mstdn.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A general-purpose Mastodon server with a 500 character limit. All languages are welcome.

Administered by:

Server stats:

13K
active users

#приватность

1 post1 participant0 posts today

Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под всеобщим надзором. Сегодня мы живем в эпоху, когда наши телефоны — эти маленькие спутники нашей повседневности — могут стать именно такими стеклянными домами. И делают их прозрачными не мы сами по доброй воле, а те, кто владеет технологиями невидимого проникновения.

habr.com/ru/articles/918272/

ХабрГрафит в наших телефонах, или как технологии превращают нас в прозрачных людейЕсть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под...

Придумать свой VPN? Легко! 😎 И без танцев с бубном!

Привет, друзья! 👋 В наше неспокойное время вопрос приватности в сети встаёт как никогда остро. И тут на сцену выходит Outline – ваш личный супергерой в мире VPN! 🦸‍♂️

Забудьте про медленные бесплатные сервисы и дорогущие подписки. С Outline вы сами себе хозяин VPN-сервера! 🤩 Это как построить свою крепость в интернете, где никто не подсмотрит и не подслушает. 🤫

Думаете, это сложно? Да ладно! С Outline справится даже ваша бабушка (ну, если вы ей поможете, конечно 😉).

Хотите узнать больше о том, как создать свой собственный, быстрый и безопасный VPN? Тогда бегом на allslava.ru! Там вас ждёт подробная инструкция и ещё больше полезных советов. 😉
allslava.ru/svoj-vpn-za-10-min

[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания. Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID) , или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты. Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

habr.com/ru/articles/915732/

ХабрLocalhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhostМы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая...

[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания. Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID) , или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты. Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

habr.com/ru/articles/915732/

ХабрLocalhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhostМы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая...

Постквантовая криптография для современной почты

Электронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры. Компьютерная индустрия продолжает готовиться к распространению квантовых вычислений . Поскольку некоторые операции на квантовых компьютерах выполняются экспоненциально быстрее, чем в бинарной логике, современные шифры будут скомпрометированы. Как только это произойдёт, то расшифруются все современные данные, собранные и сохранённые в рамках политики “Harvest now, decrypt later” в 2010−2020 гг. Включая переписку по электронной почте и в мессенджерах.

habr.com/ru/companies/globalsi

ХабрПостквантовая криптография для современной почтыЭлектронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры. Компьютерная индустрия...

### Прогноз по Monero (XMR) на 16 мая 2025 года
#### Аналитика на основе текущих данных
Текущая цена Monero (XMR) на 16 мая 2025 года составляет $346.9373 USD, согласно последним данным Changelly. За последние 24 часа цена выросла на 0.53% (с $341.76 до $346.94), что указывает на умеренный восходящий импульс. Однако суточный объем торгов снизился на 0.97%, составив $107.84M, что может свидетельствовать о временном снижении активности трейдеров. Рыночная капитализация остается на уровне $6.3B, а циркулирующее предложение — 18.44M XMR, без изменений с момента скриншота.
Соотношение объема торгов к капитализации (Vol/Mkt Cap) на уровне 1.86% указывает на низкую волатильность, что подтверждает боковой тренд с локальными всплесками интереса, наблюдаемыми в диапазоне $336–$344 за последние сутки. Обновление доказательств квантовой устойчивости Monero, упомянутое в посте CoinMarketCap, может стать катализатором роста доверия инвесторов, особенно учитывая фокус проекта на приватность.
#### Сообщество и настроение
Настроение сообщества остается преимущественно "бычьим": 77% голосов (из 28.9 тыс.) поддерживают рост, против 23% "медвежьих". Это подтверждается и другими источниками: CoinGecko отмечает "бычье" настроение, а Coinbase сообщает, что на X 39.86% твитов имеют "бычий" настрой, хотя 44.55% остаются "медвежьими", а 60.14% — нейтральными. На Reddit активность умеренная: 433 поста и 1659 комментариев, с преобладанием положительных откликов. Fear & Greed Index на уровне 70 (Greed) указывает на оптимизм, но близость к зоне "Extreme Greed" может сигнализировать о возможной коррекции.
#### Краткосрочный прогноз (до конца мая 2025 года)
Аналитики Changelly прогнозируют снижение цены XMR на 13.29% к 17 мая 2025 года, что может привести к падению до $300.84. Однако CoinCodex предсказывает более значительное снижение на 35.24% к 14 июня 2025 года, до $222.28. Учитывая текущий боковой тренд и снижение торгового объема, вероятна коррекция в ближайшие дни, особенно если активность трейдеров не возрастет. Однако обновление квантовой устойчивости и "бычье" настроение сообщества могут поддерживать цену в диапазоне $300–$320 до конца мая.
#### Среднесрочный прогноз (до конца 2025 года)
CoinCodex ожидает дальнейшее снижение на 27.87% к ноябрю 2025 года, до $247.57, что указывает на потенциальный медвежий тренд в среднесрочной перспективе. С другой стороны, BitScreener более оптимистичен, прогнозируя среднюю цену $276.28 к концу 2025 года, что предполагает рост на 21.82% от текущих уровней. Учитывая рост интереса к конфиденциальным криптовалютам (BeInCrypto отмечает лидерство Monero среди приватных монет), а также возможное усиление цифровой цензуры, XMR может сохранить привлекательность для инвесторов, особенно в активистских и P2P-кругах.
#### Долгосрочный прогноз (2026–2030 годы)
BitScreener прогнозирует рост до $345.51 к 2026 году, а к 2030 году — до $416.84, что предполагает рост на 83.79% от текущей цены. CoinCodex более консервативен, ожидая $509.84 к 2030 году (рост на 46.56%). Учитывая уникальность Monero как лидера среди приватных криптовалют и потенциальное усиление спроса на анонимность, долгосрочный прогноз остается умеренно позитивным, особенно если проект продолжит внедрять технологические улучшения.
#### Нарратив для Telegram / соцсетей
💥 **Monero на волне приватности!**
XMR держится выше $340, несмотря на боковой тренд и снижение объема торгов. Сообщество настроено "бычье" — 77% верят в рост, а обновление квантовой устойчивости укрепляет позиции Monero как лидера анонимности.
🧠 Ключевой фактор: в условиях роста цифровой цензуры и интереса к P2P-транзакциям Monero может стать активом будущего. Но краткосрочная коррекция до $300–$320 вероятна.
🧭 Вывод: если конфиденциальность — ваш приоритет, XMR остается сильным игроком для долгосрочных инвестиций.
---
### Хештеги
#Monero #XMR #Приватность #Криптовалюта #Крипто2025 #Анонимность #КвантоваяЗащита #Блокчейн #CryptoNews #CryptoАналитика #Даркнет #CoinMarketCap #DeFi #ЦифровоеПодполье
Если нужна адаптация под сториз или Telegram-картинку, дайте знать!

