0•Bytes•1 – Telegram
0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Всем хорошего чаепития! ☕️

Собрала для вас подборку крутых инструментов 🛠, чтобы надёжно спрятать важные файлы и данные от чужих глаз. Здесь всё: от стеганографии до других не менее интересных способов защиты.

Русская версия


Have a good tea party everyone! ☕️

I've put together a selection of cool 🛠 tools for you to safely hide important files and data from prying eyes. Here's everything from steganography to other equally interesting ways of protection.

English version

#anonymity #anti_forensics #cryptography #stegranography #linux #tools
12🥰10❤‍🔥4🔥1🤝1
Всем привет, мои Чеширские котики! 🐱

Как думаете, каким образом ваш телефон будут взламывать, в случае чего? 🔑
Моя статья частично ответит на этот вопрос. Ведь я написала статью про Cellebrite UFED🕵️‍♂️📱

Cellebrite UFED - инструмент, который помогает взламывать телефоны. Он извлекает всё: фото, чаты, даже удалённые, обходит шифрование. И может получать данные без отладки по USB или подобных методов с помощью эксплойтов.

Русская версия

Надеюсь вам будет полезно❤️🧩



Hello, my Cheshire cats! 🐱

How do you think your phone will be hacked, if it happens? 🔑
My article will partially answer this question. I wrote an article about Cellebrite UFED🕵️‍♂️📱

Cellebrite UFED - a tool that helps hack phones. It extracts everything: photos, chats, even deleted ones, bypasses encryption. And it can obtain data without debugging via USB or similar methods using exploits.

English version

I hope you find this useful❤️🧩

#forensics #mobile #rootkit #android #ios #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1711👏3❤‍🔥21👍1😁1
OSINT по Bluetooth: как Android-устройства выдают владельца

По неизвестным мне причинам Bluetooth по-прежнему считается сугубо локальным протоколом: передача файлов, подключение к гарнитурам, работа фитнес-браслета. На практике он даёт намного больше. При правильной обработке рекламных пакетов и сервисной информации Bluetooth-устройств можно определить примерное местоположение, тип и модель устройства, восстановить маршруты перемещений, а в некоторых случаях — и установить владельца. Всё это происходит без физического доступа к смартфону или носимым устройствам.

Bluetooth-OSINT используется на этапе сбора информации, при техническом сопровождении мероприятий, в ходе расследований и при мониторинге перемещений. Он эффективен как в городских условиях, так и в ограниченных пространствах: на вокзалах, в бизнес-центрах, гостиницах, конференц-залах.

Особенно уязвимыми остаются устройства на Android. Даже при неактивном соединении они продолжают отправлять рекламные пакеты.
Под рекламными пакетами (advertising packets) в контексте Bluetooth, особенно Bluetooth Low Energy (BLE), понимаются специальные короткие пакеты данных, которые устройство периодически передаёт в эфир, чтобы сообщить о своём присутствии другим устройствам.

Эти пакеты не требуют соединения — они транслируются «вслепую» и принимаются всеми устройствами в радиусе действия. Именно благодаря этим рекламным пакетам, например, наушники появляются в списке доступных Bluetooth-устройств на телефоне.

Многие модели передают имя устройства в открытом виде — например, Pixel 8a Alex или Galaxy S22 Masha. Это поле нередко содержит имя пользователя или никнейм. Такие данные можно сопоставить с результатами поиска в соцсетях, утечках и базах.

Даже если имя скрыто, в пакетах всё равно остаются значения, по которым можно установить модель, тип чипа, версию производителя. Если собрать данные о таких устройствах с разных точек, можно построить граф перемещений и выявить принадлежность устройств к одному пользователю.

Что видно через Bluetooth


– Имя устройства
– Сила сигнала (RSSI) — позволяет оценить расстояние до источника
– Manufacturer-specific data — дополнительные поля, заданные производителем
– Advertising UUID — часто статичен для конкретных моделей
– Периодичность вещания и взаимодействие с сервисами

Комбинация смартфона, часов и гарнитуры — уже уникальный набор. Он легко отслеживается по характерному поведению в эфире.

Почему Android создаёт больше шума, чем остальные ОС


– MAC-адрес может не рандомизироваться до ручной перезагрузки Bluetooth
– Встроенная защита BLE Privacy либо отсутствует, либо реализована частично
– Имена устройств часто передаются в открытом виде
– В фоновом режиме работают системные службы: Nearby, Fast Pair, геолокация, Smart Lock

Это создаёт постоянное присутствие устройства в радиоэфире. Даже без подключения к другим устройствам смартфон остаётся заметным.

