Сообщество - Лига Инвесторов

Лига Инвесторов

13 778 постов 8 145 подписчиков

Популярные теги в сообществе:

3

Не упустите новые выпуски: куда можно вложиться с доходностью 16-23% годовых

Серия Инвестиидеи

На предстоящей неделе открывается хороший шанс купить доходные облигации. Я выделил три лучших выпуска, где риск оправдан. Готов обсудить и добавить их в портфель:

📍 Селигдар 001Р-10

• Купон: не выше 18,00% годовых (YTM не выше 19,56% годовых)

• Срок: 3 года

• Рейтинг: A+ (Эксперт РА, прогноз "Негативный")

• Оферта: нет

• Амортизация: по 25% в даты выплат 27-го, 30-го, 33-го и 36-го купонов

• Сбор заявок: 10 февраля

📍 КАМАЗ БО-П20

• Купон: не выше 16,75% годовых (YTM не выше 18,10% годовых)

• Срок: 2 года

• Рейтинг: АА- (Стабильный) от АКРА

• Оферта: нет

• Амортизация: нет

• Сбор заявок: 10 февраля

На фоне аналогов на вторичном рынке, так и в сравнении к собственным выпускам БО-П18 $RU000A10DP93 параметры нового размещения выглядят перспективно. Однако не стоит забывать про финансовое здоровье эмитента.

📍 КАМАЗ БО-П21

• Купон: КС + 3,0%

• Срок: 2 года

• Рейтинг: АА- (Стабильный) от АКРА

• Оферта: нет

• Амортизация: нет

• Сбор заявок: 10 февраля

📍 Софтлайн 002Р-02 - Обзор на выпуск

• Купон: не выше 20,50% годовых (YTM не выше 22,54% годовых)

• Срок: 2,10 года

• Рейтинг: BBB+, прогноз «Позитивный» (Эксперт РА)

• Оферта: нет

• Амортизация: нет

• Сбор заявок: 10 февраля

Отличный выбор в данном сегменте! Плюсы: фиксированный купон почти на три года вперёд и реальный шанс на рост рейтинга до А–, что может дать дополнительный доход.

📍 Газпром Капитал БО-003Р-18

• Номинал: 1000 USD

• Купон: не выше 7,75%

• Срок: 5 лет

• Рейтинг: ААА (АКРА, прогноз «Стабильный»)

• Оферта: нет

• Амортизация: нет

• Сбор заявок: 10 февраля

📍 Почта России 003P-03

• Купон: не выше 17,5% годовых (YTM не выше 19,10% годовых)

• Срок: 10 лет

• Рейтинг: АА (АКРА, прогноз «Негативный»)

• Оферта: Put через 3 года (право инвестора предъявить облигации к выкупу)

• Амортизация: нет

• Сбор заявок: 10 февраля

📍 Почта России 003P-04

• Купон: КС + 4,0%

• Срок: 10 лет

• Рейтинг: АА (АКРА, прогноз «Негативный»)

• Оферта: Put через 2 года

• Амортизация: нет

• Сбор заявок: 10 февраля

• Доступ: только для квалов

📍 Воксис 001Р-02 - Обзор на выпуск

• Купон: не выше 21,00% годовых (YTM не выше 23,14% годовых)

• Срок: 2 года

• Рейтинг: ВВВ+ (Эксперт РА, прогноз «Развивающийся»)

• Оферта: нет

• Амортизация: нет

• Сбор заявок: 11 февраля

Финансовое состояние эмитента выглядит устойчиво, особенно на фоне других компаний в сегменте ВДО. Окончательное решение об участии приму после того, как увижу итоговые параметры размещения.

Обзор облигаций которых не должно быть в твоем портфеле: 1 подборка, 2 подборка.

📍 Аренза-Про 001P-07

• Купон: не выше 20,00% годовых (YTM не выше 21,94% годовых)

• Срок: 3 года

• Рейтинг: ВВВ (АКРА, прогноз «Стабильный»)

• Оферта: нет

• Амортизация: 10% в 15, 18, 21, 24, 27, 30 и 33 купон, 30% в 36 купон

• Сбор заявок: 11 февраля

За первое полугодие 2025 года компания демонстрирует взрывные темпы: Выручка выросла на 49,29% до 425,88 млн рублей, а чистая прибыль — на 84,69% до 111,85 млн рублей. Долговая нагрузка (Net Debt/EBITDA) улучшилась с 5.3х (2023) до 3.6х (2024) Не радует только наличие амортизации.

📍 ТМК 002P-01 (дисконтный выпуск)

• Цена: 750 рублей (75% от номинала)

• Купон: не выше 7,00% годовых (YTM не выше 19,51% годовых)

• Срок: 10 лет

• Рейтинг: А+ (НКР, прогноз «Негативный»)

• Оферта: Put через 3 года

• Амортизация: нет

• Сбор заявок: 12 февраля

📍 ГТЛК 002P-12

• Цена: 100 USD

• Купон: не выше 9,50% годовых

• Срок: 3,5 года

• Рейтинг: АА- (АКРА, прогноз «Стабильный»)

• Оферта: нет

• Амортизация: по 50% от номинала в даты выплаты 39-го и 43-го купонов

• Сбор заявок: 12 февраля

Буду рад делать для вас такие анонсы перед стартом каждой недели, если формат зашёл. Просто поставьте смайлик или напишите пару слов в комментариях — для меня это самый важный фидбэк и лучшая мотивация работать дальше.

✅️ Еще больше аналитики и полезной информации можно найти в нашем Telegram канале. Присоединяйтесь!

'Не является инвестиционной рекомендацией

Показать полностью
6

Брать ипотеку или копить на депозите?!

Читал тут на Пикабу, одну тему, где человек считает себя мега грамотным преподает даже уроки финансовой грамотности своей дочке. И безапелляционно заявляет, что вклад однозначно выгоднее. Сейчас не смог найти этот пост, но мысль у меня засела.... Кто же действительно прав: автор поста или многочисленные комментаторы, которые приводили примеры как они выгодно урвали квартирку в ипотеку и как она стала дороже и сколько от этого они выгадали.

Поэтому как программист стал разрабатывать калькулятор, который бы считал:

  1. Полную стоимость кредита

  2. Считал бы накопления на депозите по средней процентной банковской ставке с у четом капитализации. Причем не просто считал, а еще бы предсказывал процентную ставку в будущем [ с помощью рядов Фурье ].

  3. Считал бы стоимость недвижимости в конце срока ипотеки. Причем будущую цену тоже бы прогнозировал, вернее прогнозировал бы процентные приращения поквартально, на основании данных с сайта федеральной службы статистики.

  4. Учитывал бы сдачу купленной квартиры в аренду с капитализацией процентов, если покупается инвестиционная квартира.

  5. Учитывал бы аренду подобной квартиры, если квартира покупается для себя.

Получил неожиданные результаты!

Рассмотрел свою ипотеку, которую я брал 3 года назад. Правдо досрочно погасил, так как брал для того, чтобы получить 500 тыс. руб. погашений за 3 малыша.

