://teletype.in/atom/cryptoendeavour</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/cryptoendeavour?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/cryptoendeavour?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-06T11:56:43.536Z</updated><entry><id>cryptoendeavour:nymbitcoinru</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/nymbitcoinru?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>Как Mixnet связан с Bitcoin: Blockstream Green теперь поддерживается Nym Connect!</title><published>2023-03-07T23:49:10.354Z</published><updated>2023-03-07T23:50:16.988Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/72/5d/725d770c-2bed-44c0-aa6e-6ae131eb17aa.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/da/6e/da6e7183-46ae-447b-a55d-0fd4f3440907.jpeg&quot;&gt;Микснет Nym имеет общую историю с Биткойном. Неудивительно, что мы в Nym хотим, чтобы у биткоин-юзеров была максимально возможная конфиденциальность! Поэтому мы с гордостью объявляем, что поддерживаем Blockstream, добавляя кошелек Blockstream Green Bitcoin в Nym Connect благодаря его функциям конфиденциальности Liquid. Мы хотим воспользоваться этой возможностью, чтобы углубиться в предысторию Биткойна и его общую историю с микснетами...</summary><content type="html">
  &lt;figure id=&quot;ZT1t&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/da/6e/da6e7183-46ae-447b-a55d-0fd4f3440907.jpeg&quot; width=&quot;1100&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3MaG&quot;&gt;Микснет Nym имеет общую историю с Биткойном. Неудивительно, что мы в Nym хотим, чтобы у биткоин-юзеров была максимально возможная конфиденциальность! Поэтому мы с гордостью объявляем, что поддерживаем Blockstream, добавляя кошелек &lt;a href=&quot;https://blockstream.com/green/&quot; target=&quot;_blank&quot;&gt;Blockstream Green Bitcoin&lt;/a&gt; в &lt;a href=&quot;https://nymtech.net/download-nymconnect/&quot; target=&quot;_blank&quot;&gt;Nym Connect&lt;/a&gt; благодаря его функциям конфиденциальности &lt;a href=&quot;https://liquid.net/&quot; target=&quot;_blank&quot;&gt;Liquid&lt;/a&gt;. Мы хотим воспользоваться этой возможностью, чтобы углубиться в предысторию Биткойна и его общую историю с микснетами...&lt;/p&gt;
  &lt;p id=&quot;Zlce&quot;&gt;С изобретением Биткойна Сатоши объединил основные наработки движения шифропанк, которые работали над технологиями анонимного общения, такими как mixnets - технология обеспечения конфиденциальности на уровне сети, запущенная компанией Nym. Изучение этой истории может помочь нам понять, как технологии могут способствовать человеческим свободам и развиваться самым неожиданным образом. Сайферпанки были пророками в своем понимании того, как легко Интернет станет средством массовой слежки. Пришло время объединить усилия и воплотить их решение в жизнь. Если смотреть на будущее развитие Биткойна, то объединение этих двух технологий посредством интеграции в Liquid, Lightning и более широкую экосистему Биткойна позволит воплотить в жизнь многое из этой важной работы.&lt;/p&gt;
  &lt;figure id=&quot;VdH8&quot; class=&quot;m_column&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/b4/82b453b0-3fa0-4e20-b325-06c00e58e66d.jpeg&quot; width=&quot;337&quot; /&gt;
    &lt;figcaption&gt;&lt;strong&gt;Работа Blockstream Green через mixnet с помощью NymConnect&lt;/strong&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Mp2S&quot;&gt;Mixnets: краткая предыстория биткойна&lt;/h3&gt;
  &lt;p id=&quot;217s&quot;&gt;Микснеты, подобные Nym, были первоначально изобретены Дэвидом Чаумом в его знаменитой статье &lt;a href=&quot;https://chaum.com/wp-content/uploads/2021/12/chaum-mix.pdf&quot; target=&quot;_blank&quot;&gt;&amp;quot;Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы&amp;quot;&lt;/a&gt;. Микснет смешивает пакеты, чтобы разделить отправителя и получателя. К сожалению, каждый раз, когда вы используете Биткойн (или Lightning), происходит утечка вашего IP-адреса, а также времени и объема вашей информации. Главный научный сотрудник Nym Клаудия Диас показала, как эти утечки &amp;quot;метаданных&amp;quot; о ваших коммуникациях могут быть использованы для уникальной идентификации. Мы рекомендуем вам прочитать ее работу &lt;a href=&quot;https://arxiv.org/abs/2201.11860&quot; target=&quot;_blank&quot;&gt;&amp;quot;Об анонимности схем анонимности пиринговых сетей, используемых криптовалютами&amp;quot;&lt;/a&gt;, написанную совместно с Пиюшем Кумаром Шармой и Девашишем Госайном (она будет представлена на &lt;a href=&quot;https://www.ndss-symposium.org/&quot; target=&quot;_blank&quot;&gt;NDSS&lt;/a&gt; на этой неделе!).&lt;/p&gt;
  &lt;p id=&quot;jEl9&quot;&gt;Proof of Work было изобретено благодаря &lt;a href=&quot;https://www.youtube.com/watch?v=pdwOXWmAs8Y&quot; target=&quot;_blank&quot;&gt;работе Адама Бэка над микснетами&lt;/a&gt;: Адам Бэк управлял &lt;a href=&quot;https://en.wikipedia.org/wiki/Mixminion&quot; target=&quot;_blank&quot;&gt;Mixmaster&lt;/a&gt; mixnet (микснетом до Nym), который предоставлял услуги анонимной электронной почты для анонимного распространения информации. Когда фанатики, выступающие против конфиденциальности, атаковали его сеть, заваливая ее фальшивыми сообщениями, Адам Бэк решил, что ему нужен способ остановить этот почтовый спам. Важно, что это можно сделать без присвоения каждому человеку уникальной личности, что позволит пользователям сети оставаться анонимными. Он реализовал &lt;a href=&quot;https://en.wikipedia.org/wiki/Hashcash&quot; target=&quot;_blank&quot;&gt;HashCash&lt;/a&gt;, чтобы обеспечить защиту от атак сибилов, заставляя любого пользователя сети решать хэш-головоломку. Это позволило эффективно противостоять атакам спама.&lt;/p&gt;
  &lt;p id=&quot;IYc4&quot;&gt;Известно, что Сатоши Накамото затем использовал идею HashCash для достижения консенсуса в блокчейне Биткойна (&lt;a href=&quot;https://lamport.azurewebsites.net/pubs/byz.pdf&quot; target=&quot;_blank&quot;&gt;решение проблемы византийских генералов&lt;/a&gt;) без уникальной идентификации узлов в сети Биткойна. Именно это фундаментальное изобретение делает Биткойн свободным от ограничений. И учитывая эту историю, мы смеем утверждать, что вполне вероятно, что Сатоши Накамото был пользователем mixnet!&lt;/p&gt;
  &lt;p id=&quot;ZBPs&quot;&gt;Хотя Биткойн создает разные открытые ключи для каждой транзакции и таким образом обеспечивает некоторую базовую конфиденциальность, хорошо оснащенный злоумышленник, например, правительство или Chainalysis, может идентифицировать пользователей Биткойна, используя только информацию о цепочке. Вводим сайдчейн &lt;a href=&quot;https://liquid.net/&quot; target=&quot;_blank&quot;&gt;Liquid&lt;/a&gt;, чье использование конфиденциальных транзакций с помощью гомоморфного шифрования и ослепленных (скрытых) адресов обеспечивает большую конфиденциальность в Bitcoin, чем наша предыдущая интеграция с Electrum, за счет зависимости от федеративного сайдчейна. Мы настоятельно рекомендуем пользователям Bitcoin обратить внимание на Blockstream Green с Nym Connect для повышения конфиденциальности Bitcoin. Это особенно полезно, поскольку сеть Tor, обычно используемая Liquid, подвергается &lt;a href=&quot;https://blog.torproject.org/tor-network-ddos-attack/&quot; target=&quot;_blank&quot;&gt;таинственной атаке&lt;/a&gt;, которая затрудняет ее использование с Blockstream Green.&lt;br /&gt;&lt;br /&gt;Мы рады видеть, как Nym проходит полный круг. Первоначально токен NYM был токеном NYMPH на блокчейне Liquid, и с тех пор мы запустили &lt;a href=&quot;https://www.regservices.ch/en/definitions/nym-technologies-sa-neuchatel-switzerland/&quot; target=&quot;_blank&quot;&gt;программу выпуска токенов NYM&lt;/a&gt;. Мы вознаградили ранних вкладчиков, пользователей и держателей токенов NYM - хотя сообществу пришлось пройти через KYC/AML с давним сторонником биткоина STOKR. Наш подход, ориентированный на конфиденциальность, потребует многих других интеграций в различные приложения для сохранения анонимности пользователей Биткойна, но мы думаем, что даже Накамото был бы в восторге от того, что транзакции Биткойна проходят через микснет. Дальнейшие интеграции с Bitcoin и Blockstream находятся в разработке!&lt;/p&gt;
  &lt;figure id=&quot;sOQz&quot; class=&quot;m_column&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/e1/6ee1cec8-cf42-4cd9-9ee5-e761dee6ab10.png&quot; width=&quot;1100&quot; /&gt;
