Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр 2D-аркадный рогалик о подземных раскопках! Разрушайте блоки в погоне за сокровищами, улучшайте свой бур и развивайте навыки. Выполняйте задания, соревнуйтесь с друзьями и докажите, что вы — самый лучший искатель сокровищ!

Бурить-Копать!

Аркады, Мидкорные, 2D

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
0
seminon600
seminon600
Еврейский мир
Серия Электрический транспорт Израиля и технологии

Всегда мечтал летать? Израильская компания делает ставку на изменение будущего авиации⁠⁠

3 месяца назад

UPD: Удалил видео(проблемное) Установил ролик Youtube(Есть опция русские субтитры)

Двухместный электрический самолет с вертикальным взлетом компании Air Vev получил разрешение Федерального управления гражданской авиации США на спортивные полеты, вызвав интерес у 2500 покупателей. Цена самолета составляет 200 000 долларов США. Компания заключила военные контракты с Израилем и США, а также проводит испытательные полеты. Поставки планируется начать к 2026 году.

Одобрение FAA, выданное в соответствии с новым регламентом MOSAIC, позволяет использовать этот самолёт в качестве лёгкого спортивного самолёта для частных любительских полётов за пределами населённых пунктов. AIR стала первой компанией, получившей такой сертификат с момента вступления в силу правила, введённого указом администрации Трампа о развитии современной авиации, в августе.

Air One предназначен для перевозки двух пассажиров или беспилотных грузов весом до 250 килограммов (550 фунтов). Максимальная скорость самолёта составляет 250 километров в час (155 миль в час), а максимальное время полёта — один час. По заявлению AIR, при целевой цене около 200 000 долларов, самолёт конкурентоспособен по сравнению с конкурентами. Компания утверждает, что 2500 клиентов выразили заинтересованность в покупке после начала поставок.

Компания AIR также нацелена на военный рынок и уже выиграла контракты с Армией обороны Израиля и армией США, которые в настоящее время находятся на стадии испытаний.

Генеральный директор Рани Плаут заявил, что с 2020 года значительная часть усилий компании была направлена на разработку правил США, которые позволят зарегистрировать Air One в качестве спортивного самолёта. «Мы участвовали в работе комитетов и обсуждениях, пока правило не было утверждено в августе», — сообщил он журналистам. «По сути, это означает, что к концу 2026 года мы сможем поставлять самолёты частным клиентам».

Плаут сообщил, что испытательные полёты прототипов уже проводятся в Израиле и Флориде, а инспекторы Федерального управления гражданской авиации США (FAA) контролируют сборку и проверяют лётную годность. «Мы получили одобрение лётной годности, у нас есть бортовой номер, и теперь мы полностью готовы к выпуску продукции для клиентов», — сказал он.

На площадке во Флориде также пройдут демонстрации для клиентов, партнеров и инвесторов, поскольку Air Vev стремится набрать обороты на рынке США.

Преимущество вертикально взлётных самолётов заключается в том, что им не нужна взлётно-посадочная полоса.

Крылья складываются, что позволяет самолёту поместиться на стандартном парковочном месте.

Несколько компаний нацелены на этот рынок. По словам Плаута, Air One выделяется тем, как он переходит от вертикального подъёма к горизонтальному полёту. В то время как конкуренты используют дорогостоящие механизмы, которые наклоняют винты, что приводит к увеличению стоимости самолётов до миллионов и удлиняет процесс сертификации, Air Vev разработала технологию, которая позволяет изменять угол наклона винтов, не сдвигая их с места.

Система управления полётом спроектирована таким образом, что пилоты с минимальной подготовкой могут управлять самолётом, что исключает необходимость в высококвалифицированных пилотах.

«Мы полагаем, что рынок США, на котором частные лица покупают самолёты, исчисляется сотнями тысяч в год», — сказал Плаут. «Это открывает новую нишу в авиации, где вместо продажи десятков или сотен единиц можно продавать тысячи».

По словам Плаута, для получения лицензии спортивного пилота требуется всего 15 часов обучения, тогда как для получения продвинутой лицензии — 35. Получив сертификат, владелец может застраховать самолет, управлять им и брать с собой пассажира.

Разве целевой рынок не ограничен исключительно сверхбогатыми людьми? «Не думаю», — сказал Плаут. «У нас уже 2500 зарегистрированных клиентов. Сегодня есть владельцы вертолётов, которые не слишком богаты.

В США более 300 000 лёгких частных самолётов. Если кто-то хочет подняться в воздух, он этого добьётся. Это вопрос приоритетов, и в США возможности финансирования очень хороши. Для сравнения: в США ежегодно продаётся около 20 миллионов автомобилей. Если я продам 500 самолётов в год, я стану крупнейшей авиационной компанией в США и мире. Но по сравнению с 20 миллионами автомобилей эта цифра кажется ничтожной».

Удаленная поддержка боевых сил

Помимо работы на рынке гражданской спортивной авиации, Air Vev продолжает испытания и демонстрации беспилотных логистических полётов, включая ночные полёты и полёты за пределами прямой видимости — такие полёты считаются более рискованными и требуют специальных лицензий. Компания присоединилась к программе Agility Prime ВВС США и в течение следующего года поставит 15 самолётов вертикального взлёта и посадки (eVTOL) для дистанционно управляемых миссий.

Air Vev (Фото: Air Vev )

Air Vev (Фото: Air Vev )

Air Vev также сотрудничает с Армией обороны Израиля. В прошлом году было объявлено, что компания будет поставлять аналогичные самолёты для логистических целей, а технологическое управление Министерства обороны проводит их испытания для перевозки пассажиров и снабжения войск в глубоких полевых условиях — всё это с помощью дистанционного пилотирования. «Министерство обороны закупило двузначное количество этих самолётов», — сказал Плаут. «Один уже поставлен, остальные начнут поступать в этом году».

Ограничатся ли эти самолёты логистикой или смогут выполнять оперативные задачи? «Всё начинается с логистики. Первые заказчики в США, Израиле и других странах — мы ведём переговоры ещё с тремя-четырьмя странами — всегда начинают с логистики, потому что это проще всего. Но обсуждения продвигаются и в отношении более широкого применения. Например, в США действует программа «лояльный ведомый», в рамках которой истребитель сопровождается двумя дистанционно управляемыми беспилотниками, расширяющими его возможности, пока пилот принимает решения в режиме реального времени. Мы могли бы сделать то же самое, но с боевым вертолётом».

Air Vev (Фото: Air Vev )

Air Vev (Фото: Air Vev )

Air Vev была основана в 2018 году техническим директором Ченом Розеном, генеральным директором Рани Плаутом и руководителем подразделения авионики Нетанелем Голдбергом. Компания привлекла около 30 миллионов долларов, в том числе 23 миллиона долларов в раунде серии A, организованном израильским фондом Entrée Capital, при участии бизнес-ангела Шмуэля Харлапа, владельца автоимпортера Colmobil. В компании работает около 50 человек, 45 из которых находятся в Израиле. Компания имеет производственные мощности в Кфар-Йоне и операционный центр в США, во Флориде.