Как снизить видимость


1. Отключить Bluetooth, если нет необходимости в его работе

2. Отключить фоновое сканирование:

Настройки → Геолокация → Сканирование → Bluetooth-сканирование → Выкл

3. Сменить имя устройства:

Настройки → О телефоне → Имя устройства

4. Отключить Nearby Share, Fast Pair, Smart Lock и другие службы, использующие Bluetooth

5. Если доступен root-доступ, использовать дополнительные утилиты:
– Magisk BLE Privacy Module
– XPrivacyLua
– Bluetooth MAC Spoofer

Инструменты для анализа

nRF Connect — отображает BLE-пакеты, передаваемые в эфир
Beacon Scanner / BLE Hero — определение и слежение за окружающими устройствами
btmon с ADB — позволяет просматривать HCI-логи, включая BLE, без root-доступа
Kismet — мощный фреймворк для мониторинга беспроводных интерфейсов (Wi-Fi, BLE)

Даже если устройство не подключается ни к чему и лежит в кармане, оно может транслировать эти данные — в зависимости от прошивки, настроек и модели. Это создаёт цифровой «отпечаток» в радиоэфире.
95❤‍🔥2🔥2👏2🤪1
Forwarded from RutheniumOS
Срочное включение. Там на Y и на Пикабу Реддите говорят всё плохо, дни AOSP сочтены, GrapheneOS умер и RutheniumOS приуныл, даже земля на небесную ось налетела, короче ужас. В связи с этим хочу внести ясность.

Google не убивает AOSP — но просто меняет его в худшую сторону, как обычно

Что говорят Google

«Ходят слухи, что AOSP будет свёрнут. Чтобы было ясно: AOSP никуда не исчезает. Он создавался как платформа для open-source реализаций устройств, чипов и архитектур. Мы продолжаем поддерживать референс-цели — виртуальный Cuttlefish и GSI — для тестирования и разработки.»
— Seang Chau, вице-президент, Android Platform
Источник

Что происходит

— Google больше не публикует device-tree, бинарники и историю коммитов для Pixel.
— Сборка полноценного AOSP под Pixel невозможна без ручной реконструкции.
— Основная разработка Android теперь идёт в закрытой ветке — в AOSP попадает только финальный код с задержкой.

Что говорят GrapheneOS

«Нам сообщили, что AOSP закроют. Первый шаг — удаление Pixel-репозиториев в Android 16. Тогда мы не поверили, но теперь это происходит. По словам источника, официальный Android становится закрытым. Возможно, AOSP продолжится вне Google или проект отделят. Всё ещё может измениться, если Android выведут из-под контроля Google.»

Почему это важно

— Без истории коммитов теряется прозрачность и возможность аудита.
— Разработчики ROM'ов теперь должны вручную воссоздавать device-trees.
— Задержки в выкладке патчей снижают скорость реакции на уязвимости.
— AOSP превращается из основы в производную — без гарантии актуальности.

Резюмируя: AOSP и прошивкостроение пока живо — но проблем явно прибавится.
🤬15
Привет, мои Сони и Чеширские котики! 🐭🐈‍⬛

Сегодня мы с вами поговрим о 6G📶
6G, или шестое поколение мобильных сетей. Если 5G подарил нам быстрый интернет и мифы про вышки убийцы, то 6G поднимет планку📡

Представьте скорости передачи данных до 100 Гбит/с — это в сотни раз быстрее 5G! 6G интегрирует ИИ, терагерцовые волны и спутники. Стандарты уже разрабатываются (спасибо 3GPP!), а первые коммерческие сети ждем к 2030 году. Европа, с ее телеком-гигантами Nokia и Ericsson, активно участвует в гонке, но США (с проектами FutureG и DARPA) и Китай (с Huawei) не отстают🧩

6G работает на терагерцовых волнах — это такие частоты от 100 ГГц до 10 ТГц, которые гоняют данные так быстро, что 5G нервно курит в сторонке.
Но есть один маленький ньюанс: это нормально не работает на практике, эти волны но плохо проходят через стены😓, поэтому нужны плотные сети с кучей маленьких антенн (массивные MIMO). Управление трафиком и безопасностью идёт через ИИ, который распределяют данные. Также используеться квантовое шифрование для защиты связи. Ещё в 6G есть блокчейн, он нужен для прозрачности: блокчейн фиксирует, кто и как использует сеть. Спутники подключаются для покрытия в удалённых зонах, а технология RIS (умные отражающие поверхности) помогает направлять сигналы туда, где стены мешают.