    &lt;figcaption&gt;Гарри Халпин и отец с оборудованием Blockstream, которое прислал Адам Бэк&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;5a74&quot;&gt;Cсылки&lt;/h3&gt;
  &lt;ul id=&quot;s2wz&quot;&gt;
    &lt;li id=&quot;590f&quot;&gt;&lt;strong&gt;Скачайте &lt;a href=&quot;https://nymtech.net/download-nymconnect/&quot; target=&quot;_blank&quot;&gt;NymConnect&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;abcb&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://discord.gg/nym&quot; target=&quot;_blank&quot;&gt;Discord&lt;/a&gt; и&lt;a href=&quot;https://t.me/nymchan&quot; target=&quot;_blank&quot;&gt;Telegram&lt;/a&gt; сообщества&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;

</content></entry><entry><id>cryptoendeavour:nymchainsaferu</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/nymchainsaferu?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>Пресс-релиз: Nym и Chainsafe обеспечивают повышенную конфиденциальность для более чем полумиллиона валидаторов Ethereum по всему миру</title><published>2023-03-07T22:50:47.446Z</published><updated>2023-03-07T23:49:30.265Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b6/70/b67022c4-fd22-455c-849f-5a21ff637c96.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0d/63/0d63ac64-c438-4d13-bd52-a245a2ae4f9f.png&quot;&gt;Nym и Chainsafe обеспечивают повышенную конфиденциальность для более чем полумиллиона валидаторов Ethereum по всему миру</summary><content type="html">
  &lt;p id=&quot;N7ht&quot;&gt;&lt;em&gt;Nym и Chainsafe обеспечивают повышенную конфиденциальность для более чем полумиллиона валидаторов Ethereum по всему миру&lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;U3h6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0d/63/0d63ac64-c438-4d13-bd52-a245a2ae4f9f.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;v9zs&quot;&gt;&lt;strong&gt;Денвер, Колорадо, США - четверг, 02 марта 2023 года&lt;/strong&gt;: Сегодня на выставке ETHDenver 2023 компания &lt;a href=&quot;https://nymtech.net/&quot; target=&quot;_blank&quot;&gt;Nym&lt;/a&gt;, лидер в области конфиденциальности на сетевом уровне, объявила об интеграции Nym с валидаторами и в том числе клиентами Ethereum для обеспечения конфиденциальности на сетевом уровне для всей экосистемы.&lt;/p&gt;
  &lt;p id=&quot;d46K&quot;&gt;Модуль libp2p позволяет более чем полумиллиону валидаторов Ethereum по всему миру обернуть транзакции через Nym mixnet. Модуль предотвращает утечку IP-адресов и метаданных валидаторов Ethereum, защищая их от DDoS-атак. Первая реализация написана для клиента консенсуса Lighthouse в сотрудничестве с &lt;a href=&quot;https://chainsafe.io/&quot; target=&quot;_blank&quot;&gt;Chainsafe&lt;/a&gt;, ведущей компанией по разработке блокчейна и инженерных решений.&lt;/p&gt;
  &lt;p id=&quot;cwhY&quot;&gt;Гарри Халпин, генеральный директор Nym Technologies, сказал: &amp;quot;Ethereum является наименее приватной из всех блокчейн-сетей на сегодняшний день, подвергая опасности пользователей, которые могут подвергнуть свой IP-адрес сбору 3ими лицами, а также самих валидаторов. Новый протокол консенсуса Ethereum, основанный на доказательстве Proof-Of-Stake, уязвим для атак типа &amp;quot;отказ в обслуживании&amp;quot;, описанных Адамом Бэком и другими авторами еще в 2001 году в статье &lt;a href=&quot;http://www.cypherspace.org/adam/pubs/traffic.pdf&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;&amp;quot;Атаки на анализ трафика и компромиссы в системах, обеспечивающих анонимность&amp;quot;&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;I6a9&quot;&gt;Переход Ethereum на консенсус PoS в прошлом году требует усиления координации и трафика между валидаторами, что раскрывает конфиденциальную информацию систем, в частности, предоставляет предварительную информацию о том, какой валидатор будет представлять блок для данного слота. Интеграция mixnet для клиентов консенсуса Ethereum анонимизирует этот трафик между валидаторами, тем самым устраняя уязвимости для DDoS-атак, MEV-ботов и даже помогая предотвратить цензуру транзакций.&lt;/p&gt;
  &lt;p id=&quot;PeuA&quot;&gt;После &lt;a href=&quot;https://www.coindesk.com/tech/2022/11/24/ethereum-software-firm-consensys-reveals-it-collects-user-data/&quot; target=&quot;_blank&quot;&gt;разоблачений&lt;/a&gt; того, как данные пользователей обрабатываются поставщиками инфраструктуры узлов и кошельками, вопрос конфиденциальности в Web3 стал как никогда актуальным. На своем выступлении в ETHDenver Гарри Халпин продемонстрировал, как микснет Nym можно использовать вместе с Metamask для предотвращения сбора IP-адреса пользователя.&lt;/p&gt;
  &lt;p id=&quot;znTH&quot;&gt;&amp;quot;Мы невероятно гордимся сотрудничеством с Nym, чтобы сделать Ethereum и libp2p более приватными, обеспечивая новую волну инноваций с возможностями mixnet. Это огромный шаг на пути к видению Ethereum, сохраняющего приватность&amp;quot;, - сказала Элизабет Бинкс, руководитель разработки в области приватности в ChainSafe.&lt;/p&gt;
  &lt;p id=&quot;2KtT&quot;&gt;Дальнейшая работа будет продолжена для обеспечения улучшенной функциональности, включая низкую задержку и простоту настройки для обеспечения масштабируемости, так как количество валидаторов, по прогнозам, будет расти экспоненциально после предстоящего обновления Shanghai Upgrade.&lt;/p&gt;
  &lt;p id=&quot;zc5u&quot;&gt;Децентрализованные системы особенно подвержены уязвимостям сетевого уровня из-за огромного объема трафика, который должен проходить между узлами. Это делает конфиденциальность ключевых операций инфраструктуры необходимой для общей безопасности децентрализованных систем. Микснет Nym, не зависящий от цепи, обеспечивает защиту метаданных для безопасности как людей, так и узлов.&lt;/p&gt;
  &lt;h3 id=&quot;6RLP&quot;&gt;&lt;strong&gt;-END-&lt;/strong&gt;&lt;/h3&gt;
  &lt;h3 id=&quot;rgOV&quot;&gt;NYM&lt;/h3&gt;
  &lt;p id=&quot;KQ6k&quot;&gt;Nym - это децентрализованная платформа с открытым исходным кодом, стимулирующая и защищающая конфиденциальность на сетевом уровне любого приложения, кошелька или цифрового сервиса. Nym защищает от анализа шаблонов трафика и слежки за метаданными.&lt;/p&gt;
  &lt;p id=&quot;aZl9&quot;&gt;&lt;strong&gt;ChainSafe&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;keWa&quot;&gt;ChainSafe - ведущая компания по исследованию и разработке блокчейна, специализирующаяся на инфраструктурных решениях для web3. Наряду с вкладом в такие экосистемы, как Ethereum, Polkadot, Filecoin и другие, ChainSafe создает решения для разработчиков и команд в пространстве web3, используя наш опыт в области игр, мостов, NFT и децентрализованного хранения данных.&lt;/p&gt;
  &lt;h3 id=&quot;bAKY&quot;&gt;Медиа&lt;/h3&gt;
  &lt;p id=&quot;oF3M&quot;&gt;Кэндис Тео, &lt;a href=&quot;mailto:candice@nymtech.net&quot; target=&quot;_blank&quot;&gt;candice@nymtech.net&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;5MIK&quot;&gt;&lt;a href=&quot;https://nymtech.net/download/&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/download/&lt;/a&gt; (NymConnect App)&lt;br /&gt;&lt;a href=&quot;https://nymtech.net&quot; target=&quot;_blank&quot;&gt;https://nymtech.net&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog/#news&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog/#news&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog#videos&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog#videos&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://discord.gg/nym&quot; target=&quot;_blank&quot;&gt;https://discord.gg/nym&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.youtube.com/nymtech&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/nymtech&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://twitter.com/nymproject&quot; target=&quot;_blank&quot;&gt;https://twitter.com/nymproject&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cryptoendeavour:starknetdeploy</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/starknetdeploy?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>С нуля до хакера Starknet на Windows</title><published>2023-02-13T18:09:47.773Z</published><updated>2023-02-13T18:15:50.893Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/01/0a/010ae815-44ed-4d81-95cf-970594bf26e2.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/85/9b/859b1eae-28f2-4f37-a506-65d70286dc71.png&quot;&gt;Для начала устанавливаем VirtualBox от Oracle.
