Блокнот Техника [📌📒📟]
1.11K subscribers
2.46K photos
192 videos
11 files
785 links
Блокнот. Заметки, наблюдения, мысли.

Open Source: Основано на открытых источниках.

Всë представленное здесь - только для ознакомления. Всë написанное - есть плод моих фантазий и мыслей.

Достоверность публикуемого не гарантируется. Проверяйте сами.
Download Telegram
#hack #btc #ironkey #ripple

Фирма по восстановлению цифровых активов Unciphered в открытом письме предложила разблокировать кошелек, принадлежащий бывшему техническому директору Ripple Стефану Томасу. На нем хранится 7002 BTC (~$244 млн на момент написания).

В 2021 году Томас рассказал о потере доступа к адресу. По словам программиста, лист с паролем от аппаратного кошелька IronKey он потерял несколько лет назад — остались только две попытки на ввод пароля.

По данным Unciphered, сотрудники фирмы разработали метод взлома оборудования и доступа к биткоин-ключам. Технологический журнал Wired сообщил, что фирма смогла получить доступ к данным на аналогичном IronKey после «200 трлн попыток» в обход ограничения на количество неправильных паролей.

https://forklog.com/news/unciphered-predlozhila-vzlomat-koshelek-eks-cto-ripple-c-7000-btc
🤔2
#xrpl #crypto #keys #tx #hack #quant #howto

Немного тезисов для понимая того, почему адрес XRPL без исходящих транзакций считается квантово-устойчивым вариантом хранения активов.


1)
Криптография = математика

2)
Закрытый ключ математически производит Открытый ключ и на этих данных математически вычисляется и адрес счëта за которым закрепляются в сети активы.

3)
Транзакцию подписывают Закрытым ключом. В данные о транзакции, кроме самой Подписи, суммы, адреса назначения и др. записывают так же и Открытый ключ. Собственно так он и попадает в сеть. В случае с XRPL - сеть прозрачна, поэтому любой может увидеть эту транзакцию и Открытый ключ от конкретного адреса.

4)
Консенсус сети проверяет и удостоверяет все транзакции, которые попадают в сеть XRPL. Математически относительно просто на основании Открытого ключа подтвердить, что подписанная транзакция действительно соответствует адресу который принадлежит Закрытому ключу.

5)
Математика этой криптографии такова, что с помощью современных бинарных кремниевых компьютеров вычислить неизвестный третьей стороне Закрытый ключ на основании Открытого ключа, Адреса и Подписи транзакции практически невозможно. При достаточной степени энтропии, в момент создания ключей, перебор комбинаций может занять столетия.

6)
Однако, если брать в расчёт "квантовые" компьютеры, то ситуация потенциально может измениться в горизонте лет 10. Смысл этой квантовой математики в том, что при достаточном числе кубитов и новых алгоритмов работы с ними — скорости подбора вариантов можно ускорить тысячекратно И те расчёты, которые бы занимали десятилетия и столетия на обычных компьютерах, теоретически, на "квантах", могут занять вполне разумные сроки. В этом и состоят опасения "криптанов",.. а недёжно ли их адреса и монетки сохранены в долгосрочной перспективе?

7)
Отсюда вывод... если в сети нет Открытого ключа от вашего адреса, то даже на супер-пупер "квантах" подбор и взлом НЕВОЗМОЖЕН. Попросту нет точки опоры даже для начала таких вычислений. А теперь вернёмся к пункту (3) и осознаем, что, если не было ни одной исходящей транзакции с адреса — то и ваш даже публичный Открытый ключ никому ещё не известен кроме вас и вашего кошелька.

📌 @tech_di
---

Дополнительно, для интересующихся, статейка, которая расскажет о том, как не стоят на месте и что в криптографии предпринимается для решения описанной выше задачи:
Что там с квантово-устойчивой криптографией?
🔥11👍5
#hack #btc #js #alert

Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы. Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-кошельку в интересах некоего своего клиента. Было установлено: ошибка в функции SecureRandom биткоин-библиотеки с открытым исходным кодом BitcoinJS на JavaScript потенциально может повлиять на все кошельки, созданные BitcoinJS и производными проектами, включая кошельки Bitcoin, Dogecoin, Litecoin и Zcash.

«Цепочка уязвимостей сочетает в себе функцию SecureRandom со слабыми местами, существовавшими в основных реализациях Math.random в браузерах. В результате приватные ключи биткоин-кошельков могли быть сгенерированы с меньшим количеством энтропии, чем необходимо. Это делает их более уязвимыми для хакерских атак. В случае, если обнаружится, что программное обеспечение создавало уязвимые кошельки, единственным решением будет перемещение активов пользователей в новые криптокошельки», – заявили в Unciphered.

источник: https://bits.media/kompaniya-unciphered-vyyavila-kriticheskuyu-uyazvimost-bitkoin-koshelkov-na-2-mlrd/

📌 @tech_di
👍3
#xrpl #ripple #ceo #hack #strange #kyc

Странный инцидент.

