Nvidia запретила сравнивать GeForce RTX 5060 с RTX 4060
Портал TechSpot вместе с YouTube-каналом Hardware Unboxed объяснили, почему сегодня не следует ожидать независимых обзоров видеокарты GeForce RTX 5060.
Nvidia решила не предоставлять драйверы для обзоров RTX 5060, стало известно ещё пару недель назад. По данным Hardware Unboxed, компания была готова предоставить драйверы только «дружественным» обозревателям и СМИ, которые готовы были следовать её жёстким гайдлайнам и публиковать так называемые «предварительные» обзоры новинки. Сделано это было для того, чтобы не испортить старт продаж самой доступной игровой видеокарты в серии Blackwell. Но, как выяснилось, это была лишь вершина айсберга.
По данным Hardware Unboxed, одним из требований Nvidia было не сравнивать RTX 5060 с RTX 4060 в этих «предварительных» обзорах. Поэтому в подобных публикациях новинку сравнивают с RTX 3060 и RTX 2060 прошлых поколений. Более того, Nvidia поставила условие проводить тесты RTX 5060 с включённым мультикадровым генератором в режиме x4, что значительно «раздувает» количество выдаваемых ею кадров в секунду, большая часть которых является ненастоящими. В таких условиях видеокарты RTX предыдущего поколения без поддержки этого пресловутого мультикадрового генератора выглядят значительно хуже на графиках сравнений, где старые видеокарты в 3–4 раза отстают от новичка.
«Предварительные» обзоры RTX 5060 также сопровождаются и другими ограничениями. Например, большинство игровых тестов проведено только в разрешении 1080p, в соответствии со строгим списком отобранных игр и обязательным использованием DLSS (с вышеупомянутым мультикадровым генератором).
Портал TechSpot отмечает, что особенно вопиющим кажется на фоне всего этого отсутствие реальных независимых обзоров в противовес подобным «предварительным».
Это не первый раз, когда Nvidia пытается манипулировать СМИ и потенциальными покупателями. Ещё свежи в памяти «мемный» маркетинг GeForce RTX 3090 как «видеокарты для разрешения 8K» и жёсткие гайдлайны для 4K-тестов видеокарты RTX 3080. Nvidia готова использовать своё влияние, чтобы выборочно демонстрировать только положительные стороны своих продуктов и скрывать менее лестные реалии.
Как пишет TechSpot, с обзорами RTX 5060 компания «пробила очередное дно». Это первый раз, когда Nvidia активно исключила почти все независимые обзоры и мнения из участия в истории запуска потенциально самого массового GPU. И такой подход имеет тревожные последствия. Такая история создаёт прецедент, когда доступ к картам получают только СМИ, готовые следовать корпоративной линии, тем самым маргинализируя независимое, критическое освещение в пользу рекламной мишуры. Наконец, это может изменить алгоритмы поиска и общественное мнение, поскольку в онлайн-дискурсе во время окна запуска доминируют восторженные превью, а не объективные независимые обзоры, которые ещё не успели выйти.
И происходит всё это в то время, когда Nvidia является более влиятельной организацией, чем когда-либо прежде. Теперь она — одна из трёх крупнейших компаний в мире с капитализацией $3,3 трлн, основная часть доходов которой идёт от продаж ИИ-ускорителей для дата-центров.
Игровое направление компании теперь является незначительной частью её дохода. Вот почему трудно примирить их агрессивную медийную тактику с их более широким корпоративным посланием. Если их оборудование действительно лучшее, зачем прибегать к таким жёстким стратегиям. При таком масштабе риск негативной реакции рынка или ущерба репутации — особенно теперь, когда имя Nvidia известно не только любителям ПК, — может перевесить любые предполагаемые маркетинговые выгоды.
Что касается видеокарты RTX 5060, то здесь TechSpot приводит рекомендацию для всех потенциальных покупателей: не покупать её, основываясь лишь на текущих «предварительных» обзорах. Лучше дождаться полноценных независимых тестов карты, где будут раскрыты не только её достоинства, которых на самом деле не так много, но и её недостатки. Например, карта при наличии всего 8 Гбайт памяти морально устарела уже на полке магазинов.
TechSpot добавляет, что около месяца назад, когда Nvidia запускала RTX 5060 Ti 16GB, RTX 5060 Ti 8GB и анонсировала RTX 5060, представители компании в разговоре с журналистами заявили, что видеокарта RTX 5060 стоимостью $200 не нацелена на энтузиастов, следящих за обзорами таких каналов, как тот же Hardware Unboxed, поэтому полноценные независимые обзоры для таких карт в день запуска не так важны. Конечно, Nvidia не ожидала, что TechSpot согласится с таким аргументом. Поэтому в том же разговоре представители компании заявили, что «геймеры любят серию 60». Так как на самом деле? Геймеры любят её, но геймерам-энтузиастам неинтересны обзоры самых массовых GPU?
Возможно, этот аргумент можно было бы применить к ультрабюджетным видеокартам стоимостью 150 долларов и ниже, но не к тому, что исторически является самым популярным классом графических ускорителей в линейке Nvidia каждого поколения.
Трамп пока молчит, что на него не похоже.
Наверное отчаянно листает словари, пытаясь вникнуть в смысл новых и загадочных для него слов "polovci", "pechenegi", "mazepa" и понять, что же такое сотворил Ленин в 19-м...
...
Прорезался. Пока ничего нового))
Все, как и ожидалось.
"Только завершился мой двухчасовой разговор с президентом России Владимиром Путиным. Я считаю, что она прошла очень хорошо." - Дональд Трамп.
...
"Россия и Украина немедленно начнут переговоры о прекращении войны" - а здесь Трамп погорячился. Ему же черным по белому сказали, что нужно в начале решить вопрос с "первопричинами" и составить меморандумы.
Полный текст заявления Трампа. Неисправимый... скажем так, оптимист. С другой стороны - а что ему еще делать? Признавать реальность неудобно и некомфортно:
"Только что завершил двухчасовой разговор с Владимиром Путиным. Считаю, что он прошёл очень хорошо. Россия и Украина немедленно начнут переговоры о прекращении огня и, что ещё важнее, о ЗАВЕРШЕНИИ войны. Условия будут обсуждаться между двумя сторонами, как и должно быть, потому что только они знают детали переговоров, о которых никому другому не известно.
Тон и дух разговора были отличными. Если бы это было не так, я бы сказал об этом сейчас, а не позже. Россия хочет масштабной ТОРГОВЛИ с Соединёнными Штатами после завершения этой катастрофической «кровавой бойни», и я с этим согласен. У России есть колоссальная возможность создать огромное количество рабочих мест и богатства. Её потенциал — БЕЗГРАНИЧЕН. Точно так же и Украина может значительно выиграть от торговли в процессе восстановления своей страны.
Переговоры между Россией и Украиной начнутся немедленно. Я проинформировал об этом Президента Украины Владимира Зеленского, председателя Еврокомиссии Урсулу фон дер Ляйен, Президента Франции Эммануэля Макрона, Премьер-министра Италии Джорджу Мелони, Канцлера Германии Фридриха Мерца и Президента Финляндии Александра Стубба во время разговора со мной сразу после звонка Президенту Путину.
Ватикан, в лице Папы Римского, заявил, что очень заинтересован в проведении переговоров. Пусть процесс начнётся!"
Вот подборка релевантных хэштегов и ссылок на подтверждающие источники по теме недавнего заявления Дональда Трампа о переговорах между Россией и Украиной:
📌 Хэштеги:
#ТрампПутин
#ПереговорыУкраина
#МирныеПереговоры
#CeasefireTalks
#UkraineWar
#USRussiaRelations
#TrumpStatement
#PutinCall
#Diplomacy
#Geopolitics(Financial Times, ippmedia.com, Українська правда, Reddit, ABC)
🔗 Ссылки на подтверждающие источники:
Trump-Putin call: What they agreed to and what’s next for Ukraine war
Trump says Russia and Ukraine to 'immediately' begin talks on ending war
Trump-Putin live: presidents have 'frank' Russia-Ukraine call
Following phone call with Putin, Trump claims peace talks on Ukraine will begin “immediately”
Trump announces, after phone call with Putin, that Russia and Ukraine will start negotiating an immediate ceasefire(Al Jazeera, Financial Times, The Times, The Insider, Cadena SER)
Эти хэштеги и источники помогут вам следить за развитием событий и анализировать реакцию мирового сообщества на заявления Трампа о мирных переговорах между Россией и Украиной.
Тенденция.
Регулярно рассказывая о рекордах потерь РОВ, уделяя внимание той или иной категории, я редко когда, а точнее, почти никогда, не уделял внимание антирекордам. Между тем и они будут в этом месяце.
Очевидно, что в мае будет установлен очень низкий показатель по количеству уничтоженных ОБТ и ББМ РОВ.
В частности, по состоянию на сейчас, ща первую половину мая РОВ потеряли уничтоженными и повреждёнными 90 танк, что по итогу, при сохранении нынешней тенденции, может стать самым низким показателем с июля 2023 года!
В категории ББМ, как ни странно, так же, может быть продемонстрирован самый низкий показатель с июля 2023! Пока, за первую половину мая уничтожено и повреждено 173 российские ББМ.
Тенденция крайне и крайне показательная. И этот показатель обусловлен не только экономией, но и реальным дефицитом бронированной техники у РОВ, о чём я детальнее описывал в недавнем материале 👉https://t.me/zloyodessit/24320
Фактически, дефицит техники в подразделениях РОВ нередко превышает 60-70% от штатной комплектации. Но тут следует отметить, что экономия бронетехники и тотальный переход РОВ на лёгкие транспортные средства (ЛТС), в перспективе может привести к накоплению этой компоненты, с учётом сохранившихся запасов со времён СССР, собственного производства и ремонта повреждённой техники.
То есть, посредством применения ЛТС и по сути, затыкания дефицита тяжёлой техники людским ресурсом, РОВ получают приблизительно тот же эффект, который бы они получили от “перемирия”, а именно – возможность накапливать бронетехнику в плюс, при некритичных потерях. При некритичных потерях ОБТ и ББМ, а вот личного состава... Хотя, кто и когда в российском командовании думал о людях?
Канал военно-политического обозревателя группы "Информационное сопротивление" Александра Коваленко. (https://t.me/zloyodessit)
Сегодня в Албании состоялась встреча Зеленского с Макроном, Мерцем, Стармером и Туском. Подробнее рассказал об этом здесь.
Но, я обратил внимание на обстановку, а точнее на детские рискунки на столе и колонах вокруг лидеров. Как-то это необычно выглядело. Но оказалось, что всё это является частью концепции Европейского политического сообщества.
Штука в том, что европейских лидеров превратили в детские ИИ-копии - так их встретили на саммите в Албании.
В столице Албании Тиране 16 мая прошла церемония открытия Европейского политического сообщества. На ней лидеров стран поздравили в специфической манере - видео, где каждого из лидеров искусственный интеллект изобразил в виде младенца.
ИИ-малыши, среди которых и детская версия украинского президента Владимира Зеленского, на родных языках каждого из лидеров повторяли фразу «Приветствуем в Албании».
Вот подборка релевантных хэштегов для освещения этой темы:
📌 **Хэштеги по теме встречи, ИИ и символизма:**
#TiranaSummit
#EuropeanPoliticalCommunity
#Зеленський
#Macron
#Starmer
#Tusk
#Merz
#Албания
#ИскусственныйИнтеллект
#AIVideo
#DigitalDiplomacy
#Geopolitics
#AIInPolitics
#ChildAvatars
#PoliticalSymbolism
#ЕвропейскаяПолитика
#UkraineEU
#Albania2025
#AIPropaganda
#AIbabyleaders
#ЕвропейскоеПолитическоеСообщество
#EPCommunity
#Психогеография
#VisualPolitics
Если нужно, могу составить также короткое описание или оформить это в формат поста/заметки.
Услышал новость у одного из блоггеров и долго ржал.
Оказывается, рашисты посвятили песню трубе в Судже , где задохнулись российские солдаты.
И песню эту они взяли из детской сказки про Винни-пуха, где Пятачок спас друзей, пролез в щель трубы.
Вообще не запомнила текст, воспроизведу общий смысл:
Ползет солдат, едва касаясь сфер
В трубе, где трупов русских дохуя,
Снаружи грязен и вонючЬ он, как свинья,
Внутри же , братья, чистый Люцифер.
Внимание! Не авторский материал, но выложен нами ввиду его ПРАКТИЧЕСКОЙ информационной ценности. Авторское будет в нашем комментарии. Источник: https://xss.is/threads/129896/
• Теги: #it #тайна_связи #переписка #безопасность #конфиденциальность #matrix_org #simplex #messengers #криптография #шифрование #приватность #анонимность
Статья для тех, кто беспокоится о конфиденциальности переписки, знает правду о Telegram и WhatsApp, но сомневается в безопасности и других популярных мессенджеров (типа Signal, TeleGuard и других). В том числе для тех, кто пользуется протоколом http://matrix.org и уверен в его безопасности.
Множество компаний собирают избыточную информацию о пользователях, которая, в случае утечек, взломов или иных инцидентов, может попасть в руки злоумышленников, что снижает уровень вашей личной безопасности. Например, из-за этого вы часто сталкиваетесь с назойливыми звонками или спамом в почтовом ящике. Это во многом связано с тем, что сервисы собирают огромное количество данных о своих пользователях и недостаточно тщательно защищают их.
В этой статье я расскажу об анонимном мессенджере SimpleX, который разработан на языке программирования Haskell и поддерживает работу через сеть Tor для безопасного общения.
Что такое SimpleX?
SimpleX — это один из немногих мессенджеров, который не собирает персональные данные пользователей, а также единственный, который не использует идентификаторы для профилей, даже случайные числа. Он полностью открыт для разработчиков и является open source, что позволяет любому желающему участвовать в его создании.
Как работает SimpleX?
Вместо использования идентификаторов пользователей для доставки сообщений, SimpleX применяет уникальные идентификаторы для очередей сообщений, которые создаются отдельно для каждого контакта. На текущий момент каждая очередь сообщений сохраняется до тех пор, пока контакт не будет удален или пока пользователь вручную не изменит адрес получения сообщений. В будущем команда проекта планирует автоматизировать этот процесс и добавить механизм ротации очередей в клиентский протокол, чтобы даже сами сообщения не имели постоянных идентификаторов, видимых в сети. Такая схема предотвращает утечку метаданных пользователей на уровне приложения.
Кроме того, пользователи могут самостоятельно выбирать, какие серверы использовать для получения сообщений. При этом, для отправки сообщений своим контактам, они будут использовать другие серверы. Это значит, что для каждого общения будет задействовано два разных сервера — один для получения сообщений и один для их отправки.
Профили пользователей, контакты, группы и сообщения с двухуровневым сквозным шифрованием хранятся исключительно на устройствах клиентов.
Протокол SimpleX
Разработчики SimpleX создали собственный протокол для передачи сообщений — SimpleX Messaging Protocol (SMP). Этот протокол предназначен для однонаправленной отправки сообщений получателю через промежуточный сервер. Сообщения передаются через однонаправленные очереди, которые создаются на стороне получателя.
SMP работает через транспортный протокол, который гарантирует целостность передаваемой информации, аутентификацию сервера, защиту конфиденциальности и привязку канала связи к транспортному слою.
Сервер SimpleX — это сервер, который участвует в процессе передачи сообщений.
Сеть SimpleX — это группа серверов, которые работают с протоколом SMP и способствуют его функционированию.
Библиотеки SimpleX Client используют язык SMP для общения с серверами SimpleX и предоставляют низкоуровневый API, который не предназначен для использования конечными приложениями.
Как видно на картинке, matrix оказывается лидирующим. Но давайте разбираться.
Чуть углубимся в матрикс.
Что может сделать злонамеренный администратор домашнего сервера Matrix?
У меня есть собственный домашний сервер Matrix, которым я делюсь с друзьями и семьей. С тех пор, как я начал работать в Element в феврале 2020 года, я узнал намного больше о протоколе Matrix и о том, что с ним можно делать. Во время разговора с несколькими друзьями, заботящимися о конфиденциальности, которые используют мой HS (HomeServer), я отметил, что администратор домашнего сервера имеет большую власть над их учетными записями и что они, как пользователи, явно доверяют администратору. В этом посте я хочу изучить и задокументировать способы, которыми злонамеренный администратор может нарушить конфиденциальность учетной записи Matrix. Примечание: злонамеренный админ в данном случае также может означать взломанного админа.Я буду говорить конкретно о Synapse, потому что это реализация домашнего сервера, с которой я наиболее знаком, но одни и те же аргументы должны применяться как к Dendrite, так и к Conduit, поскольку они касаются не конкретной реализации, а самого протокола. Более того, я подхожу к этому с точки зрения группы людей, где каждый использует домашний сервер, которому он доверяет, и доверяет всем в комнатах, в которых участвует, но один из пользователей находится на вредоносном домашнем сервере.Пассивный сбор информацииЗлоумышленник-администратор может собрать много пассивной информации, просто запросив базу данных Synapse, и это может произойти задним числом. Некоторые из (мета)данных включают в себя:История чата любой незашифрованной комнаты (ага!)1.Информация о пользователях их домашнего сервера (ага!), например, об устройствах, IP-адресах и т.д.2.Реакции на сообщения со сквозным шифрованием (e2ee), поскольку реакции не шифруются.3.Метаданные, связанные с комнатой (даже для комнат e2ee), участники комнаты и их аватары/ники, тема комнаты, уровни мощности, количество и когда отправленных людьми сообщений и т. д.4.Предварительный просмотр URL-адресов общих ссылок (если включено в настройках для каждой комнаты)Активные атакиЗлонамеренный администратор может осуществлять активные атаки на своих пользователей и комнаты, в которых они участвуют, если захочет. Некоторые из них можно легко обнаружить с точки зрения клиента, другие — нет.Возиться с комнатамиВ Matrix есть понятие событий состояния, которые определяют, как выглядит комната. Они определяют, какие пользователи входят в комнату, какие пользователи забанены, уровни полномочий пользователей, имя и тема комнаты и т. д. Эти события не являются e2ee, поэтому злонамеренный администратор может как прочитать их, так и отправить. свои собственные события, выдавая себя за пользователя своего домашнего сервера. В основном это может привести к атакам социальной инженерии. Я перечислю несколько способов социальной инженерии и эксплуатации людей, поскольку существует множество способов сделать это. Я буду использовать @victim:http://example.com в качестве учетной записи, которую выдает себя злонамеренный администратор.1.Реагируйте на сообщения как выдающий себя за пользователя. Злонамеренный администратор не будет знать содержания сообщения, на которое он реагирует, но сможет увидеть реакцию на него других.2.Установите тему комнаты на URL-адрес, контролируемый злоумышленником. Каждый участник комнаты, независимо от домашнего сервера, увидит, что это установлено пользователем @victim:http://example.com, пользователем, которому они лично доверяют. Таким образом возможна атака Drive-by или утечка IP-адресов сторонних пользователей.3.Пригласите аккаунты в комнату. Недавно присоединившаяся учетная запись не сможет читать предыдущие сообщения e2ee, но любые сообщения, отправленные после ее присоединения, будут видны с учетом настроек по умолчанию большинства клиентов.4.Выгонять и запрещать людям выходить из комнаты, что само по себе не так уж и плохо, но может мешать. Точно так же они могут повысить уровень мощности других пользователей в комнате.5.Отправляйте события надгробия, отмечая комнату как заменяемую для большинства клиентов и предотвращая дальнейшую отправку ей сообщений.В общем, у администратора комнаты есть несколько способов полностью разрушить или испортить комнату, вплоть до того, что единственным решением является воссоздание комнаты с нуля.
Вмешательство в устройства пользователя
Ранее описанные атаки можно осуществить, просто выдав себя за пользователей, не добавляя новые устройства в их аккаунт. Однако злоумышленный администратор может просто добавить новое устройство в аккаунт пользователя, что позволит отправлять и получать сообщения с сквозным шифрованием (e2ee).В большинстве клиентов это будет отображаться как незарегистрированное устройство, что приведет к появлению красного значка щита в комнате, сигнализируя о наличии незарегистрированного устройства. Исходя из моего личного опыта, большинство людей, даже тех, кто озабочен конфиденциальностью и обладает техническими знаниями, просто игнорируют это по разным причинам. Я сам тоже был виновен в игнорировании этого. Однако в настройках сессии и каждой комнаты можно отключить отправку сообщений на незарегистрированные устройства, если хочется быть полностью в безопасности.В большинстве случаев атакованный пользователь получит уведомление в своем клиенте о том, что было добавлено новое незарегистрированное устройство. Существуют способы обойти это уведомление, не сообщая пользователю о добавлении нового устройства, однако я не знаю, будет ли продолжать работать шифрование в таком случае.
Резюме
Вы не можете предотвратить того, чтобы злонамеренный администратор читал различные (мета)данные или необратимо вмешивался в комнату, если пользователь на их домашнем сервере обладает достаточными правами. Однако вы можете предотвратить чтение сообщений с e2ee, если все следуют правильной гигиене устройства и не отправляют сообщения на незарегистрированные сессии.Одним из возможных решений этих проблем может стать реализация peer-to-peer (p2p) сети в Matrix. В такой настройке устройство (например, мобильный телефон) работает как клиент и сервер одновременно. Это полностью исключает администратора третьей стороны из процесса, фактически делая пользователей администраторами своих собственных домашних серверов!
Из вышеописанного следует:
Пассивный сбор информации
Злоумышленный администратор может проводить значительный пассивный сбор информации, просто запрашивая базу данных Synapse, и это может происходить ретроспективно. Некоторые из (мета)данных могут включать:
Историю чатов в незашифрованных комнатах (ну конечно!)
Информацию о пользователях их домашнего сервера (ну конечно!), включая устройства, IP-адреса и т. д.
Реакции на сообщения с сквозным шифрованием (e2ee), поскольку реакции не шифруются.
Метаданные комнат (даже для комнат с e2ee), участники комнаты и их аватары/никнеймы, тема комнаты, уровни прав, количество отправленных сообщений и время их отправки и т. д.
Превью ссылок, которые были поделены (если эта опция включена для каждой комнаты).
Активные атаки
Злоумышленный администратор может проводить активные атаки против своих пользователей и комнат, в которых они участвуют. Некоторые из этих атак можно легко заметить с клиентской стороны, а другие — нет.
Вмешательство в комнаты
В Matrix есть понятие «событий состояния», которые определяют, как выглядит комната. Они указывают, какие пользователи входят в комнату, кто забанен, уровни прав пользователей, название и тему комнаты и т. д. Эти события не защищены сквозным шифрованием, и потому злоумышленный администратор может как читать их, так и отправлять свои собственные события, выдавая себя за пользователя своего домашнего сервера. Это в первую очередь может привести к атакам с элементами социальной инженерии. Я приведу несколько примеров того, как можно использовать социальную инженерию и эксплуатировать пользователей, так как существует множество вариантов подобных атак. В качестве примера буду использовать аккаунт @victim:http://example.com, за который злоумышленник выдает себя.
Реакции на сообщения от имени подставляемого пользователя. Злоумышленник не будет знать содержание сообщения, на которое он реагирует, но сможет видеть реакции других пользователей.
Установить тему комнаты на URL, контролируемый атакующим. Каждый участник комнаты, независимо от того, на каком домашнем сервере он находится, увидит, что это сделал @victim:http://example.com — пользователь, которому они доверяют. Это может быть использовано для атак типа «drive-by» или утечек IP-адресов третьих пользователей.
Пригласить аккаунты в комнату. Новый участник не сможет прочитать старые сообщения с e2ee, но все сообщения, отправленные после его присоединения, будут видны, если не были изменены настройки клиента.
Кикать и банить людей из комнаты — это не так уж плохо само по себе, но может быть нарушением работы. Также администратор может повысить уровень прав других пользователей в комнате.
Отправлять события «tombstone», помечая комнату как замененную для большинства клиентов, и предотвращая дальнейшую отправку сообщений в эту комнату.
Вмешательство в устройства пользователя
Вышеописанные атаки могут быть выполнены просто путем выдачи себя за пользователя, без добавления новых устройств в его аккаунт. Однако злоумышленный администратор может просто добавить новое устройство в аккаунт пользователя, что позволит отправлять и получать сообщения с e2ee.
В большинстве клиентов это будет отображаться как незарегистрированное устройство, что приведет к появлению красного значка щита в комнате, указывающего на наличие незарегистрированного устройства. Исходя из моего личного опыта, большинство людей, даже те, кто обеспокоены конфиденциальностью и разбираются в технологиях, просто игнорируют это по разным причинам. Я сам тоже склонен игнорировать это. Однако существуют настройки сессии и комнаты, которые позволяют отключить отправку сообщений на незарегистрированные устройства, если хотите быть на 100% уверены в безопасности.
В большинстве случаев атакованный пользователь получит уведомление в клиенте о том, что было добавлено новое незарегистрированное устройство. Существуют способы обойти это уведомление, не сообщая пользователю о добавлении нового устройства, но я не знаю, продолжит ли шифрование работать корректно для пользователя в этом случае.
Теперь перейдем к слабым сторонам протокола Matrix
Выжимка из моих статей.
Matrix — это сложный протокол обмена сообщениями, который служит основой для чатов и работает как распределенная частично реплицированная графовая база данных. "Комната" в Matrix представляет собой направленный ациклический граф (DAG), состоящий из событий, которые могут включать сообщения, состояния пользователей и баны. Серверы в комнате стремятся к конечной консистентности, что означает, что они должны реплицировать достаточно состояния, чтобы все участники видели схожий обзор.
Чтобы отправить событие в комнату, участвующий сервер добавляет его в граф. Каждый сервер должен проверять входящие события в соответствии с определенными правилами аутентификации, при этом события криптографически подписываются для подтверждения их происхождения. Однако существует несколько значительных проблем и рисков, связанных с использованием Matrix:
1. Дизайн «только для добавления»:
События не могут быть удалены, что может привести к бесконечному накоплению истории, что, в свою очередь, может подорвать возможность пользователей отрицать свою активность.
2. Ограничения на редактирование:
События редактирования (redaction) носят рекомендательный характер; серверы с плохим поведением могут их игнорировать, сохраняя оригинальное содержимое.
3. Утечка данных:
Серверы, игнорирующие редактирование, могут случайно делиться удаленными данными с новыми серверами, присоединившимися к комнате.
4. Необратимые события:
Некоторые события, такие как изменения участников, не могут быть удалены, поскольку они становятся частью цепочки аутентификации комнаты.
5. Уязвимость к спаму:
Боты могут быть использованы для спама в комнатах, что усложняет структуру графа и потребляет ресурсы серверов, что может потребовать пересоздания комнаты для устранения спама.
6. Проблемы с линейным представлением истории:
Линейное представление истории сложно реализовать, что может привести к тому, что разные серверы будут видеть сообщения в разном порядке.
7. Подделка сообщений:
Можно вставить сообщения в историю, создавая правдоподобные события, которые могут быть незамечены пользователями.
8. Опциональное шифрование:
End-to-end шифрование не является обязательным, что создает риск раскрытия незащищенных сообщений в федеративных комнатах.
9. Хрупкость шифрования:
Шифрование зависит от надежных обновлений списка устройств; сбои могут привести к поломке шифрования.
10. Утечка информации о устройствах:
Обновления списка устройств могут случайно раскрывать информацию о устройствах пользователей.
11. Проблемы с совместимостью API:
Отсутствие строгого определения каноничного JSON может привести к несовпадению подписей между различными реализациями серверов.
12. Ошибки проверки подписей:
Использование различных языков программирования для домашних серверов может вызвать проблемы с совместимостью JSON, что приведет к сбоям при проверке подписей.
13. Произвольный срок действия ключей подписей:
Ключи подписей могут истечь произвольным образом, что приведет к тому, что новые серверы будут отклонять события от исходного сервера, вызывая разделение комнат (split-brained rooms).
14. Общие проблемы с разделением комнат (split-brained rooms):
Алгоритм консенсуса для разрешения конфликтующих состояний не является безошибочным, что часто приводит к сбросам состояний.
15. Хаос при сбросе состояния:
Сбросы состояний могут происходить чаще на серверах, написанных на разных языках, что вызывает значительные перебои в работе.
16. Потеря административных прав:
Сбросы состояний могут лишить администраторов комнаты их полномочий, что затрудняет эффективное управление комнатами.
17. Ограничения на завершение работы комнаты:
Комнату невозможно универсально закрыть на всей федерации, что может привести к злоупотреблениям.
18. Проблемы с модерацией:
Эффективная модерация затруднена системой аутентификации событий, которая зависит от точного разрешения состояний.
19. Неаутентифицированная загрузка медиа:
Пользователи могут загружать медиа без аутентификации, что может привести к злоупотреблению медиа-репозиториями.
20. Риски репликации медиа:
Домашние серверы могут реплицировать медиа с других серверов, что может вызвать проблемы с отказом в обслуживании (DoS).
21. Не проверенная загрузка медиа:
Загрузка медиа по умолчанию не проверяется, что представляет риск, если загружены вредоносные материалы.
22. Ответственность за незаконное медиа:
Домашние серверы могут неосознанно размещать незаконные медиа из-за активной репликации из нежелательных комнат.
Таким образом, строить свое общение в таком мессенджере может быть опасно, так же как и размещать там свои сервера)
Что предлагаю?
Переходить в SimpleX!
Как работает сеть SimpleX
Структура сети SimpleX напоминает P2P-сети, однако, в отличие от большинства таких сетей, она не имеет централизованного компонента и состоит из клиентов и серверов, работающих независимо. Основные отличия от традиционных мессенджеров, таких как WhatsApp, Signal и Telegram, заключаются в следующем:
1.Участникам не нужно иметь уникальные глобальные адреса для общения. Вместо этого используется система однонаправленных (симплексных) очередей сообщений, причем для каждого контакта создается отдельный набор очередей.
2.Соединения и запросы передаются вне сети, что не требует обязательной защиты обмена ключами от атак типа MITM (человек посередине).
3.Простые однонаправленные очереди, предоставляемые серверами сети, используются клиентами для создания более сложных коммуникационных сценариев, таких как двустороннее общение, передача файлов, групповое общение без центральных серверов, а также каналы для обмена контентом и коммуникаций.
4.Серверы не хранят информацию о пользователях, их профилях, контактах или сообщениях после доставки — они работают в основном с данными в оперативной памяти.Пользователи могут легко сменить серверы с минимальными перебоями — даже если текущий сервер перестанет работать, достаточно изменить конфигурацию для создания новых очередей на других серверах.
Слово о безопасности!
Каждое сообщение в SimpleX шифруется с использованием алгоритма NaCl cryptobox, что гарантирует безопасность на уровне каждой очереди сообщений. Это обеспечивает дополнительную защиту, особенно в случае, если сообщения проходят через несколько серверов, что исключает появление одного и того же шифрованного текста в различных очередях (и делает его видимым для злоумышленников только при компрометации TLS). Ключи, используемые для шифрования, не изменяются, вместо этого планируется использовать ротацию очередей. Для согласования ключей применяется Curve25519.
Начиная с версии 2 протокола SMP (текущая версия — v4), все метаданные сообщений, включая время их получения сервером (с округлением до секунды), передаются получателям в зашифрованном виде.
Обмен между клиентом и сервером
Для клиент-серверных соединений разрешены только версии TLS 1.2 и 1.3, с ограниченными криптографическими алгоритмами: CHACHA20POLY1305_SHA256, Ed25519/Ed448, Curve25519/Curve448.
Для защиты от атак повторного воспроизведения серверы SimpleX требуют использования tlsunique как уникального идентификатора сессии для каждой команды клиента, подписанной эфемерным ключом, привязанным к очереди.
Анонимность и защита IP-адреса
Все клиенты SimpleX Chat поддерживают анонимный доступ к серверам через сеть Tor, что помогает скрыть ваш IP-адрес.
Шифрование локальных данных
Для обеспечения безопасности данных на вашем устройстве используется шифрование локальной базы данных с помощью парольной фразы. Ваши контакты, группы и все сообщения, как отправленные, так и полученные, хранятся в зашифрованном виде. Если вы использовали SimpleX Chat до версии 4.0, вам необходимо включить шифрование в настройках приложения.
О безопасности проекта
С каждым днем растет количество пользователей SimpleX Chat, и особенно те, кто придает большое значение безопасности, ждали проведения независимого аудита кода.
Для этого команда разработчиков обратилась к компании Trail of Bits с просьбой провести тщательную проверку безопасности. В ходе аудита были рассмотрены несколько ключевых вопросов:
Уязвима ли реализация проекта для известных криптографических атак?
Хранится ли ключевой материал таким образом, чтобы минимизировать его возможное раскрытие?
Соблюдаются ли лучшие практики программирования на языке Haskell?
Аудит выявил две проблемы средней серьезности и две проблемы низкой степени риска. Все они требуют наличия высоких технических знаний и привилегированного доступа для эксплуатации, что делает их крайне сложными для использования злоумышленниками.
Обзор - https://github.com/trailofbits/publications/blob/m…
Что пишут в англоязычном сообществе?
Почему Федерация должна умереть
Привлекательность федерации заключается в ее потенциале расширения прав и возможностей отдельных лиц, групп и сообществ за счет использования программного обеспечения с открытым исходным кодом и облегчения децентрализованного взаимодействия между серверами. Эта модель обеспечивает определенную степень устойчивости к цензуре, поскольку сообщения или изображения реплицируются на нескольких серверах, что затрудняет цензуру или контроль контента каким-либо отдельным лицом.Однако после более чем двух лет администрирования общедоступных федеративных сервисов (Matrix, Lemmy) я из первых рук узнал фундаментальные проблемы, связанные с разработкой всех федеративных протоколов.
Друзья, выбирайте SimpleX, счастливого Нового Года!
НАШИ КОММЕНТАРИИ
Мы считаем, что элита программистов, по крайней мере те из них, знает права человека, уважает себя и реализует естественную потребность в приватности - они защищены. Как минимум, ещё пока. Пока на квантовых компьютерах не начали залихватски тестировать новые версии нейросетей. Но даже тогда, реальные спецы будут защищены, ведь есть и алгоритмы ПОСТквантового шифрования.
Лучшие технари ещё долго будут защищены, а благодаря лучшим их них в силу духовности - и многие другие люди тоже, так как информационные технологии, хотя и всеми силами верхушка пытается монополизировать, но они, пока ещё развиваются для всех и это прекрасно! Слава Богу! По-прежнему, ОООЧЕНЬ МНОГИЕ крутые технологии, прямо лежат под ногами простых людей!
Лучшие айтишники используют протокол Matrix и другие мессенджеры, написанные для самих себя. Также спецслужбы и верхушка тех, кто занимается не хорошими делами. Те же, кому есть что скрывать, но уровнем ниже, по-прежнему используют Jabber и, тоже, Matrix, но непосредственно в настройке управления своей перепиской не участвуют.
А вы, друзья, что думаете об этом? Пишите в комментариях!
ВСЕМ ТРУБА!
В России состоялось православное шоу "Труба" 🤡
_____________________
Песня, труба и «бессмертные богатыри»: у Храма-на-Крови в Екатеринбурге прошло Z-шоу с участием ЧВК «Вагнер»
25 марта 2025 года возле Храма-на-Крови в Екатеринбурге состоялась церемония открытия «трубы Победы» — макета газопровода, через который, по версии Минобороны РФ, российские военные проникли в украинскую Суджу. Инсталляция стала символом операции «Поток».
Мероприятие, организованное при участии «Газпрома» и Екатеринбургской епархии, сопровождалось концертом и речами. Центральной фигурой события стал митрополит Евгений (Кульберг), который сравнил действия военных с подвигом былинных героев: «наши богатыри проникли вглубь, добрались до яйца и сломали иглу».
В открытии приняли участие омбудсмен Татьяна Мерзлякова, главный военный священник РПЦ Дмитрий Василенков, участник операции Алексей Скрипкин, представители ЧВК «Вагнер», а также певица Вика Цыганова. Она исполнила премьеру песни «Труба», где звучат строки: «Труба — это русское слово / Труба — это значит труба».
Посетители проходили через трубу «в честь подвига». Скрипкин — с белыми голубями, которых выпустил на выходе. На фоне храма звучали слова восхваления ЧВК и «Ахмата». Зрители держали флаги с ликом Христа и символикой «Вагнера».
Всё происходит! Согласно сообщению, в Екатеринбурге прошло событие с участием ЧВК «Вагнер» и религиозных деятелей, приуроченное к открытию "трубопровода" как символа военной операции. В мероприятии звучала тема военной и политической аналитики, а также были использованы элементы культурной символики. Важное событие для осознания текущей политической ситуации.
Если нужно подробнее разобрать это событие или провести анализ, скажи!
Что касается финансирования мероприятия "трубы Победы" в Екатеринбурге, то оно было организовано при участии "Газпрома" и Екатеринбургской епархии. Следовательно, скорее всего, расходы покрывались за счет этих организаций, возможно с привлечением других источников финансирования, включая возможные государственные средства, учитывая участие военных и религиозных структур.
Как и предполагалось, это не первый случай, когда такие мероприятия финансируются государственными или крупными корпоративными структурами, с учётом их важности для пропаганды и формирования публичного имиджа. В данном случае "Газпром", а также участие Екатеринбургской епархии, демонстрируют сложный союз бизнеса и религиозных структур, с явным политическим акцентом.
Вот некоторые **конкретные хэштеги** и **источники**, которые можно использовать для анализа и обсуждения новости о событии с участием ЧВК «Вагнер», православной тематики и политической составляющей:
**Хэштеги**:
#ТрубаПобеды
#Вагнер
#Екатеринбург
#Газпром
#РПЦ
#ВоеннаяПропаганда
#Украина
#Милитаризм
#Символика
#Патриотизм
**Источники для OSINT**:
**Государственные и независимые СМИ** — как российские (например, RT, ТАСС), так и международные для анализа событий с разных точек зрения.
**Telegram-каналы** — которые активно освещают политические события и разоблачения.
**YouTube и социальные сети** — для сбора видеоматериалов и мнений участников.
**Форумы и блоги аналитиков** — где можно найти более детальные разборы таких мероприятий.
**Платформы с анализом политической и военной ситуации** — например, The Bell, Meduza, BBC.
Эти хэштеги и источники помогут в контексте анализа конкретных событий, описанных в новости, и приведут к более глубокой информации и контексту.
**Дисклеймер**:
Вся информация, представленная в данной статье, имеет исключительно аналитический и информационный характер. Включение фигурантов, связанных с военными преступлениями, их прокси или пропагандистов не является одобрением их действий. Мы осуждаем любые формы насилия и нарушения международных норм. Использование таких фигур в контексте анализа может быть необходимо для понимания текущих политических процессов и военных конфликтов. Мы призываем к критическому подходу и независимому осмыслению представленных материалов.
**Disclaimer**:
All information presented in this article is purely analytical and informational. The inclusion of individuals involved in war crimes, their proxies, or propagandists does not imply endorsement of their actions. We condemn all forms of violence and violations of international norms. The use of such figures in the context of analysis may be necessary to understand the current political processes and military conflicts. We encourage a critical approach and independent reflection on the presented materials.
**Aviso**:
Toda la información presentada en este artículo tiene un carácter puramente analítico e informativo. La inclusión de figuras relacionadas con crímenes de guerra, sus proxies o propagandistas no implica una aprobación de sus acciones. Condenamos todas las formas de violencia y violaciones de normas internacionales. El uso de tales figuras en el contexto de un análisis puede ser necesario para comprender los procesos políticos actuales y los conflictos bélicos. Invitamos a un enfoque crítico y reflexión independiente sobre los materiales presentados.
**Дисклеймер** (Українською):
Вся інформація, представлена в цій статті, має виключно аналітичний та інформаційний характер. Включення фігурантів, пов'язаних з військовими злочинами, їхніх проксі або пропагандистів не є схваленням їхніх дій. Ми засуджуємо всі форми насильства і порушень міжнародних норм. Використання таких фігур в контексті аналізу може бути необхідним для розуміння поточних політичних процесів та військових конфліктів. Ми закликаємо до критичного підходу та незалежного осмислення представлених матеріалів.
Новый виток развития Yggdrasil в 2025 году
Прошлое и настоящее
Прошло немало времени с момента написания последнего обзора клиентов Yggdrasil для Android. В 2023–2024 годах было множество изменений: обновления ядра, улучшения безопасности, новые инструменты для взаимодействия внутри сети. Время подвести итоги и обсудить текущее состояние проекта.
Обновления в клиентах Yggdrasil
На сегодняшний день в экосистеме Yggdrasil существуют несколько активных клиентов для Android:
**Официальный клиент** – активно развивается, исправлены ошибки, добавлены новые возможности для настройки маршрутизации и интеграции с DNS.
**Сообщественый форк** – включает дополнительные инструменты для продвинутых пользователей, поддержку кастомных DNS и расширенные функции мониторинга трафика.
Теперь клиенты стали более стабильными, позволяют работать без костылей и обеспечивают качественное соединение даже в сложных условиях.
Оптимизация работы с DNS
В Android остаются проблемы с обработкой IPv6-only-доменов при отсутствии глобального IPv6. В 2025 году добавлены новые обходные пути, которые позволяют:
Корректно резолвить AAAA-записи без потерь трафика.
Обходить ограничения браузеров на использование альтернативных DNS.
Использовать кастомные DNS-серверы, поддерживающие блокировку рекламы и трекинга.
На текущий момент в клиентах Yggdrasil доступны несколько встроенных DNS-серверов, позволяющих использовать AdGuard Home, ALFIS и OpenNIC.
Производительность и удобство
Обновлённые клиенты значительно улучшили работу с виртуальным сетевым интерфейсом (TUN). Это привело к:
Уменьшению задержек при передаче данных.
Оптимизации расхода памяти и ресурсов процессора.
Повышению скорости установления соединений и маршрутизации.
Дополнительно реализована быстрая кнопка включения/выключения соединения, а также более информативные уведомления о статусе сети.
Yggdrasil как альтернатива современному интернету
Yggdrasil остаётся одной из наиболее интересных децентрализованных сетей, обеспечивающих прямое зашифрованное соединение между устройствами. В 2025 году её потенциал активно используется в:
Децентрализованных мессенджерах (XMPP, Matrix, Tox).
Анонимных веб-сервисах и P2P-форумах.
Тестировании блокчейн-сетей без участия третьих сторон.
Как попробовать Yggdrasil сегодня?
Установите клиент Yggdrasil из F-Droid или официального репозитория.
Добавьте несколько публичных пир-узлов для стабильного соединения.
Настройте DNS-серверы из списка доступных в клиенте.
Попробуйте зарегистрироваться на XMPP-сервере внутри сети (например, yggdrasil.link или xmpp.ygg).
Заключение
Yggdrasil продолжает развиваться и становится всё более удобной средой для безопасного общения и передачи данных. Если вы ещё не пробовали эту сеть, возможно, сейчас самое подходящее время!
Банк России закрыл «Гарант-Инвест»: откровенное мошенничество с деньгами клиентов
Скандальные события вокруг одного из известных отечественных банков, компании с громким именем КБ «Гарант-Инвест», в который до недавнего времени доверяли свои деньги тысячи россиян, обнажили шокирующие факты. Центральный банк России лишил данный финансовый институт лицензии, и теперь, после тщательной проверки, становится очевидным, что этот банк мог быть всего лишь фасадом для скрытого мошенничества.
25 декабря 2024 года Банк России провел внеплановую инспекцию в «Гарант-Инвест», и то, что выяснилось, приведет в шок всех вкладчиков и кредиторов этой организации. Оказавшись в центре финансового разбирательства, банк не смог предоставить в хранилище ценностей достаточное количество наличных средств! Но это не просто ошибка — это явный признак серьезных нарушений, который указывает на возможные махинации на уровне руководства банка.
Что происходило с деньгами клиентов? Согласно официальной версии, размещенной на сайте ЦБ, банк не выполнил свои обязательства по обеспечению резервов для покрытия потенциальных потерь. Проще говоря, на момент проверки в хранилище «Гарант-Инвест» не оказалось требуемой суммы наличных, что ставит под сомнение все заявленные «безопасности» и «надежности» этого учреждения. Непредставление должных резервов для покрытия возможных потерь привело к тому, что «Гарант-Инвест» стал буквально на грани полного финансового краха.
Неужели все эти годы, когда клиенты доверяли свои деньги этому банку, они стали жертвами финансовой пирамиды? Инспекторы, проводившие проверку, пришли к выводу, что деятельность банка несет реальную угрозу интересам всех его клиентов — как кредиторов, так и вкладчиков. Банк оказался неспособен предоставить защиту средств своих клиентов, не выполняя обязательства по резервированию средств для покрытия возможных убытков. В результате, по сути, «Гарант-Инвест» стал таким же источником угрозы для вкладчиков, как и небезызвестные финансовые мошенники.
На фоне этих событий все заявленные «устойчивость» и «надежность» банка становятся не более чем мифом. Внешние оценки и многочисленные рекламные акции не скрывают главного: недобросовестное руководство, в котором прослеживаются явные признаки фальсификаций и манипуляций, разрушает доверие к этому финансовому институту.
Вопрос, который стоит перед всеми вкладчиками «Гарант-Инвест», теперь прост: кто понесет ответственность за финансовое мошенничество, если оно подтвердится? Как будут возмещены их потерянные средства? И главное — кто на самом деле стоял за тем, чтобы «Гарант-Инвест» продолжал работать, несмотря на явные финансовые проблемы, создавая иллюзию стабильности и успеха?
https://t.me/vchk_gpu/28881
Олег Москва
Вот прогноз и хэштеги по изображению (BTC: Баланс правительства США):
📊 Прогноз
**Продажи продолжаются**: Судя по тренду, правительство США постепенно сокращает свои резервы BTC, особенно на фоне роста цены.
**Рост цены BTC**: Несмотря на продажи со стороны государства, цена биткоина стабильно росла, что указывает на высокий рыночный спрос, вероятно, из-за институциональных покупок, интереса к ETF и общих макроэкономических факторов.
**2025: год волатильности** — Если правительство продолжит распродажу, это может создавать краткосрочные давления вниз, но тренд показывает, что рынок достаточно силен, чтобы поглощать такие продажи.
**BTC к $100k+?** — Если сохранятся текущие темпы спроса и принятия, особенно в условиях обострения инфляции и ослабления доллара, уровень $100k к концу 2025 года выглядит вполне реалистично.
📈 Хэштеги
#Bitcoin #BTC #Crypto #USGovernment #BTCBalance #Glassnode #CryptoAnalysis #BitcoinPrice #BullRun2025 #CryptoForecast #BitcoinETF #DigitalAssets #BTCPrediction #MarketTrends #Blockchain #BitcoinNews
Хочешь сделать более детальный прогноз или график с разметкой? 🙂
Разведка в открытых источниках | Война, технологии, политика
Прогнозирование будущего и разбор текущих конфликтов
#OSINT #Military #HiTech #GeoPolitics