Счастье 幸福
30 subscribers
13 photos
6 videos
7 files
11 links
Download Telegram
Представьте себе карту. На ней – россыпь точек, словно бусины на нити, растянувшейся от знойных пустынь Саудовской Аравии до древних руин Сирии.
🐑
Каждая такая точка – американская военная база. Дахран, Бахрейн, Аль-Удейд, Айн-эль-Асад, Эт-Танф…
🕵️‍♀️
Названия, которые для одних звучат как гарантия стабильности, для других – как предвестники бури. 
Десятилетиями Вашингтон упорно, методично, шаг за шагом «обживал» Ближний Восток, превращая его в свою геополитическую вотчину.

Даже не надо штудировать сайты обороны США - простой запрос в гугл картах - USA military base
Вся эта инфраструктура служит одной главной цели: обеспечить возможность мгновенного и решительного вмешательства. 🔍

Ведь главное – это не просто присутствие, а интервенции.

И что особенно бросается в глаза – США часто действуют так, словно нормы ООН и международное право для них не писаны.🚽

Возьмем Иран. В 1970-х шах Мохаммед Реза Пехлеви, фактически посаженный на трон американцами, осмелился на немыслимое. Вместо того чтобы послушно вкладывать нефтяные доходы в американские облигации (рециклирование нефтедолларов), он задумал независимую индустриализацию. 

Рокфеллер 👍, один из ключевых архитекторов послевоенного миропорядка, открыто признавал: 
«Задача сдерживания Советского Союза и защиты жизненно важных запасов нефти в этом регионе теперь переходила к Соединенным Штатам.»

Шах, покусившийся на этот порядок, был обречен. В 1979 году революция сбросила его, и Иран стал на десятилетия антиамериканским бастионом, задушенным санкциями, которые действуют до сих пор. Случайность? Или расчет?

В кровавой Ирано-Иракской войне (1980–1988) Вашингтон не колеблясь спонсировал💰 режим Саддама Хусейна (также как и Иран до этого) – деньгами, оружием, информацией. Главное, чтобы иранская революция не распространялась, а нефть продолжала течь в нужном направлении.

Но стоило Саддаму 🔫 проявить самостоятельность и вторгнуться в Кувейт в 1990-м, как риторика резко изменилась.

«Справедливость» восторжествовала: в 1991 году коалиция под американским флагом изгнала его из Кувейта. А спустя двенадцать лет, в 2003-м, США вернулись в Ирак уже с сомнительной историей про 💡«оружие массового поражения»😱, которое так и не было найдено. Результат – хаос, рождение ИГИЛ, миллионы беженцев.

Афганистан – отдельная трагедия. После терактов 11 сентября 2001 года США, получив благословение ООН, вошли в страну, чтобы разгромить «Аль-Каиду» и «Талибан». То, что начиналось как "охота на террористов", превратилось в 20-летнюю мясорубку, в которой американцы увязли по уши. В 2021 году, спустя два десятилетия и триллионы долларов, они ушли, оставив за собой руины, рухнувшее правительство и торжествующий «Талибан». Ради чего все это было? (Наркотики?)😷

За этим стоит отточенная военная стратегия США➡️:
😃близость баз и мобильность, что подразумевает максимально быстрое развертывание сил и средств;
господство в воздухе и подавление ПВО – залог успеха любой операции;
🚜бомбардировки и ВТО (высокоточное оружие) - предварительное уничтожение инфраструктуры и системы управления;
сетецентрические операции и использование БПЛА, обеспечивающие превосходство в информации и точности ударов;
🔞скорость, мобильность и взятие городов в кольцо, без штурма - избегание кровопролитных городских боев за счет окружения;
🪖и самое главное - дезорганизация и психологические операции - разложение противника изнутри, подрыв морального духа и воли к сопротивлению.

Кстати, доктринальные военные документы можно найти на их официальных сайтах и сайте нато.

укажу только наш обзор 2021 года

Ниже книжка - заметки Рокфеллера взятая из поста

Понятно, что в политическо-экономической борьбе, существуют и различные глубинные противоречия внутри каждой страны, но суть присутствия все равно не меняет 🏥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
А экспансия Великобритании на ближний и средний восток….🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2💯1
This media is not supported in the widget
VIEW IN TELEGRAM
😁21👏1
Что формирует это глубокое чувство патриотизма и почему оно так важно для нашего общества сегодня

Статья средняя, не знаю, дочитаете-ли вы до конца, но нужно терпеть, а потом обсудить
🔥4
Ну раз деняк не несете, серьезные чтивЫ не смотрите.

Давайте подеградируем
😁1
Об эллиптических кривых

Хотелось бы вспомнить то, чего и не знали 🐺
Представьте 2^8 (если что ^ - это степень), м? Ответ: 256, считать надо было
А вот 2^256 уже тяжелее.

Есть такое простое число 2^255-19, а магия простых чисел используется в современной криптографии, и вот это число:
57896044618658097711785492504343953926634992332820282019728792003956564819949.

Так вот, один Брайнштейн в 2006 году представил Curve25519 — функцию эллиптической кривовой Diffie-Hellman, вспомните себя в 2006 году.🤪,
ага ага, Дифи Хеллман , знакомо, но что это ???
Ответ: ассиметричный обмен ключами

Описывать все нудно и долго, да и кому нужно читать столько букв😱

Если все очень упрощенно, то Curve25519 разработана для эффективного обмена ключами в криптографических системах. Каждый пользователь генерирует 32-байтный секретный ключ и соответствующий открытый ключ, а пара пользователей создает 32-байтный общий секрет для аутентификации и шифрования.

Функция основана на эллиптической кривой y^2 = x^3 + 486662x^2 + x над полем Fp, где p = 2^255 - 19.

Кста, эта КУРВА используется в WireGuard (спасибо Антику, а то бы никто и не знал😂)

Секретные ключи ограничены диапазоном 2^254 + 8{0, …, 2^251 - 1}, а открытые ключи принимаются как любые 32-байтные строки.

Безопасность Curve25519 основана на трудности дискретного логарифма на эллиптических кривых размером более 2^252.

Известные атаки, такие как метод rho или кенгуру Полларда, требуют около 2^125 сложений, что выходит за пределы современных вычислительных возможностей (оценочно 2^80 операций).

Здравствуйте квантовые компы, кста, этот Брайнштейм Брейншторм 🎧 активно участвует в пост квантовой криптографии.

Атаки малых подгрупп исключены благодаря простому порядку базовой точки (2^252 + …), а активные атаки нейтрализуются за счет отсутствия слабых искажений. Пользователи должны генерировать случайные ключи и использовать надежные функции вывода ключа, такие как Salsa20 (это еврей шиллит свое потоковое шифрование, хитрец🪞)

Арифметика в Fp (Fp - это поле, кто забыл то, что не знал 😎) выполняется с использованием инструкций с плавающей запятой на Pentium M. А до сюда вообще никто не дочитает, так же как и серьезную статью про патриотизм, везде нужно быстро и просто, 21 век, хули.
Полиномы представляются с уменьшенными степенями (до x^9) и коэффициентами (в диапазоне ±2^25), что оптимизирует умножение и сложение. Выбор p = 2^255 - 19 минимизирует накладные расходы, а метод Karatsuba ускоряет умножение полиномов. Инверсия реализуется через метод Ньютона с 3-4 итерациями.

Скалярное умножение nQ реализовано с помощью метода Монгомерри (это и есть формула эллиптической кривой в начале), работающего только с x-координатами, и алгоритма с фиксированным окном (5 бит). Таблица предварительных вычислений (для 32 битного ключа) (1 КБ) и маскирование обеспечивают постоянное время выполнения, защищая от атак с измерением времени. Удвоение и сложение точек оптимизированы до 3-4 умножений и 5-6 сложений, а кофактор 8 учитывается сдвигом секретного ключа.

Кофактор нужен для попадания в нужную подгруппу в конечном поле, кратную 8, чтобы избежать атак малых подгрупп, например кратных 2 , 4 или искаженных подгрупп). Все это проверяется при скалярном умножении (mod 8), таким образом здоумышленник не сможет подсунуть точку из других подгрупп и узнать секретный ключ)

Возможно, вы натыкались на Возможно, вы натыкались на пост одного уважаемого Госта🐳, где P=NP контексте дискретных алгоритмов. Через сколько лет это будет достижимо, и будет ли вообще?

Интересно еще и то, что
эллиптическую кривую используют и в Bitcoin - secp256k1:
y^2 = x^3 + 7 (вейштрасс), и кривая эта выбрана, просто по красивому числу (интересно, где-то пахнет обманом🛌), особенно когда на вопросы этого Брейншторма про открытость и слабые места криптоалгоритмов от NIST (Национальный институт стандартов и технологий США) они отмалчиваются 😨

Это конец поста обо все и ни о чем, принимаются все замечания и обсуждения

А вот низ, все мои многочисленные подписчики прочитают, шалом.
Ниже ориджинал статьи Брейншторма 😌
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏2
«Деньги - Товар - Еще больше денег»

Как это может стать системой строительства и обеспе’чения процветания общества 🤵
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Шутка дня:
«Путина встречают красной дорожкой, а зеленского - белой»
This media is not supported in your browser
VIEW IN TELEGRAM
Мне 4 сердца и 10 легких, пожалуйста

Си Цзиньпин: «Раньше люди редко доживали до 70. Сейчас в 70 ты всё ещё ребёнок.»

Путин: «С помощью биотехнологий органы можно будет заменять бесконечно… люди смогут достичь даже бессмертия.»

Си Цзиньпин: «Некоторые прогнозируют, что в этом веке люди смогут жить до 150 лет.»
4
‼️ ВНИМАНИЕ ‼️

Противник всё чаще стал применять УББ «RAM 2X» по нашим тыловым районам.

RAM 2X, является аналогом нашего УББ «Ланцет».

Система связи, установленная на RAM 2X - от Silvus семейство StreamCaster.

StreamCaster — радиостанции, которые используют MIMO-технологии для создания устойчивых mesh-сетей. Они обеспечивают многоканальную шифрованную широкополосную связь

Очень важно! Стандартные(карманные) обнаружители БпЛА не могут обнаружить данные УББ. (Но все равно, держим их включенными от FPV).

Данный УББ применяется в связке с разведывательным БпЛА Shark. Система связи на Sharke аналогична RAM 2X, но летают они на разных частотах.

Обращение к РЭРовцам, друзья, на Вас сейчас лежит огромная ответственность по выявления и предупреждению наших подразделений о вражеских УББ и развед БпЛА, обращайте особое внимание на сигналы от СтримКастера

В Стаханове такие 4 день подряд кашмарят на трассе Стаханов Ирмино.

Если в них приемопередатчики от silvus, то они будут работать в диапазоне 2.2 - 2.5 ГГц.
2❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Борьке ведет свой канал.

Подписывайтесь, так как честно пишет о своих сделках.
Да и зарекомендовал себя как дисциплинированный и открытый человек
3
This media is not supported in your browser
VIEW IN TELEGRAM
zk-Cookies: Как криптография спасёт интернет от ботов и слежки?

А никак. Мы все в системе.

Но
вот Александр Фролов, Хэл Трейдман и Ян Майерс сделали следующие заявления в своей статье “zk-Cookies: Continuous Anonymous Authentication for the Web”.

Проблематика:
Анонимные удостоверения становятся необходимы для верификации возраста и отличия людей от ботов в эпоху ИИ, но существующие системы уязвимы к мошенничеству (кража, шаринг), так как не поддерживают непрерывный мониторинг поведения без нарушения приватности. Традиционные веб-сервисы собирают метаданные (IP, геолокация, fingerprint браузера) на сервере для обнаружения аномалий, но это противоречит анонимности.

Доказательство того, что вы человек, а не бот, но без раскрытия имени, адреса или истории. Звучит круто? (А выйдет как всегда, шифропанкеры хреновы)

Уже есть прототипы от Google для Android. Но беда в том, что без мониторинга поведения (типа смены IP или геолокации) такие данные легко украсть или поделиться (или просто скачайте про себя данные из Гугла, удивитесь).

Традиционные сервисы собирают тонны данных на серверах для фрода-detection: “Ага, логин из Москвы, а через час из Нью-Йорка? Подозрительно!” Но это убивает анонимность.

Они предлагают Continuous Anonymous Authentication (CAA) — систему, где вся аналитика перемещается на устройство пользователя. Сервер видит только доказательства (через zk-SNARKs), а не сырые данные. Это как куки, но zero-knowledge и приватные!

Как это работает? 🔒
В основе — stateful anonymous credentials с zk-SNARKs. Пользователь хранит в credential’е историю: последние IP, геолокации, fingerprint браузера.

При каждом логине:
• Устройство проверяет политику (например, “последние 5 логинов в радиусе 50 км”).
• Генерирует доказательство: “Всё ок, я чел и не бот!”.
• Сервер верифицирует, но не видит детали.

Ключевые инновации:
Geohashing для zk: Вместо дорогих расчётов расстояний (с плавающей точкой), используем geohash — сетку Земли в битах. Проверка близости — просто сравнение префиксов! Эффективно в zk-циклах.
Fuzzy fingerprint: Хэш браузера (экран, WebGL и т.д.) для детекции смены устройства. Сравниваем similarity с Hamming distance — быстро и точно.
Дифференциальная приватность с RAPPOR: Сервер собирает агрегированные stats (среднее расстояние логинов), но с шумом, чтобы не деанонимизировать. Рандом генерируем безопасно (PRF + nonce), без grinding-атак.
Допы: Проверки ad attribution (видел ли юзер рекламу?) и verified browser history. Интеграция с паспортами для age verification.
Прототип (zk-Cookies) на Circom: обновление credential’а — <200 мс нативно, ~1.5 с в браузере.

Тестировали на MacBook, код открыт на GitHub: https://github.com/htried/zkp-ldp. Демо: https://zk-cookies.vercel.app/ — попробуйте сами!

Почему это вообще не меняет игру? 🌐
Приватность.
Безопасность.
Масштабируемость.

Но есть нюансы: zk всё ещё требует вычислений, а мы все еще винтики системы

Ссылка на оригинал
🔥2
Это не конспирология и не пропаганда.
Это прямая речь офицера MI6 и ЦРУ, который 30 лет сидел в самом сердце этих планов и уничтожал их одним движением руки.

Ниже цитаты из книги, думаем:

«К 1949–1950 годам в Лондоне и Вашингтоне уже открыто говорили о том, что главной стратегической задачей является не просто сдерживание СССР, а его развал изнутри через поддержку националистических движений.
Основные усилия направлялись на три направления:
• Украина (ОПУ/УПА и остатки бандеровцев)
• Прибалтика (литовские, латвийские и эстонские «лесные братья»)
• Кавказ (грузинские, армянские и северокавказские эмигрантские организации)»


«Англичане и американцы дрались за контроль над НТС (Народно-Трудовой Союз — главная антисоветская эмигрантская организация), за украинцев Бандеры, за грузинских меньшевиков и т.д.
Я присутствовал на совещаниях, где открыто обсуждалось: если мы сможем поднять национальные восстания хотя бы в двух-трёх республиках одновременно — Советский Союз рухнет, как карточный домик».


«Планы были грандиозные: поднять антисоветское восстание на Кавказе и отторгнуть его от СССР. Я передавал всё — маршруты, имена, явки. В итоге за два года ни один человек не смог перейти границу и остаться на свободе».


«За всё время моей работы на советскую разведку (1934–1963) западные спецслужбы не смогли провести ни одной сколько-нибудь серьёзной операции против Советского Союза на его собственной территории.
Все попытки поднять националистические восстания, все заброски диверсантов, все планы расчленения СССР по национальным границам провалились полностью и безоговорочно — в значительной степени благодаря информации, которую я передавал в Москву».
🔥3