Jump to content

TheFuzzStone

Пользователи
  • Content Count

    1600
  • Joined

  • Last visited

  • Days Won

    3

TheFuzzStone last won the day on July 21 2019

TheFuzzStone had the most liked content!

Community Reputation

912 Хороший

About TheFuzzStone

  • Rank
    Продвинутый пользователь

Контакты

Информация

  • Интересы
    Мои контакты:

    https://thefuzzstone.github.io/
  • Bitcoin кошелек
    1MRDrYQfE6Vy1rqrWL6aN3iVCKofvvNA3w

Recent Profile Visitors

12952 profile views
  1. Защита от государственной конфискации Мультиподпись Обновление от Саранга, конец декабря (2019)! Monero в Китае и на западе Журнал встречи рабочей группы Monero Konferenco[EU] от 2020-01-08 RPC-Pay Trezor Model T интегрирован в официальный клиент Monero Информация по аудиту денежных средств и связанных с этим допусками и компромиссами Журнал встречи исследовательской лаборатории Monero от 2020-01-15 Проблемные стороны криптовалют
  2. https://forklog.com/binance-zablokirovala-schet-polzovatelya-iz-rf-po-zaprosu-ukrainskoj-politsii/
  3. Особенность последнего обновления заключается в том, что одно из обновлений исправляет серьезную уязвимость в основном криптографическом компоненте, который широко используется в Windows 10, Server 2016 и 2019 версиях. Этот баг был обнаружен и зарепорчен Агентсвом Национальной Безопасности США (АНБ). Более интересным является то, что это первый случай когда АНБ сообщило об этом Microsoft, в отличие от случая с Eternalblue SMB, который АНБ держало в секрете как минимум пять лет, а затем информация просочилась в прессу от неизвестного источника, что привело к появлению всем известного WannaCry в 2017 году. CVE-2020-0601: Уязвимость Windows CryptoAPI Согласно сообщению компании Microsoft, дефект, названный 'NSACrypt' и имеющий название CVE-2020-0601, находится в модуле Crypt32.dll, который содержит различные функции обмена сертификатами и криптографическими сообщениями, которые используются в Windows Crypto API для работы с шифрованием и расшифровкой данных. Проблема заключается в том, что модуль Crypt32.dll валидирует сертификаты эллиптической криптографии (ECC), которые в настоящее время являются отраслевым стандартом криптографии с открытым ключом, и используются в большинстве SSL/TLS-сертификатов. В пресс-релизе, опубликованном АНБ, говорится, что "уязвимость проверки сертификата позволяет злоумышленнику нарушить правила проверки подлинности криптографического подтверждения и может включить удаленное выполнение кода". Использование уязвимости позволяет злоумышленникам злоупотреблять процедурой валидации между: HTTPS-соединениями Подписанными файлами и электронными письмами Подписанным исполняемым кодом, запущенным в пользовательском режиме. Хотя технические подробности этой уязвимости еще не раскрыты, Microsoft уже подтвердила наличие этой уязвимости, которая в случае успешной эксплуатации может позволить злоумышленникам подделать цифровые подписи на программном обеспечении, обманом заставив операционную систему установить вредоносное программное обеспечение, при этом выдавая себя за легальное программное обеспечение (без ведома пользователей). Злоумышленник мог использовать уязвимость благодаря поддельному коду-подписи сертификата, чтобы подписать вредоносный исполняемый файл, в результате пользователь не мог знать, что файл был вредоносным, потому что цифровая подпись выглядела, как от достоверного провайдера. Кроме того, уязвимость CryptoAPI позволяет удаленно производить атаку типа "man-in-the-middle", выдавая себя за веб-сайт или расшифровывать конфиденциальную информацию о пользовательских соединениях с зараженным программным обеспечением. "Последствия несоблюдения требований по устранению уязвимости являются серьезными и широко распространенными. Инструменты для дистанционной эксплуатации, скорее всего, будут быстро и широко доступны", -- ну, вы поняли? 