Но, как вы понимаете, всё не может быть настолько радужно, и у 6G имеется огромная поверхность атак, которую сейчас активно изучают🔓

К примеру, есть актуальные угрозы, связанные с ростом числа подключённых устройств. 6G обещает связать множество IoT-устройств. Каждое такое устройство потенциальная точка входа для злоумышленников. Взломай один сенсор в энергосети и город без света. Добавьте к этому использование терагерцовых частот котрые быстро передают данные, но уязвимы для локального перехвата или глушения из-за их ограниченной дальности распространения. Ещё одна головная боль — искусственный интеллект: злоумышленники могут скормить ему фейковые данные, и он начнёт направлять трафик в никуда. Квантовые компы (пока в далёком будущем) могут разнести криптографию, вроде RSA, в пух и прах. Не стоит забывать и про риски, связанные с децентрализацией. Обработка данных на краю сети, вблизи устройств, снижает задержки, но делает эти узлы лёгкой мишенью для атак, особенно если они недостаточно защищены. Атаки на цепочку поставок, к примеру внедрение аппаратных троянов, также представляют серьёзную угрозу, учитывая сложность производства оборудования для 6G. Наконец, такие сценарии, как спуфинг digital twin или вмешательство в работу роботов могут нести определённые последсвия.

Но не обошлось и без защиты — разработчики уже придумывают как справиться с угрозами🛡

Они создают криптографию, которая устоит перед квантовыми атаками. Постквантовая криптография использует сложные математические задачи, чтобы данные оставались в безопасности(хотя некоторые алгоритмы не помешало бы доработать от обычных угроз). Квантовое распределение ключей делает шифрование невзламываемым любая попытка перехвата сразу заметна. Для устройств, вроде IoT-датчиков, придумывают алгоритмы шифрования, которые не требуют мощного "железа".
ИИ тоже помогает: он в реальном времени ищет подозрительное поведение, проверяет данные и блокирует атаки. Блокчейн убирает слабые звенья, а смарт-контракты автоматически контролируют доступ, снижая риск ошибок. Для терагерцовых волн используют технологии глушения, которые мешают перехвату сигналов. Устройства получают уникальные "отпечатки", чтобы их нельзя было подделать.

Лично я пока отношусь к 6G немного скептически: мне кажется, туда хотят напихать кучу хайповых технологий, которые на практике могут не сработать как надо. Но, похоже, эту технологию активно развивают, так что посмотрим, что будет дальше🔑

Если хотите глубже разобраться в архитектуре 6G, её возможностях и защите, загляните в архив ниже там собраны статьи, которые помогут вам узнать больше❤️🛠

#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤‍🔥3🔥3👍1
Hello, my Sonys and Cheshire Cats! 🐭🐈‍⬛

Today we're going to talk about 6G📶
6G, or the sixth generation of mobile networks. If 5G gave us fast internet and myths about killer towers, then 6G will raise the bar📡

Imagine data transfer speeds of up to 100 Gbps — that's hundreds of times faster than 5G! 6G will integrate AI, terahertz waves, and satellites. Standards are already being developed (thanks, 3GPP!), and the first commercial networks are expected by 2030. Europe, with its telecom giants Nokia and Ericsson, is actively participating in the race, but the US (with FutureG and DARPA projects) and China (with Huawei) are not far behind🧩

6G operates on terahertz waves — frequencies ranging from 100 GHz to 10 THz, which transmit data so fast that 5G nervously smokes on the sidelines.
But there is one small nuance: it doesn't work well in practice, as these waves don't pass through walls very well😓, so dense networks with lots of small antennas (massive MIMO) are needed. Traffic and security management is handled by AI, which distributes the data. Quantum encryption is also used to protect communications. 6G also has blockchain, which is needed for transparency: blockchain records who uses the network and how. Satellites are connected to provide coverage in remote areas, and RIS (smart reflective surfaces) technology helps direct signals where walls interfere.