Показать полностью 3 1
Израиль Стартап Гражданская авиация Электрический самолет FAA Авиация Видео Длиннопост YouTube
13
CryptoDeepTech
CryptoDeepTech

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2]⁠⁠

3 месяца назад

Продолжим вторую часть данной статье в первой части мы демонстрируем практическую сторону атаки с использованием популярных сред, таких как Jupyter Notebook и Google Colab, показывая, как злоумышленник может итеративно угадать и восстановить пароль Биткоин кошелька, используя хитроумную эксплуатацию оракула с подменой пароля. Наши исследование открывают сложные механизмы безопасности кошелька Bitcoin Core, так как Bitcoin Core защищает пароль вашего кошелька, используя симметричное шифрование AES-256-CBC — золотой стандарт с мощным 256-битным ключом, полученным из вашего пароля. Также во второй части вы можете узнать о роли эллиптической криптографии (secp256k1) в генерации закрытых и открытых ключей, защищающих ваши транзакции Bitcoin. Мы рассмотрим реальный пример Bitcoin-кошелька (адрес: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix), который потерял целых 105,68557389 BTC (~12,13 млн долларов США по состоянию на август 2025 года), подчеркивая важность безопасности кошелька. Но будьте осторожны — несмотря на стойкость AES-256-CBC, он уязвим к особой криптографической уязвимости, известной как атака «Bit-flipping» (переворачивание битов). Эта атака использует уязвимость режима цепочки шифровальных блоков (CBC) для манипулирования зашифрованными данными без необходимости ввода пароля! Мы подробно рассмотрим, как работает переворачивание битов, изменяя биты шифртекста для незаметного изменения расшифрованной информации, потенциально изменяя права доступа или критически важные данные кошелька — всё это из-за отсутствия встроенных проверок целостности в режиме CBC.

Описание команды и запуск исполняемого файла инструмента Snyc AI

Перейдем к рассмотрению примера демонстрации атаки Bit-flipping на wallet.dat для Bitcoin-кошелька по адресу 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. Суть атаки — поэтапное изменение отдельных битов зашифрованного файла с анализом реакции системы на ошибки выравнивания (padding) при дешифровке AES-256-CBC. Как нам известно из теории Bit-flipping attack — это криптографическая атака, в которой злоумышленник изменяет отдельные биты зашифрованных данных (ciphertext), вызывая предсказуемые изменения в расшифрованных данных (plaintext), без необходимости полного расшифрования. В контексте Bitcoin wallet.dat это позволяет восстанавливать пароль, эксплуатируя уязвимость Padding Oracle Attack, связанную с ошибками выравнивания и обратной связью системы при расшифровке.

Команда:

!./snyc -help

Описание команды:

  • ./snyc — запуск исполняемого файла/программы с именем snyc в текущей директории. Обычно это основной двоичный файл инструмента Snyc AI.

  • -help (или часто --help) — стандартный параметр вызова для отображения справочной информации о возможных опциях и параметрах запуска программы.

Запуск ./snyc -help позволяет получить справку по работе Snyc AI — современного инструмента машинного обучения с возможностями глубокой аналитики, предназначенного для быстрого поиска утерянных данных в криптокошельках, анализа зашифрованных файлов и дешифровки.

  • -help / --help — выводит справку по всем доступным параметрам и описаниям.

  • -scan — запуск сканирования файла или директории в поисках ключей, утерянных данных.

  • -input [файл] — указание входного зашифрованного файла wallet.dat или аналогичного.

  • -output [путь] — путь для сохранения результатов или восстановленных данных.

  • -mode [type] — выбор режима работы (например, мануальный, автоматический, ускоренный).

  • -verbose — подробный вывод лога операций для отладки и контроля.

  • -threads [N] — параметр для указания числа потоков CPU при многопоточной обработке.

  • -ai-model [путь/название] — выбор или загрузка конкретной модели ИИ для анализа.

  • -test — тестовый режим, например, для проверки корректности настроек без реального запуска атаки.

  • -version — вывод версии программы для проверки обновлений.



# Running Snyc AI with the -help option to display parameters

!./snyc -help

# Description:
# This command will run the Snyc AI utility with the `-help` parameter, which outputs a list of all options and parameters available in the tool.
# This allows the user to understand how to work with the program, what modes, input-output formats, and additional settings are available.
# The deep machine learning model used for investigating and analyzing lost Bitcoin keys analyzes encrypted data.
# The help option allows the researcher to explore the tool's functionality, learn how to properly launch Bit-flipping and Padding Oracle type attacks,
# and configure processing parameters such as the number of threads, operating modes, and output format.



Инструмент Snyc AI и запуск команд

Команда:

!./snyc -help

  • Запуск локального исполняемого файла snyc позволяет пользователю ознакомиться с доступными опциями, режимами работы, форматами ввода-вывода и дополнительными настройками инструмента Snyc AI, предназначенного для анализа и восстановления криптокошельков с использованием ИИ.

  • Snyc AI реализует алгоритмы глубокого машинного обучения и анализа шифротекста, в частности, применяет методы padding oracle для постепенного восстановления секрета.

  • Использование справки — обязательный этап в работе с новым софтом, особенно когда программа поддерживает множество режимов и параметров, важных для тонкой настройки атак и анализа.


Утилиты для анализа и манипуляций с бинарными файлами и бинарными утилитами

  • Программы для просмотра и редактирования содержимого файлов в шестнадцатеричном (hex) формате, необходимы для пошаговой модификации битов и байтов шифротекста.

  • В Google Colab может использоваться Python-библиотеки для работы с бинарными данными (например, binascii, struct) или сторонние утилиты.

  • Прямое изменение зашифрованных блоков требует глубокого понимания форматов данных и структуры AES шифрованных секций.

  • Hex-редакторы позволяют контролировать микроскопические изменения шифротекста, экспериментировать с битами и наблюдать изменения в поведении системы при дешифровке.


Команды Bitcoin Core для восстановления и управления кошельком

Команда:

walletpassphrase <binary_password> <time>

  • Разблокировка зашифрованного кошелька Bitcoin Core на определённый промежуток времени (в секундах), необходимая для проведения операций с приватными ключами.

  • Полезно при выполнении дальнейших команд, требующих доступа к защищённым данным.

  • Кошелек Bitcoin Core шифруется с использованием сильных алгоритмов, и для обработки приватных ключей требуется временная расшифровка.

  • Время разблокировки ограничено из соображений безопасности, предотвращая длительный несанкционированный доступ.


Команда:

dumpprivkey <bitcoin_address>

Описание:

dumpprivkey Извлекает приватный ключ, связанный с указанным адресом Bitcoin, при условии, что кошелек разблокирован. Позволяет получить прямой доступ к средствам для их управления или восстановления.

  • Приватные ключи — основа контроля над криптовалютными активами. Их безопасное хранение и управление критично.

  • Команда требует разблокировки кошелька, что обеспечивает сохранность от автоматического или удалённого кражи без знания пароля.


Рабочие окружения для тестирования и проведения атаки Jupyter Notebook и Google Colab

  • Интерактивные среды для выполнения команд и запуска скриптов, которые интегрируют код с вызовом shell команд через !. Позволяют для Jupyter Notebook и Google Colab управлять процессом атаки, анализировать данные и визуализировать промежуточные результаты.

  • Эти платформы обеспечивают гибкость и масштабируемость при исследовании безопасности криптографических систем, объединяя мощь языков программирования и возможностей ОС.

  • Используются в научных экспериментах и учебных целях для пошагового и контролируемого тестирования алгоритмов.

Мониторинг системы, логирование ошибок и криптоанализ откликов

  • Отслеживание сообщений об ошибках при дешифровке wallet.dat, в частности о неправильном паддинге.

  • Сравнение реакции системы (например, различия в сообщениях об ошибках или задержках времени отклика) помогает выделить успешные изменения битов.

  • Padding Oracle Attack базируется на уязвимости, при которой криптосистема выдает разную информацию при ошибках выравнивания данных (padding).

  • Систематический анализ таких сигналов позволяет злоумышленнику постепенно восстанавливать корректный ключ шифрования, что иллюстрирует важность исключения утечек через побочные каналы.


Для проведения и анализа атак типа «Bit-flipping» и «Padding Oracle» на Bitcoin wallet.dat используется комплекс инструментов:

  • Snyc AI для автоматизированного продвинутого криптоанализа и восстановления.

  • Hex-редакторы и бинарные утилиты для точечного изменения данных.

  • Bitcoin Core с командами walletpassphrase и dumpprivkey для разблокировки и извлечения приватных ключей.

  • Jupyter/Colab как среда для адаптивного управления процессом.

  • Логирование и анализ системных ответов для поэтапной корректировки битов.

Каждый элемент играет ключевую роль в общей методике восстановления доступа к криптовалютным активам, основанной на научном понимании криптографии и атак на протоколы шифрования.


Опция ciphertext

Опция ciphertext в контексте работы с Bitcoin wallet.dat и криптоинструментами обозначает зашифрованные данные, то есть исходный файл или его часть в зашифрованном виде, который не доступен для прочтения без расшифровки с использованием правильного ключа.

Основанные функции опции ciphertext:

  • ciphertext — это данные, которые были преобразованы с помощью криптографического алгоритма (например, AES-256-CBC) и не представляют собой открытый текст (plaintext). В Bitcoin wallet.dat приватные ключи и чувствительная информация хранятся именно в форме ciphertext для защиты от несанкционированного доступа.

  • В процессе атаки или анализа файла wallet.dat параметр или опция ciphertext используется, чтобы указать инструменту работать именно с этой зашифрованной частью данных. Например, подать этот файл как входные данные для методов битфлип-апдейтов или padding oracle, чтобы определить, допустима ли та или иная модификация. Алгоритм AES-256-CBC выполняет цепное блочное шифрование, при котором каждый блок открытого текста преобразуется в шифротекст с помощью ключа и операции XOR с результатом предыдущего блока. Этот режим эффективен для защиты, но не обеспечивает встроенной аутентификации данных. Вот почему захватывать и анализировать ciphertext (шифротекст) важно для проведения криптоаналитических атак и оценки безопасности.



В инструментах для криптоанализа Bitcoin wallet.dat часто необходимо явно указать, что именно файл или данные являются ciphertext, чтобы начать процедуру дешифровки или манипуляций с шифротекстом. ciphertext — это защищённые, закодированные данные, которые невозможно напрямую прочитать. Применение опции ciphertext в инструментах или командах означает, что дальнейшие действия будут производиться со зашифрованным файлом, а не открытым, что важно для запуска криптоаналитических атак или методов восстановления доступа. Работа с ciphertext требует понимания криптографии, особенно особенностей выбранного алгоритма (например, AES-CBC) и уязвимостей, таких как padding oracle.


Запуск Snyc AI для криптоанализа файла wallet.dat шифрования AES

!./snyc -ciphertext wallet.dat -crypto aes.cpp

Примечание:

  • Запуск локального исполняемого файла snyc с параметрами:

    • -ciphertext wallet.dat — указывает инструменту использовать файл wallet.dat как объект анализа зашифрованных данных (шифротекст).

    • -crypto aes.cpp — команда указывает использовать исходный код AES-алгоритма из файла aes.cpp для расшифровки и анализа.

  • Snyc AI выполняет поэтапное исследование бинарных данных, применяя алгоритмические манипуляции с байтами (bit-flipping) в блоках шифротекста, а затем анализирует системные отклики и реакцию программы на расшифровку каждого варианта.

  • Используемый метод аналогичен padding oracle атаке, когда определяется корректность паддинга в расшифрованных блоках AES-256-CBC.

  • Инструмент применяет искусственный интеллект и глубокий анализ, чтобы на основании реакции выделить правильные битовые паттерны, что в итоге позволяет постепенно восстановить пароль или ключ шифрования.

  • Это сложный пример практического применения криптоанализа и машинного обучения для решения задачи восстановления доступа к зашифрованным данным Bitcoin Core.



Результат анализа с использованием Snyc AI

walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


Описание и примечание:

  • Команда walletpassphrase используется в Bitcoin Core для разблокировки кошелька, где:

    • Первый аргумент — это восстановленная битовая строка (предположительно пароль, полученный после криптоанализа и манипуляций с шифротекстом).

    • Второй аргумент 60 — время в секундах, на которое кошелек разблокируется для доступа к приватным ключам.

  • Эта команда используется после успешного восстановления предполагаемого пароля, чтобы дать возможность работать с кошельком (в последующих действиях, извлечь приватные ключи).


Восстановленный пароль даёт доступ к мастер-ключу, который применяется для дешифровки приватных ключей из wallet.dat. Разблокировка ограничена во времени — важная мера безопасности, минимизирующая риски несанкционированного длительного доступа. После разблокировки кошелька можно использовать команду dumpprivkey <bitcoin_address> для извлечения приватного ключа соответствующего адреса, что позволяет управлять средствами. Для лучшего контроля и визуализации процесса в Google Colab можно использовать различные скрипты для пошагового тестирования каждого изменения шифротекста и анализа откликов, что делает исследование более структурированным и воспроизводимым.


Ввод найденного пароля в Bitcoin Core

!./bitcoin-cli walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60

Примечание:

  • Команда walletpassphrase используется для временной разблокировки зашифрованного Bitcoin-кошелька.

  • Первый параметр — это пароль (в данном примере длинная битовая строка), полученный в результате анализа и восстановления пароля к кошельку.

  • Второй параметр 60 — время в секундах, на которое кошелек будет разблокирован, что позволяет выполнять операции с приватными ключами.

  • Эта команда необходима для того, чтобы система могла получить доступ к мастер-ключу шифрования, который защищает приватные ключи кошелька.

  • Разблокировка ограничена по времени именно для обеспечения безопасности хранения кошелька и предотвращения длительного несанкционированного доступа.

  • Данная операция — ключевой этап для последующего извлечения приватных ключей или совершения транзакций.



Извлечение приватного ключа

!./bitcoin-cli dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

Примечание:

  • Команда dumpprivkey позволяет получить приватный ключ, связанный с указанным публичным адресом Bitcoin.

  • В данном случае это адрес 16A5RFckRNW6fZzfjCGSneD3PApACLRwix.

  • Полученный приватный ключ предоставляет полный контроль над средствами, хранящимися на соответствующем адресе.

  • Приватный ключ — это секретный криптографический элемент, использующийся для подписи транзакций и подтверждения права собственности на биткоины.

  • Его сохранность критична, так как владение ключом автоматически даёт доступ ко всем средствам на адресе.

  • Команда может выполняться только при предварительно разблокированном кошельке, что по безопасности предотвращает несанкционированный доступ.



Пример результата вызова команды dumpprivkey

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Примечание:

  • Пример результата вызова команды dumpprivkey приватного ключа Bitcoin, закодированного в формате WIF (Wallet Import Format).

  • Такая форма удобна для импорта в другие кошельки или инструменты управления биткоинами.

  • Формат WIF представляет собой закодированное и дополненное контрольными суммами бинарное представление приватного ключа, предназначенное для удобства пользователя.

  • Хранение ключа должно быть максимально защищено: компрометация WIF-чейна означает потерю контроля над средствами.


Run the command and get Private Key

The dumpprivkey command in Bitcoin Core

The dumpprivkey command is a command used in the Bitcoin Core wallet command line interface (CLI) to export the private key associated with a specific Bitcoin address. The syntax for the command is as follows:

dumpprivkey “address”

Where “address” is the Bitcoin address for which you want to receive the private key.

How dumpprivkey command works

When you type the dumpprivkey command, Bitcoin Core looks for the specified address in its wallet and, if found, returns the corresponding private key in WIF format. This allows the user to store the private key in a safe place or import it into another wallet.


getaddressinfo 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix



Private Key Information:

https://dockeyhunt.com/Bitcoin-Address/

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf



Bitcoin Address Information:

https://dockeyhunt.com/Cryptocurrency-Prices/

Balance: 105.68557389 BTC


https://www.coinbase.com/converter/btc/usd

<a href="https://pikabu.ru/story/bitflipping_attack_na_walletdat_riski_ispolzovaniya_aes256cbc_grozit_utechkoy_zakryityikh_klyuchey_bitcoin_core_chast_2_13153514?u=https%3A%2F%2Fwww.coinbase.com%2Fconverter%2Fbtc%2Fusd&t=105.68557389%20BTC%20%26gt%3B%2012512829%2C00%20USD&h=d4342b8ecace31c654590fec208789816f4193cf" title="https://www.coinbase.com/converter/btc/usd" target="_blank" rel="nofollow noopener">105.68557389 BTC &gt; 12512829,00 USD</a>

105.68557389 BTC > 12512829,00 USD


Установим библиотеку Bitcoin

!pip install bitcoin


Запустим код для проверки соответствие Биткоин Адреса:

__________________________________________________

Private Key WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Bitcoin Address: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

total_received = 105.68557389 Bitcoin

__________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

https://cryptodeeptech.ru/bitaddress.html

ADDR: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

HEX: dc7de2bc99999c4822d9b3ed8ede255506b68b1068faeb2b7bf0372231a1faa5


Итоговое описание основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat с научным пониманием:

Все операции требуют глубокого понимания криптографии, безопасности и работы Bitcoin Core, так как неправильное обращение с приватными ключами может привести к необратимой потере средств.

  • Первая команда позволяет расшифровать и временно разблокировать кошелек с найденным паролем.

  • Вторая команда извлекает приватный ключ с конкретного адреса для последующего управления средствами.

  • Третий блок показывает, каким образом приватный ключ представлен в читаемом формате.


1. Сбор и анализ зашифрованного кошелька (wallet.dat)

  • Получается бинарный файл wallet.dat, который содержит приватные ключи и пароль, зашифрованные с использованием алгоритма AES-256-CBC.

  • Структура файла подробно анализируется: выделяются отдельные блоки шифротекста и вектор начальной инициализации (IV).

  • Научное понимание: AES-256-CBC — это блочный симметричный шифр, использующий цепочку блоков (CBC), где каждый блок зависит от предыдущего, а IV обеспечивает уникальность шифрования, что критично для безопасности ключей.

2. Подготовка инструментов и окружения

  • Для проведения атаки применяются скрипты или специализированные инструменты, реализующие Padding Oracle Attack и побайтовые битфлип-манипуляции.

  • Часто используются Python-скрипты в средах Jupyter Notebook или Google Colab, а также hex-редакторы для ручного анализа и коррекции бинарных данных.

  • Научное понимание: программные инструменты позволяют автоматизировать сложные и многократные операции по изменению шифротекста и анализу реакции системы, что существенно ускоряет процесс криптоанализа.

3. Проведение атаки padding oracle с битфлип-манипуляцией

  • Атакующий изменяет отдельные байты предыдущего блока шифротекста в режиме CBC для контроля байтов расшифрованного блока через операцию XOR.

  • После каждой модификации шифротекст отправляется на расшифровку, и анализируется ответ системы — корректность/некорректность паддинга.

  • Научное понимание: Padding Oracle Attack использует уязвимость механизмов обработки паддинга в AES-256-CBC, когда система выдает информацию об ошибках выравнивания, позволяя последовательно восстанавливать исходный текст без знания ключа.

4. Восстановление бинарного пароля

  • Поэтапно накапливается и компилируется двоичное значение пароля, который хранится во временном файле, например, walletpassphrase.txt.

  • Научное понимание: такой подход обеспечивает детальный контроль над дешифровкой каждого байта пароля, гарантируя правильность и полноту полученных данных.

5. Ввод восстановленного пароля для разблокировки кошелька

  • Используется команда Bitcoin Core CLI: bitcoin-cli walletpassphrase "<password_recovered>" 60 где 60 — время разблокировки в секундах.

  • Научное понимание: это временная разблокировка кошелька, необходимая для получения доступа к приватным ключам и последующих операций; ограничение времени является мерой безопасности.

6. Извлечение приватных ключей

  • Команда для извлечения приватного ключа для конкретного Bitcoin-адреса: bitcoin-cli dumpprivkey <address>

  • Научное понимание: приватные ключи обеспечивают полный контроль над средствами, поэтому доступ к ним защищен паролем; успешное извлечение ключа означает полный контроль над балансом соответствующего адреса.

7. Дополнительные меры и рекомендации

  • Использование готовых репозиториев и примеров (например, с GitHub), в которых содержится код для реализации Padding Oracle Attack, упрощает экспериментирование и тестирование на демо-данных.

  • Интеграция с окружением Bitcoin Core через staging tree позволяет работать непосредственно с файлами реального формата и тестировать атаку на локальной копии кошелька.

  • Важно внимательно анализировать и корректно управлять блоками шифротекста и ответами системы, чтобы точно восстановить пароль.


Заключение

Данная методика реализует практическую атаку на Bitcoin wallet.dat, основанную на раскрытии информации о корректности паддинга при дешифровке AES-256-CBC. За счёт последовательных манипуляций с байтами шифротекста и анализа реакции системы (oracle) становится возможным поэтапно восстановить пароль в бинарном виде, получить доступ к приватным ключам и, соответственно, контролировать средства на кошельке.

Основные этапы атаки включают комплексный анализ структуры файла, байт-ориентированные изменения блоков шифротекста в режиме CBC, отправку модифицированных данных для проверки правильности паддинга и использование ошибок системы как «оракула» для дешифровки. Такой подход является примером мощной криптоаналитической техники, которая эксплуатирует побочные каналы в протоколах шифрования.


Защита от основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat

Для предотвращения подобных атак необходимо:

  1. Обязательное применение проверки целостности данных до расшифровки, например, с помощью HMAC (Hash-based Message Authentication Code). Это позволяет обнаруживать любые изменения в зашифрованных данных ещё до этапа расшифровки и предотвращает использование отклонений в паддинге для запуска атаки.

  2. Использование шифровальных режимов с аутентификацией (AEAD), таких как AES-GCM (Galois/Counter Mode), которые совмещают шифрование и проверку целостности. Это исключает уязвимости, связанные с отсутствием проверки подлинности после расшифровки.

  3. Не раскрывать информацию о результате дешифрования, особенно ошибки паддинга. Сообщения об ошибках должны быть универсальными и не давать указаний на корректность конкретного блока.

Ключевые моменты опасности Bit-flipping attack в режиме CBC

  • Во время дешифровки в режиме CBC, каждый блок открытого текста получается путем XOR расшифрованного блока шифротекста с предыдущим блоком. Следовательно, изменение битов блока шифротекста приведёт к предсказуемым изменениям в открытом тексте.

  • Атакующий может контролируемо изменять содержимое расшифрованных данных без знания ключа, что нарушает целостность и аутентичность без возможности обнаружения, если не используется дополнительная проверка (например, HMAC).

  • Такие уязвимости могут привести к серьёзным нарушениям безопасности, особенно если дешифрованные данные используются без дополнительных проверок (например, для контроля прав доступа или параметров работы системы).


Битфлип-атака в режиме CBC подчёркивает важность комплексного подхода к криптографической безопасности: шифрование должно сопровождаться аутентификацией и проверкой целостности. Использование только AES-CBC без дополнительных механизмов проверки — потенциально опасная практика, подверженная скрытым уязвимостям. Современные стандарты рекомендуют применять AEAD режимы и скрывать любые подробности о процессе дешифровки для исключения возможности успешных атак через padding oracle.


References:

  1. The Biggest Attacks in Decentralized Finance History: Breaking Down the Biggest Smart Contract and Bridge Hacks From The DAO to Cetus: How Smart Contract Bugs and Outdated Code Cause Hundreds of Millions of Dollars in Losses

  2. CoinDCX After $44 Million Hack: Fixing System Vulnerabilities, Launching Bug Bounty Program, and Strengthening Cybersecurity Measures to Protect Users

  3. Major Cyberattack on BigONE Crypto Exchange: $27 Million Loss, Reasons for the Hack, and Comprehensive Security Enhancement Measures

  4. The Big Coinbase Hack of 2025: Social Engineering, Insider Role, and Implications for User Reputation and Security

  5. Cryptofront 2025: Record losses due to social engineering, large-scale hacks and new trends in cybersecurity

  6. Modern Crypto Security Challenges in 2025: Rise of AI Fraud, Deepfake Attacks, Regional Risks, and the Role of Blockchain in the Confrontation

  7. Loopscale Recovers $2.8M After Hack: Refunding DeFi Funds: Loopscale and Term Finance Show Case of Collaboration with Crypto Hackers, Negotiations, and Rewards: Case of Successful Return of Almost Half of Stolen $5.7M

  8. How a Crypto Hacker Gained Access to ZKsync’s Admin Key and Created 111 Million Tokens via a Vulnerability in the sweepUnclaimed() Function, but Returned Almost $5.7 Million Under a Reward Agreement

  9. How the xrpl.js library was hacked and why it threatened Bitcoin security. A serious attack on the supply chain in the xrpl.js JavaScript library: details and consequences for the XRP Ledger

  10. Ethical Crypto Hacker c0ffeebabe.eth Neutralizes Morpho Blue Vulnerability: How Interface Error Led to $2.6M Loss and Important Lessons for DeFi Security

  11. Attacks on Atomic, Exodus and Major Crypto Exchange Wallets — The Era of New Threats in Cybersecurity, Cyberattacks on Crypto Wallets and Supply Chains 2025: Scale of Threats and New Fraud Methods

  12. Artificial Intelligence and Modern Cyberattack Methods: A New Era of Crypto Wallet and Corporate Data Security Threats in 2025

  13. Cyber hackers use malicious Microsoft Office add-ins and fake extensions to steal cryptocurrency through address spoofing and hidden miners, also Office add-ins and extensions are used to steal cryptocurrency through address spoofing

  14. Bitcoin Address Spoofing Attacks and Bitcoin Address Poisoning Mass Attacks: Massive Losses and New Cybersecurity Challenges in 2023–2025.

  15. How Snyc AI and Address Whitelists Strengthen Defenses Against Crypto Address Spoofing and How Snyc AI Automatically Identifies Suspicious Addresses in Cryptocurrency Systems

  16. Crypto Dust Attack in Cryptocurrencies: Mechanisms, Link to Address Poisoning and Technical Analysis via ScriptSig Isomorphism, How Small Transactions Threaten the Privacy of Crypto Wallet Owners

  17. How Crypto Hackers Use the Triada Trojan: A Hidden Threat to Android Smartphones and Cryptocurrency Owners in 2025

  18. What vulnerabilities in CoinDCX’s internal system allowed crypto hackers to withdraw $44 million

  19. Wave of Large-Scale Cyberattacks on Crypto Exchanges in 2025: Over $3 Billion Stolen, WOO X and Other Platforms in Crypto Hackers’ Crosshairs

  20. UPCX Payment Platform Hack: Unauthorized Withdrawal of $70 Million from Administrative Accounts While Maintaining Security of Users’ Assets

  21. PeckShield: Large-Scale Crypto Hacks in Q1 2025 — Largest Exploits and Record Losses in the Crypto Market Crypto Hacks in Q1 2025: Damages Exceed $1.6 Billion, 131% Growth, and Major Attacks on Bybit and DeFi Protocols

  22. Cryptocurrency losses from crypto exploits and fraud in March 2025 fell sharply to $28.8 million on the back of major incidents and successful refunds

  23. From $1,500 to $468 million: The awakening of the Bitcoin whale amid massive thefts, lightning-fast laundering and new laws and whether it can be called the awakening of the ancient Bitcoin whale and the challenges of super-fast laundering of cryptocurrencies in a new era of regulation

  24. The «Demonic» vulnerability (CVE-2022-32969) can facilitate the theft of BTC coins of the Bitcoin cryptocurrency

  25. Sophisticated Phishing Attack: Crypto Owner Loses $908K After 15 Months of Waiting — Security Lessons for All Ethereum Users

  26. Main Hacking Attack Methods and New Smart Contract Vulnerabilities in the Crypto Industry in 2025: Social Engineering, Phishing, and Off-Chain Attacks as the Main Security Threats

  27. Merkle Trees and Cross-Chain Bridges: How Verification Errors Create Loopholes for Fake Crypto Assets

  28. Rugproof Solana Launchpad Accused of Scam, Rug-Pulling Scheme by Bubblemaps Amid Memcoin Market Rise

  29. Modern Cybersecurity Threats: Trojans, Backdoors, and Infostealers as Ancient Bitcoin Whale Awakens

  30. How Dust Attack Reveals Bitcoin Private Keys: A Scientific Analysis of ECDSA Vulnerabilities and Cryptanalysis Methods


  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/3uCsL_zxKPI

Video tutorial: https://dzen.ru/video/watch/68baca013761775f268041dc

Источник: https://cryptodeeptool.ru/bit-flipping-attack-on-wallet-dat


Показать полностью 14 1
[моё] Биткоины Криптовалюта Трейдинг Финансовая грамотность Арбитраж криптовалюты Заработок в интернете Заработок Пассивный доход Инвестиции в акции Стартап Ключевая ставка Дивиденды Доллары Биржа Аналитика Кризис Онлайн-курсы Видео YouTube Гифка Длиннопост
0
3
mianol
mianol
Серия Обновления

Скоро в Botman: Новый уровень конструктора сценариев⁠⁠

3 месяца назад
Скоро в Botman: Новый уровень конструктора сценариев

🚀 Скоро в Botman: Новый уровень конструктора сценариев

Мы долго и упорно работали над полным переводом конструктора на новое flow-ядро. Это был большой вызов для команды: сотни часов разработки, десятки тестов и доработок. Но результат стоит того — конструктор стал надёжнее, стабильнее и заметно быстрее.

А ещё — он получил набор новых возможностей, которые упростят работу с большими сценариями и сделают процесс создания ботов по-настоящему комфортным:

📦 Множественное выделение узлов — перемещайте или удаляйте целые фрагменты схем одним движением.

⏪ Отмена и повтор действий — безопасно экспериментируйте и легко исправляйте ошибки.

🎯 Автовыравнивание и направляющие — схемы будут аккуратными без лишних усилий.

🗺 Миникарта сценария — мгновенная навигация по большим проектам.

📐 Фон с сеткой и “прилипанием” узлов — для идеальной структуры и порядка.

💬 Мы почти на финишной прямой, осталось чуть-чуть — и вы сможете протестировать обновлённый конструктор сами.

🔥 Если ждёте релиз — закидайте этот пост реакциями и огонёчками!

Поддержим и разработчиков, и тестировщиков — им сейчас нужен заряд энергии, чтобы сделать последний рывок и подарить нам всем новый, мощный и удобный конструктор!

Показать полностью
Предпринимательство Малый бизнес Бизнес Маркетинг Arduino Чат-бот Стартап Фриланс Бизнес по-русски Заработок в интернете
0
tobotsp
tobotsp

Модные ритейлеры объединились, чтобы предложить персонализированный ИИ-инструмент⁠⁠

3 месяца назад

Платформа Vivrelle для аренды предметов роскоши объявила о запуске искусственного интеллекта Ella — персонального стилиста, разработанного совместно с модными ритейлерами Revolve и FWRD. Инструмент позволяет пользователям получать рекомендации по покупке или аренде одежды из каталогов всех трёх компаний, формируя целостные образы по запросам типа «наряд на девичник» или «что взять в поездку». Предложения собираются в одну корзину на Vivrelle.