Сообщалось, что один из кошельков Ripple "был взломан" на ~213 миллионов XRP (112,5 миллионов долларов)

Крис Ларсен, соучредитель и исполнительный председатель Ripple подтвердил факт взлома и отметил, что пострадавшие учетные записи принадлежат ему, а не Ripple.
Пруф 1 ...
Пруф 2 ...

Под это подписался и Бред Гарлингаус (CEO Ripple)
Пруф 3 ...

Адрес Ларсена rLsUemhuBZtF44rqqzneb2F9JgyrRYYd4t
---

Хорошо, предположим, что один из директоров крупной крипто-компании прое профукал и скомпрометировал свои ключи от личного кошелька на на сотен лимонов XRP, что уже само по себе странно. Но речь хочу поднять не о нём, а о предполагаемом хакере.

Любая крипто-биржа, а особенно крупная, с такими суммами будет работать только если у клиента есть KYC (Знай Своего Клиента). Такие суммы попросту не провернуть без надлежащего раскрытия личных данных и AML (анти отмывочных протоколов)

Отсюда череда вопросов:

1.
Неужели хакер действовал под своими личными данными на биржах?

— Вряд ли. Тогда вся гениальность взлома попросту теряется.

2.
Неужели хакер смог предварительно взломать и получить доступ к учёткам разных клиентов на разных биржах, которые уже имели KYC?

— Вряд ли. Учитываем обязательную двух-факторную авторизацию и дополнительные проверки на крупных суммах (AML). Речь идёт о MEXC, Gate, Binance, Kraken, OKX, HTX, HitBTC.

3.
Неужели хакер смог подделать KYC, то есть сфабриковать аватара, который и прошёл регистрацию на биржах?

— Интересный вопрос. Гипотетически такой сценарий имеет право на жизнь. В таком случае должна быть вскрыта дыра в безопасности бирж размером со слона. И скоро тогда в эту дыру упадут все 😆

Если 3й вариант — то, напоминаю про Decentralized Identity (DID), которую Ripple как раз и внедряет в XRPL уже в ближайшем будущем.

---

Вся эта история выглядит для меня сшитой белыми нитками на чёрном.

В любом случае будет любопытно посмотреть на результаты "расследования" 😉

📟 @tech_di
👍21🔥11
#backdoor #hack #linux #debian #ssh

The пакет xz-утильс, начиная с версий 5.6.0 до 5.6.1, было обнаружено, что содержать бэкдор (CVE-2024-3094). Этот бэкдор потенциально может позволить злоумышленнику скомпрометировать sshd-аутентификацию, предоставляя удаленный несанкционированный доступ ко всей системе.


https://www.kali.org/blog/about-the-xz-backdoor/
👍3
Forwarded from ...Teka-819 🧭 (ʣͥ)
#opinion #news #neuro #nation #hack #ver #chance

Чем больше внешних новостей по конкретной теме проходит через вас, чем больше из них вы читаете, осмысливаете и анализируете -- тем вероятнее, что вы принимаете (порой неосознанно) вектор, заложенный в конкретную инфо.компанию.

Таковы косвенные выводы большинства исследований, которые проводились с человеческой социальной психологией.

Яркий пример тому описан на странице блокнота 170

Абъюз этого (модный ныне англицизм, рекомендую ознакомится со значением) в части рекламы и зарабатывания доходов корпораций -- лишь побочный эффект.

---

Для меня наиболее любопытен этот опыт и знание применительно к нейросетям, и тем потенциальным возможностям, которые эта методика за собой несëт.

📟 @tech_di
👍7🔥4
#mem #hack #heatmap #pin

Тепловая карта наиболее часто выбираемых 4-значных числовых PIN кодов.

Кроме прочего, виден и квадратный паттерн (решëтка).

📌 @tech_di
👍9😁3
Блокнот Техника [📌📒📟]
#mem #evangelion #eva #dg #gif #limit #n16 #n18 #mental #level #opinion В моëм случае -- это пересечение черты, которая отделяет то, что "кое-как получается" от того, что "так получается лучше". Такое направление и развиваю, значит "нащупал" что-то ценное…
This media is not supported in your browser
VIEW IN TELEGRAM
#mem #video #darts #target #rule #hack #surprise

Любопытная ситуация, которую многие программисты отнесли бы к "багофиче" 😁

Не знаю точных правил соревнований по дартсу, но предположу, что:

1. Третий дротик не упал!
2. Третий дротик остался у доски.
3. Острие третьего дротика касается доски и "яблочка" в частности, что считается как попадание и фиксация результата броска.

Врядли есть уточняющие правила, насколько глубоко должно острие дротика погрузиться в доску цели.

😄

📌 @tech_di
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3😁3
#quant #resist #crypto #keys #hack

На волне новых упоминаний о криптографической квантовой устойчивости:

Профессор считает, что безопасность блокчейна находится под угрозой со стороны квантовых вычислений.

https://t.iss.one/rippleweb/6482

Хочется вспомнить об:

Немного тезисов для понимая того, почему адрес XRPL без исходящих транзакций считается квантово-устойчивым вариантом хранения активов.

https://t.iss.one/tech_di/2208
👍74
#comp #pron #notebook #hard #hack

Старенький разбитый ноутбук ещë может послужить.

