TechPulse | Крипта,DePIN, Web3 & AI
201 subscribers
530 photos
156 videos
489 links
Актуальные новости и аналитика о криптовалютах, Web3, DePIN, искусственном интеллекте и передовых технологиях.
Download Telegram
Взломать DNS за 10 секунд.

Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.

Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.

DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).

В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".

Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.

Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.

➡️ Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔2
Сперва Бог создал землю, свет и… Интернет.

Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.

Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.

Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.

Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!

При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «l», «o». Но уже через час сеанс провели повторно и все получилось.

Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.

В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.

Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.

ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.

Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).

Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.

Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.

NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
1👍2
OpenAI создала самый небезопасный браузер

❗️ Новая уязвимость в ChatGPT Atlas, позволяет незаметно внедрять вредоносные команды в память ИИ и выполнять произвольный код от имени жертвы

В отчёте описан метод, при котором вредоносная инструкция внедряется не в сессию браузера, а в долгосрочную память самого ИИ-ассистента

— В ходе сравнительного тестирования браузеров на устойчивость к более чем сотне реальных уязвимостей и вредоносных страниц, Atlas справился лишь с 5,8% атак, в то время как Edge остановил 53%, Chrome 47%, а Perplexity Comet около 7% атак
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁3
Меняться через P2P теперь невозможно.

ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.
Что это значит на практике
ЦБ РФ усиливает внимание к P2P, потому что масштаб жалоб, мошенничества и серых схем стал очень критичным, регулятор фактически заходит во все щели процесса: подталкивает банки к более жёсткому мониторингу. Ситуация плачевная именно из-за потока переводов через чужие реквизиты и "треугольники"
Сейчас P2P - это прачечная
Помимо риска блокировки вашего счета и возврата денег, есть еще один ключевой риск - это риск стать участником чужого разбирательства (свидетелем/фигурантом) из-за "треугольников", ведь качество средств на P2P никак не фильтруется.
👍4
TechPulse | Крипта,DePIN, Web3 & AI
Меняться через P2P теперь невозможно. ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.…
Помимо этого риск P2P состоит еще в том, что если вам повезёт и на вашу карту поступит десятки мелких зачислений, это кратно (вплоть до 100%) увеличивает шанс поймать 115-ФЗ, что сразу включает ручной мониторинг банка, запросы об происхождении средств и ограничения по счету.
Если отправитель пожалуется на перевод, а на P2P такое случается часто ибо туда стекается вся грязь мира.
В лучшем случае прилетает 161-ФЗ: блокируют не одну карту, а доступ ко всем вашим деньгам и банковским счетам.
В худшем - невольное становление фигурантом уголовного дела.
Будьте осторожны и выбирайте надежные и безопасные способы обмена.
👍3
Гоп-стоп теперь в цифре.

В Москве 16-летнего парня заманили на «съёмки совместного контента». Трое злоумышленников (2003, 2007 и 2010 годов рождения) позвали его в машину «обсудить детали».

В салоне один из них выстрелил в пол из пистолета, чтобы запугать жертву. У парня отобрали доступ к «цифровым подаркам» в Telegram 😂 на сумму 60 тыс. рублей. Когда преступники увидели приложение для криптовалюты, парень проявил смекалку: сказал, что там 9 млн, но вывести их можно только из дома. Его отпустили, и он сразу обратился в полицию.

Нападавших быстро вычислили по городским камерам: двоих поймали уже на трассе М-1 в Калужской области. Возбуждено дело о разбое и вымогательстве.

Классический гоп-стоп — это про «дай закурить» и минус кошелек. Гоп-стоп цифровой эпохи — это «пошли снимать контент» и минус виртуальные активы. Методы те же, добыча — пиксели.
1🤣3
TechPulse | Крипта,DePIN, Web3 & AI
Меняться через P2P теперь невозможно. ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.…
Если вы не хотите попасть в подобную ситуацию и хотите иметь надежный источник обмена, такой есть, я сама пользуюсь этим уже несколько лет: Обмен криптовалют.

Ребята имеют гибкую и надежную систему вывода и покупки криптовалют, индивидуальный подход и чистота средств гарантированы.

Ответственность за чистоту средств.
Банковская гигиена. Понимаем, как работают актуальные банковские фильтры и лимиты: стараемся подбирать маршрут и ритм платежей так, чтобы переводы выглядели натурально для банка без триггеров антифрода и ручных проверок.
Решаем любые финансовые задачи: Наличные, банковские карты, SWIFT/SEPA, ВЭД, инвойсы, покупка авто/недвижимости за границей. Под вашу цель выполним любые финансовые операции и маршруты под ключ: индивидуальный подход, согласуем условия заранее и доведём до результата
Работаем по всему миру: Охватываем не только регионы РФ, но и более 150 стран.
Возможность доставки налички представителем обменника. В любое время дня и ночи по договоренности.
1👍4
This media is not supported in your browser
VIEW IN TELEGRAM
В Твиттере шиллят версию, что человек на видео – «Сатоши Накамото» (создатель BTC).

▪️ Daira Emma Hopwood - криптограф и инженер блокчейн-протоколов, одна из ранних участниц команды Zcash/Electric Coin Company (ECC).