https://www.virtualbox.org/wiki/Downloads
Для винды тыкаем на Windows hosts.</summary><content type="html">
  &lt;p id=&quot;3hvH&quot;&gt;Для начала устанавливаем VirtualBox от Oracle.&lt;br /&gt;&lt;a href=&quot;https://www.virtualbox.org/wiki/Downloads&quot; target=&quot;_blank&quot;&gt;https://www.virtualbox.org/wiki/Downloads&lt;/a&gt;&lt;br /&gt;Для винды тыкаем на Windows hosts.&lt;/p&gt;
  &lt;p id=&quot;7EX5&quot;&gt;Я при установке дефолтные опции не менял. Выскочит также пару окон с предупреждением о том, что буду скачаны такие-то компоненты – соглашаемся.&lt;/p&gt;
  &lt;p id=&quot;KAjw&quot;&gt;Скачиваем образ операционной системы Ubuntu. Брал первое, LTS версия.&lt;br /&gt;&lt;a href=&quot;https://ubuntu.com/download/desktop&quot; target=&quot;_blank&quot;&gt;https://ubuntu.com/download/desktop&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;DHoe&quot;&gt;Далее запускаем VirtualBox и нажимаем создать. Пишем любое название для вашей виртуалки на латинице. Появится окно с выбором пути, куда будет установлена система и путь для файла образа диска. В пути для образа ISO диска соответственно выбираем скачанный образ Ubuntu, файл с расширением iso. Программа после этого сама определит версию, тип, редакцию операционной системы. Нажимаем далее.&lt;/p&gt;
  &lt;figure id=&quot;XqHm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/85/9b/859b1eae-28f2-4f37-a506-65d70286dc71.png&quot; width=&quot;972&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oRRh&quot;&gt;Пишем имя пользователя на латинице, придумываем пароль, пароль запомните конечно же. Хост, ключи продукта, доменное имя не трогаем. Ставим галку на дополнениях гостевой OC. Путь до них по идее должен быть выставлен автоматически. Но если нет, то идем по пути установки нашего VirtualBox. Находим папку Oracle и далее как у меня на экране.&lt;/p&gt;
  &lt;figure id=&quot;OfSN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/eb/e8/ebe8c303-8979-4658-aedc-eff45f3cef9a.png&quot; width=&quot;965&quot; /&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;rkFB&quot;&gt;После потребуется выбрать сколько оперативной памяти и потоков процессора выделить под нашу гостевую систему. Нам не надо каких-то больших мощностей и т.п., поэтому я поставил 3 ядра из 12 мне доступных, и выделил 4GB оперативной памяти. Эти опции соответствуют рекомендуемым требованиям Ubuntu. На следующих этапах нужно будет выбрать сколько выделить свободного места под виртуальный диск, соответственно ставим опцию &amp;quot;создать новый виртуальный диск&amp;quot;. Память я выделил также по рекомендуемым требованиям – 25GB. Соответственно 25 Гб из вашей системы зарезервируется под эту виртуалку.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;YViw&quot;&gt;Начнется процесс установки. У меня он занял некоторое время, 10 минут где-то. Заметил, что при установке так же туда установился некоторый софт, местный офис и т.д., скорее всего из-за того, что использовалась автоматическая установка, где все это включено по умолчанию. Но нам не суть важно, просто есть такой момент. При установке в конце мне предложили установить софт из магазина Software, я сразу вбил в поиске Visual Studio и установил пакет. Если нет, то потом сами заходим в Ubuntu Software и ищем.&lt;/p&gt;
  &lt;figure id=&quot;TTvX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/5c/e45c22f7-e8ca-437b-ad56-7787846fafb9.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rkWT&quot;&gt;Если вам справа мозолит глаз окно, правой кнопкой мыши на значок сообщения - переместить вниз, тыц левой кнопкой мыши и окно скроется.&lt;/p&gt;
  &lt;figure id=&quot;HCmw&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/67/07/6707a855-71fd-40be-94c7-38116300ffd1.png&quot; width=&quot;439&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vV7l&quot;&gt;Когда система успешно стартанула, открываем окно VirtualBox, а не самой виртуалки, там где мы изначально нажимали создать систему. В списке слева появится наша машина, тыкаем на нее и нажимаем шестерёнку, настроить. Далее в общее и включаем двунаправленный буфер обмена, чтобы можно было копировать нужный нам текст из винды и из линукса в обе стороны.&lt;br /&gt;На всякий случай перезагрузим линукс.&lt;/p&gt;
  &lt;figure id=&quot;wWMw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/22/3b/223bdd11-2ec5-44a5-bdb7-d029bce0a2a7.png&quot; width=&quot;961&quot; /&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;XNwZ&quot;&gt;&lt;em&gt;Описываю свой опыт, проблемы с которыми я столкнулся и как я их решил.&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;whRr&quot;&gt;После запуска системы, пробуем открыть терминал, находится он в списке всех приложений, либо используем сочетание клавиш Ctrl + T. У меня он не загружался. Мне помогла смена языка в настройках Ubuntu. Ищем в списке приложений Settings, там Language &amp;amp; Region. Стоял English United States, я поменял на English United Kingdom. Потом перезагрузка Ubuntu.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;hyoT&quot;&gt;Терминал может просить пароль ваш, при вводе пароля он не отображается, это такая особенность.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;yVDN&quot;&gt;Снова пытаемся открыть терминал, если он успешно открылся, то следующая проблема, с которой я столкнулся это то, что у пользователя нет прав суперпользователя, соответственно команды не будут работать. Т.е. при вводе команд он мне выдавал &amp;quot;user is not in the sudoers file this insident will be reported&amp;quot;. Пофиксил я это после установки дополнений гостевой OC, либо вводами команд которые я сейчас уже не помню, но вроде как именно после дополнений все заработало. По идее, так как вы сразу их поставили, установив тогда галочку при выборе опций, все должно изначально заработать. Если вдруг вам тоже выдает такую ошибку в терминале после любых команд, просто после старта терминала прежде всего пропишите su, потом пароль, и вы тогда точно зайдите туда в роли администратора.&lt;/p&gt;
  &lt;p id=&quot;d1zE&quot;&gt;В целом у вас все готово. Далее можно спокойно работать по видео &lt;a href=&quot;https://www.youtube.com/watch?v=v7QohZ4jdmE&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/watch?v=v7QohZ4jdmE&lt;/a&gt;, но я распишу все дополнительно и здесь. Устанавливаем protostar.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;btvA&quot;&gt;&lt;em&gt;curl -L https://raw.githubusercontent.com/software-mansion/protostar/master/install.sh | bash&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;pGUO&quot;&gt;Если попросит в терминале установить curl после ввода данной строчки и покажет для этого специальные команды, просто копируем одну из них и вставляем в строку, нажимаем Enter, пойдет установка curl. Где-то может попросить ввести Y или n, чтобы продолжить, прописываем Y. После установки curl дополнений команда по установке protostar должна заработать.&lt;/p&gt;
  &lt;p id=&quot;6JyU&quot;&gt;Как только protostar загрузился, закрываем терминал, открываем его снова и пишем:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;GSbG&quot;&gt;&lt;em&gt;protostar -v&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;uLqD&quot;&gt;Если показало версию, то значит все нормально. Переходим к следующему шагу.&lt;/p&gt;
  &lt;p id=&quot;KMXm&quot;&gt;Создаём папку где будем работать. Слева есть Files. Я создал новую папку в Documents, называем как хотите. Далее правой кнопкой мыши тыкаем по созданной папке. Выбираем Open in Terminal.&lt;/p&gt;
  &lt;figure id=&quot;PAm6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/47/cc/47cca507-a04d-4b04-a6b8-2efa5f7e57f2.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Wote&quot;&gt;После открытия терминала прописываем команду:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;5Q7X&quot;&gt;&lt;em&gt;protostar init&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;UYg9&quot;&gt;Попросит дать имя новой директории, пишем к примеру starktest. После успешной инициализации, закрываем терминал. В нашей папке появится ещё одна starktest.&lt;/p&gt;
  &lt;p id=&quot;r0Ka&quot;&gt;Идём в Visual Studio Core. Слева вверху значок двух файлов, тыкаем на него, далее open folder и выбираем папку starktest, которую нам создал protostar. Откроется проект. Слева будет src, test и т.д. Нужно установить дополнения Cairo. Процесс установки на скриншоте ниже. Тыкаем install.&lt;/p&gt;
  &lt;figure id=&quot;0RCv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/43/11/4311f0e8-e148-4dee-a700-77ca464fa2c7.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sw33&quot;&gt;Далее открываем в студии терминал. Для этого как на скриншоте ниже тыкаете в область слева снизу, а после на terminal.&lt;/p&gt;
  &lt;figure id=&quot;5MT3&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c1/36/c1364742-c8f8-4792-b3f3-473653da27d4.png&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lY5y&quot;&gt;Прописываем команду:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;rRw7&quot;&gt;&lt;em&gt;protostar build&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;izvF&quot;&gt;Слева увидите новую папку build. Значит все успешно. Тыкаем слева в пустой области правой кнопкой мыши - new file, и создаём новый файл с названием &amp;quot;.env&amp;quot;, именно с точкой вначале. На скриншоте выше слева есть этот файл.&lt;br /&gt;Сюда вставляем приватный ключ вашего кошелька. Нажимаем крестик и Save, т.е. сохраняем этот файл.&lt;/p&gt;
  &lt;p id=&quot;dpFx&quot;&gt;В терминале прописываем сначала функцию declare. &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;QUsL&quot;&gt;Важно! Замените значение после address соответственно на адрес своего кошелька. В терминале адрес кошелька не получится заменить так просто, поэтому для удобства сначала копируем команду в блокнот, там заменяем адрес и уже оттуда вставляем в терминал в студии. Не убирайте никаких пробелов, просто аккуратно копируем от начала и до конца.&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;AWLy&quot;&gt;&lt;em&gt;protostar declare ./build/main.json --account-address 0x0496bC4895FA74c60Ae738B413894Bda8F6F3A14A33F64C4293aea90EB210E0F --max-fee auto --private-key-path ./.env --network mainnet&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;YoqT&quot;&gt;Если успешно, то выдаст ссылки на транзакцию, идём по ссылке на starkscan и дожидаемся смены Pending на Accepted in L2. Как только это произошло, запускаем deploy. Тоже заменяем свой адрес, именно после address.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;64AR&quot;&gt;&lt;em&gt;protostar deploy 0x02a5de1b145e18dfeb31c7cd7ff403714ededf5f3fdf75f8b0ac96f2017541bc --account-address 0x0496bC4895FA74c60Ae738B413894Bda8F6F3A14A33F64C4293aea90EB210E0F --max-fee auto --private-key-path ./.env --network mainnet&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;io2x&quot;&gt;Если все хорошо, выдаст адрес контракта и ссылку на транзу. Ищем в скане наш контракт по этому адресу, обычно не сразу появляется, а через минут 5.&lt;/p&gt;
