[Rust言語でGUIなドライブベンチマークソフト&実用的なドライブクローンソフトを作ろう] その12: ポインタの処理 *const と *mut
ポインタの処理 fn main() { let mut array: [i32; 5] = [1,2,3,4,5]; let p = &mut array[0] as *mut i32; let p2 = &am… 続きを読む »
ポインタの処理 fn main() { let mut array: [i32; 5] = [1,2,3,4,5]; let p = &mut array[0] as *mut i32; let p2 = &am… 続きを読む »
マイニングは電力消費を犠牲にしますが非中央集権を確立しています。ステーキングは節電できますが非中央集権の確立に難点があります。耐ASICのマイニングはその性質が破られるまでは節電できますが、破られると途端にASICとなり… 続きを読む »
if ret構文 fn sgn(a: u32, b: u32) -> Option<i32> { if a == 0 || b == 0 { return Option::None; } if (a +… 続きを読む »
関数とクロージャ fn get_balance(btc: u64) -> u64 { btc * 100000000 } fn main() { let btc = 1; let satoshi = get_bal… 続きを読む »
変数 (letのみは不変な変数、let mutなら可変な変数) { let btc = 1; let mut btc = 1; let btc = 1 as u64; let btc: u64 = 1; let mut … 続きを読む »
まず、メモリ管理の仕組みです。 A, スタックスレッド上にスタック構造(A,B,C -> C,B,Aという順で出し入れ)の固定長メモリを持ち、そのメモリを利用して処理するためのメモリです。関数にある自動変数などは、ここを… 続きを読む »
電話確認(SMS)は設定されていたとの事で、なんだろう、です。防ぎようないですよね、これ。万一、ログイン用のメールとパスワードが漏れてもSMSで阻止できる二段階認証の機構だったはずです。 乗っ取られたら最後、乗っ取った相… 続きを読む »
ツイッターアカウントの乗っ取りって、普通にあるのですね。 乗っ取りして宣伝するような内容ゆえ、それらは危険なもので間違いないです。 知らないうちに「おかしな鍵」を掴まされると本当に危ないです。ハッキングされるまでは普通に… 続きを読む »
サイバー攻撃等とありましたが、そんなリスクを背負うよりも、あらかじめ仕込まれた「おかしな鍵」、これです。それさえあればオフラインでハッキングできるので痕跡がまったく残りません。 オフラインでハッキング。決して書き間違いで… 続きを読む »
2023年3月17日(金)、FromHDDtoSSD ブロックチェーン版 v3 Build:5850をリリースいたします。 従来のバージョンでは生成した鍵にネットワーク手数料をDiscordから転送する必要がありました。… 続きを読む »
これは、わざわざ明記しなくても「当たり前」だったはずです。 「善処したがハッキングされてしまった」と「はじめからハッキングし放題を長年放置で対処不能」では、同じハッキング被害でも180度解釈が違います。 この「理想的なソ… 続きを読む »
ブロックチェーンで唯一保証されていないこと、それは「鍵自体の安全性」でした。それは過去にたくさん投稿してきました。「秘密鍵を自分で持てば安心」は嘘です。 安全性の低い鍵でもコンセンサスが取れますので、それを掴んでしまった… 続きを読む »
ダークウェブ。おそらくコインの窃盗団に相当するアドレスのことかな。 実際にそのアドレスを拝見すると、仕掛けてあった「おかしな鍵」などの罠に引っ掛かったユーザから、少しずつ残高を抜いて一か所にまとめているトランザクションに… 続きを読む »