### Прогноз по Monero (XMR) на 16 мая 2025 года
#### Аналитика на основе текущих данных
Текущая цена Monero (XMR) на 16 мая 2025 года составляет $346.9373 USD, согласно последним данным Changelly. За последние 24 часа цена выросла на 0.53% (с $341.76 до $346.94), что указывает на умеренный восходящий импульс. Однако суточный объем торгов снизился на 0.97%, составив $107.84M, что может свидетельствовать о временном снижении активности трейдеров. Рыночная капитализация остается на уровне $6.3B, а циркулирующее предложение — 18.44M XMR, без изменений с момента скриншота.
Соотношение объема торгов к капитализации (Vol/Mkt Cap) на уровне 1.86% указывает на низкую волатильность, что подтверждает боковой тренд с локальными всплесками интереса, наблюдаемыми в диапазоне $336–$344 за последние сутки. Обновление доказательств квантовой устойчивости Monero, упомянутое в посте CoinMarketCap, может стать катализатором роста доверия инвесторов, особенно учитывая фокус проекта на приватность.
#### Сообщество и настроение
Настроение сообщества остается преимущественно "бычьим": 77% голосов (из 28.9 тыс.) поддерживают рост, против 23% "медвежьих". Это подтверждается и другими источниками: CoinGecko отмечает "бычье" настроение, а Coinbase сообщает, что на X 39.86% твитов имеют "бычий" настрой, хотя 44.55% остаются "медвежьими", а 60.14% — нейтральными. На Reddit активность умеренная: 433 поста и 1659 комментариев, с преобладанием положительных откликов. Fear & Greed Index на уровне 70 (Greed) указывает на оптимизм, но близость к зоне "Extreme Greed" может сигнализировать о возможной коррекции.
#### Краткосрочный прогноз (до конца мая 2025 года)
Аналитики Changelly прогнозируют снижение цены XMR на 13.29% к 17 мая 2025 года, что может привести к падению до $300.84. Однако CoinCodex предсказывает более значительное снижение на 35.24% к 14 июня 2025 года, до $222.28. Учитывая текущий боковой тренд и снижение торгового объема, вероятна коррекция в ближайшие дни, особенно если активность трейдеров не возрастет. Однако обновление квантовой устойчивости и "бычье" настроение сообщества могут поддерживать цену в диапазоне $300–$320 до конца мая.
#### Среднесрочный прогноз (до конца 2025 года)
CoinCodex ожидает дальнейшее снижение на 27.87% к ноябрю 2025 года, до $247.57, что указывает на потенциальный медвежий тренд в среднесрочной перспективе. С другой стороны, BitScreener более оптимистичен, прогнозируя среднюю цену $276.28 к концу 2025 года, что предполагает рост на 21.82% от текущих уровней. Учитывая рост интереса к конфиденциальным криптовалютам (BeInCrypto отмечает лидерство Monero среди приватных монет), а также возможное усиление цифровой цензуры, XMR может сохранить привлекательность для инвесторов, особенно в активистских и P2P-кругах.
#### Долгосрочный прогноз (2026–2030 годы)
BitScreener прогнозирует рост до $345.51 к 2026 году, а к 2030 году — до $416.84, что предполагает рост на 83.79% от текущей цены. CoinCodex более консервативен, ожидая $509.84 к 2030 году (рост на 46.56%). Учитывая уникальность Monero как лидера среди приватных криптовалют и потенциальное усиление спроса на анонимность, долгосрочный прогноз остается умеренно позитивным, особенно если проект продолжит внедрять технологические улучшения.
#### Нарратив для Telegram / соцсетей
💥 **Monero на волне приватности!**
XMR держится выше $340, несмотря на боковой тренд и снижение объема торгов. Сообщество настроено "бычье" — 77% верят в рост, а обновление квантовой устойчивости укрепляет позиции Monero как лидера анонимности.
🧠 Ключевой фактор: в условиях роста цифровой цензуры и интереса к P2P-транзакциям Monero может стать активом будущего. Но краткосрочная коррекция до $300–$320 вероятна.
🧭 Вывод: если конфиденциальность — ваш приоритет, XMR остается сильным игроком для долгосрочных инвестиций.
---
### Хештеги
#Monero #XMR #Приватность #Криптовалюта #Крипто2025 #Анонимность #КвантоваяЗащита #Блокчейн #CryptoNews #CryptoАналитика #Даркнет #CoinMarketCap #DeFi #ЦифровоеПодполье
Если нужна адаптация под сториз или Telegram-картинку, дайте знать!

### 📊 Краткая аналитика по Monero (XMR) на основе скриншота CoinMarketCap:
#### 🧩 Общая информация:
* **Текущая цена**: \$341,76 USD (рост +0.53% за сутки)
* **Рыночная капитализация**: \$6,3B
* **Суточный объём торгов**: \$107,84M (падение на 0.97%)
* **Циркулирующее предложение**: 18,44M XMR (макс. эмиссия не ограничена)
* **FDV (полная разводнённая оценка)**: \$6,3B
* **Vol/Mkt Cap (соотношение объёма к капитализации)**: 1.86% — низкая волатильность
#### 📈 Динамика:
* График показывает флуктуации между \$336 и \$344 за последние 24 часа.
* Тренд преимущественно боковой с локальными всплесками интереса в течение дня.
#### 🧠 Сообщество и настроение:
* **Общее настроение**: Bullish 77% vs Bearish 23% (на основе 28.9 тыс. голосов)
* В посте CMC TLDR упоминается обновление доказательств квантовой устойчивости Monero, что может укрепить доверие инвесторов.
#### 📌 Контекст:
* Monero (XMR) — одна из самых популярных конфиденциальных криптовалют.
* Ключевой фокус — приватность транзакций и защита анонимности пользователей.
* Часто используется для P2P-торговли, в даркнет-среде и активистских кругах.
---
### 🧵 Возможный нарратив для Telegram / соцсетей:
💥 **Monero снова в игре?**
На фоне повышения интереса к анонимности и усиления цифровой цензуры XMR уверенно держится выше \$340. Суточный тренд боковой, но сообщество настроено "bullish" — 77% голосов за рост.
🧠 Важное: Monero обновил доказательства своей квантовой устойчивости — это усиливает доверие инвесторов в долгосрочную безопасность сети.
🧭 Вывод: если приватность — это актив будущего, Monero всё ещё кандидат в топ-10 криптоинструментов нового цифрового подполья.
---
### #Хэштеги:
\#Monero #XMR #Приватность #Криптовалюта #Крипто2025 #Анонимность #КвантоваяЗащита #Блокчейн #CryptoNews #CryptoАналитика #Даркнет #CoinMarketCap #DeFi #ЦифровоеПодполье
Хочешь — сделаю сториз или адаптацию под Telegram-картинку.