  &lt;p id=&quot;DEb5&quot;&gt;&lt;em&gt;&lt;u&gt;На этом все, теперь мы разработчики на старкнете и можем претендовать на должность сеньора:) Надеюсь у вас все получилось, и самым пытливым воздастся по сочному дропу, аминь!&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>cryptoendeavour:nymvstorindetail</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/nymvstorindetail?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>NYM vs Tor in Details</title><published>2022-12-20T17:49:12.518Z</published><updated>2022-12-20T17:49:12.518Z</updated><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/66/83/6683a34d-b34c-4c35-b9aa-a3a9932cd3c6.gif&quot;&gt;We've already figured out why VPNs are more marketing than actually protecting your privacy. But what about the Tor network. Yes, it does provide enough protection, but it still has its flaws and its problems, which we will talk about and see why NYM is better.</summary><content type="html">
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;JP8b&quot;&gt;We&amp;#x27;ve already figured out why VPNs are more marketing than actually protecting your privacy. But what about the Tor network. Yes, it does provide enough protection, but it still has its flaws and its problems, which we will talk about and see why NYM is better.&lt;/p&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;iMfZ&quot;&gt;Introduction &lt;/h2&gt;
  &lt;p id=&quot;AL3c&quot;&gt;It is commonly believed that the Tor Browser is a completely anonymous and secure web surfing experience that gives no one the ability to track the location of its users. But is that really true?&lt;/p&gt;
  &lt;p id=&quot;jd2Z&quot;&gt;Tor does not guarantee complete anonymity, and there are many ways to de-anonymize its traffic. Below we will look at the most commonly used methods of tracking Tor Internet traffic.&lt;/p&gt;
  &lt;h2 id=&quot;vAaZ&quot;&gt;Exit Node Tracking&lt;/h2&gt;
  &lt;p id=&quot;UXgN&quot;&gt;The principle behind Tor browser anonymity is that Internet traffic passes through randomly selected relay nodes in its network before reaching the requested web pages. Hypothetically, this scheme makes it impossible to trace the origin of the traffic. A computer in this scheme can both initiate a connection to view web content and act as a node to retransmit encrypted network traffic to other nodes in the Tor network. &lt;/p&gt;
  &lt;p id=&quot;OE9K&quot;&gt;However, most of the traffic does come out of the Tor network. For example, if you access a Google website with a Tor browser, traffic is routed through many relay nodes, but eventually it must leave the Tor network and connect to Google&amp;#x27;s servers. So the node where the traffic leaves the Tor network in order to display a web page can be tracked. &lt;/p&gt;
  &lt;p id=&quot;qNJ8&quot;&gt;In the case of you visiting a site using the secure HTTPS protocol (such as using your Gmail account), you have every reason to believe that your sensitive data is protected. However, if you use Tor to access an unencrypted website, it is always possible to track your browsing history, the messages you send, and your search queries. It&amp;#x27;s worth noting that the fact of running your own Exit Node imposes certain legal responsibilities. So, for example, governments in most cases use a lot of Exit Nodes to control Internet traffic, trying to track criminals or suppress political activists. &lt;/p&gt;
  &lt;p id=&quot;T65P&quot;&gt;There was a famous case in 2007 when an IT evangelist was able to intercept the emails and passwords of a hundred email users by running an Exit Node on the Tor network. It happened because those users had not encrypted their messages, mistakenly believing that Tor could protect them through its internal encryption protocol. That is not how Tor works. &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;JuEp&quot;&gt;Remember. When using the Tor browser to send or receive sensitive content, always do so only through HTTPS sites. Don&amp;#x27;t forget that your traffic can be monitored not only by law enforcement, but also by intruders who may be interested in your personal information.&lt;/p&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;FHzE&quot;&gt;Plugins, JavaScript and other applications will give away your IP address&lt;/h2&gt;
  &lt;p id=&quot;htZ8&quot;&gt;By default, the Tor browser has a fairly secure setting: Javascript is disabled, plug-ins cannot be run, and if you try to download a file or run it with another application, Tor will certainly notify you. &lt;/p&gt;
  &lt;p id=&quot;QfNZ&quot;&gt;Generally, JavaScript is not a security vulnerability, but if hiding your IP address is important to you, you should not use it. The JavaScript engine, plug-ins like Adobe Flash, external programs like Adobe Reader, even video players can expose your IP address. The high risk of using the above technologies is due to the fact that many malicious sites have exploits that take advantage of security holes in them. &lt;/p&gt;
  &lt;p id=&quot;jkVq&quot;&gt;As mentioned above, Tor&amp;#x27;s default browser settings avoid these problems. Of course, you can enable JavaScript and plugins in your browser yourself, but if anonymity is your priority, doing so is not recommended. &lt;/p&gt;
  &lt;p id=&quot;1Fjn&quot;&gt;&lt;u&gt;&lt;em&gt;To show that these risks are by no means theoretical, here&amp;#x27;s a case in point. In 2011, a group of security researchers got the IP addresses of 10,000 people who were using BitTorrent clients over Tor. Like other applications, BitTorrent clients present a vulnerability that can give away your real IP address. &lt;/em&gt;&lt;/u&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;LuTp&quot;&gt;Do not change your default Tor settings. Do not use Tor with other browsers. And do not attempt to use any applications, plug-ins, or add-ons with the Tor browser. It was originally configured in the most secure way to avoid many privacy issues.&lt;/p&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;kf7D&quot;&gt;Exit Node Launch Risk&lt;/h2&gt;
  &lt;p id=&quot;rpPp&quot;&gt;&lt;em&gt;As mentioned earlier, running an Exit Node (or Exit Node) can have some legal consequences. If someone uses Tor for illegal activities and traffic leaves your Exit Node, that traffic will be traced to your IP address, after which you could easily get a visit from the authorities. That&amp;#x27;s how a man was arrested in Austria, he was charged with publishing child pornography. He was arrested for having an exit node running. The Tor Project has a number of instructions for running an Exit Node. The most important is to run the node on a dedicated IP address through Tor.&lt;/em&gt;&lt;/p&gt;
  &lt;h2 id=&quot;2tIp&quot;&gt;NYM&lt;/h2&gt;
  &lt;figure id=&quot;Cpo5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/83/6683a34d-b34c-4c35-b9aa-a3a9932cd3c6.gif&quot; width=&quot;1277&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Pnw4&quot;&gt;Tor tries to solve this surveillance problem by routing a ‘circuit’ through three relays, which provides better privacy than single-node VPNs. Tor encrypts traffic multiple times, so that only the final Tor node can see the destination. However, Tor’s anonymity properties can be defeated by an entity like an intelligence agency that is capable of monitoring the entire Tor network’s ‘entry’ and ‘exit’ nodes. This is because Tor does not add timing obfuscation or cover traffic to obscure the traffic patterns in circuits, which can be used to correlate flows and deanonymize users. However, Tor’s design is expected to continue to be “best of breed” for web-browsing and other stream-based traffic.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;ALjD&quot;&gt;&lt;em&gt;Nym can provide more powerful network-level privacy for cryptocurrency transactions, e-mail, instant messaging, and any other message-based traffic. Unlike Tor, Nym’s mixnet design guarantees network anonymity and resistance to surveillance, even in the face of adversaries capable of monitoring the entire network, by adding cover traffic and timing obfuscation. The Nym mixnet is decentralized, rather than operated by a trusted provider like a VPN, as it uses blockchain technology and economic incentives to decentralize the network. Nym node operators are incentivized to run nodes and provide good quality of service and uptime. Software updates are governed through community adoption as decisions are made by the node operators and token holders.&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;QoPw&quot;&gt;Read more about them on their social media, website and blog.&lt;/p&gt;
  &lt;p id=&quot;LEpP&quot;&gt;&lt;a href=&quot;https://nymtech.net/download/&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/download/&lt;/a&gt; (NymConnect App)&lt;br /&gt;&lt;a href=&quot;https://nymtech.net&quot; target=&quot;_blank&quot;&gt;https://nymtech.net&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog/#news&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog/#news&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog#videos&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog#videos&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://discord.gg/nym&quot; target=&quot;_blank&quot;&gt;https://discord.gg/nym&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.youtube.com/nymtech&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/nymtech&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://twitter.com/nymproject&quot; target=&quot;_blank&quot;&gt;https://twitter.com/nymproject&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cryptoendeavour:allianceswitheyes</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/allianceswitheyes?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>5/9/14 Eye Alliance Countries - What You Need to Know</title><published>2022-12-17T23:59:05.684Z</published><updated>2022-12-17T23:59:57.312Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/53/02/53022e8f-3efa-469c-8cbe-309cd982aa2b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/28/46/284658ad-d680-480d-bb20-123e32844e81.png&quot;&gt;As we know, the centralization of privacy protection services, such as VPNs, will always expose us to an alliance of eyes. Here we will break down what these alliances are, and where they reside.</summary><content type="html">
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;kZmJ&quot;&gt;&lt;u&gt;As we know, the centralization of privacy protection services, such as VPNs, will always expose us to an alliance of eyes. Here we will break down what these alliances are, and where they reside.&lt;/u&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;c2Sb&quot;&gt;The Five Eyes Club - What is it?&lt;/h2&gt;
  &lt;p id=&quot;LTQ6&quot;&gt;The Five Eyes Intelligence Alliance, aka the Five Eyes Club, emerged during the Cold War era when several countries signed an intelligence sharing agreement (UKUSA). Initially, the U.S. and Britain agreed to exchange data, so they tried to combat the intelligence of the USSR.&lt;/p&gt;
  &lt;p id=&quot;wqF8&quot;&gt;In the late 50s, Canada, Australia and New Zealand joined the treaty. These five English-speaking countries formed the Five Eyes Club, as it is known today. Over time, the data-sharing treaty linking these five countries became more and more advanced, and now it also includes surveillance of online activities.&lt;/p&gt;
  &lt;p id=&quot;T37e&quot;&gt;For years, the five countries kept the existence of this treaty a secret. It wasn&amp;#x27;t discovered until 2003, but it wasn&amp;#x27;t until 10 years later, in 2013, when Edward Snowden made public a series of secret NSA documents, that the extent of the problem became clear.&lt;/p&gt;
  &lt;p id=&quot;flfU&quot;&gt;These documents made it clear that the government was massively spying on the online activities of its citizens, and also indicated that the international intelligence sharing network was much wider than previously thought.&lt;/p&gt;
  &lt;p id=&quot;ORte&quot;&gt;In addition to the countries that joined the Five Eyes Club, there were other countries and treaties. Thus, there were two treaties, and she formed the Nine Eyes and Fourteen Eyes clubs. They are not as cohesive as Five Eyes, but that does not stop them from seriously threatening Internet privacy.&lt;/p&gt;
  &lt;p id=&quot;xC7g&quot;&gt;&lt;strong&gt;&lt;em&gt;&lt;u&gt;Here are the countries in each treaty:&lt;/u&gt;&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;flir&quot;&gt;Five Eyes: U.S., Britain, Canada, Australia, New Zealand&lt;br /&gt;Nine Eyes: Five Eyes member countries + Denmark, France, Holland, Norway&lt;br /&gt;Fourteen Eyes: Nine Eyes member countries + Germany, Belgium, Italy, Sweden, Spain&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;blN8&quot;&gt;France, The Netherlands, Denmark, Norway: these countries participate in the alliance on other terms. For example, Denmark has licensed the NSA to install fiber-optic cables in and out of its territory. In return, the NSA gave the Danish intelligence agency access to all of its technology and equipment. All in all, all of these countries, like the first five, you should avoid when choosing a VPN service!&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;I6vg&quot;&gt;In essence, Nine Eyes and Fourteen Eyes are a kind of extensions of the original treaty. These countries may pass far less information to others than the Five Eyes member countries, but they still actively and willingly share intelligence information with other countries.&lt;/p&gt;
  &lt;p id=&quot;tluD&quot;&gt;&lt;strong&gt;The official name of Fourteen Eyes alliance is SIGINT Seniors Europe (SSEUR). It was created so that these countries could also participate in the recording and transmission of citizen data.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;zl0U&quot;&gt;In addition to these three agreements that are known for certain, it is worth noting that quite a few other countries have either been caught red-handed sharing intelligence with Fourteen Eyes member countries, or are suspected of doing so.&lt;/p&gt;
  &lt;p id=&quot;FxZV&quot;&gt;These countries include Israel, Japan, Singapore, South Korea&lt;/p&gt;
  &lt;figure id=&quot;uVL6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/28/46/284658ad-d680-480d-bb20-123e32844e81.png&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;UZ2u&quot;&gt;Does the jurisdiction of the VPN service matter?&lt;/h2&gt;
  &lt;p id=&quot;q0cp&quot;&gt;It&amp;#x27;s pretty hard to determine what impact a VPN service&amp;#x27;s jurisdiction has on your data privacy. After all, these surveillance alliances operate all over the world, tracking the actions of their citizens and more. Consequently, while many may advise you to look for an &amp;quot;offshore&amp;quot; VPN service, it may not be the solution you&amp;#x27;re looking for at all.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;0UUY&quot;&gt;We recently discovered that the U.S. authorities have obliged PureVPN, a &amp;quot;no-logging&amp;quot; VPN service registered in Hong Kong, to turn over all the data on the user to them so they can arrest and charge the person. What is truly shocking, all this happened in a country that is not part of any &amp;quot;5/9/14 eye alliances&amp;quot;, and with a VPN service that makes a promise to make &amp;quot;invisible&amp;quot; the activity of its users!&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;h5Wp&quot;&gt;Stories like this prove that advertising promises of no logging are not always true. It is advisable to use the services of VPN-services, which are registered in such places as Panama and the British Virgin Islands - these are some of the few countries where they will not comply with the requirements of foreign government agencies. Still, take a few minutes to review your candidate&amp;#x27;s privacy policy and user reviews for that service before subscribing.&lt;/p&gt;
  &lt;figure id=&quot;FAtO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4d/14/4d146d42-dacf-4800-9c4c-20eded436281.png&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;GEvW&quot;&gt;A democratic regime - privacy by default?&lt;/h2&gt;
  &lt;p id=&quot;5bMl&quot;&gt;The U.S. Constitution protects freedom of speech and of the press, that&amp;#x27;s a fact. No one disputes that the U.S. does seek to protect free access to the Internet, nor does it ignore data privacy issues.&lt;/p&gt;
  &lt;p id=&quot;yPKF&quot;&gt;But more and more people are expressing concerns about U.S. interference with privacy and oversight of online activity. A reasonable question arises: Is data privacy really important to the U.S.? Increasingly, the authorities are attributing this surveillance to the fight against terrorism.&lt;/p&gt;
  &lt;p id=&quot;pbgX&quot;&gt;The U.S. also has access to one of the most sophisticated online surveillance systems in the world. Moreover, this country is a founding member of the Five Eyes, which means that the U.S. is at the heart of a network of international intelligence-sharing treaties.&lt;/p&gt;
  &lt;h2 id=&quot;5Upb&quot;&gt;NYM&lt;/h2&gt;
  &lt;p id=&quot;Qp1o&quot;&gt;So, we&amp;#x27;ve figured out who these alliances with eyes are. They are official organizations, they have founding documents, they have public faces, and they act without hiding themselves, everything about them can be found in the public domain. They do not hide that they know a lot about us. &lt;/p&gt;
  &lt;p id=&quot;TjJ6&quot;&gt;But there are other alliances in the world that don&amp;#x27;t operate publicly, they can also be criminal hacker groups reselling your data. &lt;/p&gt;
  &lt;p id=&quot;T5Yu&quot;&gt;Centralized services can&amp;#x27;t solve the privacy problem. That&amp;#x27;s why the NYM team is developing their solution - an overlay decentralized mixnode network that encrypts, masks, and mixes all your data at the network level so that it&amp;#x27;s impossible to figure out who is talking, who is talking to whom, and when they are talking. There is no one to ask, no one to threaten to steal anyone&amp;#x27;s data, the network is decentralized, the nodes work all over the world, the node holders know nothing about you, they just keep the network running and get paid for it. NYM is a new era and you will soon realize it.&lt;/p&gt;
  &lt;p id=&quot;QoPw&quot;&gt;Read more about them on their social media, website and blog. &lt;/p&gt;
  &lt;p id=&quot;LEpP&quot;&gt;&lt;a href=&quot;https://nymtech.net/download/&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/download/&lt;/a&gt; (NymConnect App)&lt;br /&gt;&lt;a href=&quot;https://nymtech.net&quot; target=&quot;_blank&quot;&gt;https://nymtech.net&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog/#news&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog/#news&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog#videos&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog#videos&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://discord.gg/nym&quot; target=&quot;_blank&quot;&gt;https://discord.gg/nym&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.youtube.com/nymtech&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/nymtech&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://twitter.com/nymproject&quot; target=&quot;_blank&quot;&gt;https://twitter.com/nymproject&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cryptoendeavour:nymvsvpndetails</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/nymvsvpndetails?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>NYM vs VPN in Details</title><published>2022-12-04T23:22:37.273Z</published><updated>2022-12-04T23:22:37.273Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7a/7b/7a7b4856-6837-4f35-83f4-313c33dcd67b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3c/e9/3ce9c158-8361-474e-a662-5229d543ec17.jpeg&quot;&gt;This is the main marketing trump card of such services. True, they often &quot;forget&quot; to mention that your data may be sold to third parties who have not made any commitment. The VPN provider can track your steps, he's kind of on top of us, online, and he just promised us that he wouldn't tell anyone anything. To be fair, it's worth noting that many VPNs openly warn that they make money by selling information, but not on the home page, but somewhere in the privacy policy or user agreement. Let's be honest - when was the last time you read them in full before accepting them? But even if you don't go into the VPN scheme, just think about it: what is a company's promise worth if it is registered on the other side of the world and legally...</summary><content type="html">
