Step 4 - social engineering👥
Here is another example:
Let's say we have a
BlackHats understand that: it takes a long time to look for vulnerabilities, and they want to make money on the hack in a relatively short period of time.
That is why they decide to
For example: a
Or more
Once they are in the company system, attackers can use
I would like to give another example of a social engineering attack
We have a
For starters, the attackers decide "the company is quite large, it will take "more than a week to hack it using normal methods(pen-testing and vulnerability searching). "" 🫥
So they decide, "it's better to hack the company through employees."
Using various osint methods they analyсe what might be of interest to him and
And at this point I think we should finish the introductory part.
I hope you had fun reading it. In the next posts in this series will be more of those materials, as well as talk about forensics and methods of protection against attacks. ✨
Thank you for reading❤️
Remember: If you only see the Cheshire cat's smile, it does not mean that he does not see you at all😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Here is another example:
Let's say we have a
large company , attackers need to hack them . BlackHats understand that: it takes a long time to look for vulnerabilities, and they want to make money on the hack in a relatively short period of time.
That is why they decide to
go in through employees, i.e. to break into their pc and get into the network of the company, or to install a killer virus or key logger to gather passwords and thus acquire information they need.
There are a number of ways they can do this. For example: a
highly targeted phishing/attack.
First, they look for an employee, to whom the phishers will send the virus, then they analyze the information about this person (using various OSINT technologies), and then they write a phishing post. And sent to him (them) . Or he collects a unique dictionary for the brute force, based on the interests of the person, etc., and cracking his computer using brute force passwords.Or more
broadly targeted phishing/hacking.
Where attackers either write a phishing post without collecting information and send it to many employees of the company at once. Or just brute-force passwords from many accounts in it using regular dictionaries.
There is also a method when an intruder analyzes a company, its way of working, employees, and so on. And then they pretend to work there (to crack it later). Although they can really get a job at this company.
BlackHats can also pay someone who is already working in the company, thereby compromising them and gaining access.🩸
In any case, when the intruders are in the system, it is much easier for them to hack into the company.
Once they are in the company system, attackers can use
malware🦠 for example to infect and collect the data they need. I would like to give another example of a social engineering attack
We have a
large chain of phone stores.
Attackers want to hack into their server and encrypt the data so they can demand a ransom .
They need to get into the server .What should they do? ("Dora the explorer help the attackers find a way to hack someone else's server")🙃
For starters, the attackers decide "the company is quite large, it will take "more than a week to hack it using normal methods(pen-testing and vulnerability searching). "" 🫥
So they decide, "it's better to hack the company through employees."
The company employs Ben, he is not very familiar with cyber security and may be a good target for the hackers .The intruders are
looking for information (everything they can about the company, employees, etc) on one of the job search sites they see Ben , he seems like a good target to them . Using various osint methods they analyсe what might be of interest to him and
compose a phishing email. They send it to Ben's work email account (it is important because they need to infect his work PC). They attach a pdf with the phishing e-mail, they put the malware in it 🦠 and send it to Ben.
He finds it interesting, Ben clicks on the file, it downloads, and the virus infects him and the PC.
Then the intruders gather the information they want with the virus 🌡 .
As we see, cybercriminals often exploit vulnerabilities in employees, rather than in the services themselves. So be vigilant and do not fall for phishing.🪄And at this point I think we should finish the introductory part.
I hope you had fun reading it. In the next posts in this series will be more of those materials, as well as talk about forensics and methods of protection against attacks. ✨
Thank you for reading❤️
Remember: If you only see the Cheshire cat's smile, it does not mean that he does not see you at all😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
❤3👍1
Про что лучше пост ?
Anonymous Poll
32%
Пост и материалы про дианимизацию onion сервисов а Тор
47%
Про вирусы(с примером реверса )
19%
Доделать про хакеров
2%
Ответы в комментариях
about what is it better to make a post?
Anonymous Poll
30%
post and materials about the deanonymization of onion services in the top
50%
about viruses (with an example of reverse)
15%
finish about hackers
5%
answers in the comments
Привет, мои шляпники🎩
Админ пока что пишет большой пост про вирусы и проводит исследования с тор сетью, чтобы предоставить вам полезный матерьял ✨
Но чтобы вы не скучали, я хочу предоставить вам :
Cборник интересных матерьялов по i2p🚥
Инструменты для лучшей настройки i2p
Немного известных сайтов в i2p
Довольно старая статья (2011 года) про определение настоящего ip узлов службы i2p
Про статья настройку i2p
Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
Еще маленькая статья про форензику i2p
Видос - введение в i2p
Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
Репозиторий с менеджером профилей браузеров для i2p
Оценка безопасности i2p
Мониторинг сети tor, i2p
Надеюсь вам будет полезно❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
Админ пока что пишет большой пост про вирусы и проводит исследования с тор сетью, чтобы предоставить вам полезный матерьял ✨
Но чтобы вы не скучали, я хочу предоставить вам :