😏 Помимо уязвимости CryptoAPI, Microsoft также исправила 48 других уязвимостей, 8 из которых являются критическими, а остальные 40 - важными. Другие критические уязвимости в Windows Две критические проблемы касаются Windows Remote Desktop Gateway (RD Gateway), известные как CVE-2020-0609 и CVE-2020-0610, которые могут быть использованы неаутентифицированными злоумышленниками для выполнения вредоносного кода на системах, являющихся объектом атаки, просто отправив специально созданный запрос через RDP. "Эта уязвимость является пре-аутентификацией и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код на целевой системе", - говорится в заявлении. Одна из критических проблем в Remote Desktop Client, отслеживаемая как CVE-2020-0611, может привести к обратной RDP атаке, когда вредоносный сервер может выполнить произвольный код на компьютере подключающегося клиента. "Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо иметь контроль над сервером, а затем убедить пользователя подключиться к нему", - говорится в заявлении. "Злоумышленник также может скомпрометировать легитимный сервер, разместить на нем вредоносный код и подождать, пока пользователь подключится". На инглише можете почитать здесь. Взято с канала: @DrHerbertWest Разве это не мило? Агентство Национальной Безопасности США помогает Microsoft сделать Windows лучше.
  4. Расскажите маме о Monero, играя в Монополию и Монерополию Европол подтвердил: транзакции Monero невозможно отследить Журнал встречи исследовательской лаборатории Monero от 2019-12-30 Журнал встречи рабочих групп сообщества Monero от 2020-01-04 Журнал встречи исследовательской лаборатории Monero от 2020-01-08 MoneroPulse Исследование Triptych могло бы значительно улучшить анонимность Monero
  5. https://lbry.com/what#combatting-the-ugly Еще здесь много чего опенсорсного и интересного: https://fediverse.party/
  6. @Арчи, раз тебе лень перейти по ссылкам и почитать, то пусть для тебя это останется секретом))
  7. Удивляют меня такие разработчики... Вместо того чтобы запилить свою репу (которую можно добавить в два тапа в Fdroid или Aurora Droid), продолжают ныть в Твиттере что Гугл их локнул.
  8. Почему столько кипиша с Ютубом? Давно уже пора переходить на опенсорс альтернативы: * https://joinpeertube.org/ * https://lbry.com/
  9. Рынки даркнета Риккардо Спаньи станет резервным сопровождающем проекта Monero из-за децентрализации и Tari Все о monerod - демоне Monero Журнал встречи рабочих групп сообщества Monero от 2019-12-21 Доказуемо честная игра Журнал встречи исследовательской лаборатории Monero от 2019-12-23
  10. Анонимность криптовалют: Доказательства с нулевым разглашением и доказательства zk-SNARK (2/2) Обновление от Саранга, конец ноября (2019)! Сайт Monero и двоичные файлы взломаны. Анализ инцидента от Blaze's Security Обменный сервис Flyp.me реализовал интеграцию субадресов Monero Адреса в Monero Сети в Monero Сообщение от команды ведущих разработчиков (Core Team) об общем фонде Хешрейт сети Monero вырос на 180% после активации RandomX «100 поколений» - научно-фантастический рассказ в стиле Monero Журнал встречи исследовательской лаборатории Monero от 2019-12-09 Технические характеристики и спецификация Monero Кошелёк с поддержкой командной строки (CLI) 2019 год — поворотная точка для анонимности данных Правило о перемещении денежных средств и Monero Приватные деньги Новый релиз GUI v0.15.0.2 "Carbon Chamaeleon" Журнал встречи исследовательской лаборатории Monero от 2019-12-16 Обновление от Основной команды (Core Team) о некоторых технических обязанностях
  11. Еще вот такое советуют: https://www.reddit.com/r/Bitcoin/comments/e9z11e/hitbtc_do_not_respond_to_tickets_frozen_a_huge/fan86o4/
  12. @MicroGrey, выложите качественные скрины вашей переписки с саппортом за все время.
  13. @kievpool, если у вас есть Твиттер и вам не трудно -- отпишитесь в этом треде (ссылка выше), опишите свой опыт работы с данной "биржей".
  14. @MicroGrey , я не звьозда Твиттера, но, чем могу: https://twitter.com/thefuzzstone/status/1205162173783302144 EDIT. Официальный акк HitBTC заметил мой твит. @MicroGrey, теперь ваш ход: https://twitter.com/hitbtc/status/1205189255921905664
  15. Ответ Coinbase. Взгляды на безопасность PoW Внимание: Бинарные файлы CLI-кошелька были скомпрометированы в течение короткого времени Журнал встречи исследовательской лаборатории Monero от 2019-11-18 Анонимность криптовалют: Обзор Monero Random X — пришло время стереть пыль с ваших CPU! Начинаем помогать Monero Слепой ведёт слепого Анонимность криптовалют. Подходы, основанные на смешивании Файлы Monero для Windows и Linux CLI скомпрометированы: анализ файлов Новый релиз GUI v0.15.0.1 "Carbon Chamaeleon" Журнал встречи посвященный процессу реагирования на чрезвычайные ситуации от 2019-11-22 Анонимность криптовалют. Доказательства с нулевым разглашением и доказательства zk-SNARK (1/2) Часто задаваемые новичками вопросы о майнинг-пулах, шарах и сложности
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...