  &lt;figure id=&quot;dXt2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3c/e9/3ce9c158-8361-474e-a662-5229d543ec17.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;ImvR&quot;&gt;&amp;quot;VPN is completely anonymous and your data will be protected&amp;quot;&lt;/h2&gt;
  &lt;p id=&quot;MNj3&quot;&gt;This is the main marketing trump card of such services. True, they often &amp;quot;forget&amp;quot; to mention that your data may be sold to third parties who have not made any commitment. The VPN provider can track your steps, he&amp;#x27;s kind of on top of us, online, and he just promised us that he wouldn&amp;#x27;t tell anyone anything.&lt;br /&gt; &lt;br /&gt;To be fair, it&amp;#x27;s worth noting that many VPNs openly warn that they make money by selling information, but not on the home page, but somewhere in the privacy policy or user agreement. Let&amp;#x27;s be honest - when was the last time you read them in full before accepting them?&lt;br /&gt; &lt;br /&gt;But even if you don&amp;#x27;t go into the VPN scheme, just think about it: &lt;u&gt;what is a company&amp;#x27;s promise worth if it is registered on the other side of the world and legally out of the customer&amp;#x27;s reach?&lt;/u&gt;&lt;/p&gt;
  &lt;h2 id=&quot;cn7G&quot;&gt;&amp;quot;VPNs won&amp;#x27;t give your information to the government&amp;quot;&lt;/h2&gt;
  &lt;p id=&quot;QQu3&quot;&gt;I&amp;#x27;m sure that&amp;#x27;s what American hacker Cody Kretsinger thought when he trusted his anonymity to Hide My Ass VPN. Ironically, the service, with a name that translates without vulgarity to &amp;quot;hide me,&amp;quot; revealed Kretsinger&amp;#x27;s IP address at the first request of the FBI.&lt;br /&gt; &lt;br /&gt;One might argue, &amp;quot;This is the exception that proves the rule.&amp;quot; But it&amp;#x27;s worth noting that there is a so-called &amp;quot;14 Eyes Alliance&amp;quot; whose members share information and can use each other as proxies to keep tabs on their citizens and not formally break laws, as they have long adopted agreements among themselves, I&amp;#x27;ll talk more about these alliances in another article.&lt;br /&gt;&lt;br /&gt;Just google where the most popular VPN services are based and you&amp;#x27;ll see what I mean. There are a huge number of VPN services based in alliance countries that will have no problem sharing data when needed. And obviously, it makes no sense to mention their &amp;quot;help&amp;quot; in the news, otherwise they will stop being used, and the alliance states will lose one of the surveillance channels that traditionally attracts people with criminal intentions. You just may not know that if you use a VPN service, its jurisdiction may fall under the Five Eyes, Nine Eyes and Fourteen Eyes Alliance.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;34rG&quot;&gt;&lt;u&gt;Note that this is an alliance whose existence is known officially. Whether and how many such unofficial alliances there may be, I&amp;#x27;m afraid to imagine. Who controls them?&lt;/u&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;TEfw&quot;&gt;I&amp;#x27;ll pay for a paid VPN, and then no one will violate my rights&lt;/h2&gt;
  &lt;p id=&quot;12UV&quot;&gt;&lt;u&gt;A common myth. &lt;/u&gt;Yes, to some extent, of course, paid services are more reliable than free services, they at least to some extent undertake to comply with obligations, because you actually have a contract with them. But all the details are, of course, in the fine print.&lt;/p&gt;
  &lt;p id=&quot;q2KO&quot;&gt;All the insidiousness lies in the privacy policy, which is obviously not designed with you in mind. I suggest those who speak English well to make a little experiment: take any VPN of this kind and read the policy from the beginning to the end.&lt;br /&gt;I&amp;#x27;m sure you will find a phrase similar to the one used by NordVPN: &amp;quot;By using the Services, you acknowledge that we cannot guarantee the security of any data provided or received by us through the Services, and that any information obtained from you through the website or our Services is at your own responsibility.&amp;quot;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;Ob3z&quot;&gt;&lt;u&gt;And somewhere nearby, you&amp;#x27;re sure to find a reference to third-party services to which data is transmitted for the provider company&amp;#x27;s internal needs - such as collecting statistics.&lt;/u&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;OiwK&quot;&gt;Almost all of the recent leaks involved a standard set of email, login, and customer password. Since few people use different passwords for sites and applications, it may be enough to gain access to many or all user profiles at once.&lt;/p&gt;
  &lt;p id=&quot;2Z4z&quot;&gt;Note the word &lt;em&gt;&amp;quot;paid&amp;quot;&lt;/em&gt;: it implies that you have to pay for the service according to your plan, and the service has to identify you somehow. This means that even a VPN that supposedly doesn&amp;#x27;t store data will, at a minimum, have your bank card and email address information. And I&amp;#x27;ll note that paid services are susceptible to hacking, too.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;Jngu&quot;&gt;Can you imagine how much VPN services already know about you? Now the carved words &lt;strong&gt;&lt;em&gt;&amp;quot;CONFIDENTIALITY&amp;quot; &amp;quot;PRIVACY&amp;quot; &amp;quot;ANONIMITY&amp;quot;&lt;/em&gt;&lt;/strong&gt; in their ads look less convincing?&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;Q47w&quot;&gt;This is just the tip of the iceberg, because there are many technical vulnerabilities, but they are more for daredevil hackers, and to understand it you need a serious knowledge of cryptography.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;MgKv&quot;&gt;Why NYM is better?&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;mpoc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/83/6683a34d-b34c-4c35-b9aa-a3a9932cd3c6.gif&quot; width=&quot;1277&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;jAfQ&quot;&gt;The NYM team&amp;#x27;s solution is much more elegant. NYM&amp;#x27;s mixnet is a decentralized mixnode overlay network, so there are no observers from above, providers or service providers watching your traffic. The mixnode operators simply have no access to the encrypted sphinx data packets being transmitted from the starting point to the end user. They have a job to do. They only mix your traffic with other users&amp;#x27; traffic and spurious traffic, they have no keys to unlock the contents of the data packets. &lt;/blockquote&gt;
  &lt;p id=&quot;AMSz&quot;&gt;Since the network is decentralized, and any NYM token holder can run a mixnode, who needs to contact the FBI or the government authorities of different states to reveal the necessary identity and its data? Yes, someone from the operators of the mixnode could be a public person participating in the mixnet and promoting their mixnode, it could be a popular community, etc. But given the aforementioned, no one has no idea whose traffic he is mixing. All the information we can find out is that he&amp;#x27;s just doing it, and only if he&amp;#x27;s stated it himself and identifies himself with a specific address somewhere in the community. But there&amp;#x27;s nothing to be asked of him, he has no user data.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;blockquote id=&quot;fDOG&quot;&gt;So, unlike a VPN, none of the mixnet operators know where you&amp;#x27;ve been, what sites you&amp;#x27;ve been to, what time you&amp;#x27;ve been to these sites, how much time you&amp;#x27;ve been there, your location. These data they simply do not collect. In the future, the payment for the use of Nym Mixnet will be made by means of the NYM token existing on the blockchain, respectively, you also do not provide any data about your cards, personal accounts.&lt;/blockquote&gt;
  &lt;/section&gt;
  &lt;p id=&quot;AN4Z&quot;&gt;In my next articles I will try to understand more in details about comparison between Tor and NYM miksnet and disclose who are&lt;em&gt;&lt;u&gt; alliances with eyes&lt;/u&gt;&lt;/em&gt;)))&lt;/p&gt;
  &lt;p id=&quot;ITiK&quot;&gt;Read more about NYM on their website, social networks and their blog, you can also take advantage of this solution for free with an early version of the SOCKS5 client NymConnect. All the links are below.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/download/&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/download/&lt;/a&gt; (NymConnect App)&lt;br /&gt;&lt;a href=&quot;https://nymtech.net&quot; target=&quot;_blank&quot;&gt;https://nymtech.net&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog/#news&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog/#news&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://nymtech.net/blog#videos&quot; target=&quot;_blank&quot;&gt;https://nymtech.net/blog#videos&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://discord.gg/nym&quot; target=&quot;_blank&quot;&gt;https://discord.gg/nym&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.youtube.com/nymtech&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/nymtech&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://twitter.com/nymproject&quot; target=&quot;_blank&quot;&gt;https://twitter.com/nymproject&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cryptoendeavour:seainamitestnet</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/seainamitestnet?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>Seinami Testnet - Guide</title><published>2022-10-21T19:34:24.828Z</published><updated>2022-10-21T19:34:24.828Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/66/23/6623689f-ae25-481a-baf3-df040a3e7a5b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/55/02/5502acf1-583a-4828-bfe0-1d9592c73586.png&quot;&gt;Для начала необходимо получить все тестовые активы. Будет использоваться кошелёк Keplr и Metamask.</summary><content type="html">
  &lt;h2 id=&quot;i1wk&quot;&gt;Получаем монеты&lt;/h2&gt;
  &lt;p id=&quot;XsCr&quot;&gt;Для начала необходимо получить все тестовые активы. Будет использоваться кошелёк Keplr и Metamask.&lt;/p&gt;
  &lt;p id=&quot;Shiv&quot;&gt;Идём на сайт &lt;a href=&quot;https://trade.vortexprotocol.io/&quot; target=&quot;_blank&quot;&gt;https://trade.vortexprotocol.io/&lt;/a&gt; и подключаем наш Keplr. Будет автоматически добавлена сеть Sei Testnet.  После заходим в их дискорд &lt;a href=&quot;https://discord.gg/sei&quot; target=&quot;_blank&quot;&gt;https://discord.gg/sei&lt;/a&gt;. Там имеется ветка atlantic-1-faucet. &lt;/p&gt;
  &lt;p id=&quot;8M8w&quot;&gt;Все нужные команды:&lt;/p&gt;
  &lt;p id=&quot;hNUX&quot;&gt;&lt;strong&gt;!faucet &amp;quot;ваш адрес sei с кеплера&amp;quot; - получаем Sei.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;VO9n&quot;&gt;&lt;strong&gt;!faucet ust2 &amp;quot;ваш адрес sei с кеплера&amp;quot; - получаем UST.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4zuI&quot;&gt;&lt;strong&gt;!faucet Ethereum &amp;quot;ваш адрес с метамаска&amp;quot; - получаем aUSDC. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;r6h6&quot;&gt;&lt;strong&gt;Ботяра в кране по-моему уже плохо справляется, и при этом стоит долгая пауза, так что выпрашивайте монетки у других в general или в ветке вашего региона. Может кто-то поможет, вижу уже кидают. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;jE4m&quot;&gt;&lt;strong&gt;Бот стабильно справляется только с последней командой.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dAPe&quot;&gt;В Metamask будет использоваться тестовая сеть Goerli, туда приходят aUSDC. Получаем тестовые эфир с крана &lt;a href=&quot;https://goerlifaucet.com/&quot; target=&quot;_blank&quot;&gt;https://goerlifaucet.com/&lt;/a&gt;.&lt;/p&gt;
  &lt;h2 id=&quot;J23g&quot;&gt;Выполняем задания&lt;/h2&gt;
  &lt;p id=&quot;Nz6Y&quot;&gt;Для начала заполните регистрационную форму. &lt;/p&gt;
  &lt;p id=&quot;10Yz&quot;&gt;&lt;a href=&quot;https://docs.google.com/forms/d/e/1FAIpQLSfD-FWT3VrxtYAAmUiwwX5Zbw3mzkZoT6pV0ZAXYqu1yUNtEw/viewform&quot; target=&quot;_blank&quot;&gt;https://docs.google.com/forms/d/e/1FAIpQLSfD-FWT3VrxtYAAmUiwwX5Zbw3mzkZoT6pV0ZAXYqu1yUNtEw/viewform&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;iCDY&quot;&gt;&lt;strong&gt;Intended Moniker - ваш никнейм. Последний пункт с компанией можно пропустить.&lt;/strong&gt;&lt;/p&gt;
  &lt;h2 id=&quot;uOKk&quot;&gt;Задание Connect Wallet.&lt;/h2&gt;
  &lt;p id=&quot;tslk&quot;&gt;Снова идете на платформу с подключенным кошельком. Делаете скриншот чтобы сверху справа было видно ваш адрес. Сохраняйте в удобное место. &lt;/p&gt;
  &lt;figure id=&quot;yCP3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/55/02/5502acf1-583a-4828-bfe0-1d9592c73586.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;O18u&quot;&gt;Заполняем форму для отправки задания. Она одна и та же, и ее нужно заполнять и отправлять под каждое отдельное задание.&lt;/p&gt;
  &lt;p id=&quot;WaBy&quot;&gt;&lt;a href=&quot;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&quot; target=&quot;_blank&quot;&gt;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;CUhY&quot;&gt;Первые пункты думаю понятны. Далее выбираем соответствующее задание из списка - Connect Wallet.&lt;/p&gt;
  &lt;p id=&quot;gfKj&quot;&gt;&lt;strong&gt;Proof of Completion (ie. txhash of IBC transfer) - вставляем адрес кошелька с Keplr в тестовой сети Sei Testnet.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4Qqx&quot;&gt;&lt;strong&gt;Proof of Completion - прикрепляем наш скриншот.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;BcE0&quot;&gt;Отправляем.&lt;/p&gt;
  &lt;h2 id=&quot;uuuH&quot;&gt;Задание Place Limit Order.&lt;/h2&gt;
  &lt;p id=&quot;A5V0&quot;&gt;Идём снова на платформу &lt;a href=&quot;https://trade.vortexprotocol.io/&quot; target=&quot;_blank&quot;&gt;https://trade.vortexprotocol.io/&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;fJt3&quot;&gt;Во вкладке Portfolio делаем депозит UST.  &lt;/p&gt;
  &lt;p id=&quot;aItP&quot;&gt;Идём во вкладку Trade. Справа выбираем Limit, пишем кол-во монет на покупку, плечо - можно 1x оставить, тапаем на кнопку Buy или Sell, не имеет значения, главное успешный ордер. &lt;/p&gt;
  &lt;figure id=&quot;W0YH&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/60/96/6096a66f-9197-4fda-9239-ac3e14e351c8.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5BIR&quot;&gt;Не забудьте выставить газ на комиссию.&lt;/p&gt;
  &lt;figure id=&quot;vqMq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/5f/b45fb9c8-fa97-4d65-a2a4-fd97bef3b4ba.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Y6Jq&quot;&gt;После успешного завершения транзакции справа сверху высветиться кнопка View on Explorer. Жмём туда.&lt;/p&gt;
  &lt;p id=&quot;xIsO&quot;&gt;Тут есть небольшая проблема. В эксплорере почему-то сразу не показывает транзу, а выдает ошибку. Но в адресной строке после последнего слеша есть хеш этой транзакции. Он нам и нужен, копируем его, сохраняем куда-нибудь в блокнот. &lt;/p&gt;
  &lt;p id=&quot;sw3r&quot;&gt;Снова заполняем форму.&lt;/p&gt;
  &lt;p id=&quot;JSzG&quot;&gt;&lt;a href=&quot;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&quot; target=&quot;_blank&quot;&gt;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&lt;/a&gt;. &lt;/p&gt;
  &lt;p id=&quot;bnIx&quot;&gt;Выбираем нужное задание из списка. &lt;/p&gt;
  &lt;p id=&quot;eslM&quot;&gt;&lt;strong&gt;В конце нам нужен тот самый хеш транзакции. Вставляем его в первый Proof of Completion. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;WLKy&quot;&gt;&lt;strong&gt;Второй Proof of Completion оставляем пустым. Скриншот не нужен, есть же хеш.&lt;/strong&gt;&lt;/p&gt;
  &lt;h2 id=&quot;Zyka&quot;&gt;&lt;strong&gt;Задание Place Market Order.&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;xDiT&quot;&gt;Все тоже самое, что и в прошлом задании, только теперь требуется выбрать Market при установке параметра ордера. Так же как мне кажется лучше Sell, потому что Buy Market ордера выдают какие-то ошибки, Sell чаще успешен.&lt;/p&gt;
  &lt;p id=&quot;ZZBb&quot;&gt;Снова наша форма &lt;/p&gt;
  &lt;p id=&quot;dBUc&quot;&gt;&lt;a href=&quot;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&quot; target=&quot;_blank&quot;&gt;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&lt;/a&gt;&lt;/p&gt;
  &lt;h2 id=&quot;akqg&quot;&gt;Задание Transfer aUSDC from ethereum testnet to sei atlantic-1&lt;/h2&gt;
  &lt;p id=&quot;Apxc&quot;&gt;Идем на платформе во вкладку Bridge. Коннектим кошельки, вставляем адреса и пишем кол-во монет, которое хотим отправить. Запускаем Транзакцию.&lt;/p&gt;
  &lt;figure id=&quot;AWfb&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bd/02/bd023b4c-ee4b-4218-971d-06034c9c8693.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wncd&quot;&gt;После того, как транзакция завершится успешно заходим на &lt;a href=&quot;https://goerli.etherscan.io/&quot; target=&quot;_blank&quot;&gt;https://goerli.etherscan.io/&lt;/a&gt; и вводим наш адрес с метамаска. &lt;/p&gt;
  &lt;p id=&quot;grE9&quot;&gt;Видим список транз, нас интересует последняя под названием Send Token. Копируем ее хеш и сохраняем. &lt;/p&gt;
  &lt;p id=&quot;vzwy&quot;&gt;Может такое быть, что этой транзы в списке еще нет, подождите некоторое время и обновите страницу.&lt;/p&gt;
  &lt;figure id=&quot;rR2f&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6c/3e/6c3e3774-80ab-4a8f-aa34-938a9b2e6233.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3eSl&quot;&gt;&lt;a href=&quot;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&quot; target=&quot;_blank&quot;&gt;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;zUMl&quot;&gt;Заполняем снова форму, тыкаем нужное задание, вставляем хеш, никаких скриншотов ненужно.&lt;/p&gt;
  &lt;h2 id=&quot;yR0K&quot;&gt;Задание - Tweet a screenshot using Vortex Protocol&lt;/h2&gt;
  &lt;p id=&quot;E38T&quot;&gt;Тут все просто, делаем скриншот где видно подлкюченный кошелек и платформу, лучше на вкладке Trade. Делаем твит - отмечаем @SeiNetwork @VortexProtocol и прикрепляем скриншот. &lt;/p&gt;
  &lt;p id=&quot;IfvB&quot;&gt;Далее делаем скриншот твита и заполняем форму.&lt;/p&gt;
  &lt;figure id=&quot;LGrO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/76/ef/76ef5538-f176-4435-b814-a892a93fd675.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ruNm&quot;&gt;&lt;a href=&quot;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&quot; target=&quot;_blank&quot;&gt;https://docs.google.com/forms/d/e/1FAIpQLSfpyu2nA-5wz83f9l4_qfJI3tNPEohfFeBeGWQ2EsxaZBjFdw/viewform&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;CGsN&quot;&gt;Все тот же порядок, только теперь в первом пруфе вместо хешей вставляем наш адрес Sei, а во втором пруфе прикрепляем скриншот нашего твита. Отправляем.&lt;/p&gt;
  &lt;p id=&quot;w7pB&quot;&gt;На этом все.&lt;/p&gt;
  &lt;p id=&quot;7In8&quot;&gt;На самом деле там есть и другие задания по типу репорта о баге или пропоузалов, если есть желание - тыкайтесь. За каждое задание - поинты.&lt;/p&gt;