▪️ Профиль ECC 2019 года называет её «основным членом команды» и блокчейн-инженером.

▪️ Есть пруф, где Сатоши Накамото упоминает этого криптографа. Но что это доказывает?

▪️ В посте Сатоши от 13 августа 2010 года обсуждаются "key blinding" и групповые подписи — концепции, близкие к работе Дайры в Zcash, включая «ослеплённые ключи» и приватные транзакции.

▪️ В качестве косвенного совпадения указывают на британский след – у Сатоши встречалась британская орфография и активность по GMT; это трактуют как возможную связь с Британией.

▪️ Отдельно подчёркивают, что у Дайры — британское гражданство (публичная запись Companies House).

Вот и нашли этого Сатоши 😂
1😁5
Роскомнадзор получает полный контроль над рунетом.

РКН получит право напрямую давать указания операторам, менять маршруты трафика, резервировать каналы связи и применять средства защиты.

Постановление вступает в силу 1 марта 2026 года. Регламент реагирования на «угрозы устойчивости и безопасности интернета» начнет утверждать Роскомнадзор по согласованию с Минцифры и ФСБ.

К «угрозам» отнесены:
• Аварии и перегрузки узлов связи.
• Сбои критически важных объектов.
• Кибератаки и утечки данных.
• Ограничение доступа к запрещенным ресурсам.
• Сбои во взаимодействии российских и иностранных сетей.
1🤬3
Снова на те же китайские грабли: уволенный инженер Intel скрылся с 18 000 «совершенно секретных» файлов.

Инженер-программист Intel Цзиньфэн Ло, работавший в Intel с 2014 года, получил уведомление об увольнении 7 июля 2024 года в рамках продолжающейся волны увольнений на предприятии из-за продолжающегося взятия за щеку у AMD.

Китаец не растерялся и перед уходом выкачал огромные объёмы данных со своего служебного ноутбука на внешний накопитель, после чего скрылся.

В итоге Intel более трёх месяцев пыталсь связаться с Ло, всевозможными способами, но все попытки не увенчались успехом. Теперь компания обратилась в суд, требуя найти китайца и взыскать с него $250 000 долларов ущерба и возврата всех украденных данных.

Но так вышло, что после увольнения Ло вдруг затосковал по родине и потому решил навестить её вместе с секретными файлами.
1😁3🤓1
17 ноября токенсейл Monad на Coinbase.

😂😂😂 Monad на новости о сейле
1😁3
This media is not supported in your browser
VIEW IN TELEGRAM
Аппаратный хакер Vimpo установил сервер Minecraft на умной лампочке

Для этого хакер модифицировал недорогую умную лампочку с микроконтроллером BL602 на архитектуре RISC-V, подключив микроконтроллер через адаптер USB-to-serial и установив туда компактную реализацию сервера Minecraft — Ucraft, доступную на GitHub.🔧

Хотя у Ucraft ограниченные технические характеристики, он может поддерживать до 10 активных игроков.

При этом бинарный размер файла Ucraft составляет около 46 КБ без аутентификации и 90 КБ с библиотекой аутентификации.

Лампочка имеет целых 128 КБ ПЗУ💡
1👍2
This media is not supported in your browser
VIEW IN TELEGRAM
В России представлен первый антропоморфный робот с искусственным интеллектом — Aidol 🤖

Робота Aidol создала российская компания "Айдол", которая входит в Новую технологическую коалицию, получающая государственную поддержку.

По заявлениям разработчиков этот уникальный робот 😂 способен работать офлайн и выражать эмоции, что позволяет ему вести осмысленное общение с людьми, но для начала он должен научится хотя бы ходить.
1🤣4
🏴‍☠ Пиратство.

•  Всё началось задолго до интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход.

•  С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом. Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum.

•  Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше.

•  Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках.

•  И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»).

•  Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей...
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
TechPulse | Крипта,DePIN, Web3 & AI
Если вы не хотите попасть в подобную ситуацию и хотите иметь надежный источник обмена, такой есть, я сама пользуюсь этим уже несколько лет: Обмен криптовалют. Ребята имеют гибкую и надежную систему вывода и покупки криптовалют, индивидуальный подход и чистота…
⚠️ Т-Банк начал предупреждать клиентов о схеме «треугольник», в которой часто оказываются продавцы криптовалюты.

Как работает схема:
⊹ Злоумышленники вводят в заблуждение свою жертву и убеждают ее совершить перевод.
⊹ Жертва переводит средства на карту продавца крипты, думая, что оплачивает покупку.
⊹ Продавец отправляет криптовалюту, но она уходит мошенникам.

Банк рассматривает операцию как потенциально мошенническую и предупреждает:
⊹ Возврат денег часто помогает избежать проблем с правоохранительными органами.
⊹ Банк обязан передать информацию о таком пополнении в ЦБ.
⊹ После этого возможна блокировка счетов во всех банках.
⊹ При повторных жалобах могут ограничить дистанционное обслуживание.

Если вы не хотите попасть в подобную ситуацию и хотите иметь надежный источник обмена, такой есть, я сама пользуюсь этим уже несколько лет: Обмен криптовалют.

По промокоду LizaFlux вы получите лучшие условия и качество обмена.
1👍2