И, всё-таки, DDG-Браузер очень хорош...
Меня немного бесит, что он часто дёргается, да и сайты не все работают...
Но зато дополнения "i don't care about my cookies" ему не нужно, он сам печеньки глушит!!
Ах, да, и ещё: наконец-то мне начал нравиться поисковик от Brave.
Да, там реклама даже в приватном режиме, но зато их нейронка загружается всегда сама (Copilot ещё открывать на другой вкладке нужно), давая автоматический ответ в самом вверху, и сам поиск заточен отлично: можно просто вбить название ранее скачанного продукта - и он тебе найдёт его стираницу для загрузки (даже если она ужев статусе 404).
#интернет #браузер #duckduckgo #поисковаясистема #Android #apk #приватность #печеньки

Вот расширенное описание, неочевидности, пример использования, хештеги и библиография по теме инструмента **HackBrowserData**:
---
## 🧠 **HackBrowserData: вытянуть всё — значит всё**
Ты когда-нибудь задумывался, сколько *именно* данных хранит твой браузер о тебе? Или хотел бы мгновенно экспортировать все свои сессии, логины, куки и даже загрузки?
**HackBrowserData** — это инструмент, который позволяет сделать именно это — **вытянуть максимум за секунды**.
---
### 🛠 Что такое HackBrowserData?
**HackBrowserData** — это **кроссплатформенный CLI-инструмент с открытым кодом**, написанный на Go, который позволяет экспортировать персональные данные из браузеров в структурированном виде (CSV/JSON).
Он может извлекать:
- ✅ Пароли (если не защищены мастер-паролем)
- ✅ Историю посещений
- ✅ Cookies
- ✅ Закладки
- ✅ Данные автозаполнения и карт
- ✅ Загрузки
- ✅ Список расширений
Работает с браузерами:
**Chrome, Edge, Firefox, Opera, Brave, Vivaldi, QQ, 360 Browser, CocCoc и др.**
---
### 📦 Пример использования
```bash
./hack-browser-data -b all -f json -dir ./dump
```
- `-b all` — все поддерживаемые браузеры
- `-f json` — формат вывода
- `-dir ./dump` — директория для сохранения данных
После выполнения ты получишь папку с аккуратно отсортированными JSON-файлами, содержащими твои логины, куки и прочее.
---
### ⚠️ Важные нюансы
- 🔍 **Обнаружение как malware**: некоторые антивирусы детектируют утилиту как потенциально вредоносную (PUP). Это связано с её способностями, а не злонамеренным кодом. Лучше **скомпилировать из исходников**.
- 🧪 **Только для локального изучения и анализа**. Использование против других без их согласия — нарушение закона и этики.
- 🔐 **Не все пароли могут быть извлечены**, если используются мастер-пароли или аппаратное шифрование (как в некоторых Firefox-профилях).
- 🛡 **Отсутствие GUI**: это CLI-инструмент — удобно автоматизировать и встраивать в скрипты, но требует базовых навыков командной строки.
---
### 🤯 Неочевидное применение
- 📂 Массовое резервное копирование данных при миграции между системами или профилями.
- 🔍 Анализ поведения пользователей на исследовательских системах или honeypot-установках.
- 🕵️ Digital Forensics: извлечение артефактов из браузеров в рамках аудитов или расследований.
- 🎓 Образовательные демонстрации приватности и цифровых следов на практических воркшопах.
---
### 📚 Библиография / Источники
- [HackBrowserData GitHub](github.com/moonD4rk/HackBrowse) — исходный код, инструкции, список поддерживаемых браузеров
- [Go language](golang.org/) — официальный сайт языка, на котором написан инструмент
- Статьи по браузерной криминалистике:
— Altheide, Cory. "Digital Forensics with Open Source Tools."
— Browser Forensics Analysis Toolkit (BFAT), NIST
---
### 🏷 Хештеги:
#HackBrowserData #ЦифровойСлед #Браузеры #Приватность #DigitalForensics #CLItools #OpenSource #SecurityAudit #Криптография #Куки #Пароли #CyberSecurity #GoLang #BrowserDump #Экспертиза #OSINT #ЛокальнаяБезопасность #AnonymousTools #EthicalHacking #DataExtraction #BrowserForensics #DumpYourBrowser #PrivacyMatters
---
Хочешь версию для Telegra.ph, PDF или вставить в канал (например, **Платформа Чёрного Дня**) — скажи, подгоню под нужный формат.

retroshare://channel?name=%23%23%20%F0%9F%95%B3%20%2A%2AHackBrowserData%3A%20%D0%98%D0%B7%D0%B2%D0%BB%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%81%D0%BE%D0%B7%D0%BD%D0%B0%D0%BD%D0%B8%D1%8F%20%D0%B8%D0%B7%20%D0%B1%D1%80%D0%B0%D1%83%D0%B7%D0%B5%D1%80%D0%B0%2A%2A&id=693baa50075a061f1e3f5a5e068aee9a&msgid=84b18c9638617571a7833867caabf7f34f16432c

Государства хотят бэкдоры в мессенджерах

В феврале 2025 года компания Apple удалила функцию сквозного шифрования в Великобритании в ответ на секретный запрос Министерства внутренних дел (Home Office) об установке бэкдора. Функцию шифрования Advanced Data Protection (ADP) в iCloud можно активировать для защиты своих данных. У британских пользователей больше нет такой опции. Таким образом, Apple предпочла удалить функцию вообще, но не предоставлять её своим со скрытой уязвимостью, что подрывает фундамент безопасности платформы. Не только в Великобритании государственные органы пытаются получить доступ к приватной информации граждан со смартфонов и облачных сервисов. То же самое наблюдается в других странах.

habr.com/ru/companies/globalsi

ХабрГосударства хотят бэкдоры в мессенджерахВ феврале 2025 года компания Apple удалила функцию сквозного шифрования в Великобритании в ответ на секретный запрос Министерства внутренних дел (Home Office) об установке бэкдора. Функцию шифрования...

Внимание! Не авторский материал, но выложен нами ввиду его ПРАКТИЧЕСКОЙ информационной ценности. Авторское будет в нашем комментарии. Источник: xss.is/threads/129896/

• Теги: #it #тайна_связи #переписка #безопасность #конфиденциальность #matrix_org #simplex #messengers #криптография #шифрование #приватность #анонимность

Статья для тех, кто беспокоится о конфиденциальности переписки, знает правду о Telegram и WhatsApp, но сомневается в безопасности и других популярных мессенджеров (типа Signal, TeleGuard и других). В том числе для тех, кто пользуется протоколом matrix.org и уверен в его безопасности.

Множество компаний собирают избыточную информацию о пользователях, которая, в случае утечек, взломов или иных инцидентов, может попасть в руки злоумышленников, что снижает уровень вашей личной безопасности. Например, из-за этого вы часто сталкиваетесь с назойливыми звонками или спамом в почтовом ящике. Это во многом связано с тем, что сервисы собирают огромное количество данных о своих пользователях и недостаточно тщательно защищают их.

В этой статье я расскажу об анонимном мессенджере SimpleX, который разработан на языке программирования Haskell и поддерживает работу через сеть Tor для безопасного общения.