Cборник интересных матерьялов по i2p🚥
Инструменты для лучшей настройки i2p
Немного известных сайтов в i2p
Довольно старая статья (2011 года) про определение настоящего ip узлов службы i2p
Про статья настройку i2p
Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
Еще маленькая статья про форензику i2p
Видос - введение в i2p
Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
Репозиторий с менеджером профилей браузеров для i2p
Оценка безопасности i2p
Мониторинг сети tor, i2p
Надеюсь вам будет полезно❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
❤7
Hello, my hatter🎩
So far the admin is writing a big post about viruses and is doing research with the tor network to give you some useful material ✨
But to make sure you don't get bored, I want to give you :
A collection of interesting materiaals on i2p🚥
Tools to better configure i2p
Some famous i2p sites
Pretty old article (from 2011) about defining real ip nodes of the i2p service
About i2p configuration article
Interesting article about known i2p attacks, i2p characteristics, i2p forensics
Another small article about i2p forensics
Video - introduction to i2p
Interesting repository about attack testing and fingerprint recognition capabilities of various browsers with i2p
Repository with browser profile manager for i2p
i2p security assessment
Monitoring tor network, i2p
Hope you find it useful❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
So far the admin is writing a big post about viruses and is doing research with the tor network to give you some useful material ✨
But to make sure you don't get bored, I want to give you :
A collection of interesting materiaals on i2p🚥
Tools to better configure i2p
Some famous i2p sites
Pretty old article (from 2011) about defining real ip nodes of the i2p service
About i2p configuration article
Interesting article about known i2p attacks, i2p characteristics, i2p forensics
Another small article about i2p forensics
Video - introduction to i2p
Interesting repository about attack testing and fingerprint recognition capabilities of various browsers with i2p
Repository with browser profile manager for i2p
i2p security assessment
Monitoring tor network, i2p
Hope you find it useful❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
❤6👍1
Привет Алисы🎀
Хотите заглянуть внутрь зеркала(или хотя бы монитора) и попасть в зазеркалье ?🔮
В этом посте хочу предоставить вам матерьялы про "то что внутри вашего пк" то есть про ассемблер , точнее не простой ассемблер, а для реверса вирусов и рассказать зачем ассемблер в самих вирусах 🦠
Хотя злоумышленники и могут использовать
Злоумышленникам выгодние писать самостоятельно , ибо антивирусные системы могут определять полиморфные движки или библиотеки
Но по этой причине трудно распознать совершенно новый вредоносный код, так как его сигнатура еще не сформирована.💊
Так же иногда ассемблер
По части этого я знаю интересный проект можете глянуть: статья тык, репа тык
Он нацелен на файлы ELF в текущем каталоге . Он использует Reverse Text Segment (технику заражения) .
Вот тред на гитхаб где есть 31 вирус написанный на ассемблер или использованием энного тык
Еще интересная тема с вирусами это работа с шифровальщиками вот хороший пример шифровальщика и дешифровки на питоне тык, так же хороший инструмент для дешифровки вымогателей на С++ тык
Теперь про сам реверс
Так же вот тред на гитхаб с хорошими инструментами для этого написанными на ассемблер тык, а так же на С тык
Вот хорошие матерьялы по ассемблер и реверс репозиторий
Я прикреплю архив с матерьялом ниже✨
Напоминаю , я провожу исследование с анализом вируса, но меня много сторонних дел по этому оно, как и пост про тор выйдут чуть позже 🫥
Спасибо за прочтение❤️
И помните , если птица Додо предлагает вам наперсток не стоит оказываться , вы же не хотите ее обидеть🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
Хотите заглянуть внутрь зеркала(или хотя бы монитора) и попасть в зазеркалье ?🔮
В этом посте хочу предоставить вам матерьялы про "то что внутри вашего пк" то есть про ассемблер , точнее не простой ассемблер, а для реверса вирусов и рассказать зачем ассемблер в самих вирусах 🦠
Практическая статья с анализом будет чуть позже, ибо сейчас у админа к сожалению не хватает времиниДля чего нужен ассемблер при написании вирусов?🧬
Антивирусы могут обнаружить вирус если его криптуют обычными шелкодами, или dll запросами и тд.По этому для хорошего криптования вирусов часто в самом коде .
Для этого ассемблер просто необходим , ибо высокоуровневыми инструментами сделать хороший полиморфный/метоморфный вирус весьма трудно . Хотя злоумышленники и могут использовать
полиморфные движки вроде этого тык или библиотеки вроде этой для С++ тык . Злоумышленникам выгодние писать самостоятельно , ибо антивирусные системы могут определять полиморфные движки или библиотеки
Вообще методы анализа часто полагаются на сопоставление сигнатур и эвристических правилЕсли вы не знали, то
сигнатура - это модель или хэш, который может однозначно идентифицировать файл по машинному коду, строкам или чувствительным инструкциям свойственным инструментам для критования вирусов
В большой базе данных хранятся существующие образцы сигнатур, и они сравниваются с сигнатурой, полученной файла вруса и таким образом вычисляется наш молварь.Но по этой причине трудно распознать совершенно новый вредоносный код, так как его сигнатура еще не сформирована.💊
Эвристические правила определяются экспертами по вирусам после анализа молварей. В общем случае им сначала необходимо изучить инструкции кода, проверить изменения данных в памяти и записывать системные события, чтобы понять каждый образец. По этому труднее работать с совершенно новым кодом .Так же иногда ассемблер
используют по части заражения систем , например систем линукс где с заражением чуть сложнее чем в window🧪По части этого я знаю интересный проект можете глянуть: статья тык, репа тык
Он нацелен на файлы ELF в текущем каталоге . Он использует Reverse Text Segment (технику заражения) .
Его идея состоит в том, что вирус может освободить место для своего кода, расширив текстовый сегмент в обратном порядке.Многие не знают, "где брать вирусы для своих исследований".
