Forwarded from Смерть со вкусом♡
мобильная связь от и до_compressed.pdf
1.4 MB
Здравствуйте дорогие читатели. Помните статью про 4g которая должна была выйти так вот , я передумала и теперь эта статья чисто про мобильную связь
Ps
это не отредактированная версия, на отредактированную я заменю её в течение дня/двух
#статьи
Ps
это не отредактированная версия, на отредактированную я заменю её в течение дня/двух
#статьи
❤🔥1❤1🔥1
Forwarded from Смерть со вкусом♡
Дорогие мои подписчики у думаю многих из вас стоит тор браузер на ваших системах и наверника многим было интересно "как же криминалисты проводят его анализ ?"
Так вот я вам хочу предоставить несколько неплохих статей на эту тему .Думаю многим из вас будет интересно
#иб
Так вот я вам хочу предоставить несколько неплохих статей на эту тему .Думаю многим из вас будет интересно
#иб
❤🔥1❤1👍1🔥1
Forwarded from Смерть со вкусом♡ (Vicki🇺🇦?)
❤2❤🔥1🔥1
Forwarded from Смерть со вкусом♡
Немного о квантовых компах или как у админа едет крыша:)
Хочется сегодня поговорить про кристалы времини и квантовые компы .что же это такое эти кристалы времини ? Ну грубо говоря электроны атомы во вселенной имеют свойство занять наиолее выгодное положение в пространстве тоесть понизить свой энергитический уровень до максимума.Одним из них является крестаоическая решотка .Как вы наверное помините из курса физики .Так вот кресталы времини это такая же кресталическая решотка атомов но при этом вместо пространства они использют время .Для более подробного понимания будут прикреплены ссылки на исслеодовония .Недавно Аутти удалось сойденить два таких кристала времини .Они охили некое колличество гелия-3 изотопа гелия он стал сверхтикучим в сверхтекучей житкости вязкочтьровна 0 по этому кенетическая энергия не теряется к примеру из за трения что позволяет движениям например атомв в еристале времини продолжаться бесконечно .Команда Аутти таким образом смогла создать два кристала времини которые смогли взаимодействовать с друг другом исслетование приклеплю ниже .Так к чему это?Кристаллы времени обходят второй закон термодинамики , кто не помнит он гласит, что беспорядок или энтропия изолированной системы всегда должна возрастать. А кристалы времини остаются стабильными, сопротивляясь любому растворению в случайности, несмотря на то, что они находятся в постоянном движени. Так вот полученные результаты создают многообещающее направление исследований для разработки квантового компьютера ,биты обычного компьютера как мы знаем являются двоичными 1 или 0 (в зависимости от напряжения в проводнике в процессоре ),это значит включено или выключено но скорость обработки квантовых компьютеров намного выше, потому что они используют кубиты для своей работы , которые могут быть 1 и 0, включенными и выключенными одновременно. Одним из способов создания квантового компьютера было бы соединение множества кристаллов времени, каждый из которых предназначен для работы в качестве кубита(не настолько давно учёные смогли создать кристалл времени( примерно на 100 секунд) , используя кубиты) Таким образом, этот первый эксперимент по соединению двух кристаллов времени создал базовый строительный блок квантового компьютера
Исследования:
#любопытно
Хочется сегодня поговорить про кристалы времини и квантовые компы .что же это такое эти кристалы времини ? Ну грубо говоря электроны атомы во вселенной имеют свойство занять наиолее выгодное положение в пространстве тоесть понизить свой энергитический уровень до максимума.Одним из них является крестаоическая решотка .Как вы наверное помините из курса физики .Так вот кресталы времини это такая же кресталическая решотка атомов но при этом вместо пространства они использют время .Для более подробного понимания будут прикреплены ссылки на исслеодовония .Недавно Аутти удалось сойденить два таких кристала времини .Они охили некое колличество гелия-3 изотопа гелия он стал сверхтикучим в сверхтекучей житкости вязкочтьровна 0 по этому кенетическая энергия не теряется к примеру из за трения что позволяет движениям например атомв в еристале времини продолжаться бесконечно .Команда Аутти таким образом смогла создать два кристала времини которые смогли взаимодействовать с друг другом исслетование приклеплю ниже .Так к чему это?Кристаллы времени обходят второй закон термодинамики , кто не помнит он гласит, что беспорядок или энтропия изолированной системы всегда должна возрастать. А кристалы времини остаются стабильными, сопротивляясь любому растворению в случайности, несмотря на то, что они находятся в постоянном движени. Так вот полученные результаты создают многообещающее направление исследований для разработки квантового компьютера ,биты обычного компьютера как мы знаем являются двоичными 1 или 0 (в зависимости от напряжения в проводнике в процессоре ),это значит включено или выключено но скорость обработки квантовых компьютеров намного выше, потому что они используют кубиты для своей работы , которые могут быть 1 и 0, включенными и выключенными одновременно. Одним из способов создания квантового компьютера было бы соединение множества кристаллов времени, каждый из которых предназначен для работы в качестве кубита(не настолько давно учёные смогли создать кристалл времени( примерно на 100 секунд) , используя кубиты) Таким образом, этот первый эксперимент по соединению двух кристаллов времени создал базовый строительный блок квантового компьютера
Исследования:
#любопытно
❤1❤🔥1🔥1
Forwarded from Смерть со вкусом♡
Zanimatelnaya_informatika_Kriptografia_2019_Mitani_Masaaki_Sato.pdf
77.6 MB
❤1❤🔥1🔥1
Forwarded from Смерть со вкусом♡
Выше хорошая манга/книга для тех кто хочет заняться криптогафией и не знает с чего начать. :)
#любопытно
#любопытно
🔥2❤🔥1❤1
Forwarded from Смерть со вкусом♡
Кстати если уж о вредоносах клевый сайт если вдруг кто не знает его он конечно не новый но неплохой:)
https://z0mbie.daemonlab.org/
Вот интересная статья на нем как можно обмануть регстр
http://z0mbie.daemonlab.org/21zero.html
конечно способы банальны но вдруг пригодиться =)
#иб
https://z0mbie.daemonlab.org/
Вот интересная статья на нем как можно обмануть регстр
http://z0mbie.daemonlab.org/21zero.html
конечно способы банальны но вдруг пригодиться =)
#иб
z0mbie.daemonlab.org
Z0MBiE's HomePage
Z0MBiE's HomePage: Sources/Viruses/Trojans/Hacking/Tools/VX E-Zines/Programming and more...
❤1❤🔥1🔥1
Forwarded from Смерть со вкусом♡
Захотелось выпустить что то по иб =)))
Неплохая как мне кажется статья (разделенная на 2 ) она про реверс вирусов - профи в аналитике вирусов может показаться банальным ,тем не менее кому то может быть полезно особенно начинающим специалистам =)
часть 1
https://habr.com/ru/post/257413/
часть 2
https://habr.com/ru/post/257681/
#иб
Неплохая как мне кажется статья (разделенная на 2 ) она про реверс вирусов - профи в аналитике вирусов может показаться банальным ,тем не менее кому то может быть полезно особенно начинающим специалистам =)
часть 1
https://habr.com/ru/post/257413/
часть 2
https://habr.com/ru/post/257681/
#иб
Хабр
Trojan-Downloader.Win32.Cabby.cemx — Часть первая — Распаковка
Привет, Хабр! Скажу сразу: я не вирусный аналитик и не занимаюсь этой деятельностью профессионально. Работаю сетевым инженером в одной из компаний в группе компаний из трех букв. Так что прошу...
❤1❤🔥1🔥1
Forwarded from Смерть со вкусом♡ (Vicki🇺🇦?)
tor_sistem эпопея.pdf
5.4 MB
Хотели получите
#статьи
#статьи
👍2❤🔥1❤1🔥1
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#5g #6g #air_gap #anonymous_networks #ai #Alice's_rings #android #anitivirus #ai #anonymity #anti_forensics #apps #attackers #attacks #anonymity_os #blockchain, #bitcoin #brainwallets #bootkit #browsers #bts #camera #car #covert_channels #crypto #crypto_wallet #crypto_protection #chosen-IV #cjdns #cryptography #cve #chrome_extension #data_collection #dust_attack #ddos #decentralization #distinction #do #error_correction_chanics #explication #electromagnetism #ECDSA #ECC #eliptic_curves #exploit #f5 #FCMP #forensics #GPRS #gps #gsm #heat #ipfs #i2p #incident_response #incident_response #intelligence_services #ios #iron_level #java #light #lasers #lfs #linux #lot #lte #mac #Monero #malware #math #MBQC #messenger #mobile #network #neural_networks #news #nym #nft #phishing #pentest #physics #PDO #polymorphic #post_quantum #quantum_protocols #quantum_noise #protection #powershell #quantum_computer #garlic_encryption #quantum_gates #quantum_mechanics #quantum_physics #qubit #oxen #oneswarm #radio_hacking #radio_waves #RingCT #ring_signatures #ransomware #RIPEMD #revers #reverse_engineering #rootkit #router #SATA #scanners #security #snooping #supply_chain #stegranography #smart_contract #social_engineering #SHA256 #spying #spyware #ss7 #Trust_Wallet #threat_modeling #tools #TPM #tor #attack_tor #traffic_analysis #virus #vpn #waf #web #wifi #Kovri #windows #whunix #yggdrasil #wireless_hacking #wiretap #еtthernet #hardware_wallet #monopole #noise_control #error_control #quantum_attack #XMR #zeronet
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#5g #6g #air_gap #anonymous_networks #ai #Alice's_rings #android #anitivirus #ai #anonymity #anti_forensics #apps #attackers #attacks #anonymity_os #blockchain, #bitcoin #brainwallets #bootkit #browsers #bts #camera #car #covert_channels #crypto #crypto_wallet #crypto_protection #chosen-IV #cjdns #cryptography #cve #chrome_extension #data_collection #dust_attack #ddos #decentralization #distinction #do #error_correction_chanics #explication #electromagnetism #ECDSA #ECC #eliptic_curves #exploit #f5 #FCMP #forensics #GPRS #gps #gsm #heat #ipfs #i2p #incident_response #incident_response #intelligence_services #ios #iron_level #java #light #lasers #lfs #linux #lot #lte #mac #Monero #malware #math #MBQC #messenger #mobile #network #neural_networks #news #nym #nft #phishing #pentest #physics #PDO #polymorphic #post_quantum #quantum_protocols #quantum_noise #protection #powershell #quantum_computer #garlic_encryption #quantum_gates #quantum_mechanics #quantum_physics #qubit #oxen #oneswarm #radio_hacking #radio_waves #RingCT #ring_signatures #ransomware #RIPEMD #revers #reverse_engineering #rootkit #router #SATA #scanners #security #snooping #supply_chain #stegranography #smart_contract #social_engineering #SHA256 #spying #spyware #ss7 #Trust_Wallet #threat_modeling #tools #TPM #tor #attack_tor #traffic_analysis #virus #vpn #waf #web #wifi #Kovri #windows #whunix #yggdrasil #wireless_hacking #wiretap #еtthernet #hardware_wallet #monopole #noise_control #error_control #quantum_attack #XMR #zeronet
👍6🔥2❤1❤🔥1
Привет мои дорогие подписчики!
Вот и настал долгожданный день появления моего нового техничного канала✨
На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-
это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть
Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент
Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так :
Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру
Ещё вы можете посмотреть http пост запросы таким образом:
На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже
Всём хорошего дня спасибо за прочтение ❤️
#network
Вот и настал долгожданный день появления моего нового техничного канала✨
На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-
Отравление кеша Arp, она заключается в том что- цель связывает ip-адрес с неправильным mac-адресом. это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть
атаки по внедрению http прокси или переполнению памяти и многие другие .Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент
Wireshark, на нём есть множество фильтров про ip, протоколам ,диапазонам и подобному. Для него можно писать свои скрипты для его улучшения. Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так :
Statistics-> ipv4 statistics ->all addresses теперь вы видете статистика ipv4 адресов. Тоже самое можно сделать к примеру с ipv6 . Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру
LSD или tcp. Ещё вы можете посмотреть http пост запросы таким образом:
http.request.method == "POST" Ещё можно фильтровать по временисовершения запроса или портам .На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже
Всём хорошего дня спасибо за прочтение ❤️
#network
👍6🔥2💘2❤1❤🔥1