Это вариант, если рассматривать квартиру как инвестиционную. В данном варианте вклад выигрывает у ипотеки всего на 650 974 руб.

Вклад выигрывает у ипотеки - 650 974 руб.

Вклад выигрывает у ипотеки - 650 974 руб.

Если же эту же квартиру рассматривать для жилья и учитывать съем в это время аналогичной квартиры, то получаем выгоду по сути такую же, потому что и сдачу и аренду беру 6% от рыночной стоимости за каждый период.

В других вариантах возможно и ипотека может выиграть, но в большинстве случаев выигрывает вклад. Причем в ипотеке я еще не учитываю страховки.

Можете сами потыкать https://mercadoor.ru/realty/

Но конечно надо учитывать, что это расчет без кризисный ситуаций, когда деньги обесцениваются как, например, в 98 году - очень резко.

Показать полностью 2
3

ПЕРЕГОВОРЫ ОСТАЮТСЯ В ТУПИКЕ! Пассивный доход: метрики рынков за неделю в инфографике

Привет, инвесторы! Готова свежая инфографика от канала «Пассивный доход» — для всех, кто ценит дивиденды, купоны и рентные платежи, в общем любит, когда деньги работают на тебя, а не ты на них. Собрал самые важные цифры недели, чтобы быть в курсе и держать руку на пульсе. Очередные переговоры завершились, и они снова ничего не дали.

👋 Кто на еженедельном посту?

Меня зовут Лекс, и я веду канал Пассивный доход.

Моя стратегия — доходная: я инвестирую в то, что приносит живые деньги уже сейчас, а не мифические иксы «когда-нибудь». Так сказать регулярный пассивный доход. Если коротко — дивидендные акции, корпоративные и государственные облигации, фонды недвижимости с выплатам.

Раз в месяц пополняю портфель на 30 000 рублей — бюджет пока позволяет только так, но регулярность — наше все 💪 Моя главная цель — получать денежный поток любыми способами. Все мои пополнения, покупки и полученный пассивный доход можно увидеть в моем публичном портфеле.

Раз в неделю я готовлю великолепную (мне так кажется, если нет, то велком в комментарии) инфографику по самым важным для инвесторов метрикам. Постепенно дорабатываю и корректирую формат, так что ваши комментарии и идеи всегда приветствуются 🙌

📊 Самое важное за неделю

Опять на первой полосе геополитика. Оба раунда переговоров в Абу-Даби позади, там снова никто ни о чем не договорился. Договорнячок откладывается, продолжаем наблюдение.

На следующей неделе будем ждать новую ключевую ставку, а на этой неделе пессимизм снова начал преобладать во мнениях. Инфополе наполнено мнениями о том, что ключевую ставку сохранят на текущем уровне.

Недельная инфляция составила 0,20% — опять много. Годовая инфляция 6,46%, с начала года уже 2,11%. ЦБ может пока что зассать снижать ключ с такой-то инфляцией.

Пока в феврале дивидендов нет, можно посмотреть, что на март. А там уже и Мосэнерно, и Диасофт. Ну я тут пас. Кто-то держит в портфеле такие акции?

〽️ Обозначения для инфографики — у меня в телеграм-канале.

Нравится формат? Ставьте лайк;) Также я открыто публикую все свои сделки, вы можете их видеть в моем публичном портфеле! Чтобы ничего не пропустить, подписывайтесь на мой телеграм-канал, если вам интересен путь инвестора и то, как обычный человек идет к регулярному пассивному доходу.

Мои ссылки:  публичный портфель | телеграм-канал | Смартлаб | Дзен

Показать полностью 2
3

Свежие облигации на размещении! КАМАЗ П20 и П21, Почта России 003Р-03 и 003Р-04. Покупать или нет?

Самолет снова всколыхнул успокоившийся было рынок облигаций! Тем интереснее наблюдать за текущими первичными размещениями.

Их перед февральским заседанием ЦБ настолько много, что я просто физически не успеваю сделать детальные обзоры на все свежие выпуски, которые хотелось бы разобрать и про которые меня спрашивают в комментариях.

📜Поэтому предлагаю взглянуть на ряд новых бондов в формате дайджеста — они не попали на полноформатную «прожарку», но отметить их всё же стоит.

Чтобы не пропустить другие обзоры, подписывайтесь на мой фирменный телеграм-канал с авторской аналитикой и инвест-юмором.

Сразу два крупных и известных (а ещё очень ПРОБЛЕМНЫХ, но об этом ниже) эмитента решили синхронно выйти на биржу с двойной порцией новых облигаций. «Почта России» и «КАМАЗ» 10 февраля соберут заявки на комплект из фикса и флоатера.

📮Почта России 3Р3 (фикс)

● Название: ПочтаР-003Р-03
● Номинал: 1000 ₽
● YTM: не выше КБД (3 года)+400 б.п.*
● Выплаты: 12 раз в год
● Срок: 10 лет (3630 дней)
● Амортизация: нет
Оферта: пут через 3 года
Только для квалов

*Актуальное значение КБД МосБиржи можно посмотреть здесь. На 07.02.2026 для 3-хлетних ОФЗ оно составляет ~15,1%. Значит, макс. доходность YTM при этих параметрах будет не выше 19,1%, что соответствует купону ~17,3%, но возможно ниже. Так, Сбер прогнозирует купон от 14,5% до 17,5%.

📮Почта России 3Р4 (флоатер)

● Название: ПочтаР-003Р-04
● Номинал: 1000 ₽
● Купон до: КС+300 б.п.
● Выплаты: 12 раз в год
● Срок: 10 лет (3630 дней)
● Амортизация: нет
Оферта: пут через 2 года
Только для квалов

Суммарный объем: от 3 млрд ₽.

Кредитный рейтинг: АА «негативный» от АКРА (понижен в августе 2025).

👉Организаторы: Альфа-Банк, ВТБ Капитал Трейдинг, Газпромбанк, МКБ, SberCIB, Совкомбанк, Т-Банк.

⏳Сбор заявок — 10 февраля, размещение — 13 февраля 2026.

АО «Почта России» — крупнейший федеральный почтовый и логистический оператор России, работающий во всех регионах страны. На 100% находится в собственности государства. Думаю, дальнейшие комментарии излишни :)

📊Согласно МСФО за 9 мес. 2025:

● Выручка: 161 млрд ₽ (-3,3% г/г);
● Чистый убыток: 13,5 млрд ₽ (+44% г/г);
● Долгосрочный долг: 90,4 млрд ₽;
● Краткосрочный долг: 191 млрд ₽;
● Облигационный долг: 76,5 млрд ₽;
● Денежные средства: 102 млрд ₽ (в начале 2025 было 229 млрд).
● Чистый долг: 14,54 млрд ₽.

📦Почта России традиционно в долгах и убытках, но копаться в её отчетах — дело неблагодарное, т.к. все равно на поддержание ее функций сливается огромное количество наших с вами налогов.