Вот тред на гитхаб где есть 31 вирус написанный на ассемблер или использованием энного тык
Еще интересная тема с вирусами это работа с шифровальщиками вот хороший пример шифровальщика и дешифровки на питоне тык, так же хороший инструмент для дешифровки вымогателей на С++ тык
Теперь про сам реверс
Я не буду сильно углубляться , об этом в других постах -здесь я просто предоставлю вам матерьялы для изученияКогда мы делаем статический реверс анализ, мы пытаемся извлечь концепции кода и алгоритмы вируса из asm. В можно использовать такие инструменты, как
IDA Pro , SoftIce, Ollydbg , Ghidra и тд. Так же вот тред на гитхаб с хорошими инструментами для этого написанными на ассемблер тык, а так же на С тык
Вот хорошие матерьялы по ассемблер и реверс репозиторий
Я прикреплю архив с матерьялом ниже✨
Таким как реверс с разбором ассемблерного код , обучение и использование нейронок для обнаружения вирусов , и тд - советую заглянуть❣️
Напоминаю , я провожу исследование с анализом вируса, но меня много сторонних дел по этому оно, как и пост про тор выйдут чуть позже 🫥
Спасибо за прочтение❤️
И помните , если птица Додо предлагает вам наперсток не стоит оказываться , вы же не хотите ее обидеть🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
GitHub
GitHub - PELock/Simple-Polymorphic-Engine-SPE32: Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting…
Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting code and data. It is an amateur project that can be used to demonstrate what polymorphic engines are. - PELock/Simple...
❤3👍1
Hi Alice🎀
Do you want to look inside of the mirror (or at least monitor) and get into the looking glass?
In this post I want to give you some information about "what's inside your pc", assembler. Not just assembler, but to reverse viruses and tell you what's assembler for in viruses 🦠
It is more profitable for attackers to write their own, because antivirus systems can detect polymorphic engines or libraries.
You also sometimes
For this I know an interesting project you can see: article link, repository link .
It targets ELF files in the current directory . It uses a Reverse Text Segment (Infection technique) .
Here is a thread on github where there are 31 viruses written in assembler or using asm link
Another interesting thing about viruses is working with crypto-cryptors. Here's a good example of Python encryption and decryption link , also a good tool to decrypt ransomware in C++ link
Now about the reverse itself.
There is also a thread on github with good tools for this written in assembler link and in C link
Here's some good assembly language material and a reverse repository.
I'll attach the repository below✨
Just a reminder, I am doing research with virus analysis, but I have a lot of other things to do, as well as a post about torus will be published later 🫥
Thank you for reading ❤️
And remember, if the Dodo bird offers you a thimble, you do not want to offend her🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
Do you want to look inside of the mirror (or at least monitor) and get into the looking glass?
In this post I want to give you some information about "what's inside your pc", assembler. Not just assembler, but to reverse viruses and tell you what's assembler for in viruses 🦠
The practical article with an analysis will be ready later, because the administrator is really busy right now.Why do we need assembler when writing viruses?
Antiviruses can detect a virus if it's encrypted by normal shellcodes, or dll queries and so on.For this reason for good virus crypting often in the code itself .
For this, assembler is a must, because it is very difficult to make a good polymorphic/metomorphic virus with high-level tools.Attackers can use
polymorphic engines like this one link or libraries like this one for C++ link , though. It is more profitable for attackers to write their own, because antivirus systems can detect polymorphic engines or libraries.
Generally, analysis methods often rely on a combination of signatures and heuristic rules.In case you didn't know, a
signature is a pattern or hash that can uniquely identify a file by machine code, strings or sensitive instructions
A large database stores existing signature patterns and compares them with the signature obtained by the virus file and thus calculates our malware.
But for this reason it is difficult to recognize a brand new malicious code because its signature is not yet generated.💊Heuristic rules are determined by virus experts after analyzing the molvaria. In general, they first need to study the code instructions, check the data changes in memory and record the system events to understand each pattern. This makes it more difficult to work with completely new code.You also sometimes
use assembler to infect systems, for example linux systems where the infection is a bit harder than in window🧪.For this I know an interesting project you can see: article link, repository link .
It targets ELF files in the current directory . It uses a Reverse Text Segment (Infection technique) .
Its idea is that the virus can make room for its code by expanding the text segment in reverse order.Many people don't know "where to get viruses for their research".
Here is a thread on github where there are 31 viruses written in assembler or using asm link
Another interesting thing about viruses is working with crypto-cryptors. Here's a good example of Python encryption and decryption link , also a good tool to decrypt ransomware in C++ link
Now about the reverse itself.
I won't go too deep into that in other posts. Here I'll just give you some material for learningWhen we do a static reverse analysis we try to extract the code concepts and the algorithms of a virus from asm. You can use tools like
IDA Pro , SoftIce , Ollydbg , Ghidra etc. There is also a thread on github with good tools for this written in assembler link and in C link
Here's some good assembly language material and a reverse repository.
I'll attach the repository below✨
For example: assembler reverse with parsing code, training and using neurons for detecting viruses and so on, I suggest you take a look at the❣️
Just a reminder, I am doing research with virus analysis, but I have a lot of other things to do, as well as a post about torus will be published later 🫥
Thank you for reading ❤️
And remember, if the Dodo bird offers you a thimble, you do not want to offend her🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
GitHub
GitHub - PELock/Simple-Polymorphic-Engine-SPE32: Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting…
Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting code and data. It is an amateur project that can be used to demonstrate what polymorphic engines are. - PELock/Simple...
asm_virus.zip
71.8 MB
Архив со статьями и книгами про реверс вирусов🎯
Archive with articles and books about virus reverse🎯
#forensics #virus #revers #ransomware #malware #polymorphic #anitivirus #neural_networks
Так же там есть матерьялы про использование нейронных сетей для обнаружения вирусов , многие практические работы по салическому анализу с использованием ассемблера и разборам вирусов. + немного динамического анализаНадеюсь вам будет полезно❤️🔥
Archive with articles and books about virus reverse🎯
There are also some articles about using neural networks for virus detection and many practical works about classical analysis with assembler and virus parsing. + some dynamic analysis.I hope you find it useful❤️🔥
#forensics #virus #revers #ransomware #malware #polymorphic #anitivirus #neural_networks
❤9
Добрый день мои Алисы, мы уже слишком глубоко в кроличьей норе, давайте же зайдем еще глубже!🎀
Сегодня поговорим про квантовую физику, а точнее не совсем про нее, а про создание квантовых пк 🧬📟
Ведь точность работы нашего пк напрямую зависит от них.
