CRYPTO DEEP TECH
@cryptodeeptech
1.52K
subscribers
118
links
Financial data security and Elliptic Curve cryptography secp256k1 against weak ECDSA signatures in BITCOIN cryptocurrency
🔐
🔑
🔓
@cryptodeep_tech
- support
💬
cryptodeeptech@gmail.com
📩
https://cryptodeeptech.ru
🌐
Download Telegram
Join
CRYPTO DEEP TECH
1.52K subscribers
CRYPTO DEEP TECH
https://youtu.be/dLy74McEFTg
CRYPTO DEEP TECH
https://cryptodeep.ru/whitebox-attack
Портал «CRYPTO DEEP TECH»
Извлечение секретного ключа реализуем WhiteBox Attack on Bitcoin с дифференциальными ошибками по исследовательской схеме Eli Biham…
В этой статье мы опять затронем тему неисправности подписи в транзакции блокчейна и применим совершенно новую атаку: "WhiteBox Attack on Bitcoin".Дифференциальный анализ неисправностей сокращенно (DFA)
CRYPTO DEEP TECH
https://youtu.be/YRtxzkB3tV4
YouTube
Все известные физические атаки на Биткоин и на другие криптовалюты за период с 2014 по 2022 года
Мы решили собрать все известные физические атаки на Биткоин которые произошли за период с 2014 по 2022 года.
Источник: https://cryptodeeptech.ru/physical-bitcoin-attacks
Данный видеоматериал создан для портала CRYPTO DEEP TECH для обеспечения финансовой…
CRYPTO DEEP TECH
https://cryptodeep.ru/physical-bitcoin-attacks
CRYPTO DEEP TECH
https://youtu.be/9rDEepQOyaM
YouTube
Кроссчейн-мосты как ценность блокчейна становится привлекательным для различных атак
Межсетевые мосты предназначены для решения проблемы функциональной совместимости между различными блокчейнами. Межсетевой мост — это протокол, который позволяет пользователю переносить цифровые активы из одной цепочки блоков в другую. В этой статье речь пойдет…
CRYPTO DEEP TECH
https://cryptodeep.ru/cross-chain-bridge/
Портал «CRYPTO DEEP TECH»
Кроссчейн-мосты как ценность блокчейна становится привлекательным для различных атак - Портал «CRYPTO DEEP TECH»
Перекрестные мосты являются привлекательной целью для хакеров, потому что они часто представляют собой центральную точку хранения средств, которые поддерживают «мостовые» активы в принимающей цепочке блоков.
CRYPTO DEEP TECH
https://youtu.be/2bt71AB2Amw
YouTube
DeFi Attacks & Exploits все самые крупнейшие платформы криптовалют начиная с 2021 до 2022 года
Мы решили поведать вам о самых дерзких и крупнейших платформ криптовалют связанные с платформой DeFi. В 2021 году у хакеров был большой год, когда они украли криптовалюту на сумму 3,2 миллиарда долларов. Но в 2022 году сумма платформ криптовалют достигла…
CRYPTO DEEP TECH
https://cryptodeep.ru/defi-attacks/
Портал «CRYPTO DEEP TECH»
DeFi Attacks & Exploits все самые крупнейшие кражи криптовалют начиная с 2021 до 2022 года - Портал «CRYPTO DEEP TECH»
Самые крупнейшие кражи криптовалют у хакеров был большой год, когда они украли криптовалюту на сумму 3,2 миллиарда долларов. Но в 2022 году сумма краж криптовалют достигла исторического максимума. За первые три месяца этого года хакеры украли 1,3 миллиарда…
CRYPTO DEEP TECH
https://youtu.be/imTXE4rGqHw
YouTube
BTC Recover Crypto Guide wallet password and seed recovery tools open source
In this video, we will take a detailed look at the open source password recovery tools and wallet seed phrases in the Crypto Deep Tools repository, and we will also discuss the situation when you accidentally lost or forgot part of your mnemonic or made a…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/btc-recover-crypto-guide
«CRYPTO DEEP TECH»
BTC Recover Crypto Guide wallet password and seed recovery tools open source - «CRYPTO DEEP TECH»
Open source password recovery tools and wallet seed phrases in the Crypto Deep Tools repository, and we will also discuss the situation when you accidentally lost or forgot part of your mnemonic or made a mistake while decrypting it.