</content></entry><entry><id>cryptoendeavour:Humanode</id><link rel="alternate" type="text/html" href="https://teletype.in/@cryptoendeavour/Humanode?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cryptoendeavour"></link><title>Humanode - настоящая децентрализация</title><published>2022-09-07T00:17:59.721Z</published><updated>2022-09-07T00:17:59.721Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/41/ad/41add856-ccce-4a17-961c-88f2797246dd.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3a/d0/3ad050c5-fa50-487f-934c-96ea07b4e784.jpeg&quot;&gt;Не беспокойтесь насчёт того, что база данных вашей биометрии попадет в руки большому брату или вашему другу из ФСБ. Данные хранятся на блокчейне под закрытыми ключами, и они также не могут быть раскрыты другим участникам сети. Они служат прежде всего для подтверждения уникальности пользователя, а не для того, чтобы его данные сопоставлять с его именем, фамилией и местом жительства, это изначально обезличенная биометрическая модель, которая с помощью алгоритмов сопоставляется с другими моделями. </summary><content type="html">
  &lt;figure id=&quot;nwHy&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3a/d0/3ad050c5-fa50-487f-934c-96ea07b4e784.jpeg&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;J6Gg&quot;&gt;Решаемые Проблемы&lt;/h2&gt;
  &lt;ul id=&quot;fdGx&quot;&gt;
    &lt;li id=&quot;mGHL&quot;&gt;Как утверждает команда Humanode, современные консенсусы PoS и PoW защищены от Атаки Сивиллы (Сибиллы или &amp;quot;псевдоспуфинга&amp;quot;) только в силу того, что они основаны на власти капитала. В данном контексте имеется в виду то, что большинство существующих блокчейнов, каждая их сеть контролируется одними и тем же организациями, которые, обычно, в совокупности имеют более 51% веса в сети. Эти организации имеют большой капитал, много экономических и политических связей, проще говоря, денег у них хоть отбавляй. Они между собой договариваются, решают определенные вопросы и проблемы, а мы, обычные люди без 1млрд$ и пары яхт на Комо, как правило, ничего не решаем. Они запускают множество узлов в сетях, распределяя их между собой, тем самым создавая лишь видимость децентрализации. Для них ничего не стоит открыть бесконечное количество счетов, прикупить пару ангаров RTX 3090, а потом договориться, объединить это в майнинговык пулы между другими такими богатеями, раскидать нужные счета между нужными людьми. Тоже самое касается и крупнейших валидаторов в PoS. В целом это все легко проверить с помощью открытой статистики майнинговых пулов и валидаторов. Ситуация интересная.&lt;/li&gt;
    &lt;li id=&quot;LoLF&quot;&gt;Современное положение крипторынка это буквально плутократии, которые неизбежно ведут к централизации. Майнинговые картели и олигополии валидаторов доминируют на рынке.&lt;br /&gt;Атака Сивиллы подразумевает тот случай, когда все узлы одной сети принадлежат злоумышленнику, поэтому пользователь так или иначе попадает к нему на крючок. Поднимается вопрос, можем ли мы доверять всем этим организациям, которые контролируют блокчейны, что они всегда будут действовать добросовестно? Вопрос несомненно хороший и наводит на определенные размышления, и ответ на него не будет однозначным. Первое, что приходит в голову, это то, что эти организации - это как правило публичные кампании с известными лицами, действующие в определенной юрисдискции, поэтому если ЧО придет великий дядя Сэм, шериф округа ЭлЭй и Подполковник Яковлев, всё порешают и всё нам возместят, да ещё и компенсаций накинут, если те решат вдруг действовать недобросовестно. Как бы не так...&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;M5nD&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/08/a0/08a0d625-4c6f-4099-82b6-2c29595d09b0.png&quot; width=&quot;1350&quot; /&gt;
    &lt;figcaption&gt;Майнинговые пулы сети Bitcoin&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;OEa1&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8c/52/8c52edd7-6fed-4bf6-ab5d-c69d656cbaf1.png&quot; width=&quot;1345&quot; /&gt;
    &lt;figcaption&gt;Майнинговые пулы Ethereum&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;rrFj&quot;&gt;&amp;quot;И как этот ваш Humanode собирается с этим бороться?&amp;quot;&lt;/h2&gt;
  &lt;ol id=&quot;NIHF&quot;&gt;
    &lt;li id=&quot;6k8z&quot;&gt;Узлы в сети Humanode&lt;br /&gt;создаются посредством биометрической&lt;br /&gt;проверки уникальности.&lt;/li&gt;
    &lt;li id=&quot;LPLp&quot;&gt;Вместо PoW и PoS, Humanode&lt;br /&gt;использует свою особую комбинацию&lt;br /&gt;доказательство уникальности и&lt;br /&gt;Proof-Of-Existence, подробнее читайте в их whitepaper. В контексте блокчейна это создает первый в истории&lt;br /&gt;уровень верификации, основанный именно на человеческом факторе.&lt;/li&gt;
    &lt;li id=&quot;Nv6O&quot;&gt;Узлы равны с точки зрения&lt;br /&gt;подтверждения и права голоса,&lt;br /&gt;обеспечивая истинное равенство между&lt;br /&gt;участниками в децентрализованных сетях. Т.е. каждый участник сети, к примеру, в DAO, будет иметь право голоса, как и другой участник, вне зависимости от того, сколько BMW 7ой серии у него есть в гараже и сколько составляет квадратов его дом.&lt;/li&gt;
    &lt;li id=&quot;oXQY&quot;&gt;В случае недобросовестного поведения,&lt;br /&gt;биометрические данные потенциального&lt;br /&gt;злоумышленника заносятся в черный список.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;G2Bl&quot;&gt;&lt;em&gt;Не беспокойтесь насчёт того, что база данных вашей биометрии попадет в руки большому брату или вашему другу из ФСБ. Данные хранятся на блокчейне под закрытыми ключами, и они также не могут быть раскрыты другим участникам сети. Они служат прежде всего для подтверждения уникальности пользователя, а не для того, чтобы его данные сопоставлять с его именем, фамилией и местом жительства, это изначально обезличенная биометрическая модель, которая с помощью алгоритмов сопоставляется с другими моделями. &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;2ua1&quot;&gt;Конечно же, здесь присутствуют Substrate Framework, Vortex DAO с моделью &amp;quot;всеобщего равенства и прочие алгоритмы.&lt;/p&gt;
  &lt;figure id=&quot;uT3R&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/14/72/147201bc-9886-4939-a708-af856fba9de5.png&quot; width=&quot;1887&quot; /&gt;
    &lt;figcaption&gt;Точность распознавания с годами&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;V8EO&quot;&gt;Возможность Атаки Сивиллы с помощью подделки биометрических данных&lt;/h2&gt;
  &lt;p id=&quot;i8g2&quot;&gt;Humanode утверждает нам, что вероятность сопоставления моделей между двумя разными людьми взятыми случайно составляет 1 к 125млн. Если правда, то это действительно впечатляет, ведь, к примеру, известная нам Apple с её системой Face ID заявляет следующее: &lt;em&gt;&amp;quot;Вероятность того, что случайный человек из населения сможет посмотреть на ваш iPhone или iPad Pro и разблокировать его с помощью Face ID, составляет 1 к 1 000 000 при одном загруженном внешнем виде, независимо от того, надета на вас маска или нет.&amp;quot;&lt;/em&gt; &lt;/p&gt;
  &lt;p id=&quot;T7OA&quot;&gt;И это при том что, система Face ID работает благодаря различных датчикам, а не только с помощью камеры. Впрочем, Humanode заявляет, что вероятность подделки модели пользователя, т.е. те случаи, когда злоумышленник пытается войти в систему с помощью фальсификации биометрических данных, это может быть фото настоящего пользователя, копирование мимики, прически, создание куклы и т.п. составляет 1 к 80 000. Apple про Face ID не предоставляли таких данных, а возможно они просто это включили в ту статистику про 100% сходство между двумя разными людьми. Поэтому сравнивать алгоритмы Face ID от Apple и Humanode не совсем корректно только на основе этих данных, но интереса ради стоит почитать про все существующие алгоритмы. &lt;/p&gt;
  &lt;h2 id=&quot;Ecqq&quot;&gt;Цели&lt;/h2&gt;
  &lt;h3 id=&quot;pHd9&quot;&gt;Сделаем выводы. &lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;Mg7G&quot;&gt;Идея интересная. Команда проекта поставила перед собой задачу создать настоящий децентрализованный протокол без возможности мультаккинга. Прежде всего на лицо принцип &amp;quot;один человек = один узел = один голос&amp;quot;. Как мы уже говорили, чтобы развернуть узел, валидатор должен пройти частную биометрическую аутентификацию, которая проверяет его уникальность. &lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;4wvP&quot;&gt;Варианты интеграции самые разные, от самого простого до самого сложного. К примеру, можно запускать лаунчпады, где участники будут проходить эту биометрическую аутентификацию, а не загружать свои паспортные данные и банковские выписки. Здесь и уверенность в сохранности своих данных, чтобы всякие там базы данных от Васи не продавались потом в даркнете, и минимизация мультов. Таким же образом можно организовать аирдропы. В голову сразу приходит авторизация на децентрализованных биржах, авторизация в каких-нибудь DeFi приложениях. В общем, чистый Web-3 без примесей. &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;PFjw&quot;&gt;На борту у нас Republic Capital, Tribe Capital, the Avalanche Foundation ecosystem’s fund Blizzard, Wintermute, GravityX Capital, Shima Capital, Genblock Capital, AU21 Capital, StaFi, Polygon co-founders Jaynti Kanani and Sandeep Nailwal.&lt;/p&gt;
    &lt;p id=&quot;s8fg&quot;&gt;Команда открытая, охотно отвечает на все интересующие нас вопросы, что очень радует.&lt;/p&gt;
    &lt;p id=&quot;f66C&quot;&gt;&lt;a href=&quot;https://humanode.io/&quot; target=&quot;_blank&quot;&gt;https://humanode.io/&lt;/a&gt; &lt;/p&gt;
    &lt;p id=&quot;DY4m&quot;&gt;&lt;a href=&quot;https://twitter.com/humanode_io&quot; target=&quot;_blank&quot;&gt;https://twitter.com/humanode_io&lt;/a&gt;&lt;/p&gt;
    &lt;p id=&quot;Jyn4&quot;&gt;&lt;a href=&quot;https://t.me/humanode&quot; target=&quot;_blank&quot;&gt;https://t.me/humanode&lt;/a&gt;&lt;/p&gt;
    &lt;p id=&quot;nUfX&quot;&gt;&lt;a href=&quot;https://www.reddit.com/r/humanode&quot; target=&quot;_blank&quot;&gt;https://www.reddit.com/r/humanode&lt;/a&gt;&lt;/p&gt;
    &lt;p id=&quot;mXQJ&quot;&gt;&lt;a href=&quot;https://github.com/humanode-network&quot; target=&quot;_blank&quot;&gt;https://github.com/humanode-network&lt;/a&gt;&lt;/p&gt;
    &lt;p id=&quot;xWpv&quot;&gt;&lt;a href=&quot;https://www.youtube.com/channel/UCluI64-yFeEv8DmBucI74eQ&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/channel/UCluI64-yFeEv8DmBucI74eQ&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;QVrP&quot;&gt;Ниже детали сейла: &lt;/h2&gt;
  &lt;p id=&quot;sZoX&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;FELo&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/fb/a6fb85c4-9d1d-4933-8543-c7778703ced1.png&quot; width=&quot;1406&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>