Что такое SimpleX?​
SimpleX — это один из немногих мессенджеров, который не собирает персональные данные пользователей, а также единственный, который не использует идентификаторы для профилей, даже случайные числа. Он полностью открыт для разработчиков и является open source, что позволяет любому желающему участвовать в его создании.

Как работает SimpleX?​
Вместо использования идентификаторов пользователей для доставки сообщений, SimpleX применяет уникальные идентификаторы для очередей сообщений, которые создаются отдельно для каждого контакта. На текущий момент каждая очередь сообщений сохраняется до тех пор, пока контакт не будет удален или пока пользователь вручную не изменит адрес получения сообщений. В будущем команда проекта планирует автоматизировать этот процесс и добавить механизм ротации очередей в клиентский протокол, чтобы даже сами сообщения не имели постоянных идентификаторов, видимых в сети. Такая схема предотвращает утечку метаданных пользователей на уровне приложения.

Кроме того, пользователи могут самостоятельно выбирать, какие серверы использовать для получения сообщений. При этом, для отправки сообщений своим контактам, они будут использовать другие серверы. Это значит, что для каждого общения будет задействовано два разных сервера — один для получения сообщений и один для их отправки.

Профили пользователей, контакты, группы и сообщения с двухуровневым сквозным шифрованием хранятся исключительно на устройствах клиентов.

Протокол SimpleX​
Разработчики SimpleX создали собственный протокол для передачи сообщений — SimpleX Messaging Protocol (SMP). Этот протокол предназначен для однонаправленной отправки сообщений получателю через промежуточный сервер. Сообщения передаются через однонаправленные очереди, которые создаются на стороне получателя.

SMP работает через транспортный протокол, который гарантирует целостность передаваемой информации, аутентификацию сервера, защиту конфиденциальности и привязку канала связи к транспортному слою.

Сервер SimpleX — это сервер, который участвует в процессе передачи сообщений.

Сеть SimpleX — это группа серверов, которые работают с протоколом SMP и способствуют его функционированию.

Библиотеки SimpleX Client используют язык SMP для общения с серверами SimpleX и предоставляют низкоуровневый API, который не предназначен для использования конечными приложениями.

Как видно на картинке, matrix оказывается лидирующим. Но давайте разбираться.

Чуть углубимся в матрикс.

Что может сделать злонамеренный администратор домашнего сервера Matrix?

У меня есть собственный домашний сервер Matrix, которым я делюсь с друзьями и семьей. С тех пор, как я начал работать в Element в феврале 2020 года, я узнал намного больше о протоколе Matrix и о том, что с ним можно делать. Во время разговора с несколькими друзьями, заботящимися о конфиденциальности, которые используют мой HS (HomeServer), я отметил, что администратор домашнего сервера имеет большую власть над их учетными записями и что они, как пользователи, явно доверяют администратору. В этом посте я хочу изучить и задокументировать способы, которыми злонамеренный администратор может нарушить конфиденциальность учетной записи Matrix. Примечание: злонамеренный админ в данном случае также может означать взломанного админа.Я буду говорить конкретно о Synapse, потому что это реализация домашнего сервера, с которой я наиболее знаком, но одни и те же аргументы должны применяться как к Dendrite, так и к Conduit, поскольку они касаются не конкретной реализации, а самого протокола. Более того, я подхожу к этому с точки зрения группы людей, где каждый использует домашний сервер, которому он доверяет, и доверяет всем в комнатах, в которых участвует, но один из пользователей находится на вредоносном домашнем сервере.Пассивный сбор информацииЗлоумышленник-администратор может собрать много пассивной информации, просто запросив базу данных Synapse, и это может произойти задним числом. Некоторые из (мета)данных включают в себя:История чата любой незашифрованной комнаты (ага!)1.Информация о пользователях их домашнего сервера (ага!), например, об устройствах, IP-адресах и т.д.2.Реакции на сообщения со сквозным шифрованием (e2ee), поскольку реакции не шифруются.3.Метаданные, связанные с комнатой (даже для комнат e2ee), участники комнаты и их аватары/ники, тема комнаты, уровни мощности, количество и когда отправленных людьми сообщений и т. д.4.Предварительный просмотр URL-адресов общих ссылок (если включено в настройках для каждой комнаты)Активные атакиЗлонамеренный администратор может осуществлять активные атаки на своих пользователей и комнаты, в которых они участвуют, если захочет. Некоторые из них можно легко обнаружить с точки зрения клиента, другие — нет.Возиться с комнатамиВ Matrix есть понятие событий состояния, которые определяют, как выглядит комната. Они определяют, какие пользователи входят в комнату, какие пользователи забанены, уровни полномочий пользователей, имя и тема комнаты и т. д. Эти события не являются e2ee, поэтому злонамеренный администратор может как прочитать их, так и отправить. свои собственные события, выдавая себя за пользователя своего домашнего сервера. В основном это может привести к атакам социальной инженерии. Я перечислю несколько способов социальной инженерии и эксплуатации людей, поскольку существует множество способов сделать это. Я буду использовать @victim:example.com в качестве учетной записи, которую выдает себя злонамеренный администратор.1.Реагируйте на сообщения как выдающий себя за пользователя. Злонамеренный администратор не будет знать содержания сообщения, на которое он реагирует, но сможет увидеть реакцию на него других.2.Установите тему комнаты на URL-адрес, контролируемый злоумышленником. Каждый участник комнаты, независимо от домашнего сервера, увидит, что это установлено пользователем @victim:example.com, пользователем, которому они лично доверяют. Таким образом возможна атака Drive-by или утечка IP-адресов сторонних пользователей.3.Пригласите аккаунты в комнату. Недавно присоединившаяся учетная запись не сможет читать предыдущие сообщения e2ee, но любые сообщения, отправленные после ее присоединения, будут видны с учетом настроек по умолчанию большинства клиентов.4.Выгонять и запрещать людям выходить из комнаты, что само по себе не так уж и плохо, но может мешать. Точно так же они могут повысить уровень мощности других пользователей в комнате.5.Отправляйте события надгробия, отмечая комнату как заменяемую для большинства клиентов и предотвращая дальнейшую отправку ей сообщений.В общем, у администратора комнаты есть несколько способов полностью разрушить или испортить комнату, вплоть до того, что единственным решением является воссоздание комнаты с нуля.

Вмешательство в устройства пользователя​
Ранее описанные атаки можно осуществить, просто выдав себя за пользователей, не добавляя новые устройства в их аккаунт. Однако злоумышленный администратор может просто добавить новое устройство в аккаунт пользователя, что позволит отправлять и получать сообщения с сквозным шифрованием (e2ee).В большинстве клиентов это будет отображаться как незарегистрированное устройство, что приведет к появлению красного значка щита в комнате, сигнализируя о наличии незарегистрированного устройства. Исходя из моего личного опыта, большинство людей, даже тех, кто озабочен конфиденциальностью и обладает техническими знаниями, просто игнорируют это по разным причинам. Я сам тоже был виновен в игнорировании этого. Однако в настройках сессии и каждой комнаты можно отключить отправку сообщений на незарегистрированные устройства, если хочется быть полностью в безопасности.В большинстве случаев атакованный пользователь получит уведомление в своем клиенте о том, что было добавлено новое незарегистрированное устройство. Существуют способы обойти это уведомление, не сообщая пользователю о добавлении нового устройства, однако я не знаю, будет ли продолжать работать шифрование в таком случае.

Резюме​
Вы не можете предотвратить того, чтобы злонамеренный администратор читал различные (мета)данные или необратимо вмешивался в комнату, если пользователь на их домашнем сервере обладает достаточными правами. Однако вы можете предотвратить чтение сообщений с e2ee, если все следуют правильной гигиене устройства и не отправляют сообщения на незарегистрированные сессии.Одним из возможных решений этих проблем может стать реализация peer-to-peer (p2p) сети в Matrix. В такой настройке устройство (например, мобильный телефон) работает как клиент и сервер одновременно. Это полностью исключает администратора третьей стороны из процесса, фактически делая пользователей администраторами своих собственных домашних серверов!

Из вышеописанного следует:

Пассивный сбор информации​
Злоумышленный администратор может проводить значительный пассивный сбор информации, просто запрашивая базу данных Synapse, и это может происходить ретроспективно. Некоторые из (мета)данных могут включать:

Историю чатов в незашифрованных комнатах (ну конечно!)
Информацию о пользователях их домашнего сервера (ну конечно!), включая устройства, IP-адреса и т. д.
Реакции на сообщения с сквозным шифрованием (e2ee), поскольку реакции не шифруются.
Метаданные комнат (даже для комнат с e2ee), участники комнаты и их аватары/никнеймы, тема комнаты, уровни прав, количество отправленных сообщений и время их отправки и т. д.
Превью ссылок, которые были поделены (если эта опция включена для каждой комнаты).
Активные атаки​
Злоумышленный администратор может проводить активные атаки против своих пользователей и комнат, в которых они участвуют. Некоторые из этих атак можно легко заметить с клиентской стороны, а другие — нет.

Вмешательство в комнаты​
В Matrix есть понятие «событий состояния», которые определяют, как выглядит комната. Они указывают, какие пользователи входят в комнату, кто забанен, уровни прав пользователей, название и тему комнаты и т. д. Эти события не защищены сквозным шифрованием, и потому злоумышленный администратор может как читать их, так и отправлять свои собственные события, выдавая себя за пользователя своего домашнего сервера. Это в первую очередь может привести к атакам с элементами социальной инженерии. Я приведу несколько примеров того, как можно использовать социальную инженерию и эксплуатировать пользователей, так как существует множество вариантов подобных атак. В качестве примера буду использовать аккаунт @victim:example.com, за который злоумышленник выдает себя.

Реакции на сообщения от имени подставляемого пользователя. Злоумышленник не будет знать содержание сообщения, на которое он реагирует, но сможет видеть реакции других пользователей.
Установить тему комнаты на URL, контролируемый атакующим. Каждый участник комнаты, независимо от того, на каком домашнем сервере он находится, увидит, что это сделал @victim:example.com — пользователь, которому они доверяют. Это может быть использовано для атак типа «drive-by» или утечек IP-адресов третьих пользователей.
Пригласить аккаунты в комнату. Новый участник не сможет прочитать старые сообщения с e2ee, но все сообщения, отправленные после его присоединения, будут видны, если не были изменены настройки клиента.
Кикать и банить людей из комнаты — это не так уж плохо само по себе, но может быть нарушением работы. Также администратор может повысить уровень прав других пользователей в комнате.
Отправлять события «tombstone», помечая комнату как замененную для большинства клиентов, и предотвращая дальнейшую отправку сообщений в эту комнату.
Вмешательство в устройства пользователя​
Вышеописанные атаки могут быть выполнены просто путем выдачи себя за пользователя, без добавления новых устройств в его аккаунт. Однако злоумышленный администратор может просто добавить новое устройство в аккаунт пользователя, что позволит отправлять и получать сообщения с e2ee.

В большинстве клиентов это будет отображаться как незарегистрированное устройство, что приведет к появлению красного значка щита в комнате, указывающего на наличие незарегистрированного устройства. Исходя из моего личного опыта, большинство людей, даже те, кто обеспокоены конфиденциальностью и разбираются в технологиях, просто игнорируют это по разным причинам. Я сам тоже склонен игнорировать это. Однако существуют настройки сессии и комнаты, которые позволяют отключить отправку сообщений на незарегистрированные устройства, если хотите быть на 100% уверены в безопасности.

В большинстве случаев атакованный пользователь получит уведомление в клиенте о том, что было добавлено новое незарегистрированное устройство. Существуют способы обойти это уведомление, не сообщая пользователю о добавлении нового устройства, но я не знаю, продолжит ли шифрование работать корректно для пользователя в этом случае.

Теперь перейдем к слабым сторонам протокола Matrix

Выжимка из моих статей.

Matrix — это сложный протокол обмена сообщениями, который служит основой для чатов и работает как распределенная частично реплицированная графовая база данных. "Комната" в Matrix представляет собой направленный ациклический граф (DAG), состоящий из событий, которые могут включать сообщения, состояния пользователей и баны. Серверы в комнате стремятся к конечной консистентности, что означает, что они должны реплицировать достаточно состояния, чтобы все участники видели схожий обзор.

Чтобы отправить событие в комнату, участвующий сервер добавляет его в граф. Каждый сервер должен проверять входящие события в соответствии с определенными правилами аутентификации, при этом события криптографически подписываются для подтверждения их происхождения. Однако существует несколько значительных проблем и рисков, связанных с использованием Matrix:

1. Дизайн «только для добавления»:​
События не могут быть удалены, что может привести к бесконечному накоплению истории, что, в свою очередь, может подорвать возможность пользователей отрицать свою активность.

2. Ограничения на редактирование:​
События редактирования (redaction) носят рекомендательный характер; серверы с плохим поведением могут их игнорировать, сохраняя оригинальное содержимое.

3. Утечка данных:​
Серверы, игнорирующие редактирование, могут случайно делиться удаленными данными с новыми серверами, присоединившимися к комнате.

4. Необратимые события:​
Некоторые события, такие как изменения участников, не могут быть удалены, поскольку они становятся частью цепочки аутентификации комнаты.

5. Уязвимость к спаму:​
Боты могут быть использованы для спама в комнатах, что усложняет структуру графа и потребляет ресурсы серверов, что может потребовать пересоздания комнаты для устранения спама.

6. Проблемы с линейным представлением истории:​
Линейное представление истории сложно реализовать, что может привести к тому, что разные серверы будут видеть сообщения в разном порядке.

7. Подделка сообщений:​
Можно вставить сообщения в историю, создавая правдоподобные события, которые могут быть незамечены пользователями.

8. Опциональное шифрование:​
End-to-end шифрование не является обязательным, что создает риск раскрытия незащищенных сообщений в федеративных комнатах.

9. Хрупкость шифрования:​
Шифрование зависит от надежных обновлений списка устройств; сбои могут привести к поломке шифрования.

10. Утечка информации о устройствах:​
Обновления списка устройств могут случайно раскрывать информацию о устройствах пользователей.

11. Проблемы с совместимостью API:​
Отсутствие строгого определения каноничного JSON может привести к несовпадению подписей между различными реализациями серверов.

12. Ошибки проверки подписей:​
Использование различных языков программирования для домашних серверов может вызвать проблемы с совместимостью JSON, что приведет к сбоям при проверке подписей.

13. Произвольный срок действия ключей подписей:​
Ключи подписей могут истечь произвольным образом, что приведет к тому, что новые серверы будут отклонять события от исходного сервера, вызывая разделение комнат (split-brained rooms).

14. Общие проблемы с разделением комнат (split-brained rooms):​
Алгоритм консенсуса для разрешения конфликтующих состояний не является безошибочным, что часто приводит к сбросам состояний.

15. Хаос при сбросе состояния:​
Сбросы состояний могут происходить чаще на серверах, написанных на разных языках, что вызывает значительные перебои в работе.

16. Потеря административных прав:​
Сбросы состояний могут лишить администраторов комнаты их полномочий, что затрудняет эффективное управление комнатами.

17. Ограничения на завершение работы комнаты:​
Комнату невозможно универсально закрыть на всей федерации, что может привести к злоупотреблениям.

18. Проблемы с модерацией:​
Эффективная модерация затруднена системой аутентификации событий, которая зависит от точного разрешения состояний.

19. Неаутентифицированная загрузка медиа:​
Пользователи могут загружать медиа без аутентификации, что может привести к злоупотреблению медиа-репозиториями.

20. Риски репликации медиа:​
Домашние серверы могут реплицировать медиа с других серверов, что может вызвать проблемы с отказом в обслуживании (DoS).

21. Не проверенная загрузка медиа:​
Загрузка медиа по умолчанию не проверяется, что представляет риск, если загружены вредоносные материалы.

22. Ответственность за незаконное медиа:​
Домашние серверы могут неосознанно размещать незаконные медиа из-за активной репликации из нежелательных комнат.

Таким образом, строить свое общение в таком мессенджере может быть опасно, так же как и размещать там свои сервера)

Что предлагаю?

Переходить в SimpleX!

Как работает сеть SimpleX​
Структура сети SimpleX напоминает P2P-сети, однако, в отличие от большинства таких сетей, она не имеет централизованного компонента и состоит из клиентов и серверов, работающих независимо. Основные отличия от традиционных мессенджеров, таких как WhatsApp, Signal и Telegram, заключаются в следующем:

1.Участникам не нужно иметь уникальные глобальные адреса для общения. Вместо этого используется система однонаправленных (симплексных) очередей сообщений, причем для каждого контакта создается отдельный набор очередей.

2.Соединения и запросы передаются вне сети, что не требует обязательной защиты обмена ключами от атак типа MITM (человек посередине).

3.Простые однонаправленные очереди, предоставляемые серверами сети, используются клиентами для создания более сложных коммуникационных сценариев, таких как двустороннее общение, передача файлов, групповое общение без центральных серверов, а также каналы для обмена контентом и коммуникаций.

4.Серверы не хранят информацию о пользователях, их профилях, контактах или сообщениях после доставки — они работают в основном с данными в оперативной памяти.Пользователи могут легко сменить серверы с минимальными перебоями — даже если текущий сервер перестанет работать, достаточно изменить конфигурацию для создания новых очередей на других серверах.

Слово о безопасности!

Каждое сообщение в SimpleX шифруется с использованием алгоритма NaCl cryptobox, что гарантирует безопасность на уровне каждой очереди сообщений. Это обеспечивает дополнительную защиту, особенно в случае, если сообщения проходят через несколько серверов, что исключает появление одного и того же шифрованного текста в различных очередях (и делает его видимым для злоумышленников только при компрометации TLS). Ключи, используемые для шифрования, не изменяются, вместо этого планируется использовать ротацию очередей. Для согласования ключей применяется Curve25519.

Начиная с версии 2 протокола SMP (текущая версия — v4), все метаданные сообщений, включая время их получения сервером (с округлением до секунды), передаются получателям в зашифрованном виде.

Обмен между клиентом и сервером​
Для клиент-серверных соединений разрешены только версии TLS 1.2 и 1.3, с ограниченными криптографическими алгоритмами: CHACHA20POLY1305_SHA256, Ed25519/Ed448, Curve25519/Curve448.

Для защиты от атак повторного воспроизведения серверы SimpleX требуют использования tlsunique как уникального идентификатора сессии для каждой команды клиента, подписанной эфемерным ключом, привязанным к очереди.

Анонимность и защита IP-адреса​
Все клиенты SimpleX Chat поддерживают анонимный доступ к серверам через сеть Tor, что помогает скрыть ваш IP-адрес.

Шифрование локальных данных​
Для обеспечения безопасности данных на вашем устройстве используется шифрование локальной базы данных с помощью парольной фразы. Ваши контакты, группы и все сообщения, как отправленные, так и полученные, хранятся в зашифрованном виде. Если вы использовали SimpleX Chat до версии 4.0, вам необходимо включить шифрование в настройках приложения.

О безопасности проекта​
С каждым днем растет количество пользователей SimpleX Chat, и особенно те, кто придает большое значение безопасности, ждали проведения независимого аудита кода.

Для этого команда разработчиков обратилась к компании Trail of Bits с просьбой провести тщательную проверку безопасности. В ходе аудита были рассмотрены несколько ключевых вопросов:

Уязвима ли реализация проекта для известных криптографических атак?
Хранится ли ключевой материал таким образом, чтобы минимизировать его возможное раскрытие?
Соблюдаются ли лучшие практики программирования на языке Haskell?
Аудит выявил две проблемы средней серьезности и две проблемы низкой степени риска. Все они требуют наличия высоких технических знаний и привилегированного доступа для эксплуатации, что делает их крайне сложными для использования злоумышленниками.

Обзор - github.com/trailofbits/publica

Что пишут в англоязычном сообществе?

Почему Федерация должна умереть

Привлекательность федерации заключается в ее потенциале расширения прав и возможностей отдельных лиц, групп и сообществ за счет использования программного обеспечения с открытым исходным кодом и облегчения децентрализованного взаимодействия между серверами. Эта модель обеспечивает определенную степень устойчивости к цензуре, поскольку сообщения или изображения реплицируются на нескольких серверах, что затрудняет цензуру или контроль контента каким-либо отдельным лицом.Однако после более чем двух лет администрирования общедоступных федеративных сервисов (Matrix, Lemmy) я из первых рук узнал фундаментальные проблемы, связанные с разработкой всех федеративных протоколов.