На фото компьютерное порно, рабочий ноутбук без корпуса 😁
😁10🔥1
#hack #cve #OpenSSH #ssh #sshd #sec

Обнаружена критическая уязвимость в OpenSSH

CVE-2024-6387
Опубликовано: 1 июля 2024 г.

На сервере OpenSSH (sshd) обнаружена уязвимость безопасности (CVE-2006-5051). Существует состояние гонки, которое может привести к тому, что sshd будет обрабатывать некоторые сигналы небезопасным образом.


Удаленный злоумышленник может использовать эту проблему для обхода аутентификации и удаленного доступа к системам без соответствующих учетных данных.

https://ubuntu.com/security/CVE-2024-6387

📌 @tech_di
#dns #hack #bug

Ребята подняли серьëзную тему по поводу проблем DNS, которая потенциально задевает всех, кто связан с криптой (крипто-валютой).

https://t.iss.one/enosys_global/243548

Это НЕ касается ТОЛЬКО Энозис.. Это может касаться многих и многих других, которые используют микс своих доменов из эры web2 в эре web3.

АвтоПеревод их сообщения:
Предупреждаем всех пользователей Enosys: существует активная эксплойт Squarespace, влияющий на DNS.  Мы не считаем, что на данный момент это затронуло, но, пожалуйста, следите за всем подозрительным или неуместным, включая необычные адреса контрактов.  Проверьте все в цепочке перед транзакцией.

Это затрагивает множество проектов в криптопространстве, поэтому будьте осторожны.

Возможно, это хороший день, чтобы прикоснуться к траве и не заниматься криптовалютой.

Комменты к этому кину по кат.

📌 @tech_di
🔥1
#hack #battary #li #paranoid #opinion

В свете последних событий с удалённой детонацией литий-ионных батарей...

Очевидно, что теперь ЛЮБОЕ устройство с литий-ионной батареей может считаться взрывоопасным.

B аэропортах на самолёты пускают с ручной кладью с телефонами, планшетами, ноутбуками, блютуз наушниками и т.п. Да и в принципе никто эти устройства ранее не воспринимал опасными.

А сколько килограммов весят батареи в скутерах, в электромобилях?

Встречаем новый виток паранойи 😳

📌 @tech_di
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥211
#hack #win #cmd #site #verify

Записка от пояснительной бригады:

Якобы обычная проверка на человека, обычная капча. Однако в процессе предлагают нажать пару сочетаний кнопок и Enter типо как следующие шаги верификации вас как человека чайника

Что происходит, по порядку:

1. Кликнули на капчу = скопировался в буфер обмена текст кода для исполнения в командной строке

2. "Win + R" - открывает окошко на исполнение команды в Windows

3. "CRTL + V" - вставка из буфера обмена

4. Нажали Enter - и вы сами, с правами вашего пользователя в командной строке исполняете то, что вам подсунули на каком-то сайте

...

Расчëт на невнимательного и неопытного пользователя.

А хакерам 👍 за смекалку в соц.инженерии

📌 @tech_di
🔥129👍2😁2
#sec #iphone #spy #voice #hack

У кого-то ещë есть сомнения, что мобильники популярных брендов ведут прослушку окружения?

В пример можно привести баги, которые вылазят в связи с этим:

---

Владельцы айфонов пожаловались, что слышат чужие голоса из динамиков своих телефонов

Люди слышат разговоры, какие-то одиночные фразы и просто различные звуки. При этом все приложения закрыты и нет никаких других источников звука.

Вот, например, две истории:
Уверен, что это звучит странно. Но я просто листал Reddit, и внезапно услышал голоса людей. Это было похоже на разговор кого-то, работающего на складе, с коллегой.

Первое, что я сделал, – проверил, не начал ли случайно воспроизводиться звук в каком-то приложении. Но нет. Я закрыл все приложения.

Это было действительно похоже на то, что я подслушиваю чей-то разговор.

Кто-нибудь ещё с таким сталкивался? Я нашёл в гугле сообщения о похожих случаях. Это какой-то безумный сбой в системе конфиденциальности?

3 дня назад я работал во дворе, а мой iPhone 15 лежал на террасе. Я подошел, чтобы взять его и услышал мужской голос из телефона. Подумал, наверное, оставил включенным видео на YouTube, но нет. На экране не было никаких индикаторов воспроизводимого видео или звонка. Голос звучал так, будто мужчина разговаривал с кем-то в машине по громкой связи. Я слышал только его голос. Затем прозвучало что-то похожее на аварию, и всё прекратилось. Больше никаких звуков не было. Этот голос шёл из верхнего динамика для телефонных звонков, а не из нижнего.

Решил, что это просто глюк какого-то приложения, работающего в фоновом режиме.

Но пару дней спустя я снова услышал: взрослый мужчина закричал «Что за х*йня!» из моего телефона, а потом снова тишина. Теперь я реально напуган. Может ли это быть проблемой приложения, или мне стоит сжечь телефон?


Пользователям устройств действительно становится страшно. А в поддержке Apple ничего не говорят.
5👍1