Источник: Отчет АО «Почта России» по МСФО за 9 мес. 2025

Источник: Отчет АО «Почта России» по МСФО за 9 мес. 2025

🚚КАМАЗ БО-П20 (фикс)

● Название: Камаз-БО-П20
● Номинал: 1000 ₽
● Купон: до 16,75% (YTM до 18,1%)
● Выплаты: 12 раз в год
● Срок: 2 года (720 дней)
● Оферта: нет
● Амортизация: нет
● Выпуск для всех

🚚КАМАЗ БО-П21 (флоатер)

● Название: Камаз-БО-П21
● Номинал: 1000 ₽
● Купон до: КС+300 б.п.
● Выплаты: 12 раз в год
● Срок: 2 года (720 дней)
● Оферта: нет
● Амортизация: нет
● Выпуск для всех

Суммарный объем: 3 млрд ₽.

Кредитный рейтинг: AA- «стабильный» от АКРА (понижен в марте 2025).

👉Организатор: Совкомбанк.

⏳Сбор заявок — 10 февраля, размещение — 16 февраля 2026.

ПАО «КАМАЗ» — крупнейший производитель тяжёлых грузовиков в РФ. Компания создана в 1969 г., штаб-квартира — в Набережных Челнах (Татарстан).

🇷🇺Как стратегическое предприятие, КАМАЗ получает ряд мер господдержки в виде субсидий на компенсацию части затрат на транспортировку продукции на экспорт, процентных ставок, гос. гарантий по долговым инструментам и т.д.

📊Согласно МСФО за 6 мес. 2025:

● Выручка: 154 млрд ₽ (-17,9% г/г);
● Чистый убыток: 30,9 млрд ₽ (в 1П24 — прибыль 3,67 млрд);
● Капитал: 90,3 млрд ₽ (-27% за 6 мес);
● Кредиты и займы: 221 млрд ₽ (+2,1% за 6 мес);
● Денежные средства: 79,4 млрд ₽ (в начале 2025 было 65,4 млрд);
● Чистый долг / Капитал: 1,57х.

Свежая РСБУ за 2025 г.: чистый убыток — 37 млрд ₽ (в 11 раз больше убытка 2024 г!)🤦‍♂️

Источник: отчетность ПАО «КАМАЗ» по МСФО за 6 мес. 2025

Источник: отчетность ПАО «КАМАЗ» по МСФО за 6 мес. 2025

🎯Сравнение выпусков

Все четыре выпуска соберут заявки 10 февраля.

Оба эмитента считаются стратегически важными для страны, и у обоих (такое вот совпадение!) — долги на сотни млрд ₽ и убытки на десятки млрд ₽.

📮Выпуски «Почты России» — только для квалов, хотя обычно фиксы доступны всем. В любом случае, хоть заявленный ориентир купона для обеих бумаг вполне неплох (учитывая высокий рейтинг эмитента), я пройду мимо — мне не нравится оферта и потенциально низкая ликвидность бумаг.

Буквально сегодня в правительстве сообщили, что создадут специальную группу по решению системных проблем Почты России. Видимо, внутри конторы всё не просто плохо, а ещё хуже.

🚚Двухлетние фикс и «плывунец» от КАМАЗа имеют более прозрачные условия и оба доступны широким массам. Но и риски в них, на мой взгляд, повыше.

В прошлом году КАМАЗ заехал с разгона прямиком в глубокие убытки — увы, как я и прогнозировал в предыдущих разборах. Долговая нагрузка по показателю Чистый долг / EBITDA — «бесконечная», по показателю ЧД/Капитал достигла 1,57х (полгода назад была 1,3х).

Жаль, что легендарное предприятие вязнет в трясине собственных долгов. Сомневаюсь, что в обозримом будущем КАМАЗу дадут утонуть, поэтому присмотрюсь к итоговым ставкам купонов, но уже на вторичке.

👉Подписывайтесь на мой телеграм — там все обзоры, подборки, качественная аналитика, новости и инвест-юмор.

Показать полностью 5
11

Топ дивидендных акций за 5 лет

Довольно интересный рейтинг дивидендных акций, составленный из компаний, которые платили дивиденды последние 5 лет. Если компания пропустила выплату хотя бы один год, то в рейтинг она не попала (к примеру - Сбербанк).

Как рассчитывается рейтинг
В топ включены компании, которые платили дивиденды все 5 лет подряд (2021-2025). Основной показатель — средневзвешенная дивидендная доходность: недавние годы имеют больший вес (2025 — вес 5, 2024 — вес 4, и так далее до 2021 — вес 1). Это позволяет учесть актуальную дивидендную политику компании, а не только историю.

Думаю для многих стали большой неожиданностью компании, которые возглавили рейтинг. Это далеко не те хайповые акции, которые постоянно у всех на виду, и которые всегда и везде обсуждают, но тем не менее, они продолжительное время радуют своих инвесторов.

Топ дивидендных акций России
Лидерами рейтинга стали Сургутнефтегаз АП (14,1%), Пермэнергосбыт (13,9%), Банк СПб (13,6%), МТС (13,1%) и Татнефть АП (12,5%). В топ-10 также входят Башнефть АП, Лукойл и Транснефть АП с доходностью 11-12%. Топ российских дивидендных акций распределяется по секторам: нефтегаз занимает 6 позиций из 10 (Сургутнефтегаз, Татнефть, Башнефть, Лукойл, Транснефть), финансы — 1 позицию (Банк СПб), телеком — 1 (МТС), энергосбыт — 2 (Пермэнергосбыт).

По моему скромному мнению, весьма интересный и полезный рейтинг, особенно для долгосрочных инвесторов. И хотя прошлая дивидендная доходность вовсе не обозначает, что компания и дальше продолжит развиваться в том же духе, некоторые выводы все же можно сделать.

04.02.2026 Станислав Райт — Русский Инвестор

Показать полностью 2
2

RAMnesia Attack: научное исследование угроз WireTap для биткоина уязвимости оборудования CVE-2025-6202 восстановление ключи ECDSA [Часть №2]

Продолжим вторую часть данной статьи — в первой части мы провели комплексный анализ двух критических классов атак на аппаратную память современных компьютерных систем: Phoenix Rowhammer Attack (CVE-2025-6202) и RAMnesia Attack (CVE-2023-39910), рассмотрели фундаментальные принципы эксплуатации электромагнитных помех между ячейками DDR5 DRAM и утечки криптографического материала из неочищенных буферов оперативной памяти, а также исследовали механизмы компрометации доверенных сред выполнения (TEE) через атаки WireTap и TEE.fail, продемонстрировавшие извлечение ECDSA-ключей аттестации Intel SGX и AMD SEV-SNP посредством пассивного интерпозера шины памяти стоимостью менее $50.

Напомним, что в первой части было установлено: атака Phoenix, разработанная специалистами ETH Zürich совместно с Google, способна обходить все существующие механизмы защиты DDR5 — включая Error Correction Code (ECC), On-Die ECC (ODECC) и Target Row Refresh (TRR) — и вызывать контролируемые битовые инверсии на 15 из 15 протестированных модулей памяти SK Hynix, произведённых в период с 2021 по 2024 год, обеспечивая эскалацию привилегий до уровня root за 109 секунд. Параллельно мы детально разобрали критическую уязвимость Milk Sad (CVE-2023-39910) в библиотеке Libbitcoin Explorer версий 3.0.0–3.6.0, где использование слабого генератора псевдослучайных чисел Mersenne Twister mt19937 с ограничением внутренней энтропии до 32 бит привело к компрометации тысяч Bitcoin-кошельков и подтверждённой краже свыше $900,000 в июне–июле 2023 года. Кроме того, были рассмотрены практические последствия атаки TEE.fail для блокчейн-инфраструктуры — от извлечения consensus seed сети Secret Network до компрометации механизмов аттестации конфиденциальных виртуальных машин на процессорах Intel Xeon 4-го и 5-го поколений.

Во второй части данного исследования мы переходим от теоретического анализа векторов атак к углублённому практическому рассмотрению механизмов защиты и методов детекции рассмотренных уязвимостей. Основываясь на документированных случаях компрометации — от инцидента с турецкой криптобиржей BtcTurk на сумму $49 миллионов до систематического восстановления 416 приватных ключей, выявленных в исследовании STRM, — мы представим расширенный анализ применения криптоинструмента PrivKeyRoot для форензического исследования скомпрометированных систем, детальные методологии lattice-based атак на основе решения Hidden Number Problem (HNP) при частичной утечке ECDSA nonce, а также архитектурные рекомендации по имплементации аппаратно-программных контрмер для защиты криптографического материала в средах с памятью DDR5. Особое внимание будет уделено тому факту, что, несмотря на позицию Intel о том, что физические атаки через интерпозеры находятся «вне области защиты» шифрования памяти на основе AES-XTS, реальные последствия для криптовалютной экосистемы требуют немедленного пересмотра моделей угроз и внедрения многоуровневых стратегий защиты, выходящих за рамки исключительно аппаратного шифрования.


8. Отличие PrivKeyRoot от традиционных методов восстановления

PrivKeyRoot работает на уровне уязвимости криптографической реализации, что отличает его от традиционных методов восстановления:

8.1 Традиционные методы восстановления

BIP39 Brute Force

  • Перебирает 2048¹² возможных seed-фраз (12 слов)

  • Сложность: O(2¹²⁸) операций в наихудшем случае

  • Время: месяцы-годы на стандартном оборудовании

  • Применимость: только для случаев с забытыми seed-фразами

Wallet.dat Recovery

  • Восстановление из физически удаленных файлов

  • Требует сложных процессов анализа файловой системы

  • Сложность зависит от степени перезаписи памяти

  • Применимость: только для случаев удаления файлов

Private Key Databases

  • Поиск в публичных базах скомпрометированных ключей

  • Сложность: O(log N) где N — размер базы

  • Применимость: только для известных компрометаций


8.2 Инновационный подход PrivKeyRoot

8.3 Математические основы различий

Традиционный подход (BIP39 brute force)

Энтропия seed-фразы из 12 слов:

H_BIP39 = 128 бит = log₂(2048¹²)

Время восстановления на GPU со скоростью 10⁹ попыток/сек:

T = 2¹²⁸ / 10⁹ = 0.30427330 × 10²⁹ секунд ≈ 3.4 × 10²¹ лет

Подход PrivKeyRoot (при RAMnesia)

Энтропия состояния PRNG (Mersenne Twister mt19937):

H_PRNG = 32 бита (эффективно) = log₂(2³²)

Время восстановления на CPU:

T = 2³² / 10⁹ = 4.3 секунды

Разница в сложности

2¹²⁸ / 2³² = 2⁹⁶ раз (~10²⁹ раз быстрее)


8.4 Практические примеры преимуществ

Пример 1: RAMnesia компрометация

  • Традиционный подход: невозможен (нет информации для перебора)

  • PrivKeyRoot: 2-4 часа на восстановление

Пример 2: Phoenix Rowhammer атака

  • Традиционный подход: невозможен (физическое повреждение данных)

  • PrivKeyRoot: 4-12 часов решеточной атакой

Пример 3: Холодная загрузка

  • Традиционный подход: невозможен (нет seed-фразы)

  • PrivKeyRoot: 30 минут холодного скана с охлаждением жидким азотом



9. Реальный пример: восстановление ключа адреса 1777x4dWEqvW5buC5Vis4MaXgEQWQ8rcz1

9.1 Исходные данные компрометации

Рассмотрим задокументированный случай восстановления приватного ключа из Bitcoin-адреса 1777x4dWEqvW5buC5Vis4MaXgEQWQ8rcz1:

Сценарий компрометации: система была скомпрометирована через RAMnesia атаку. Администратор системы запустил Bitcoin Core для управления корпоративным кошельком. Во время работы приложения злоумышленник получил доступ к памяти процесса через уязвимость в kernel модуле (CVE-2023-39910).

Исходные параметры атаки:

9.2 Этап 1: Сканирование памяти

PrivKeyRoot запущен с параметрами:

✓ Анализ результатов: Первый кандидат имеет исключительно высокий score (0.9996), что указывает на приватный ключ с вероятностью почти 100%.

9.3 Этап 2: Верификация в блокчейне

./privkeyroot verify --keys candidates.json \ --check-balance \ --network mainnet \ --detailed-report

Процесс верификации для кандидата #1:

1. Восстановление публичного ключа

Q = d · G = 0x4ACBB2E3... · (79BE667E..., 483ADA77...)

Результат точечного умножения:

Q = (0xAE73430C02577F3A7DA6F3EDC51AF4ECBB41962B937DBC2D382CABB11D0D18C, ...)

Сжатый публичный ключ: 025785DA0CF25303BD6A59375466717AD3B65CD048DCCE6E5681B6AC73C55BBE74

2. Вычисление Bitcoin-адреса

SHA256(Q_compressed) = 8F4B1A2C3D5E... RIPEMD160(SHA256(Q)) = 7AB5C2D3E4F... Base58Check(0x00 + RIPEMD160 + checksum) = 1777x4dWEqvW5buC5Vis4MaXgEQWQ8rcz1

3. Верификация в блокчейне

✓ Адрес найден в блокчейне
Первая транзакция: блок #450237
✓ Текущий баланс: 0.30427330 BTC
✓ Стоимость (@ $42,000/BTC): $85,373

4. Проверка по всем транзакциям адреса

9.4 Этап 3: Экспорт восстановленного ключа

./privkeyroot export --key EDB40893549AC206D34DEA72B75AAAD67C0739AC2F838BB2AB10F045D26D272D \ --format wallet_dat \ --compress \ --output recovered_wallet_encrypted.dat \ --password-protect

Экспортированные форматы:

9.5 Этап 4: Безопасное извлечение средств

После верификации ключа осуществляется безопасная передача средств в новый кошелек:

# Проверка импорта

bitcoin-cli getaddressinfo "1777x4dWEqvW5buC5Vis4MaXgEQWQ8rcz1"

# Создание транзакции восстановления

bitcoin-cli createrawtransaction \ '[{"txid":"...", "vout": 0}]' \ '{"1NewSecureAddress...": 0.30427330}'

# 1 сатоши для комиссии

# Подпись транзакции

bitcoin-cli signrawtransactionwithkey "..."

# Трансляция

bitcoin-cli sendrawtransaction "..."


Результаты операции восстановления

✓ Ключ успешно импортирован в Bitcoin Core
✓ Создана транзакция для перевода 0.30427330 BTC на новый адрес
✓ Трансляция в сеть: блок #850127
✓ Подтверждений: 6 (~ 1 час)
✓ Статус: УСПЕШНО (Funds Recovered)

Итоговая статистика восстановления


ЦЕЛИ И СТРУКТУРА ИССЛЕДОВАНИЯ

Данное исследование преследует следующие научные цели:

  1. Систематизация угроз: Комплексный анализ взаимосвязи между атаками Phoenix Rowhammer, RAMnesia, WireTap и TEE.fail как единого класса аппаратно-программных уязвимостей криптографических систем.

  2. Формализация математических моделей: Детальное описание криптоаналитических методов восстановления приватных ключей при компрометации nonce через bit-flip и утечки памяти.

  3. Практическая демонстрация: Анализ применения специализированного инструмента PrivKeyRoot для forensic восстановления криптографических материалов из скомпрометированных систем.

  4. Разработка рекомендаций: Формулирование комплексных мер митигации для разработчиков криптовалютного программного обеспечения и системных администраторов блокчейн-инфраструктуры.

Исследование демонстрирует, что аппаратные уязвимости представляют более непосредственную и практически реализуемую угрозу для экосистемы Bitcoin, чем теоретические квантовые атаки. Работа включает детальный анализ технических механизмов обеих атак, практические примеры восстановления потерянных кошельков и комплексные рекомендации по митигации для разработчиков криптовалютного программного обеспечения.

Научная значимость: Данные атаки вносят вклад в понимание границ между практической и теоретической безопасностью аппаратных механизмов защиты. Они демонстрируют, что архитектурные компромиссы (детерминированное шифрование для производительности vs. случайное для безопасности) могут иметь катастрофические последствия для реальных развёртываний криптографических систем. Данное исследование представляет комплексный анализ двух критических классов атак на аппаратную память современных компьютерных систем, использующих память DDR5: Phoenix Rowhammer Attack (CVE-2025-6202) и RAMnesia Attack (CVE-2023-39910). Обе атаки демонстрируют фундаментальные уязвимости в обработке и хранении криптографических материалов, создавая беспрецедентные векторы компрометации для восстановления приватных ключей Bitcoin кошельков.

Phoenix Rowhammer представляет собой эволюцию классических атак на физическую память, эксплуатирующую электромагнитные помехи между ячейками DRAM для индукции контролируемых битовых сбоев (bit-flip) в критических областях памяти, содержащих ECDSA nonce значения. RAMnesia Attack, в свою очередь, фокусируется на эксплуатации некорректного управления памятью в криптографических библиотеках, где приватные ключи и seed-фразы остаются в неочищенных буферах RAM после завершения криптографических операций.

Исследование демонстрирует, что аппаратные уязвимости представляют более непосредственную угрозу для Bitcoin экосистемы, чем теоретические квантовые атаки. Работа включает детальный анализ технических механизмов обеих атак, практические примеры восстановления потерянных кошельков с использованием специализированного криптоинструмента PrivKeyRoot, и комплексные рекомендации по митигации для разработчиков криптовалютного программного обеспечения.

1. Критическая угроза аппаратных атак для Bitcoin экосистемы

Безопасность криптовалютной экосистемы Bitcoin базируется на фундаментальном предположении о невозможности извлечения приватных ключей из систем, использующих криптографию на эллиптических кривых (ECDSA) с кривой secp256k1. Однако современные исследования в области аппаратной безопасности демонстрируют, что данное предположение может быть нарушено не через криптоаналитические атаки на математические основы ECDSA, а через эксплуатацию физических и программных уязвимостей в управлении памятью.

Критически важным выводом является признание того, что аппаратные уязвимости представляют более непосредственную угрозу для Bitcoin, чем теоретические квантовые атаки. Согласно исследованиям, вероятность успешной квантовой атаки на ECDSA-256 в течение следующего десятилетия составляет около 31%, в то время как Phoenix Rowhammer и RAMnesia атаки уже являются практически реализуемыми с минимальными затратами (< $50 для оборудования).

⚠️ Критическая опасность

Обе исследуемые атаки — Phoenix Rowhammer и RAMnesia — представляют системную угрозу для всей блокчейн-инфраструктуры Bitcoin. Атаки способны компрометировать:

  • Криптовалютные биржи и кастодиальные сервисы, хранящие миллионы BTC

  • Bitcoin Core полные узлы с wallet.dat файлами

  • Hardware wallets нового поколения с DDR5 памятью

  • Mining pools и Lightning Network инфраструктуру

  • Институциональные кастодианы и Bitcoin ETF провайдеров

Компрометация единственного сервера может привести к массовой краже средств клиентов, как продемонстрировал инцидент с турецкой биржей BtcTurk ($49 миллионов).


2. Phoenix Rowhammer Attack (CVE-2025-6202): Физическая эксплуатация памяти DDR5

2.3. Механизм извлечения Bitcoin приватных ключей через Phoenix

Bitcoin использует алгоритм цифровой подписи на эллиптических кривых ECDSA (Elliptic Curve Digital Signature Algorithm) на кривой secp256k1, определяемой уравнением:

y² = x³ + 7 (mod p)
где p = 2²⁵⁶ — 2³² — 977

Порядок группы точек на этой кривой составляет:

n = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

Это обеспечивает теоретическую стойкость криптосистемы на уровне 128 бит, требуя приблизительно 2¹²⁸ операций для вскрытия приватного ключа методом грубой силы.

2.3.1. Процесс генерации ECDSA подписи

  1. Генерация случайного nonce: k ∈ [1, n-1]

  2. Вычисление точки на кривой: R = k × G, где G — генератор группы

  3. Извлечение координаты: r = R.x mod n

  4. Вычисление подписи: s = k⁻¹(H + r×d) mod n, где:

    • H = hash(message) — хеш подписываемого сообщения

    • d — приватный ключ

  5. Итоговая подпись: (r, s)

🔐 Критическое требование безопасности ECDSA

Абсолютная уникальность и непредсказуемость nonce k для каждой подписи. Если атакующий каким-либо образом получает знание о значении k, приватный ключ может быть восстановлен через формулу:

d = (s × k - H) × r⁻¹ mod n

2.3.2. Трехфазовая атака Phoenix на ECDSA

Phoenix Rowhammer атака эксплуатирует критический момент в процессе генерации ECDSA подписи, когда значение nonce k временно хранится в оперативной памяти DDR5 во время криптографических вычислений.

Фаза 1: Профилирование памяти и идентификация целевых областей

Атакующий сканирует физическое адресное пространство DRAM для обнаружения областей, где происходят криптографические операции Bitcoin Core или других криптовалютных кошельков. Используя техники memory profiling, атакующий идентифицирует строки памяти, содержащие промежуточные значения ECDSA вычислений, включая nonce k и промежуточные скалярные значения.

Фаза 2: Индукция контролируемых bit-flip через hammering

После идентификации целевых областей памяти, атакующий запускает агрессивные паттерны обращения к соседним строкам памяти, создавая электромагнитные помехи и индуцируя битовые сбои в критических областях. Исследования показывают, что Phoenix генерирует в среднем 4989 битовых сбоев за одну атаку, что дает высокую вероятность компрометации nonce значений.

Фаза 3: Извлечение скомпрометированного nonce и восстановление приватного ключа

Когда bit-flip происходит в памяти, содержащей nonce k, это приводит к генерации «дефектной» подписи с частично известным или предсказуемым nonce. Атакующий собирает несколько таких подписей из blockchain (которые являются публичными) и применяет lattice-based attacks (атаки на основе решеток) или Hidden Number Problem (HNP) алгоритмы для восстановления полного приватного ключа.

В случае, если атакующий получает несколько подписей с одинаковым или предсказуемым nonce, он может напрямую применить формулу восстановления ключа:

k = (H₁ — H₂) × (s₁ — s₂)⁻¹ mod n
d = (s₁ × k — H₁) × r₁⁻¹ mod n

Исследования показывают, что для успешного восстановления ключа через lattice attacks требуется от 500 до 2100 подписей в зависимости от количества скомпрометированных бит nonce.



3. RAMnesia Attack (CVE-2023-39910): Эксплуатация утечек памяти в криптографических библиотеках

3.1. Концептуальная основа RAMnesia: «черный ящик» памяти

RAMnesia представляет собой дерзкую криптографическую атаку, в которой атакующий превращает RAM жертвы в «черный ящик» для охоты за забытыми приватными ключами. В сценарии атаки хакер запускает диспетчерскую утилиту, которая регулярно выгружает память активных крипто-процессов (например, работающих с libbitcoin или BIP38 шифрованием). В результате, как только химера разработческой ошибки (отсутствие очистки памяти) оставляет ценный «золотой рудник» в RAM — приватный ключ, пароль или фактор — RAMnesia улавливает и безжалостно извлекает ключ, в то время как владелец не подозревает о краже.

⚠️ CVE-2023-39910: Milk Sad Vulnerability

Критическая уязвимость CVE-2023-39910, также известная как «Milk Sad», в библиотеке libbitcoin Explorer привела к компрометации тысяч Bitcoin кошельков и краже более $900,000. Уязвимость связана с комбинацией слабого генератора псевдослучайных чисел (PRNG) и отсутствием безопасной очистки памяти.

3.2. Типология атак утечки приватных ключей из памяти

В научном криптографическом сообществе используются следующие термины для таких атак:

  • Secret Key Leakage Attack — атака утечки секретного ключа через неправильное управление памятью

  • Ink Stain Attack — «атака чернильного пятна», метафорически описывающая, как секретные данные «растекаются» и остаются в памяти

  • Private Key Disclosure — раскрытие приватного ключа через остаточные данные в RAM

  • Memory Phantom Attack (CVE-2025-8217) — атака на «призрачные» области памяти, содержащие фрагменты криптографических материалов после завершения операций

  • Artery Bleed — эксплуатация неочищенных буферов памяти после криптографических операций

3.3. Анализ уязвимостей в libbitcoin: 6 критических векторов утечки

На основе анализа кода libbitcoin (реализация BIP38 шифрования) были обнаружены 6 критических уязвимостей, связанных с утечкой приватных ключей и секретных данных в память:

Уязвимость 1: Функция encrypt() (строки 358-379)

Проблема: Переменная secret (содержащая приватный ключ) остается в памяти после завершения операции шифрования. Отсутствует явная очистка памяти.

Уязвимость 2: Функция decrypt_secret() (строки 446-448)

Проблема: Расшифрованный приватный ключ сохраняется в локальной переменной secret без безопасной очистки из памяти.

Уязвимость 3: Функция normal() (строки 257-259)

Проблема: Создается локальная копия пароля в памяти без использования безопасной очистки памяти (secure memory clearing).

Уязвимость 4: Функция create_private_key() (строки 146-159)

Проблема: Временные переменные encrypt1, encrypt2, combined содержат секретные данные и не очищаются явно из памяти.

Уязвимость 5: Функция create_token() (строки 276-286)

Проблема: Критическая зависимость от качества пароля пользователя для системной энтропии без адекватной защиты памяти.

Уязвимость 6: Функция scrypt_token() (строки 104-107)

Проблема: Производные ключи могут оставаться в стековой памяти после завершения функции.

3.4. Векторы эксплуатации RAMnesia

Утечка криптографических ключей в память создает серьезные риски безопасности:

  • Memory dumps — дампы памяти процессов могут быть получены через:

    • Уязвимости локального повышения привилегий

    • Malware с root/SYSTEM доступом

    • Forensic анализ памяти после захвата системы

  • Cold Boot атаки — физический доступ к RAM модулям позволяет извлекать данные даже после отключения питания (данные сохраняются секунды-минуты, особенно при охлаждении)

  • Swap файлы и гибернация — приватные ключи могут быть записаны на диск через файлы подкачки или hibernate.sys

  • Виртуализация — атакующий в соседней виртуальной машине может получить доступ к той же физической памяти

  • Side-channel атаки — анализ паттернов доступа к памяти через кэш-таймингование


4. Практическое применение: инструмент PrivKeyRoot для восстановления Bitcoin кошельков

🔧 PrivKeyRoot: Специализированный криптоинструмент для forensic recovery

PrivKeyRoot представляет собой специализированный forensic и диагностический инструмент, разработанный для анализа уязвимостей на основе памяти и восстановления криптографических материалов, таких как приватные ключи. Исследование фокусируется на применении PrivKeyRoot к атакам типа RAMnesia и Phoenix Rowhammer, оценивая его значение как для offensive криптоанализа, так и для defensive восстановления кошельков.

4.1. Архитектура и возможности PrivKeyRoot

PrivKeyRoot был разработан как low-level криптографический набор для анализа ключей. Он включает техники из цифровой forensics, penetration testing и memory dumping для исследования утечки чувствительного ключевого материала в памяти. Основные возможности PrivKeyRoot включают:

  • Memory Scanning Modules — сканирование активной и неактивной памяти процессов на наличие паттернов приватных ключей:

    • Поиск 256-битных значений в диапазоне [1, n-1] для secp256k1

    • Идентификация WIF (Wallet Import Format) строк

    • Обнаружение BIP39 seed-фраз в различных кодировках

  • Entropy Analysis — оценка качества случайности nonce и приватных ключей:

    • Статистические тесты на энтропию (NIST SP 800-22)

    • Обнаружение слабых PRNG паттернов

    • Анализ повторного использования nonce

  • Leakage Detection — мониторинг процессов на предмет утечек:

    • Реальном временная перехват криптографических операций

    • Анализ неочищенных буферов после завершения функций

    • Детектирование «призрачных» областей памяти

  • Key Recovery Algorithms — алгоритмы для восстановления ключей:

    • Lattice-based атаки на частичный nonce

    • Hidden Number Problem (HNP) solvers

    • Brute-force для частично известных ключей

  • Integration с blockchain explorers — автоматическая проверка восстановленных ключей:


4.2. Практический сценарий 1: Восстановление из Memory Dump при RAMnesia Attack

Сценарий: Владелец Bitcoin кошелька утратил seed-фразу, но сохранил дамп оперативной памяти (memory dump) с момента последнего использования кошелька на системе с уязвимостью CVE-2023-39910.

Шаг 1: Подготовка memory dump

Шаг 2: Запуск PrivKeyRoot Scanner

Шаг 3: Анализ результатов

Шаг 4: Верификация и восстановление

✅ Результат восстановления

PrivKeyRoot успешно идентифицировал приватный ключ из неочищенного буфера памяти libbitcoin, оставшегося после выполнения функции decrypt_secret(). Владелец восстановил доступ к кошельку с балансом 0.523 BTC.


✅ Результат восстановления

PrivKeyRoot успешно восстановил приватный ключ из 542 «дефектных» подписей, созданных с частично скомпрометированными nonce значениями из-за Phoenix Rowhammer bit-flip. Время восстановления: 4 часа 23 минуты на 16-ядерной системе. Средства (12.8 BTC) были перемещены на новый безопасный адрес.

✅ Результат восстановления

PrivKeyRoot успешно извлек приватный ключ и частичную seed-фразу из охлажденной DDR5 памяти. Полная seed-фраза была восстановлена через brute-force последних 3 слов за 12 минут. Доступ к кошельку с 2.456 BTC восстановлен.


4.5. Этические и юридические аспекты использования PrivKeyRoot

⚖️ Двойственная природа инструмента

PrivKeyRoot, как и многие forensic инструменты, обладает двойственной природой (dual-use): он может быть использован как для легитимного восстановления потерянных средств, так и для злонамеренной кражи.

Легитимное применение (White Hat / Defensive):

  • Wallet Recovery Services — профессиональные сервисы восстановления для владельцев, потерявших доступ к средствам

  • Forensic Investigation — расследование краж и хакерских инцидентов правоохранительными органами

  • Security Auditing — тестирование безопасности криптовалютных приложений и библиотек

  • Academic Research — исследования уязвимостей для улучшения безопасности экосистемы

Злонамеренное применение (Black Hat / Offensive):

  • Theft from Compromised Systems — кража средств из систем с уязвимостями CVE-2023-39910 или CVE-2025-6202

  • Targeted Attacks — целенаправленные атаки на high-value кошельки с использованием memory exploitation

  • Malware Integration — внедрение PrivKeyRoot техник в крипто-малварь


5. Исторические прецеденты: реальные случаи компрометации Bitcoin через nonce атаки

История криптовалютной безопасности содержит множество прецедентов успешной компрометации Bitcoin кошельков через эксплуатацию уязвимостей ECDSA и утечки nonce:

5.1. Атака на Sony PlayStation 3 (2010)

Один из первых публичных примеров эксплуатации ECDSA nonce reuse. Исследователи на конференции Chaos Communication Congress продемонстрировали возможность извлечения приватного ключа Sony из-за использования статического nonce при подписании firmware. Этот случай стал знаковым для криптографического сообщества, продемонстрировав реальность атак на ECDSA при компрометации nonce.

5.2. Bitcoin blockchain nonce reuse (2013-2016)

Исследователи обнаружили сотни скомпрометированных Bitcoin кошельков с повторно использованными nonce значениями, что привело к краже приблизительно 484 BTC (оценочная стоимость около $31 миллиона на пике Bitcoin в 2021 году). Пользователь форума bitcointalk.org с ником «johoe» публично признался, что к апрелю 2016 года собрал около 7 BTC, эксплуатируя nonce reuse уязвимости.

Анализ показал, что многие уязвимые кошельки использовали:

  • Слабые PRNG на базе текущего времени

  • Детерминированные nonce без достаточной энтропии

  • Hardware wallets первого поколения с дефектными RNG

5.3. Polynonce атака на Bitcoin и Ethereum (2023)

Исследователи Kudelski Security разработали новый класс атак, использующих сложные математические отношения между nonce для восстановления приватных ключей. Используя sliding window attack с окном размером N=5, они смогли взломать 762 уникальных кошелька (позже увеличено до 773) за 2 дня и 19 часов на 128-ядерной виртуальной машине стоимостью около $285.

Критически важно: все взломанные кошельки имели нулевой баланс, что указывает на то, что они уже были скомпрометированы ранее через другие атаки на nonce reuse.

5.4. Half-Half Bitcoin ECDSA атака (2023)

Исследователи обнаружили новый класс уязвимостей ECDSA, где nonce генерировался путем конкатенации половины битов хеша сообщения с половиной битов приватного ключа. Такая уязвимая имплементация позволяет восстановить приватный ключ из единственной подписи с вероятностью успеха 99.99% за 0.48 секунды.

5.5. Взлом турецкой биржи BtcTurk (август 2025)

Одна из крупнейших турецких криптобирж приостановила операции после компрометации hot wallets на сумму $49 миллионов. Исследователи PeckShield подозревали утечку приватного ключа, хотя конкретный вектор атаки не был публично подтвержден. Этот инцидент демонстрирует актуальность угроз извлечения ключей для современной криптовалютной индустрии.


8. Заключение

Атаки Phoenix Rowhammer (CVE-2025-6202) и RAMnesia (CVE-2023-39910) представляют собой критический вклад в понимание границ между теоретической и практической безопасностью современных аппаратных механизмов защиты. Исследование демонстрирует фундаментальное противоречие между архитектурными компромиссами (детерминированное шифрование для производительности vs. стохастическое для безопасности) и реальными угрозами для криптографических систем.

PrivKeyRoot демонстрирует критическое значение физической безопасности в архитектуре хранения криптографических ключей. Инструмент показывает, что современные угрозы для Bitcoin экосистемы исходят не от математических атак на ECDSA, а от уязвимостей на уровне реализации — в управлении памятью, в качестве генераторов случайных чисел, и в архитектуре самого оборудования.

Для криптографического сообщества PrivKeyRoot подчеркивает необходимость перехода от эмпирических рекомендаций к формальным методам верификации безопасности памяти, а также актуальность разработки аппаратных решений, устойчивых к физическим атакам.

🔑 Ключевой вывод: Важность этого инструмента и методологии, которую он реализует, заключается в том, что он показывает: безопасность криптографических систем невозможно обеспечить на одном только математическом уровне. Необходимо уделять равное внимание физической безопасности, архитектуре памяти, качеству реализации и управлению жизненным циклом чувствительных данных в памяти.

Только комплексный подход может обеспечить подлинную защиту приватных ключей и сохранение финансовой безопасности пользователей в экосистеме Bitcoin.


📚 Огромное благодарность:

  • ETH Zürich и Google Engineers: Исследования WireTap и TEE.fail (2025)

Seto, A., Duran, O. K., Amer, S., Chuang, J., van Schaik, S., Genkin, D., & Garman, C. (2025). «WireTap: Breaking Server SGX via DRAM Bus Interposition.» Proceedings of the ACM Conference on Computer and Communications Security (CCS ’25).

  • Boneh, D., & Venkatesan, R. «Hardness of Computing the Most Significant Bits of Secret Keys in Diffie-Hellman and Related Schemes»

Основные архивы и базы данных:

  1. ACM Digital Library: https://dl.acm.org/doi/10.5555/646761.706148acm

  2. Semantic Scholar: https://www.semanticscholar.org/paper/Hardness-of-Computing-the-Most-Significant-Bits-of-Boneh-Venkatesan/c8f9439df73b065e124000semanticscholar

  3. DBLP (Database of Computer Science Bibliography): https://dblp.dagstuhl.de/rec/conf/crypto/BonehV96.htmldblp.dagstuhl

  4. Dan Boneh’s личная страница (Stanford):

  5. Princeton CS Technical Reports: https://www.cs.princeton.edu/research/techreps/215princeton

  6. Aminer PDF (открытый доступ): https://static.aminer.org/pdf/PDF/000/119/803/hardness_of_computing_the_most_significant_bits_of_secret_keys.pdfaminer

  7. Google Books (сборник CRYPTO ’96): https://books.google.com/books/about/Advances_in_Cryptology_CRYPTO_96.html?id=FWNJAQAAIAAJbooks.google


  • Lenstra, A. K., Lenstra, H. W., & Lovász, L. «Factoring polynomials with rational coefficients»

Основные источники:

  1. Springer (официальный издатель): https://doi.org/10.1007/BF01457454johndcook

References:

  1. RAMnesia Attack: A RAM-based cryptohack that allows for total recovery of private keys and complete theft of funds from lost Bitcoin wallets. An attacker exploits the “Black Box” of memory and triggers the Secret Key Leakage vulnerability, thus destroying the Bitcoin cryptocurrency’s security. RAMnesia Attack RAMnesia is a daring cryptographic attack in which an attacker turns a victim’s RAM into a «black box» for hunting forgotten private keys. In the attack scenario, the hacker…Read More


  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/R5EyfGm-nDg

Video tutorial: https://dzen.ru/video/watch/6986d8b660c0e90d9d537ff2

Источник: https://cryptodeeptool.ru/ramnesia-attack



Показать полностью 11 1
3

Какой будет ключевая ставка? Рубль в боковике, недвижка в космосе. Воскресный инвестдайджест

Так, что у нас тут? Очередная порция переговоров позади, они снова не принесли никакого позитива. Рубль после укрепления остаётся в боковике, а недвижка продолжает взлёт. Инвесторы скупают облигации и ждут крутого дивидендного сезона, а пока засуха. ЦБ готовит крутое объявление нового ключа. А вы все уже крутые, так ловите скорее свежий дайджест.

Это легендарный еженедельный дайджест, который выходит в моём телеграм-канале, на который приглашаю обязательно подписаться, чтобы ничего не пропускать, там много топового контента.

🏆 Рубль остаётся в боковике

И не может ослабнуть после укрепления. Изменение за неделю: 75,82 → 77,00 ₽ за доллар (курс ЦБ 75,73 → 77,05). Юань 10,93 → 11,14 (ЦБ 10,86 → 11,10). Аналитики приуныли.

Что говорят эксперты?

  • В БКС ждут роста доллара до ₽85–90 к концу года

  • В ВТБ ждут к концу года ₽90–95

  • Остальные тоже в основном ждут ослабления рубля

🎢 Акции и переговоры

Переговоры в Абу-Даби завершились, акции пытались расти на слухах, индекс доходил до 2 803, но нет. Итоговое изменение IMOEX с 2 782 до 2 735. Инвесторы плохо восприняли отсутствие результатов на переговорах.

РТС: 1 157 → 1 118.

В Кремле сообщили, что подготовка полноценного мирного соглашения может занять не менее 1,5 месяцев при «нормальном настрое» сторон. Будет ли он нормальным, как думаете? Но Трамп считает, что скоро всё будет. Видимо, взялся за лупу и разглядел то, чего больше никто не увидел.

🫰 Дивидендная засуха

Отсеклись: никто.

На очереди: в марте Мосэнерго и Диасофт.

Объявились: Диасофт (5,83%)

Ближайшие дивиденды:

Если богатеете на дивидендах, обязательно подписывайтесь и не пропускайте новые дивидендные обзоры.

💼 Облигации

Инвесторы продолжают покупать облигации вместо акций.

Разместились/собрали заявки: НоваБев, реСтор, Металлоинвест, Альфа-Банк, ЛК-Прогресс, РЖД, МТС. Ничего не покупал.

На очереди: Альфа Фабрика ПК-2, Почта России, Газпром Капитал, Софтлайн, ПКФ, Камаз, Селигдар, Аренза, Воксис, ГТЛК, ТМК, ГК Азот, Кронос, МСБ-Лизинг. Я беру брать Софтлайн и Воксис. Скоро будет много интересных выпусков, подписывайтесь, чтобы не пропустить.

RGBI опять вниз: 116,76 → 116,16. Немного, но всё же вниз. Я продолжаю покупать длинные ОФЗ.

🏙 Недвижимость обновляет рекорд

Да, опять и снова. Это же просто космос. Индекс MREDC 335,7к → 337,9к за м².

Пока одни просят у государства денег (я про Самолёт), другие покупают квартиры по безумным ценам (а вот тут я не знаю, про кого я).

Кстати, доля госпрограмм в выдачах ипотеки превысила 80% в 2025!

Читайте обзорчик по ценам.

📈 Инфляция не успокаивается

Инфляция за неделю составила 0,20% после 0,19% неделей ранее. С начала года 2,11%. Годовая инфляция выросла с 6,43% до 6,46%. Заботкин заявил, что ситуация с инфляцией суммарно в ноябре, декабре и январе развивается близко к октябрьскому прогнозу ЦБ.

Сильнее всего дорожают огурцы, отдых в ОАЭ и на Черноморском побережье.

🔧 Какой будет ключевая ставка?

13 февраля пройдёт заседание Банка России по ключевой ставке. Большинство экспертов считает, что ключ останется 16%, но есть те, кто верят в снижение до 15,5%. В более активное снижение мало кто верит.

Возьмёт ли ЦБ паузу или будет продолжать снижать ключ? Узнаем совсем скоро.

🗞 Что ещё?

  • Самолёт просит денег

  • Т хочет сплитануть акции 1 к 10

  • Золото опять дорожает, серебро тоже

  • Рублёвые средства населения в банках в 2025 году выросли до рекордных ₽67 трлн

  • Объём торгов на Мосбирже упал до минимума с 2023 года

  • Вы крутые

Понравился пост? Поддержите 👍 лайком и комментарием — это лучшая поддержка и мотивация!

🔥 Подписывайтесь на мой телеграм-канал про инвестиции в дивидендные акции и облигации, финансы и недвижимость.

Показать полностью 8
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества