CRYPTO DEEP TECH
@cryptodeeptech
1.52K
subscribers
118
links
Financial data security and Elliptic Curve cryptography secp256k1 against weak ECDSA signatures in BITCOIN cryptocurrency
🔐
🔑
🔓
@cryptodeep_tech
- support
💬
cryptodeeptech@gmail.com
📩
https://cryptodeeptech.ru
🌐
Download Telegram
Join
CRYPTO DEEP TECH
1.52K subscribers
CRYPTO DEEP TECH
https://youtu.be/EkU8YhB91MI
YouTube
How to protect your money in Bitcoin and Ethereum in the face of rapid growth of fake crypto wallets
Social Engineering Schemes: How fake crypto app scammers lure users Fake crypto app .The following is a breakdown of some of them. The rise of fake cryptocurrency apps and how to avoid them. Scammers are using fake crypto apps to steal funds from investors.…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/crypto-wallet-protection
«CRYPTO DEEP TECH»
How to protect your money in Bitcoin and Ethereum cryptocurrencies in the face of the rapid growth of fake crypto wallets - «CRYPTO…
Social engineering schemes: How fake crypto app scammers lure users Fake crypto app .The following is a breakdown of some of them. The rise of fake cryptocurrency apps and how to avoid them. Scammers are using fake crypto apps to steal funds from investors.…
CRYPTO DEEP TECH
https://youtu.be/pOviZOYItv4
YouTube
Twist Attack пример №2 продолжим ряд операций ECC, чтобы получить приватный ключ к Биткоин Кошельку
В этом видеоматериале мы реализуем Twist Attack на примере №2 согласно первой теоретической части https://youtu.be/S_ZUcM2cD8I мы убедились что с помощью определенных точек на эллиптической кривой secp256k1 мы можем получить частичные значение приватного…
CRYPTO DEEP TECH
https://cryptodeep.ru/twist-attack-2
Портал «CRYPTO DEEP TECH»
Twist Attack пример №2 продолжим ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку - Портал «CRYPTO…
С помощью определенных точек на эллиптической кривой secp256k1 мы можем получить частичные значение приватного ключа и восстановить Биткоин Кошелек используя “Sagemath pollard rho function: (discrete_log_rho)” и “Chinese Remainder Theorem”.
CRYPTO DEEP TECH
https://youtu.be/HVh_cbsgSMg
YouTube
Improving the overall security of the ecosystem from attacks on smart contracts
Front-Running AKA Transaction-Ordering Dependence
The University of Concordia considers front-running to be, “a course of action where an entity benefits from prior access to privileged market information about upcoming transactions and trades.” This knowledge…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/improving-overall-security
«CRYPTO DEEP TECH»
Improving the overall security of the ecosystem from attacks on smart contracts - «CRYPTO DEEP TECH»
With the advent of the blockchain technology, front-running has resurfaced in new forms we explore here, instigated by blockchain’s decentralized and transparent nature. In this paper, we draw from a scattered body of knowledge and instances of front-running…
CRYPTO DEEP TECH
https://youtu.be/xHnTDRgZwvE
CRYPTO DEEP TECH
https://cryptodeep.ru/install-sagemath-on-fedora
Портал «CRYPTO DEEP TECH»
Установим SageMath для криптоанализа на облачный виртуальный сервер Fedora 64bit(10GB) - Портал «CRYPTO DEEP TECH»
Для криптоанализа блокчейна Биткоина мы установим «SageMath» на сервер Fedora для примера мы будем использовать сервера «DIGITAL RUBLE TECH».
CRYPTO DEEP TECH
https://youtu.be/DBu0UnVe0ig
YouTube
Установим SageMath в Google Colab // Install SageMath in Google Colab
В этой статье мы сделаем новую установку SageMath в Google Colab. Для полного проведения криптоанализа мы установим в Google Colab совершенно новую версию SageMath version 9.3 Ранее мы опубликовали статью: “Install SageMath for cryptanalysis on Fedora 64bit(10GB)…
CRYPTO DEEP TECH
https://cryptodeep.ru/install-sagemath-in-google-colab
Портал «CRYPTO DEEP TECH»
Установим SageMath в Google Colab - Портал «CRYPTO DEEP TECH»
Всем нам известно что Google Colab обновился до версии "Ubuntu 20.04.5 LTS". Для проведения криптоанализа мы установим новую версию SageMath version 9.3
CRYPTO DEEP TECH
https://youtu.be/WZZv58aJ95E
YouTube
ChatGPT как искусственный интеллект дает нам большую возможность в защите Bitcoin от различных атак
Биткоин является примером децентрализованной сети. Нет людей или организаций, которые контролируют его. Это часть его архитектуры. ChatGPT стал неотъемлемым инструментом, который большинство людей ежедневно использует для автоматизации различных задач. Биткоин…
CRYPTO DEEP TECH
https://cryptodeep.ru/chatgpt-bitcoin
Портал «CRYPTO DEEP TECH»
ChatGPT как искусственный интеллект дает нам большие возможности в безопасности и в защите криптовалюты Биткоин от различных атак…
ChatGPT стал неотъемлемым инструментом, который большинство людей ежедневно использует для автоматизации различных задач. Биткоин имеет много преимуществ, с ним также связано несколько рисков. OpenAI объявила, что новая функция плагина для ChatGPT все еще…
CRYPTO DEEP TECH
https://youtu.be/lqjsHB2r6gU
YouTube
Solidity Forcibly Send Ether Vulnerability to a Smart Contract // Ecosystem Security from Attacks
Earlier we touched on the topic: “Improving the overall security of the ecosystem from attacks on smart contracts”. In this article, we will continue to develop this painful topic of ecosystem security. Occasionally, it is unwanted for users to be able to…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/solidity-forcibly-send-ether-vulnerability
«CRYPTO DEEP TECH»
Solidity Forcibly Send Ether Vulnerability to a Smart Contract continuation of the list of general EcoSystem security from attacks…
Occasionally, it is unwanted for users to be able to send Ether to a smart contract. Unfortunately for these circumstances, it’s possible to bypass a contract fallback function and forcibly send Ether. Though it seems like any transaction to the Vulnerable…
CRYPTO DEEP TECH
https://youtu.be/UrkOGyuuepE
YouTube
Phenomenon from Blockchain Cryptocurrency Solidity Vulnerable Honeypots
In the process of cryptanalysis of various cryptocurrencies, we are increasingly getting loopholes and backdoors. Honeypots work by luring attackers with a balance stored in the smart contract, and what appears to be a vulnerability in the code. Typically…
CRYPTO DEEP TECH
https://cryptodeeptech.ru/solidity-vulnerable-honeypots
«CRYPTO DEEP TECH»
Phenomenon from Blockchain Cryptocurrency Solidity Vulnerable Honeypots - «CRYPTO DEEP TECH»
Honeypots work by luring attackers with a balance stored in the smart contract. Attacker would have to send their own funds, but unbeknownst to them, there is some kind of recovery mechanism allowing the smart contract owner to recover their own funds along…
CRYPTO DEEP TECH
https://youtu.be/-QDYiKCwOaA
YouTube
Cryptanalysis of the DAO exploit & Multi-Stage Attack
In this article, we will look at a bug in the DAO code. The hacker exploited a bug in the code of the DAO and stole more or less $50 million worth of ether. I will focus here only on the main technical issue of the exploit: The fallback function. For a more…
CRYPTO DEEP TECH
https://cryptodeep.ru/dao-exploit
Портал «CRYPTO DEEP TECH»
Криптоанализ DAO Exploit и Многоэтапная Атака // Cryptanalysis of the DAO exploit & Multi-Stage Attack - Портал «CRYPTO DEEP TECH»
Хакер воспользовался ошибкой в коде DAO и украл эфир на сумму около 50 миллионов долларов. Здесь я сосредоточусь только на основной технической проблеме эксплойта: резервной функции. Для получения более подробных сведений об атаке настоятельно рекомендуется…
CRYPTO DEEP TECH
https://youtu.be/7nKs_KHtyn4
CRYPTO DEEP TECH
https://cryptodeep.ru/polynonce-attack
Портал «CRYPTO DEEP TECH»
POLYNONCE ATTACK используем подписи BITCOIN как полиному в произвольно высокой степени 128 bits для получение приватного ключа…
Для запуска атаки Polynonce Attack on Bitcoin на практике требуется 4 подписи ECDSA т.к. полинома как единица состоящая из 128 bits в бинарном коде произвольно высокой степени 128 bits по модулю. Binary number (4 digits): “1111” // Hex number: “F”. Мы будем…