Друзья, выбирайте SimpleX, счастливого Нового Года!

НАШИ КОММЕНТАРИИ
Мы считаем, что элита программистов, по крайней мере те из них, знает права человека, уважает себя и реализует естественную потребность в приватности - они защищены. Как минимум, ещё пока. Пока на квантовых компьютерах не начали залихватски тестировать новые версии нейросетей. Но даже тогда, реальные спецы будут защищены, ведь есть и алгоритмы ПОСТквантового шифрования.
Лучшие технари ещё долго будут защищены, а благодаря лучшим их них в силу духовности - и многие другие люди тоже, так как информационные технологии, хотя и всеми силами верхушка пытается монополизировать, но они, пока ещё развиваются для всех и это прекрасно! Слава Богу! По-прежнему, ОООЧЕНЬ МНОГИЕ крутые технологии, прямо лежат под ногами простых людей!
Лучшие айтишники используют протокол Matrix и другие мессенджеры, написанные для самих себя. Также спецслужбы и верхушка тех, кто занимается не хорошими делами. Те же, кому есть что скрывать, но уровнем ниже, по-прежнему используют Jabber и, тоже, Matrix, но непосредственно в настройке управления своей перепиской не участвуют.
А вы, друзья, что думаете об этом? Пишите в комментариях!

За последние полгода (с сентября 2024 года по март 2025 года) в сфере криптовалют и приватных транзакций произошли значительные изменения, влияющие на использование Monero и других анонимных цифровых активов. Ниже представлен анализ этих изменений, упущенных ранее фактов и их последствий.
### Новые разработки и сервисы
1. **Внедрение протокола Seraphis в Monero:**
В конце 2024 года сообщество Monero успешно внедрило протокол Seraphis, направленный на улучшение конфиденциальности и масштабируемости сети. Seraphis предоставляет более эффективные методы скрытия отправителей и получателей, а также снижает размер транзакций, что способствует повышению скорости обработки и снижению комиссий.
2. **Запуск сервиса Atomic Swap между Monero и Bitcoin:**
В начале 2025 года был представлен сервис атомарных свопов, позволяющий пользователям напрямую обменивать Monero (XMR) и Bitcoin (BTC) без участия посредников. Это значительно повышает анонимность и безопасность обменных операций, устраняя необходимость доверять централизованным биржам.
### Законодательные изменения
1. **Легализация криптовалют в Украине:**
По заявлению председателя Комитета по вопросам финансов, налоговой и таможенной политики Украины Даниила Гетманцева, к лету 2025 года в стране будет официально легализована криптовалюта. Основная часть законопроекта уже готова, и продолжаются обсуждения по вопросам финансового мониторинга операций и налогообложения криптовалют.
2. **Планы США по внедрению про-криптовалютного законодательства:**
Сенатор США Синтия Ламмис объявила 2025 год "годом биткойнов и цифровых активов", подчеркнув планы по внедрению всеобъемлющего про-криптовалютного законодательства под руководством избранного президента Дональда Трампа. Ожидается, что эти меры создадут благоприятную среду для цифровых активов, способствуя инновациям и обеспечивая экономическую конкурентоспособность в цифровую эпоху.
### Поведение на рынке
С начала 2025 года наблюдается рост интереса к приватным криптовалютам, таким как Monero. Инвесторы и пользователи все чаще обращают внимание на цифровые активы, обеспечивающие высокий уровень конфиденциальности, особенно в условиях усиливающегося государственного контроля и регулирования финансовых операций.
### Упущенные ранее факты
1. **Развитие децентрализованных бирж (DEX):**
За последние годы децентрализованные биржи значительно улучшили свою функциональность и безопасность, предоставляя пользователям возможность обменивать криптовалюты без необходимости прохождения процедур KYC (знай своего клиента). Это особенно важно для пользователей Monero, стремящихся сохранить анонимность своих транзакций.
2. **Рост использования миксинговых сервисов:**
Несмотря на встроенные механизмы конфиденциальности в Monero, пользователи все чаще прибегают к дополнительным методам анонимизации, таким как миксинговые сервисы, для повышения уровня приватности своих транзакций.
### Следствия и рекомендации
- **Адаптация к новым законодательным условиям:** Пользователям и инвесторам необходимо внимательно следить за изменениями в законодательстве своих стран, чтобы своевременно адаптироваться к новым требованиям и избежать возможных правовых проблем.
- **Использование современных технологий анонимизации:** С учетом развития аналитических инструментов и методов деанонимизации рекомендуется применять дополнительные меры для обеспечения конфиденциальности, такие как использование атомарных свопов и децентрализованных бирж.
- **Образование и информированность:** Постоянное обучение и информирование о новых технологиях, сервисах и законодательных изменениях в сфере криптовалют помогут пользователям эффективно защищать свою приватность и принимать обоснованные решения.
В заключение, несмотря на значительный прогресс в области обеспечения анонимности транзакций с использованием Monero и других приватных криптовалют, пользователям следует постоянно быть в курсе последних изменений и адаптировать свои стратегии для поддержания высокого уровня конфиденциальности.

#Monero #XMR #Криптовалюта #Анонимность #Bitcoin #BTC #AtomicSwap #DEX #Приватность #Блокчейн #Крипторынок #Регулирование #Криптозакон #Seraphis #Украина #США #ФинансоваяСвобода #Миксинг #Криптобиржи #Криптокомьюнити

bit.ly/3Fmm0CG

Редакционное послесловие
Несмотря на постоянное давление со стороны регулирующих органов, усиление мер по финансовому мониторингу и ограничения на централизованных платформах, Monero продолжает демонстрировать устойчивость. Главный вопрос остается открытым: **почему, несмотря на вынужденную андеграундность, Monero раз за разом пробивает отметки "отхода в тень" и возвращается в активное использование?**
Ответ, возможно, кроется в самой природе цифровой анонимности. Monero не столько инструмент для скрытых транзакций, сколько фундаментальный ответ на вызовы эпохи цифрового контроля. Его популярность возрастает всякий раз, когда государственные и частные структуры пытаются усилить надзор за финансовыми потоками. Это делает XMR не просто активом, а **необходимым элементом финансовой экосистемы для тех, кто ценит приватность**.
Другой аспект — технологическая эволюция. Внедрение **Seraphis**, развитие **атомарных свопов** и усиление связки с децентрализованными биржами дают Monero не только возможность выживать, но и расти. Криптовалюта продолжает адаптироваться быстрее, чем регуляторы успевают создавать новые барьеры.
Вопрос остается: где граница? Как долго Monero сможет сохранять баланс между анонимностью и доступностью? Ответ, возможно, подскажет ближайшее будущее, когда новые законодательные инициативы и технологические решения вновь изменят ландшафт приватных транзакций.

Использование #OMEMO в тех же #XMPP клиентах опирается на Perfect forward secrecy. Чем выгодно отличается от задействование #GnuPG \ #GPG для сквозного шифрования в чатах.

Потому что при Perfect forward secrecy #PFS ключи шифрования не хранятся на устройстве, а эфемерны — постоянно меняются.

Изъятие смартфона или компьютера не дают возможности расшифровать когда-то в прошлом перехваченные сообщения. Например те, что хранятся на xmpp-сервере для синхронизации между несколькими клиентскими устройствами.

Это и есть то самое Liberty ради Safety — противовесом к «freedom» техногигантов с монополистами в сфере различных платформ доставки контента. И попыток лепить из пользователей товар для рекламодателей, в обмен на предоставление людям бесплатных сервисов.

idealists.suAkkoma

Смартфон «из коробки» — большие риски маленького гаджета

Покупая и эксплуатируя очередной смартфон, мы соглашаемся на то, что производитель будет устанавливать границы нашей конфиденциальности и сам будет решать, какие данные получать и кому в дальнейшем передавать для анализа. Самим производителем и с его разрешения сторонними приложениями собирается так называемся «аналитика» - совокупность различных данных об устройстве и его состоянии, пользователе и его активности. Вводится множество уникальных идентификаторов, для ассоциации собираемых данных с уникальным пользователем, составляя отпечаток его личности. Эти наборы данных затем перепродаются на биржах рекламодателям и маркетологам для лучшего таргетирования рекламы своих продуктов и даже создания новых продуктов на основе трендов предпочтений усреднённой массы потребителей.

habr.com/ru/articles/885930/

ХабрСмартфон «из коробки» — большие риски маленького гаджетаВведение Мобильные гаджеты уже много лет неотъемлемая часть жизни каждого из нас. Окно в мир информации, общения, развлечений и для многих - рабочий инструмент. Абсолютное большинство таких гаджетов –...

Захожу на сайт (Arstechnica) почитать новость и вижу ссылки. На первый взгляд это совсем нормальные ссылки. Но если перейти по ним, то окажешься на каком-то промежуточном сайте, и в адресе всякие параметры и идентификаторы отслеживания. Даже если скопировать ссылку, то в буфере обмена окажется другая.

Обычно такие промежуточные ссылки просто размещают вместо обычных, но это палится, если навести курсор. Поэтому они сделали скрипт, который перехватывает ссылки при переходе или копировании.

uBlock Origin, естественно, блокирует такой скрипт и никакие ссылки не подменяются.

Почему заблокировали BestChange: теория заговора

9 февраля 2025 года Роскомнадзор без предупреждения заблокировал крупнейший в РФ сервис по мониторингу обменников криптовалюты BestChange.ru . Официальная причина — выявленные нарушения финансового законодательства. Инициатором блокировки выступил Банк России , который с декабря 2021 года имеет право передавать в РКН списки интернет-сайтов для внесудебных блокировок — сайты мошенников, интернет-пирамиды и пр. Вероятно, причиной блокировки стали мошеннические операции со стороны каких-то обменников. Но совершенно очевидно, что сервис мониторинга не может отвечать за деятельность каждого обменника в своём каталоге. Точно так же можно заблокировать и поисковые системы Google и «Яндекс».

habr.com/ru/articles/883142/

ХабрПочему заблокировали BestChange: теория заговора9 февраля 2025 года Роскомнадзор без предупреждения заблокировал крупнейший в РФ сервис по мониторингу обменников криптовалюты BestChange.ru . Официальная причина — выявленные нарушения финансового...

### Прикладные Законы Мерфи для Криптографии (вольная интерпретация)
1. **Закон сложности шифрования:**
Чем сложнее алгоритм шифрования, тем быстрее найдётся простой способ его взломать.
2. **Закон ограниченного времени:**
Когда нет времени на генерацию идеального ключа, пароль "1234" становится стандартным.
3. **Закон доверия:**
Самая большая уязвимость любой криптосистемы — это человек, который её использует.
4. **Закон иллюзии приватности:**
Как только вы почувствуете себя полностью анонимным, кто-то получит доступ к вашим метаданным.
5. **Закон забытого ключа:**
Если приватный ключ был создан и идеально защищён, вы потеряете к нему доступ в самый неподходящий момент.
6. **Закон излишней уверенности:**
"Этот алгоритм невозможно взломать" — до тех пор, пока студент не докажет обратное в своей дипломной работе.
7. **Закон разработчика:**
Лучшее криптографическое решение, которое вы создадите, сломает ваша же тестовая команда.
8. **Закон универсальности:**
Чем универсальнее криптоалгоритм, тем больше он подвержен атакам на слабые места.
9. **Закон экономии ресурсов:**
Каждая криптосистема — это компромисс между безопасностью и производительностью, но её взлом всегда будет быстрее.
10. **Закон государственного вмешательства:**
Если ваш алгоритм достаточно хорош, чтобы его не могли взломать хакеры, регуляторы потребуют встроить "чёрный ход".
11. **Закон злоумышленника:**
Ваша криптография никогда не бывает слишком сложной для хакера, но всегда слишком сложна для обычного пользователя.
12. **Закон непредвиденных ошибок:**
У каждого алгоритма есть уязвимость, но обнаружится она только тогда, когда уже поздно.
13. **Закон срочного обновления:**
Как только вы внедрите новую криптографическую систему, её алгоритм станет устаревшим по современным стандартам.
14. **Закон "задним числом":**
"Никто не взломает RSA при нашей жизни" — пока квантовые компьютеры не докажут обратное.
15. **Закон энтропии:**
Чем сложнее пароль, тем больше вероятность, что пользователь напишет его на стикере и приклеит к монитору.
16. **Закон криптоанархии:**
Чем безопаснее ваша система, тем больше она раздражает правительства и корпорации.
17. **Закон простоты:**
Если что-то в криптографии выглядит слишком простым, чтобы быть взломанным, оно уже взломано.
18. **Закон длины ключа:**
Как только вы удвоите длину ключа, найдётся атака, которая взломает и старый, и новый варианты.
19. **Закон паранойи:**
В криптографии вы либо недостаточно параноик, либо уже слишком поздно.
20. **Закон "последнего теста":**
Крупнейшая уязвимость будет обнаружена через минуту после запуска системы в продакшен.
---
### **Хэштеги (23):**
#ЗаконМерфи #Криптография #КиберБезопасность #Шифрование #ЗащитаДанных #Приватность #ЦифроваяБезопасность #ОшибкиКриптографии #КвантовыеКомпьютеры #Взлом #БезопасностьПаролей #КриптоАлгоритмы #КиберУгрозы #ШифрованиеДанных #УправлениеКлючами #ПаранойяВБезопасности #НеВзламываемыйКод #Уязвимости #ЧёрныйХод #ИТЮмор #ТехноАнархия #СтикерыСПаролями #КвантоваяУгроза #КриптоИнсайты