CRYPTO DEEP TECH
https://youtu.be/-s8Z6df_kxY
YouTube
Полезные инструменты и сервисы для поиска уязвимости в транзакции для оценки риска блокчейна
Мы составили список полезных инструментов и сервисов по отслеживание незаконных действии, криптоугроз и поиска уязвимости в транзакции блокчейна. Большинство сервисов включают в себя комплексную платформу для мониторинга процесса в системах и алгоритма процесса…
CRYPTO DEEP TECH
https://cryptodeep.ru/crypto-risk-scoring
Портал «CRYPTO DEEP TECH»
Полезные инструменты и сервисы для поиска уязвимости в транзакции для оценки риска блокчейна и различных криптовалют - Портал «CRYPTO…
Список полезных инструментов и сервисов по отслеживание незаконных действии, криптоугроз и поиска уязвимости в транзакции блокчейна Биткоин, Эфириум и других криптовалют
CRYPTO DEEP TECH
https://youtu.be/7pqVNbcGzls
YouTube
Blockchain Attack Vectors & Vulnerabilities to Smart Contracts
We will talk about all known attacks on the blockchain, as well as smart contract vulnerabilities. Blockchain isn’t really as secure as we tend to think. Though security is integrated throughout all blockchain technology, even the strongest blockchains come…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/blockchain-attack-vectors
«CRYPTO DEEP TECH»
Blockchain Attack Vectors & Vulnerabilities to Smart Contracts - «CRYPTO DEEP TECH»
Cybercriminals have already managed to misuse blockchains to perform malicious actions. Ransomware attacks like WannaCry and Petya wouldn’t have been so massive if attackers hadn’t received their rewards in cryptocurrencies. Now, it looks like hackers consider…
CRYPTO DEEP TECH
https://youtu.be/NrQ3oNxlrlU
YouTube
Cold Wallets and Hot Wallets how to find vulnerabilities and eliminate various attacks on Blockchain
We will talk about crypto threats again and we will talk about identifying vulnerabilities for Cold wallets, as well as for Hot wallets. Blockchain is the underlying tech layer made up of a decentralized ledger, and a very secure data structure as there are…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/cold-and-hot-wallets
«CRYPTO DEEP TECH»
Cold Wallets and Hot Wallets how to find vulnerabilities and eliminate various attacks on the Blockchain - «CRYPTO DEEP TECH»
We will talk about crypto threats again and we will talk about identifying vulnerabilities for Cold wallets, as well as for Hot wallets. Blockchain is the underlying tech layer made up of a decentralized ledger, and a very secure data structure as there are…
CRYPTO DEEP TECH
https://youtu.be/S_ZUcM2cD8I
YouTube
Twist Attack пример №1 выполним ряд операций ECC, чтобы получить приватный ключ к Биткоин Кошельку
В этом видеоматериале мы реализуем Twist Attack на примере и покажем как с помощью определенных точек на эллиптической кривой secp256k1 мы можем получить частичные значение приватного ключа и в течение 5-15 минут восстановить Биткоин Кошелек используя “Sagemath…
CRYPTO DEEP TECH
https://cryptodeep.ru/twist-attack
Портал «CRYPTO DEEP TECH»
Twist Attack пример №1 выполним ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку - Портал «CRYPTO…
С помощью определенных точек на эллиптической кривой secp256k1 мы можем получить частичные значение приватного ключа и восстановить Биткоин Кошелек используя “Sagemath pollard rho function: (discrete_log_rho)” и “Chinese Remainder Theorem”.
CRYPTO DEEP TECH
https://youtu.be/PNDBjoT83zA
YouTube
Cryptocurrency mining code exploited dangerous Log4j vulnerability CVE-2021-44228
Vulnerability CVE-2021-44228 allows remote code execution without authentication for several versions of Apache Log4j2 (Log4Shell). Attackers can exploit vulnerable servers by connecting over any protocol, such as HTTPS, and sending a specially crafted string.…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/log4j-vulnerability
«CRYPTO DEEP TECH»
Exploit in the cryptocurrency mining code that used a dangerous Log4j vulnerability CVE-2021-44228 - «CRYPTO DEEP TECH»
Vulnerability CVE-2021-44228 allows remote code execution without authentication for several versions of Apache Log4j2 (Log4Shell). Attackers can exploit vulnerable servers by connecting over any protocol, such as HTTPS, and sending a specially crafted string.