But, as you can imagine, it's not all sunshine and rainbows, and 6G has a huge attack surface that is currently being actively studied🔓

For example, there are current threats related to the growing number of connected devices. 6G promises to connect a multitude of IoT devices. Each such device is a potential entry point for attackers. Hack one sensor in the power grid and the city is without power. Add to this the use of terahertz frequencies, which transmit data quickly but are vulnerable to local interception or jamming due to their limited range. Another headache is artificial intelligence: attackers can feed it fake data, and it will start directing traffic to nowhere. Quantum computers (still a long way off) could destroy cryptography, such as RSA, to smithereens. Don't forget the risks associated with decentralization. Processing data at the edge of the network, close to devices, reduces latency but makes these nodes an easy target for attacks, especially if they are not sufficiently protected. Attacks on the supply chain, such as the introduction of hardware Trojans, also pose a serious threat, given the complexity of manufacturing 6G equipment. Finally, scenarios such as digital twin spoofing or interference with robots can have certain consequences.

But there is no shortage of protection — developers are already coming up with ways to deal with threats🛡

They are creating cryptography that can withstand quantum attacks. Post-quantum cryptography uses complex mathematical problems to keep data secure (although some algorithms could use some refinement against conventional threats). Quantum key distribution makes encryption unbreakable; any attempt at interception is immediately noticeable. For devices such as IoT sensors, encryption algorithms are being developed that do not require powerful hardware.
AI also helps: it searches for suspicious behavior in real time, checks data, and blocks attacks. Blockchain removes weak links, and smart contracts automatically control access, reducing the risk of errors. For terahertz waves, jamming technologies are used to prevent signal interception. Devices receive unique “fingerprints” so that they cannot be counterfeited.

Personally, I am still a little skeptical about 6G: it seems to me that they want to cram a bunch of hyped technologies into it that may not work as intended in practice. But it seems that this technology is being actively developed, so let's see what happens next🔑

If you want to learn more about 6G architecture, its security, check the archive, which contains articles that will help you learn more❤️🛠

#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥42🔥1
6g.zip
10.7 MB
В архиве есть статьи про архктикуру 6g, про возможные атаки на него, а так же про меры защиты. Надеюсь вам будет полезно 📶❤️‍🔥

In the archive there are articles about the 6g archktikuru, about possible attacks on it, as well as defense measures. I hope you will find it useful 📶❤️‍🔥

#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security #phishing #protection #post_quantum
12❤‍🔥3🔥1
Добро пожаловать на моё чаепитие Алисы! 🫖🎀
Я решила сделать цикл небольших постов про безопасные операционные системы
🖥🐧

Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят. Спойлер: нет.

Сразу обозначу:
Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы

Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.

Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен.
Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.

Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.

Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.

Но чем плох VirtualBox?🪤 
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.

Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.

Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность.  Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.

Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает 💊

Надеюсь вам было полезно. ❤️ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.

Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.

#anonymity #linux #whunix #cve #anonymity_os #tor #security
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥3❤‍🔥1
Welcome to my Alice tea party! 🫖🎀
I decided to write a series of short posts about secure operating systems 🖥
🐧

Today, we'll take a look at Whonix and find out if it's as good and anonymous as people say. Spoiler alert: no, it's not.

Let me clarify right away: Whonix is not a full-fledged operating system, but a tool for anonymity that can work independently or as a router in Qubes OS. In this article, I will focus on analyzing how it works as a standalone system

How does Whonix work?🧩
Whonix is built on two virtual machines: Whonix-Gateway and Whonix-Workstation. Gateway configures and routes all your traffic through the Tor network. Workstation is your workplace. If you want to dig deeper, check out their documentation.

Problems with Whonix 🔓
Now to the point: why Whonix isn't really necessary.
Let's start with Gateway. It's just Debian with Tor pre-installed and a bunch of noscripts that redirect traffic through Tor. Everything is tied to the configuration in the settings file and iptables rules. Cool? Not really. Plus, Whonix drags along old Debian, where packages are updated once in a blue moon.

Whonix positions itself as super protection against leaks, but if you don't understand what you're doing, no virtual machine will save you. For example, if you run a browser with JavaScript or download files and then open them outside of Workstation, your anonymity is gone.

By the way, Whonix can only be run without problems on VirtualBox. You may argue that there are versions for KVM/QEMU on their website. But that's where the problems begin. If you take Whonix for KVM, you won't be able to install it just like that — you need to edit the configuration, and there are no detailed instructions on how to do this anywhere. With VirtualBox, however, there are no such problems — everything works out of the box.

But what's wrong with VirtualBox?🪤
Besides the fact that it is significantly slower than KVM. In March 2025, a vulnerability CVE-2025-30712 with a rating of 8.1 appeared in Virtualbox. It allows an attacker with access to the host system to perform a VM escape, i.e., to get out of the virtual machine onto your main computer🫠. Proof-of-concept is already circulating on the network, and exploitation is easier than it seems. If the host is compromised, all your anonymity goes down the drain, and your real IP or other data may leak.

How to make an analogue of Whunix Gateway? ⚙️
But there is another way. The Gateway model itself is not bad. But you can create a machine with it yourself without Whunix, using a minimalist Linux (such as Gentoo or even FreeBSD instead of Linux). Then configure Tor directly. After all, Gateway is just a wrapper around the standard Tor and iptables settings, which can be found on Google in five minutes. Now add the iptables you found and DNSPort to the Tor config so that DNS requests also go through Tor, and that's it. This takes up less space and reduces the attack surface.

Conclusion
To be fair, Whonix isn't always bad. But it can be useful in conjunction with Qubes OS (where it runs in KVM, by the way), which has additional security mechanisms, such as domain isolation, that enhance security. But apart from Qubes, Whonix is pretty pointless. You might think it's suitable for those who don't want to bother with configuring Tor, but that's not the case. To run Whonix on a decent VM, such as KVM, you'll have to go through just as much trouble.

The bottom line is simple: Whonix is not a super-anonymous OS, but a tool that complicates life more than it protects it 💊

I hope you found this useful.❤️ If you wish, you can explore the topic yourself by reading research and testing the system.

Here are some good articles about Whonix:
THESIS.pdf — here is an overview of anonymous operating systems, including Whonix.
Whonix and Tor Limitations — about the shortcomings of Whonix and Tor.
JOSH Article — analysis of Whonix limitations.

#anonymity #linux #whunix #cve #anonymity_os #tor #security
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥2❤‍🔥1💅1
Привет, мои Безумные Шляпники! 🎩

Сходу задам вопрос: вы никогда не задумывались, как устроена безопасность Monero и так ли она надёжна, как о ней говорят? 🪙

В своей новой статье я разобралась в этом, а также рассказала, как дополнительно защитить себя, чтобы ваши транзакции остались невидимыми даже для самых любопытных глаз.🛡

Я подробно описала, как работает Monero, насколько она устойчива к атакам и какие меры помогут сохранить вашу анонимность. 🔑

В статье рассмотрены атаки, от Black Marble Flooding до Eclipse Attack, а также я делюсь практическими советами: как запустить собственную ноду, настроить Tor для повышения вашей приватности.

Надеюсь, вам будет интересно погрузиться в эту тему 🧩 В конце статьи прикреплены ссылки с дополнительными материалами, чтобы вы могли изучить эту тему глубже, если захотите! ⚙️

Приятного чаепития! ☕️🩷

Русская версия:

#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥242
Hello, my Mad Hatter friends! 🎩

Let me ask you a question: have you ever wondered how Monero's security works and whether it is as reliable as they say?🪙

In my new article, I figured this out and also explained how to further protect yourself so that your transactions remain invisible even to the most curious eyes.🛡

I describe in detail how Monero works, how resistant it is to attacks, and what measures will help you maintain your anonymity. 🔑

The article covers attacks ranging from Black Marble Flooding to Eclipse Attacks, and I also share practical tips on how to run your own node and configure Tor to increase your privacy.

I hope you will find it interesting to delve into this topic. 🧩 At the end of the article, there are links to additional materials so that you can explore this topic in more depth if you wish. ⚙️

Enjoy your tea! ☕️🩷

English version:

#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111👍1
Всем приятного чаепития, мои Алисы в стране чудес! 🎀

Многие слышали про луковое шифрование в Tor и примерно представляют, как оно работает. Но, меньше людей знают про чесночное шифрование.

Потому, я решила написать краткую заметку о том, что это и как оно работает в I2P 🚥



Как отправляется сообщение?✉️
В I2P ваше сообщение передается через туннель — цепочку случайно выбранных компьютеров (узлов) в сети.
Каждый узел знает только, куда передать данные дальше, но не видит содержимого сообщения. Для этого используется чесночное шифрование🧄
Сначала ваше сообщение шифруется для конечного получателя. Это называется сквозное шифрование.

Применяется асимметричное шифрование🔐: у получателя есть пара ключей — публичный, которым вы шифруете сообщение, и приватный, которым он его расшифровывает.

Как создаются слои шифрования?🔒
Теперь начинается процесс оборачивания сообщения в слои.

Представьте, что у вас есть туннель из трех узлов: A, B и C.

Зашифрованное сообщение (уже защищенное для получателя) нужно провести через эти узлы так, чтобы каждый знал только следующий шаг. Для этого I2P создает слои шифрования, по одному для каждого узла.
Каждый слой — это дополнительное шифрование с инструкцией для конкретного узла, например, «передай узлу B» или «отправь получателю».

Работает это так: сообщение шифруется ключом узла C с инструкцией «передай B».

После пакет шифруется ключом B с инструкцией «передай A», затем весь пакет шифруется открытым ключом узла A с инструкцией «отправь получателю».

После отправки, он попадает к узлу A. Узел A открывает свой слой секретным ключом, видит инструкцию «передай узлу B» и передает данные. Данные остаются зашифрованными для других узлов. Узел B открывает свой слой, видит инструкцию «передай узлу C» и передает дальше. Узел C открывает последний слой, видит, что нужно отправить получателю, и выполняет это.

Каждый узел знает только свой шаг и не видит ни содержимого сообщения, ни его отправителя, ни получателя.

Почему шифрование называется чесночным?🧄
В I2P ваше сообщение могут упаковать вместе с другими в один большой зашифрованный пакет🗂, который называется чесночным.
Это значит, что в одном таком пакете, идущем через туннель, могут быть ваше сообщение, сообщения других людей и даже какие-то служебные данные сети, например, команды для управления туннелями⚙️

Все сообщения шифруются вместе, и каждый слой шифрования (для узлов A, B, C) покрывает весь большой пакет целиком, а не каждое сообщение по отдельности.
Когда узел A открывает свой слой, он видит инструкцию для всего пакета, например, «передай узлу B», и отправляет его дальше. Он не знает, сколько сообщений внутри, чьи они или куда они идут. Узел B делает то же самое, открывая свой слой и передавая пакет узлу C. Узел C, открыв последний слой, может отправить весь пакет или его части (в зависимости от инструкции) к получателям, но он не знает, сколько сообщений внутри и кому они предназначены. По этому не возможно определить, чье сообщение где находится, даже при наблюдении за сетью.

Каждое сообщение в пакете защищено индивидуальным шифрованием для своего получателя🔑 так что никто, кроме нужного человека, не сможет его открыть.

Сами сообщения внутри пакета не разделены явно — они как бы слипаются в один сплошной зашифрованный кусок данных. Еще I2P может может добавлять «мусорные» данные🗑 — фальшивые сообщения, которые маскируются под настоящие, но ничего не значат.

Кроме того, I2P перемешивает♻️ ваш пакет с другими данными в сети и может добавлять случайные задержки при передаче. Это затрудняет анализ трафика. Туннели меняются каждые 10 минут, и узлы в них выбираются заново, так что отследить путь.

Чем чесночное шифрование отличается от лукового?🧅
В луковом шифровании каждое сообщение шифруется отдельно и передается через свою цепочку узлов. А чесночное шифрование, не только оборачивает ваше сообщение в слои шифрования, но и объединяет его с другими сообщениями и фальшивыми данными в единый зашифрованный пакет

#i2p #cryptography #garlic_encryption #anonymity #tor
Please open Telegram to view this post
VIEW IN TELEGRAM
111👍8🍓3
Enjoy your tea, my Alices in Wonderland! 🎀

Many people have heard of onion routing in Tor and have a rough idea of how it works. However, fewer people know about garlic routing.

That's why I decided to write a short note about what it is and how it works in I2P🚥


How is a message sent? ✉️
In
I2P, your message travels through a tunnel—a chain of randomly picked computers (nodes) on the network. Each node only knows where to send the data next, not the message content, thanks to garlic encryption🧄.

Your message is first encrypted for the recipient using end-to-end encryption. Asymmetric encryption🔐 uses a public key to encrypt and a private key to decrypt.

How are encryption layers created?🔒
Now the process of wrapping the message in layers begins.

Imagine that you have a tunnel with three nodes: A, B, C.
The encrypted message (already protected for the recipient) must be passed through these nodes so that each one knows only the next step. To do this, I2P creates encryption layers one for each node.
Each layer is additional encryption with instructions for a specific node, such as “forward to node B” or “send to recipient.”

It works like this: you encrypt the message with the public key of node C, adding the instruction “forward to node B.” You encrypt this packet again with the public key of node B with the instruction “forward to node A.” Then the entire packet is encrypted with the public key of node A with the instruction “send to recipient.”

When you send the packet, it goes to node A. Node A opens its layer with its secret key, sees the instruction “forward to node B” and forwards the data. The data remains encrypted for other nodes. Node B opens its layer, sees the instruction “forward to node C” and forwards it. Node C opens the last layer, sees that it needs to be sent to the recipient, and does so.

Each node only knows its own step and does not see the content of the message, its sender, or its recipient.

Why is encryption called garlic?🧄
Now, let's talk about “garlic” encryption in detail. In I2P, your message is packed with others into one encrypted packet🗂, called garlic. This packet may include your message, others’ messages, and network data like tunnel commands⚙️

All these messages are encrypted together, and each layer of encryption (for nodes A, B, C) covers the entire large packet, not each message individually.
When node A opens its layer, it sees the instruction for the entire packet, such as “forward to node B,” and sends it on. It does not know how many messages are inside, whose they are, or where they are going. Node B does the same, opening its layer and forwarding the packet to node C. Node C, opening the last layer, can send the entire packet or parts of it (depending on the instruction) to the recipients, but it does not know how many messages are inside and to whom they are addressed. This makes it impossible to determine whose message is where, even when observing the network.

Each message in the packet is protected by individual encryption for its recipient🔑 so that no one but the intended person can open it.

The messages inside the packet are not explicitly separated they are sort of stuck together into one continuous encrypted piece of data. I2P can also add “garbage” data🗑 fake messages that masquerade as real ones but mean nothing.

In addition, I2P mixes♻️ your packet with other data on the network and can add random delays during transmission. This makes it difficult to analyze traffic. Tunnels change every 10 minutes, and the nodes in them are selected again, so it is impossible to track the path.

How does garlic encryption differ onion encryption?🧅
In onion encryption, each message is encrypted separately and transmitted through its own chain of nodes. Garlic encryption not only wraps your message in layers of encryption, but also combines it with other messages and fake data into a single encrypted packet.

#i2p #cryptography #garlic_encryption #anonymity #tor
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1🍓1
Forwarded from RutheniumOS
MAX

Когда хайп подутих, можно рассмотреть функционал мессенджера MAX
Отчёт - моё почтение.
Всё ожидаемо. Собирается MAXсимум информации.
https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger
12💯7🖕43👎3👍1💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
2🖕16💊14👎5👀5🤷‍♂32
Forwarded from Tor Zireael
Media is too big
VIEW IN TELEGRAM
Перевел для Вас видео западного XMR блогера (Anti Moonboy), которого сам смотрю, в выпуске обзор новостей:

крупнейший 18-блочный реорг в сети Monero — как «cubic»-майнеры устроили атаку, чем это грозит (застрявшие транзакции, риск double-spend) и какой временный ответ готовят разработчики (DNS-checkpointing). Плюс: усиливающееся давление регуляторов США, возможные делистинги, свежие кейсы по безопасности и статистика реальных платежей, где XMR лидирует.


оригинал видео на англ: https://www.youtube.com/watch?v=eF5j7ed3wRk
текст из видео в виде статьи: https://telegra.ph/Anti-Moonboy-News-nedelya-Monero--18-blochnyj-reorg-ataki-Cubic-regulyatornye-riski-i-prochie-sobytiya-09-16
15🖕3😁2👎1💊1
Всем привет, мои Белые Кролики! 🐰

Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐

В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩

А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎

Надеюсь, вам будет интересно погрузиться в эту тему!♥️

Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠

Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰19👍31🔥1
Hello, my White Rabbits! 🐰

Many people know about Tor and I2P, but have you ever wondered what other anonymous networks exist?🌐

I will answer this question in my article. I will talk about not very well-known anonymous networks and their features, from IPv6 addresses to unusual methods of encryption and data transmission🧩

And most importantly, I'll figure out why these networks have not gained popularity and whether they should be used at all🔎

I hope it will be interesting for you to dive into this topic!♥️

For those who want to dig deeper, I have compiled an archive with materials about anonymous networks and attacks on them. I recommend reading it after reading the article!🛠

English version:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9🔥43🥰1