Как работает Ella

Технология сканирует ассортимент Vivrelle, FWRD и Revolve, подбирая комплектующие для желаемого образа. Чем чаще пользователь взаимодействует с Ella, тем точнее становятся её рекомендации, аналогично тому, как ChatGPT подбирает одежду под конкретный случай.

«Ella помогает снять стресс от упаковки багажа или ежедневного выбора одежды»,
Blake Geffen, генеральный директор Vivrelle

«Ella находится в разработке уже довольно продолжительное время, и на её создание ушёл примерно год»,
добавила Geffen

Предшествующие инициативы

Ранее в этом году те же компании представили сервис Complete the Look, предлагающий быстрые модные дополнения к уже выбранным товарам в корзине. Ella расширяет эту концепцию, предоставляя более глубокие персонализированные рекомендации.

Цели проекта

По словам Geffen, цель Ella — предоставить членам Vivrelle максимальную гибкость в выборе между покупкой, арендой и перепродажей, используя естественный диалог, похожий на общение с живым стилистом. Компания позиционирует себя как первую марку, объединяющую аренду, перепродажу и розничную продажу в едином омниканальном опыте.

Больше материалов на канале РобоТок: https://t.me/tobotsp

Показать полностью 2
[моё] Стартап Мода Автоматизация Искусственный интеллект Длиннопост
0
0
VinylHighway
VinylHighway

Как платить за услуги по всему миру без ограничений в 2025 году⁠⁠

3 месяца назад

Представьте, что вы фрилансер из России, работающий с клиентами из США, Европы и Азии, но каждый раз сталкиваетесь с блокировками карт, высокими комиссиями или ограничениями на переводы. В 2025 году, когда глобальная экономика становится еще более связанной, такие проблемы затрагивают миллионы людей: по данным Всемирного банка, объем международных платежей превысит 200 триллионов долларов, но 40% транзакций все еще сталкиваются с барьерами. А вы готовы платить за услуги по всему миру без лишних хлопот? Эта статья раскроет, как использовать современные инструменты для платежей по миру, включая телеграм-боты для платежей и виртуальные карты, чтобы сделать транзакции быстрыми, безопасными и выгодными.

  • Платежи по миру — глобальные транзакции без ограничений.

  • WantToPay — скорость и простота.

  • EPN виртуальные карты — удобство и бонусы.

В эпоху цифровизации безопасные транзакции стали нормой, а реферальные программы позволяют экономить на комиссиях. Мы разберем актуальные решения, ориентированные на 2025 год, когда криптовалюты и AI-инструменты интегрируются в повседневные финансы. Читайте дальше, чтобы узнать, как выбрать лучший сервис и избежать типичных ошибок.

Преимущества современных сервисов для глобальных платежей

В 2025 году платежи по миру эволюционировали благодаря технологиям, таким как блокчейн и мобильные приложения. Эти сервисы предлагают низкие комиссии, мгновенные переводы и защиту от валютных колебаний. Например, по сравнению с традиционными банками, где комиссия может достигать 5-7%, цифровые платформы снижают ее до 1-2%.

Одно из ключевых преимуществ — универсальность. Вы можете оплачивать стриминговые сервисы, онлайн-курсы или фриланс-услуги без геоблокировок. Кроме того, интеграция с реферальными программами позволяет зарабатывать бонусы за приглашения друзей.

Сравнение популярных вариантов для платежей

Чтобы выбрать подходящий сервис, стоит сравнить их по критериям: скорость, безопасность, комиссии и удобство. Вот таблица сравнения трех популярных опций:

Как видно, все сервисы ориентированы на безопасные транзакции, но отличаются по фокусу. PlatiPoMiru Bot идеален для глобальных оплат, WantToPay Bot — для скорости, а EPN (XCARDS) — для виртуальных карт.

Выбирая сервис, учитывайте ваши нужды: для частых мелких платежей подойдет бот с низкой комиссией, а для крупных — с усиленной защитой.

Советы по выбору сервиса для платежей по миру

При выборе ориентируйтесь на отзывы пользователей и актуальные обновления в 2025 году. Сначала проверьте поддержку вашей валюты — рубли, доллары, евро. Затем оцените интеграцию с мобильными устройствами для удобства.

Избегайте сервисов без лицензии, чтобы обеспечить безопасные транзакции. Рекомендуем начинать с тестовых платежей малой суммы. И не забывайте о реферальных программах — они могут покрыть комиссии.

Телеграм-боты для платежей: Удобство и скорость

Телеграм-боты для платежей стали хитом 2025 года благодаря простоте использования. Они позволяют совершать транзакции прямо в мессенджере, без установки дополнительных приложений. Это особенно полезно для платежей по миру, где традиционные банки тормозят процесс.

Боты интегрируют криптовалюты, карты и электронные кошельки. Они обеспечивают анонимность и быстроту, минимизируя риски.

Как работает PlatiPoMiru Bot

Один из лидеров — PlatiPoMiru Bot, который упрощает глобальные транзакции. Вы регистрируетесь, пополняете баланс и платите за услуги в любой стране. Бот поддерживает безопасные транзакции с защитой от хакеров.

Попробуйте PlatiPoMiru Bot и получите бонус на первый платеж. Это удобный инструмент для фрилансеров и путешественников.

(Предлагаемый alt-текст для изображения: "Телеграм-бот для платежей по миру в действии")

WantToPay Bot: Простота в действии

WantToPay Bot выделяется скоростью — платежи проходят за секунды. Он идеален для оплаты подписок и услуг за рубежом. С фокусом на телеграм-боты для платежей, он предлагает интуитивный интерфейс.

Подчеркнем безопасные транзакции: все данные шифрованы. Зарегистрируйтесь в WantToPay Bot и получите бонус. Это сэкономит время и деньги.

(Предлагаемый alt-текст для изображения: "Быстрые платежи через телеграм-бот WantToPay")

Виртуальные карты: Гибкость и безопасность

Виртуальные карты — это цифровые аналоги пластиковых карт, генерируемые онлайн. В 2025 году они решают проблемы с геоблокировками, позволяя платежи по миру без ограничений. Они одноразовые или многоразовые, с контролем лимитов.

Преимущества: низкий риск кражи данных, мгновенная генерация. Они интегрируются с реферальными программами для бонусов.

Преимущества виртуальных карт в 2025 году

Виртуальные карты защищают от мошенничества благодаря токенизации. Они поддерживают безопасные транзакции на платформах вроде Netflix или Amazon. По статистике, использование виртуальных карт снижает риски на 70%.

Выберите карту с поддержкой нескольких валют для экономии на конвертации.

EPN (XCARDS): Сервис с реферальной программой

EPN (XCARDS) предлагает виртуальные карты для глобальных оплат. Генерируйте карту за минуты и платите без барьеров. Сервис фокусируется на виртуальных картах с антифрод-системой.

Попробуйте EPN (XCARDS) и получите бонус в виде кэшбэка. Это отличный выбор для бизнеса.

(Предлагаемый alt-текст для изображения: "Виртуальные карты для безопасных транзакций по миру")

Реферальные программы: Как заработать на платежах

Реферальные программы мотивируют пользователей приглашать друзей, давая бонусы. В 2025 году они стали стандартом для платежей по миру. Например, за приглашение вы получаете процент от комиссий.

Интегрируйте их в свою стратегию: делитесь ссылками в соцсетях. Это повышает лояльность и снижает затраты.

Как максимизировать бонусы

Выберите программы с высокими выплатами. Участвуйте активно, но избегайте спама. Бонусы можно использовать для следующих безопасных транзакций.

Все упомянутые сервисы имеют рефералки: PlatiPoMiru Bot — до 10%, WantToPay Bot — фиксированный бонус, EPN (XCARDS) — кэшбэк.

Заключение

В 2025 году платежи по миру без ограничений стали реальностью благодаря телеграм-ботам для платежей, виртуальным картам и безопасным транзакциям. Мы обсудили преимущества, сравнили сервисы и дали советы, чтобы вы могли выбрать оптимальный вариант. Реферальные программы добавляют выгоды, делая процесс не только удобным, но и прибыльным.

Не откладывайте — упростите свои финансы сегодня. Попробуйте PlatiPoMiru Bot для глобальных транзакций, WantToPay Bot для скорости, EPN (XCARDS) для виртуальных карт. Получите бонусы и наслаждайтесь свободой платежей!

FAQ

  1. Что такое платежи по миру без ограничений?
    Это возможность оплачивать услуги в любой стране без блокировок, используя цифровые инструменты вроде ботов и виртуальных карт.

  2. Как обеспечиваются безопасные транзакции в телеграм-ботах?
    Боты используют шифрование, двухфакторную аутентификацию и антифрод-системы для защиты данных.

  3. Какие преимущества виртуальных карт в 2025 году?
    Они предлагают гибкость, низкие риски и интеграцию с реферальными программами для бонусов.

  4. Как работают реферальные программы в платежных сервисах?
    Вы приглашаете друзей по ссылке и получаете бонусы от их транзакций, снижая свои расходы.

  5. Можно ли использовать телеграм-боты для платежей для бизнеса?
    Да, они подходят для фриланса и компаний, обеспечивая быстрые и глобальные переводы.

  6. Какие комиссии в популярных сервисах для платежей по миру?
    Обычно 0.5-4%, в зависимости от сервиса и объема, с возможностью снижения через рефералки.

  7. Почему в 2025 году актуальны эти методы платежей?
    Рост глобальной торговли и цифровизации делает традиционные банки устаревшими, а цифровые — необходимыми.

Показать полностью
Стартап Digital Текст Telegram (ссылка) Длиннопост
4
mianol
mianol
Серия Рубрика «вопрос-ответ»

Где хранятся и как обрабатываются персональные данные в Botman⁠⁠

3 месяца назад
Где хранятся и как обрабатываются персональные данные в Botman

Мы часто получаем вопросы от пользователей о работе с персональными данными и рассылками в нашем сервисе.

Поэтому мы подготовили подробные инструкции, которые помогут разобраться:

Работа с мессенджерами, персональными данными и рассылками в Botman — что нужно знать о подключении мессенджеров, правилах работы с ПДн и нюансах отправки рассылок.

Хранение и обработка ПДн Botman в Yandex Cloud — где находится инфраструктура, как обеспечивается безопасность данных и что указывать в уведомлении Роскомнадзора.

🔗Смотреть инструкции

💡 Эти материалы будут полезны, если вы хотите убедиться в безопасности своих данных и корректно оформить документы в соответствии с ФЗ-152.

Показать полностью
Предпринимательство Малый бизнес Бизнес Telegram Маркетинг Чат-бот Фриланс Стартап Заработок в интернете Продажа
1
1
88Pit14
88Pit14

Пиар в России 2025⁠⁠

3 месяца назад

В 2025 году российский PR продолжает активно трансформироваться, адаптируясь к новым экономическим, технологическим и geopolitical реалиям. Это уникальный кейс, не имеющий прямых аналогов за рубежом, что обусловлено сочетанием международных трендов и локальной специфики, включая санкционное давление, законодательные изменения и переориентацию на рынки дружественных стран. Одним из ключевых трендов становится смещение фокуса в сторону цифровых платформ, особенно Telegram, который превратился из мессенджера в полноценное медиа с аудиторией свыше 85 миллионов пользователей. Это канал для нативной коммуникации, продвижения как корпоративных, так и личных брендов, а также для оперативного реагирования на информационные вызовы. При этом качество контента здесь играет решающую роль — аудитория стала более критичной и ценит экспертизу, а не просто формальное присутствие .

Важной особенностью остается работа в условиях ригидности государственного сектора, где PR-специалисты действуют в рамках заранее согласованных форматов и тем, практически не имея права на ошибку. Например, неверно выбранный креатив или агрессивные механики могут привести к серьезным репутационным последствиям, как в случае с социальной рекламой нацпроекта «Демография», которая была воспринята частью аудитории негативно. В то же время растет спрос на честный диалог и открытость — признание ошибок и прозрачная коммуникация становятся нормой даже для госструктур . Этому способствует и общий тренд на человезизацию брендов, где во главу угла ставится эмпатия, юмор и простота подачи, что позволяет выстраивать более доверительные отношения с аудиторией .

На фоне развития искусственного интеллекта PR-индустрия активно внедряет нейросети для рутинных задач: анализа данных, создания контента и медиамониторинга. Однако здесь же кроются и новые риски — рост глубоких подделок (deepfake) требует от специалистов повышенной бдительности и способности быстро реагировать на фейковые нарративы, которые могут нанести ущерб репутации компаний или персон. Кроме того, алгоритмы поисковых систем, включая Google, продолжают меняться, что делает необходимым интеграцию AI-ориентированного SEO для понимания поискового intent и создания релевантного контента . При этом повсеместное использование генеративного ИИ приводит к определенной унификации контента, и чтобы выделиться, бренды вынуждены делать ставку на уникальную экспертизу и фактуру, идущую от первого лица .

Еще один значимый тренд — рост роли HR-бренда и внутрикорпоративных коммуникаций. Бизнес, сталкиваясь с кадровым голодом, инвестирует в продвижение имиджа работодателя, используя для этого менее формальные форматы, корпоративные Telegram-каналы и онлайн-медиа. Это не только помогает привлекать таланты, но и укрепляет лояльность существующих сотрудников. Параллельно набирает силу омниканальность — рассеивание аудитории по разным платформам, таким как VK Video, Rutube, TenChat (альтернатива LinkedIn), требует комплексного подхода к продвижению и тщательного анализа каждой площадки. Простое кросспостинга одного контента везде уже недостаточно, необходимо адаптировать сообщения под специфику каналов и их аудитории .

В 2025 году российский PR становится более стратегическим и интегрированным, где успех зависит от способности сочетать глобальные тренды с локальной спецификой, будь то работа в государственном секторе или продвижение в условиях санкций. Ключевыми факторами остаются адаптивность, акцент на качество контента и фокус на доверии аудитории, что позволяет не только выживать в турбулентных условиях, но и эффективно достигать бизнес-целей. При этом важно помнить, что любая коммуникация должна быть основана на честном диалоге и готовности к экспериментам, но без потери смысловой нагрузки и учета широкого спектра мнений.

Пиар менеджер на собрание инвесторов .

Пиар менеджер на собрание инвесторов .

Показать полностью 1
[моё] Стартап Бизнес Развитие Маркетинг Пиар Длиннопост
3
seminon600
seminon600
Еврейский мир
Серия Израильская система кибербезопасности

Израильские стартапы в сфере искусственного интеллекта и кибербезопасности оказались в центре ажиотажа по поглощениям⁠⁠

3 месяца назад

Прогнозы на летний период оправдались: молодые компании со скромными доходами заключили сделки на девятизначные суммы.

Команда Aim Security.( Фото: Омер Хакоэн )

Команда Aim Security.( Фото: Омер Хакоэн )

Это лето было объявлено временем слияний и поглощений для израильских стартапов, и оно оправдало ожидания. Только в августе шквал громких сделок изменил облик двух сильнейших секторов экономики Израиля: кибербезопасности и искусственного интеллекта.

От платформ безопасности на базе ИИ до компаний, занимающихся оптимизацией графических процессоров, международные покупатели решительно двинулись к приобретению израильских специалистов и технологий.

Полный список слияний и поглощений израильских стартапов в 2025 году

Волна началась с приобретения компанией SentinelOne компании Prompt Security, основанной всего два года назад в Тель-Авиве, за 250 миллионов долларов. Prompt привлекла всего 23 миллиона долларов до продажи, но эта сделка стала одной из самых громких в этом сезоне. Быстрый выход компании из сделки подчеркнул более общую реальность: покупатели заинтересованы не столько в немедленной выручке, сколько в сохранении дефицитного опыта на стыке ИИ и киберзащиты.

Всего несколько дней спустя компания Crusoe, занимающаяся разработкой инфраструктуры искусственного интеллекта, объявила о покупке Atero , израильского стартапа, разрабатывающего технологию оптимизации нагрузки на графические процессоры для крупномасштабных моделей искусственного интеллекта.

Сделка, оцениваемая в 150 миллионов долларов, принесла Crusoe как важнейшую интеллектуальную собственность, так и новый центр исследований и разработок в Тель-Авиве. Atero существовала всего год.

На этом импульс не остановился. Okta приобрела израильский стартап по управлению идентификацией и доступом Axiom примерно за 100 миллионов долларов , передав его команду в израильский центр разработки Okta.

И, пожалуй, самым значительным шагом стало то, что Cato Networks вступила в продвинутые переговоры о приобретении Aim Security за 350–400 миллионов долларов , что может стать крупнейшей сделкой года по выходу из киберпространства в сфере искусственного интеллекта.

Aim, как и Prompt, был создан элитным израильским разведывательным подразделением 8200 и сосредоточен на защите от тех самых уязвимостей, которые генеративный ИИ создаёт внутри предприятий.

Эта стремительная череда сделок не была случайностью. В июле наблюдатели в Тель-Авиве уже предсказывали «зачистку супермаркета» молодых компаний, занимающихся кибербезопасностью и ИИ .

Поводом послужило приобретение Palo Alto Networks Protect AI за 700 миллионов долларов в апреле, а затем покупка Tenable Apex за 100 миллионов долларов в мае. Учитывая, что на израильском рынке присутствуют такие американские гиганты, как Cisco, Zscaler и F5, август казался неизбежным для волны сделок. Примечательно, что три перечисленные выше компании пока не совершили подобных сделок.

Этот прогноз оказался верным. Несколько компаний, рассматриваемых в качестве кандидатов на поглощение — Prompt и Aim — в итоге объявили о сделках в течение нескольких недель. Для основателей выбор был непростым: либо быстро масштабироваться с привлечением нового капитала, либо принять предложения о выкупе, пока оценки остаются высокими.

Стартап Pinecone, занимающийся базой данных ИИ, рассматривает возможность продажи на фоне растущей конкуренции

В сообщении говорится, что компания Pinecone, основанная израильским предпринимателем Эдо Либерти, провела предварительные переговоры с инвестиционными банкирами для оценки стратегических вариантов. Потенциальными покупателями могут стать такие крупные технологические компании, как Oracle, IBM, MongoDB и Snowflake.

Команда «Pinecone».( Фото: Pinecone)

Команда «Pinecone».( Фото: Pinecone)

Pinecone разрабатывает векторную базу данных, призванную помочь инженерам хранить и искать данные, используемые большими языковыми моделями (LLM) и другими системами искусственного интеллекта. Эта технология позиционирует компанию как важнейшее звено в экосистеме искусственного интеллекта, предоставляя инфраструктуру для ускорения и повышения точности генеративных моделей.

Быстрый рост компании привлёк значительную поддержку со стороны инвесторов из Кремниевой долины. В апреле 2023 года Pinecone привлекла $100 млн при оценке в $750 млн в ходе раунда финансирования, проведённого Andreessen Horowitz при участии ICONIQ Growth, Menlo Ventures и Wing Venture Capital. Liberty тогда сообщала, что оценка Pinecone выросла более чем в четыре раза всего за год.

Компания Pinecone имеет офисы в Тель-Авиве, Нью-Йорке и Сан-Франциско, а также крупный научно-исследовательский центр в Израиле.

Для инвесторов, многие из которых вложили средства в эти стартапы менее двух лет назад, выходы в сотни миллионов долларов представляли собой убедительную прибыль.

Приобретение CyberArk компанией Palo Alto Networks за 25 миллиардов долларов, произошедшее всего через пять месяцев после приобретения Google компании Wiz за 32 миллиарда долларов, подчеркивает мощь израильской индустрии кибербезопасности и укрепляет позиции страны как мирового лидера в этой области.

В 2023 году в израильские стартапы в сфере кибербезопасности было инвестировано более 3,5 млрд долларов, что составило около 20% всех инвестиций в высокотехнологичный сектор страны.

В 2023 году стартапы в сфере кибербезопасности по всему миру привлекли более 18 млрд долларов. Лидером являются США с 60% от общего объема инвестиций, а второе место занимает Израиль с 15%.

В настоящее время во всем мире насчитывается более 60 компаний-единорогов в сфере кибербезопасности, почти 40 из них находятся в США. За ними следует Израиль с 12 компаниями, в то время как в Китае их пять, а в Великобритании всего три.

По данным Всемирной организации интеллектуальной собственности (ВОИС), в 2023 году во всем мире было подано более 12 000 новых патентов в области кибербезопасности. Лидером в этом отношении являются США, где подано около 4500 новых заявок. В Израиле, по данным Израильского патентного ведомства, в 2023 году было зарегистрировано около 1200 новых патентов в области кибербезопасности.

В отличие от других областей технологий, кибериндустрия характеризуется огромным количеством патентов, трансграничных судебных разбирательств и дорогостоящих юридических споров, которые могут длиться годами. В кибербезопасности судебные иски не являются исключением, они являются неотъемлемой частью игры. В США, особенно в этой области, дела о нарушении патентных прав часто заканчиваются судебными решениями на сотни миллионов долларов.

Такие решения, как управление идентификацией и доступом, шифрование, обнаружение вторжений в реальном времени и облачная безопасность, основаны на уровнях кода и алгоритмов, активах, защита которых фактически является необходимым условием для игры в высшей лиге.

Регистрация патентов в киберпространстве принципиально отличается от других областей, главным образом из-за абстрактного характера многих изобретений и головокружительной скорости изменений, которые её определяют.

В таких областях, как медицинское приборостроение или машиностроение, изобретения, как правило, осязаемы, что облегчает их иллюстрацию и объяснение.

В кибербезопасности, напротив, большинство инноваций основано на алгоритмах, программных методах и протоколах, и к ним предъявляются гораздо более высокие требования в плане доказательства их конкретной технологической реализации.

Доктор Эяль Бресслер.( Фото: Эяль Мерлиос )

Доктор Эяль Бресслер.( Фото: Эяль Мерлиос )

Суды и патентные ведомства, особенно в США и Европе, стараются не предоставлять охрану тому, что они считают чисто абстрактными понятиями. Поэтому заявителям приходится разъяснять, как изобретение фактически встроено в компьютерную систему и каков его реальный технический вклад.

Однако проблема не ограничивается доказательством патентоспособности. Патентная заявка требует полного раскрытия сущности изобретения, что в сфере кибербезопасности может быть палкой о двух концах. С одной стороны, для объяснения механизма метода необходимо подробное описание. С другой стороны, чрезмерное раскрытие информации может позволить злоумышленникам обойти или скопировать систему. Достижение этого тонкого баланса требует высокой квалификации в области составления документов, а порой и стратегического выбора между получением патента и сохранением коммерческой тайны.

Тем не менее, патент в сфере кибербезопасности остаётся жизненно важным и мощным стратегическим активом, способным определить успех или неудачу стартапа в условиях жёсткой конкуренции и непрерывного развития инноваций.

Доктор Эял Бресслер — юрист и патентный поверенный, а также партнер Amit, Pollak, Matalon & Co.

Перевод с английского

ИСТОЧНИК

ИСТОЧНИК

ИСТОЧНИК

Показать полностью 3
Израиль Стартап Искусственный интеллект Информационная безопасность Слияния и поглощения Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии