Size: a a a

2019 September 19

R

RadisT in Sherlock Club
AB CryptoLamer
У него дорого, не покупайте у него. И он ваще скамер, лучше команде напишите
щас бы у команды дороже на рынка покупать)
источник

s

stsoen in Sherlock Club
AB CryptoLamer
У него дорого, не покупайте у него. И он ваще скамер, лучше команде напишите
подтверждаю, @YourFriendCL - знатный скамер. Я бы у него даже молоток не купил бы
источник

R

RadisT in Sherlock Club
bigstrongboy
у меня покупайте,у меня дешевле,демпенгую,епта
дэмпер хуже пидораса
источник

s

stsoen in Sherlock Club
RadisT
дэмпер хуже пидораса
он шортила, это в крови
источник

s

stsoen in Sherlock Club
источник

b

bigstrongboy in Sherlock Club
RadisT
дэмпер хуже пидораса
тады давай рынок нагинать😊
источник

AC

AB CryptoLamer in Sherlock Club
stsoen
подтверждаю, @YourFriendCL - знатный скамер. Я бы у него даже молоток не купил бы
Но ведь купил же
источник

AC

AB CryptoLamer in Sherlock Club
RadisT
@YourFriendCL шилл засчитан, но не на ОТС народ отправляй за токенами, а ко мне😂
Ты сам зашиллить не забудь, я тут узнал их маркетинговый бюджет. Ноль на маркетинг - это топчик
источник

R

RadisT in Sherlock Club
AB CryptoLamer
Ты сам зашиллить не забудь, я тут узнал их маркетинговый бюджет. Ноль на маркетинг - это топчик
Да, сарафанное радио, они так и сказали😂
источник

AC

AB CryptoLamer in Sherlock Club
И почему я не удивлён? А потому что самв универе задавал вопрос по поводу аудита этого госта и мне ответеи, что "нехер умничать, там лучше знают"
источник

AC

AB CryptoLamer in Sherlock Club
О криптоужасе 🤦‍♂️

Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.

Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.

При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).

Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.

Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.

Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).

Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.

Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.

Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.

Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦‍♂️
источник

🆉

🆉🅴🆁️🅞🅲🅞🅞🅻 in Sherlock Club
AB CryptoLamer
О криптоужасе 🤦‍♂️

Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.

Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.

При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).

Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.

Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.

Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).

Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.

Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.

Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.

Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦‍♂️
MD как полтора года кольцуется уже
источник

b

bigstrongboy in Sherlock Club
AB CryptoLamer
О криптоужасе 🤦‍♂️

Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.

Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.

При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).

Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.

Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.

Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).

Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.

Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.

Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.

Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦‍♂️
Ну и хуле тебе не понятно.Стрибог — бог славян, который покровительствует ветрам, погоде и всему, что связано с воздушным пространствомА критпа-это,ска,просто циферки,воздух ,епта!!!
источник

🆉

🆉🅴🆁️🅞🅲🅞🅞🅻 in Sherlock Club
AB CryptoLamer
О криптоужасе 🤦‍♂️

Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.

Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.

При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).

Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.

Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.

Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).

Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.

Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.

Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.

Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦‍♂️
О чем ты говоришь, крипто про коорый ЭЦП копируется зипом на флешку и работает с сотнями компами
источник

🆉

🆉🅴🆁️🅞🅲🅞🅞🅻 in Sherlock Club
Проходили уже
источник

🆉

🆉🅴🆁️🅞🅲🅞🅞🅻 in Sherlock Club
То есть контейнер с твоей подписью можно копирнуть на хуеву тучу девайсав и заходить куда хошь(госуслуги,еэтп, закупки и тл
источник

AC

AB CryptoLamer in Sherlock Club
Ребята из Cryptorank сделали ещё один стикерпак с актуальными курсами топ 30 криптовалют. Также добавили помимо цены капитализацию.

https://t.me/addstickers/top_30_by_CryptoRankStickers_bot

Ваш @incrypted_net и cryptorank.io
источник

AC

AB CryptoLamer in Sherlock Club
Виталик Бутерин на конференции Starkware Sessions рассказал Сергею Павлину об отличиях между конференциями Ethereal и Starkware Sessions, за какими технологиями он следит, и что нового в проектах, связанных с Zero Knowledge:

https://youtu.be/90OHP2seDR8d

Подписывайтесь на наш YouTube-канал, чтобы не пропустить новые интервью!
источник

m

manhplus in Sherlock Club
какие сейчас проекты Zero Knowledge на слуху?
источник

R

RadisT in Sherlock Club
Aztec
источник