Несмотря на это , диэлектрические потери все еще являются основной проблемой на пути к масштабным квантовых вычислений со сверхпроводящими кубитами. +
Они могут стать хорошей заменой для трансмонных ,
И кубиты, и соединитель представляют собой модифицированные флюксониевые схемы с дополнительными гармоническими модами.
Вычислительные кубиты работают в точке вырождения потока, где
Для инициализации кубита в основном состоянии перед каждым измерением мы используем импульс потока сброса, который быстро перестраивает частоту кубита до нескольких ГГц. На этой более высокой частоте, тепловое равновесие соответствует
Сегодня поговорим про квантовую физику, а точнее не совсем про нее, а про создание квантовых пк 🧬📟
Один из главных вопросов при разработке универсального квантового компьютера касается кубитов.А именно, из каких квантовых объектов лучше всего делать процессоры для квантовых компьютеров: электроны, фотоны, ионы и тд .
Ведь точность работы нашего пк напрямую зависит от них.
Сверхпроводящие кубиты стали одной из самых успешных платформ для квантовых вычислений за последнее десятилетие.Нынче наиболее коммерчески успешными сверхпроводящими кубитами являются трансмоны, которые активно исследуются и используются в квантовых разработках
Одним из столпов этого успеха была разработка трансмон кубита1.Одно из ключевых его
минусов стали диэлектрические потери, которые ограничивают время когерентности кубитов.
Да в постепенный прогресс позволил увеличить время когерентности от 4 микросекунд до 5,6 микросекунды. Несмотря на это , диэлектрические потери все еще являются основной проблемой на пути к масштабным квантовых вычислений со сверхпроводящими кубитами. +
Еще одна проблема трансмоновых кубитов является их низкая относительная ангармоничность , что приводит к увеличению времени затворения и способствует более низкой точности переключения.
Как альтернативу в статье ниже предлагают флюксониевые кубиты.🙃
Они могут стать хорошей заменой для трансмонных ,
благодаря их более низким частотам перехода и высоким свойствам когерентности. Кроме того, когда флюксониевые кубиты работают в своей нижней точке, а это тоже + к точности
Я хочу рассказать вам про новое исследование где была продемонстрирована практическая работа с оксониевыми кубитами, а именно высокоточные двухкбитовые ворота между низкочастотными оксониевыми кубитами, с помощью перестраиваемого емкостного соединителя.⚙️И кубиты, и соединитель представляют собой модифицированные флюксониевые схемы с дополнительными гармоническими модами.
Вычислительные кубиты работают в точке вырождения потока, где
частота перехода кубита лежит в диапазоне 600-750 МГц. Низкие частоты позволяют работать в относительно "горячей" среде. Для инициализации кубита в основном состоянии перед каждым измерением мы используем импульс потока сброса, который быстро перестраивает частоту кубита до нескольких ГГц. На этой более высокой частоте, тепловое равновесие соответствует
малому возбужденному состоянию.
#qubit #quantum_mechanics #quantum_computer #newsВ работе ниже схема была изготовлена
Каждый кубит
Для реализации универсального набора логических операций используются высокоточные двухкубитные вентили:
За счет перестраиваемого элемента связи одновременно удалось не только получить точность
На этом думаю все.
Как понятно из того что я писала выше полученные результаты раскрывают многообещающий подход к отказоустойчивым квантовым вычислениям с низкочастотными кубитами, которые могут стать хорошей альтернативой системе трансмонов.🎇
Спасибо за прочтение ❤️
И помните, может быть пока Алиса не смотрит на кролика он пробегает мимо своей норы , но если Алиса смотрит на него то он прыгает в нее🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
с использованием процесса теневого испарения алюминия и позволяет реализовать ресурсосберегающее управление кубитами (смещение и возбуждение кубитов осуществляется через одну линию управления) с одним каналом AWG на каждый квант. Каждый кубит
управляется от устройства AWG, без необходимости в IQ-смесителях и высокочастотных локальных генераторах. Так же присутствует подавление статического ZZ-взаимодействия с помощью перестраиваемой конструкции соединителя .🔧Для реализации универсального набора логических операций используются высокоточные двухкубитные вентили:
fSim и CZ. Импульсная последовательность CZ состоит из двух fSim-гейтов и пяти однокбитовых гейтов и использует метод спин-эхо для компенсации условного накопления фазы во время одного fSim гейта и преобразования fSIMs в условный поворот фазы для реализации CZДля приведения кубитов в резонанс друг с другом, использовалась параметрическая модуляция потока одного из кубитов системы.Этот подход был недавно продемонстрирован для трансмоновых кубитов. Так же в исследование был использован прибор Zurich Instruments HDAWG8 Arbitrary Waveform Generator (AWG), который
Одноквантовые затворы и индивидуальное управление частотой реализуется с помощью одной линии смещения потока к каждому кубиту.
имеет частоту дискретизации 2,4 ГГц.
В отличие от трансмоновых кубитов, где частотный диапазон импульсов управления частотой значительно отличается от частотного диапазона, необходимого для возбуждения кубита, для флуксониевых кубитов, как сигналы постоянного тока, так и сигналы частоты кубита могут генерироваться из одного канала AWG. Что дает им хорошее преимущество перед энными За счет перестраиваемого элемента связи одновременно удалось не только получить точность
двухкубитных операций выше 99,22%, но и подавить остаточное ZZ-взаимодействие между кубитами, что позволило выполнить параллельные однокубитные операции с точностью 99,97% На этом думаю все.
Как понятно из того что я писала выше полученные результаты раскрывают многообещающий подход к отказоустойчивым квантовым вычислениям с низкочастотными кубитами, которые могут стать хорошей альтернативой системе трансмонов.🎇
Спасибо за прочтение ❤️
Советую ознакомиться с матерьялом в статье ниже . Там есть описание работы устройства подробной схемой и математическими примерамиИ помните, может быть пока Алиса не смотрит на кролика он пробегает мимо своей норы , но если Алиса смотрит на него то он прыгает в нее🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
Good afternoon my Alices, we are already too deep in the rabbit hole, let's go even deeper 🎀
Today let's talk about quantum physics, or rather not really about it, but about creating quantum PCs 🧬📟
After all, the accuracy of our PC is directly dependent on them.
Yes in gradual progress has increased the coherence time from 4 microseconds to 5.6 microseconds.
Despite this, dielectric losses are still a major problem on the road to large-scale quantum computing with superconducting qubits. +
Computational qubits operate at the flux degeneracy point, where the
We use a reset flux pulse to initialize the qubit in the ground state before each measurement, which quickly tunes the qubit frequency to a few GHz.
Today let's talk about quantum physics, or rather not really about it, but about creating quantum PCs 🧬📟
One of the main questions in developing a universal quantum computer concerns qubits.Namely, which quantum objects are best to make processors for quantum computers: electrons, photons, ions, etc .
After all, the accuracy of our PC is directly dependent on them.
Superconducting qubits have become one of the most successful platforms for quantum computing in the last decade.Today, the most commercially successful superconducting qubits are transmons, which are actively researched and used in quantum development
One of the pillars of this success has been the development of the transmon qubit1.One of its key drawbacks
has been dielectric losses, which limit the coherence time of qubits. Yes in gradual progress has increased the coherence time from 4 microseconds to 5.6 microseconds.
Despite this, dielectric losses are still a major problem on the road to large-scale quantum computing with superconducting qubits. +
Another problem of transmonic qubits is their low relative anharmonicity , which leads to longer gating times and contributes to lower switching accuracy.
Fluxonium qubits are suggested as an alternative in the article below.🙃They could be a good replacement for transmons,
due to their lower transition frequencies and high coherence properties. Also, when fluxonium qubits work at their lowest point, and this is also + to accuracy
I want to tell you about a new study where practical work with oxonium qubits was demonstrated, namely high precision two-bit gates between low frequency oxonium qubits, using a tunable capacitive coupler.⚙️
Both the qubits and the coupler are modified fluxonium circuits with additional harmonic modes.Computational qubits operate at the flux degeneracy point, where the
qubit transition frequency lies in the 600-750 MHz range. Low frequencies allow operation in a relatively "hot" environment. We use a reset flux pulse to initialize the qubit in the ground state before each measurement, which quickly tunes the qubit frequency to a few GHz.
At this higher frequency, thermal equilibrium corresponds to a small excited state.
#qubit #quantum_mechanics #quantum_computer #news❤1
In the work
As it is clear from what I wrote above the results obtained reveal a promising approach to fault tolerant quantum computing with low frequency qubits, which could be a good alternative to the transmons system.🎇
Thanks for reading ❤️
And remember, maybe while Alice is not looking at the rabbit he runs past his hole, but if Alice is looking at him he jumps into it🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
below the circuit has been fabricated using an aluminum shadow evaporation process and allows the implementation of resource-efficient qubit control (qubit bias and excitation is done through a single control line) with one AWG channel per qubit.
Each qubit is controlled from an AWG device, without the need for IQ mixers and high-frequency local oscillators. Also present is the suppression of static ZZ interactions using a tunable coupler design .🔧
To implement a universal set of logic operations, high-precision two-cube gates are used: fSim and CZ. The CZ pulse sequence consists of two fSim gates and five one-bit gates and uses the spin-echo method to compensate for conditional phase accumulation during one fSim gate and convert fSIMs to conditional phase rotation to implement CZTo bring the qubits into resonance with each other, parametric flux modulation of one of the qubits of the system was used.This approach was recently demonstrated for transmon qubits. The Zurich Instruments HDAWG8 Arbitrary Waveform Generator (AWG), which has a sampling rate of
Single-quantum gates and individual frequency control are implemented using a single flux shift line to each qubit.
2.4 GHz, was also used in the study.
In contrast to transmonium qubits, where the frequency range of the frequency control pulses is significantly different from the frequency range required to excite the qubit, for fluxonium qubits, both the DC and qubit frequency signals can be generated from a single AWG channel. Which gives them a good advantage over enesDue to the tunable coupling element at the same time it was possible not only to obtain accuracy of two-cubit
operations higher than 99.22%, but also to suppress residual ZZ-interaction between qubits, which allowed to perform parallel one-cubit operations with accuracy of 99.97%
At this point I think that's all. As it is clear from what I wrote above the results obtained reveal a promising approach to fault tolerant quantum computing with low frequency qubits, which could be a good alternative to the transmons system.🎇
Thanks for reading ❤️
I suggest you read the material in the article below . There is a description of how the device works with a detailed circuit and mathematical examples.And remember, maybe while Alice is not looking at the rabbit he runs past his hole, but if Alice is looking at him he jumps into it🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
👍1
s41534-022-00644-x.pdf
2.8 MB
Подробная статья про эксперимент с новыми кубитами для улучшения работы квантовых компьютеров .
С математическими примерами , и точными схемами и описаниями , советую ознакомитсяНадеюсь вам будет интересно❤️🔥
A detailed article about an experiment with new qubits to improve quantum computers.
With mathematical examples , and accurate schematics and descriptions , I suggest you read itI hope you'll find it interesting❤️🔥
#qubit #quantum_mechanics #quantum_computer #news
❤4
Хочу сделать пост про слежку и телефоны какая лучше тема ?
Anonymous Poll
54%
Про атаки спец служб и не только, осветить тему пегасус , COPM, атаки с wifi подобное
45%
Про слежку корпорацией - про драйвера андроида и слежку Гугл , про ксяоми и слежку из Китая
1%
Идеи в комментариях
Добрый день , админ сделает пост про телефоны в ближайшие выходные.
Сейчас просто не хватает сил и времени
Про телефоны будет пост с точки зрения атак спецслужб!
Сейчас просто не хватает сил и времени
Про телефоны будет пост с точки зрения атак спецслужб!
❤10👍2🔥1
Добрый день мои Алисы и их Китти 🎀🐈⬛
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Разберём по уровню профессионализма🗝
Потом для меня идут
Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Чаще всего они профи в своем деле и ходят заработать денег . Обычно они
Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .
После для меня идут
В дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩
Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них
Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее
Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько примеров , а так же предоставлю архив с матерьялами об этом и самих атаках и их методах .Для начала напомню какие бывают виды злоумышленников ( это важно для понимание целий, а следовательно атак ) .
Разберём по уровню профессионализма🗝
Начнем с меньшего уровня профессионализма и возможного вреда от их взлома:Сюда входят
скрипт кидисы - это люди, которые не умеют писать свой код и толком не понимают что ломают и как это грамотно делать . Обычно даже не имеют четного плана атак, и работают исключительно чужими скриптами , брутфорсом или замаются дудос атаками .
Далее по уровню профессионализма идут те кто занимаются дудосм сайтов или взломам бд небольших организаций. Они это делают ради различения или с какой о размытой целью . Часто они юзают разные веб уязвимости и sqli , а так же брутфорс и чужие скрипты
Далее для меня идут владельцы различных ботнетов и различные кардеры . Чаще они скорее на уровне скрип кидисов . Но для того чтобы грамотно организовать ботнет (для слежки и сбора данных) нужны хотя бы какие о мозги .Потом для меня идут
серые шляпы , и те кто ломают ради интереса . 🔑Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Они чаще всего находят новые уязвимости и 0деи , пишут свои скрипы и понимают в грамотном взломе . То что им удается найти они в большинстве случаев отдают взломанным организациям .Следующими для меня идут
черные шляпы 🎩 Чаще всего они профи в своем деле и ходят заработать денег . Обычно они
используют вредоносное ПО , компрометацию сотрудников , или какие-либо уязвимости в системы , они тоже могу юзать чужие скрипы, но со своими модификациями или существенно переписанные под нужные им цели . Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .
После для меня идут
гос организованные взломы 🌎. Чаще всего они нужны для слежки и получения необходимых дынных . Тут могут использоваться многие преимущества правительства , вредоносное ПО и продвинутые методики взломов
Кстати если кому интересно практическое руководство группировки хакеров, то вот репозиторий с некоторыми слитыми матерьялами конти которые использовались для обучения сотрудников группыВ дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩
Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них
Это делают получив доступ к серверу . С помощью этапов подголовки(к примеру компрометации сотрудников или заражением их пк вирусом) или попав в сеть и перехватив пароль от сервера с помощью фитинга+ локальной дос атаки и перехвата пакетов . Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее
получив доступ к серверу злоумышленники используют какие-либо программы шифровальщики (пример одной простой на питоне или вот репозиторий, который включает в себя шифровальщик и много других интересных штук, так же вот простой пример программы вымогателя написанный на си)Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
Telegram
0•Bytes•1
Добрый день Алисы и котики которые любят улыбаться 🎀🐈⬛
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
👍4
Раз мы говорим о Pegasus то стоит упомянуть Chrysaor.
Как только Chrysaor берет на себя управление, он собирает данные журналов вызовов из WhatsApp, Facebook, Twitter, Skype и Gmail . Эта опасная вредоносная программа также получала доступ к камере и микрофону, делала скриншоты и действовала как кейлоггер , записывая нажатия клавиш.
Тред со шпионским ПО для андроида
Тред со шпионским ПO для различных систем от андроида до wibdows
Тред с различными рат вирусами и шпионским ПО для андроида
Веб-приложение Rails c&c для слежки за Android-устройствами
Ghost Framework платформа пост эксплуатации Android
Справочник документов об уязвимостях нулевого дня, обнаруженных как эксплуатируемые в дикой природе. Настоятельно советую ознакомиться для предостережения своей безопасности
Сборник эксплойтов для Android
Chrome Android уязвимость нулевого дня
А как же от такого защищаться ?💊
Как защититься от продвинутого шпионского ПО на Android?🔋
Всегда используйте VPN(и не бесплатный, ибо тогда ваши данные будет собирать уже он🙃). Некоторые эксплойты доставляются через атаки GSM оператора MitM, при просмотре http-сайтов или перехвате DNS. Vpn может помочь при таких атаках .
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
Chrysaor был распространен на смартфоны посредством простого текстового сообщения . В сообщении содержалась ссылка на скачивание инструмента, скрытого под видом еще не ставшего доступным для скачивания приложения.Как только Chrysaor берет на себя управление, он собирает данные журналов вызовов из WhatsApp, Facebook, Twitter, Skype и Gmail . Эта опасная вредоносная программа также получала доступ к камере и микрофону, делала скриншоты и действовала как кейлоггер , записывая нажатия клавиш.
В ней присутствует самоуничтожение . Если вредоносная программа обнаруживает, что ее обнаружат, она удаляет себя. Именно поэтому ее удавалось оставаться незамеченным в течение нескольких лет .Помимо этих инструментов хочу показать вам несколько инкрементов и тредов на гитхаб со шпионским по чтобы вы ознакомились самостоятельно в целях безопасности.🚧
Тред со шпионским ПО для андроида
Тред со шпионским ПO для различных систем от андроида до wibdows
Тред с различными рат вирусами и шпионским ПО для андроида
Веб-приложение Rails c&c для слежки за Android-устройствами
Ghost Framework платформа пост эксплуатации Android
Справочник документов об уязвимостях нулевого дня, обнаруженных как эксплуатируемые в дикой природе. Настоятельно советую ознакомиться для предостережения своей безопасности
Сборник эксплойтов для Android
Chrome Android уязвимость нулевого дня
А как же от такого защищаться ?💊
Как защититься от продвинутого шпионского ПО на Android?🔋
Перезагружайтесь ежедневно. Сохранение последних версий Android затруднено, многие APT и продавцы эксплойтов вообще избегают сохраненияСледите за обновление вашего ПО и на нем приложений и тд , установить последние патчи. Это очень важно, ибо позволит вам избежать многих уязвимостей нулевого дня .Никогда не нажимайте на ссылки, полученные в текстовых сообщениях.Не используйте браузеры хромиум . Ибо как показывает практика в них гораздо больше уязвимостей для вашего заражения Всегда используйте VPN(и не бесплатный, ибо тогда ваши данные будет собирать уже он🙃). Некоторые эксплойты доставляются через атаки GSM оператора MitM, при просмотре http-сайтов или перехвате DNS. Vpn может помочь при таких атаках .
Установите пакет безопасности , который сканирует на наличие вредоносных программ, проверяет и предупреждает, если устройство рутировано.Всегда проверяйте сетевой трафик с помощью live IoC. Настройка может включать в себя постоянное Wireguard vpn подключение к серверу, находящемуся под вашим контролем, который использует какой-нибудь pihole для фильтрации нежелательных вещей и регистрирует весь трафик для дальнейшей проверки.А как защищаться на ios?🍏
Все тоже что и на андроиде, но с некоторыми поправками.
Делайте резервные копии iTunes раз в месяц. Это позволяет диагностировать и находить инфекции позже, с помощью замечательного пакета MVT от Amnesty International Часто запускайте sysdiags и сохраняйте их во внешних резервных копиях. Экспертные артефакты могут помочь вам позже определить, стали ли вы целью шпионского ПООтключить iMessage и FaceTime. По скольку они встроены в iOS и включены по умолчанию, что делает их привлекательными вектором эксплуатации.#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
GitHub
GitHub is where people build software. More than 150 million people use GitHub to discover, fork, and contribute to over 420 million projects.
❤1👍1
Раз мы говорим о спец службах считаю важным разобрать что такое СОРМ и их устройство 👮♀️
Третий элемент системы -
Вот хороший сайт где на русском рассказано про устройство СОРМ тык
Так же в архиве ниже будет несколько статей про это .
Матерьял про СОРМ на русском, но тем кому интересно, но они не знают этого языка советую использовать переводчик.
Можете использовать deepl там можно приводит сразу pdf документы❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
Это комплекс технических средств и мер в России, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи. Ее разработали еще для КГБ в конце 1980-х годов. Сегодня на вооружении российских спецслужб работают системы СОРМ-1, СОРМ-2 и СОРМ-3.Вкратце система СОРМ включает в себя три компонента:
Аппаратно-программная часть (устанавливается у оператора связи)
Удаленный пункт управления (устанавливается у правоохранительных органов)
Каналы передачи данных (обеспечивается провайдером для установки связи с пунктом удаленного управления).
Все телефонные операторы обязаны по первому запросу спецслужб передавать СОРМ-1 звонки, СМС, любой трафик объекта за которым производиться наблюдение, так же сервисную информацию или логи (включение или выключение телефона и так далее). Поставщики доступа в интернет должны еще и хранить информацию всех своих клиентов за последние сутки.СОРМ3 новейший вариант, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN серверов, прослушивает в прямом эфире Skype, ICQ, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ3 - это единая глобальная база данных которая взаимно связанна с различными направлениями СОРМ.Главная функция СОРМ это глобальный контроль трафика в масштабах страны
СОРМ стоит во всех дата центрах страны, у всех провайдеров разных уровней, в точках коммуникации трафика, на всех поисковиках , и российских мессенджерах и соцсетяхБолее того сотрудники
СОРМ очень активно взаимодействуют с программистами которые пишут системы коммуникации, они способствуют внедрению закладок (бэкдоров) в эти программы, чтобы иметь возможность прослушивания.Третий элемент системы -
обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографические устройства, или протоколы, все их вы должны сертифицировать. Вот хороший сайт где на русском рассказано про устройство СОРМ тык
Так же в архиве ниже будет несколько статей про это .
Матерьял про СОРМ на русском, но тем кому интересно, но они не знают этого языка советую использовать переводчик.
Можете использовать deepl там можно приводит сразу pdf документы❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
Теперь поговорим про атаки на роутеры сети wifi и атаки для перехвата пакетов📶
Часто телефоны и не только работают от роутеров в сети wifi .
Теперь хочу рассказать вам про спуфинг пакетов и синиферы
Сниффинг пакетов -
Сниффер пакетов - это инструмент, который отслеживает все сетевые данные. Кроме того, он может перехватывать и регистрировать
Это может включать такие атаки, как:
Часто телефоны и не только работают от роутеров в сети wifi .
С помощью этих атак и входа в сеть можно отслеживать ваш трафик в целях слежкиРасскажу про несколько типов атак . А более подробно вы сможете почить в статьях в архиве ниже
Атаки на роутеры могут использовать уязвимости в протоколах, несоответствия в программном обеспечении маршрутизатора и слабую аутентификацию.
DDOS - атака может использовать сотни, а возможно, и тысячи компьютеров для одновременной отправки пакетов на маршрутизаторы. Зараженные компьютеры называются ботнетами. Для запуска атаки злоумышленник использует программные скрипты на жестком диске каждого компьютера. Когда атака запускается с зараженных компьютеров, они имеют возможность нацелиться на маршрутизаторы и перегрузить их ресурсы.Syn Flood - Протокол TCP использует синхронизацию, называемую пакетами TCP/SYN, для запроса соединения между компьютерами и серверами. При атаке SYN flood компьютер-источник посылает большое количество пакетов TCP/SYN, используя поддельный адрес. Сервер назначения в сети не может успешно установить соединение с источником из-за недоступности адреса. Если маршрутизатор не может подтвердить TCP-запрос, ресурсы могут быть быстро израсходованы. Это представляет собой форму отказа в обслуживании, поскольку ресурсы маршрутизатора могут быть израсходованы из-за масштабов атаки.Brute Force - Самая банальная атака с целью перебора поболей различными словарями Так же есть фишинговые атаки где глушиться ваша сеть и злоумышленник заставляет вас подключиться еще раз и прихватывает сессию .После попадания в сеть злоумышленники могут начать анализ вашего трафика с целью слежки🧲 .
Или же атаки с помощью поддельного веб сайта , допустим в публичных wifi .
Теперь хочу рассказать вам про спуфинг пакетов и синиферы
Сниффинг пакетов -
это метод, позволяющий записывать содержимое пакетов во время их прохождения по сети.Сниффер пакетов - это инструмент, который отслеживает все сетевые данные. Кроме того, он может перехватывать и регистрировать
Бывают два типа атак сниффинга пассивные и активные
Активная атака с перехватом пакетов — это атака, при которой злоумышленник внедряет новые данные в вашу сеть или компьютер пользователя. Оттуда законные пакеты и трафик будут перенаправляться на устройство хранения злоумышленника. Это может включать такие атаки, как:
Фишинговые атаки , DHCP-атаки ,отравление DNS
#wifi #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve👍3
Пассивные атаки с перехватом пакетов
- При пассивной атаке с перехватом пакетов хакер выбирает менее прямой маршрут, отслеживая ваш концентратор или сеть и просматривая пакеты по мере их прохождения.
Как происходит атака ?1 этап атаки заключается в
реализации предпочитаемого злоумышленником метода атаки с перехватом. Это может включать внедрение вредоносного кода в компьютер, подделку доступа к сетевому концентратору, подделку MAC-адресов или изменение кэша DNS компьютера. 2 этап злоумышленник может провести любой период времени в
ожидании и сборе данных. Бывают случаи, когда злоумышленники ждут месяцы чтобы, собрать достаточно важной информации .3 этап .
Имея собранную информацию, злоумышленник просто анализирует ее и находит важные для себя данные .
Для анализа пакетов часто юзают снифферы. Снифферы пакетов , бывают двух типов: Активные и пассивные.Пассивные пакетные снифферы
не отвечают на запросы, т.е. они только собирают данные, и обнаружить их невозможно. Пассивные снифферы полезны в таких областях, как телекоммуникации, радарные системы, медицинское оборудование и т.д. Это такие инструменты как Colasoft Capsa, TCPDUMP и Wireshark.
Активные пакетные снифферы могут отправлять данные в сеть и, следовательно, могут быть обнаружены другими системами с помощью различных методов. Например, активный сниффер пакетов может подделать ответы на широковещательную рассылку или переслать ее легитимному узлу.
Scapy, smart RF и сетевой пакетный сниффер протокола ACTIV - вот некоторые из активных пакетных снифферов. Более подробно про сами атаки и тд вы можете прочить в архиве ниже .✨
А на этом все 🎯
Как вывод могу сказать .🧩
Чтобы к вам начали применять подобные методы слежки нужно быть очень интересным для правительства ведь во многих обычных случаях за вами не станут так следить .
Тем не меннее будьте бдительны и следите за своей безопасностью , обновляйте свое ПО , следите за вашей сетью и подозрительными моментами в ней , не переходите по не знакомым ссылкам и не держите стандартных приложений . Ведь чаще всего злоумышленники расчесывают именно на вашу не осмотрительность.
Спасибо за прочтение❤️ . Смотрите в архив ниже там много полезного дополняющего этот пост матерьяла.🔥И помните . Белый кролик не вредит Алису пока она большая, но когда она обдувает себя веером она уменьшается 🐰🎀
#wifi #intelligence_services #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve