Show newer

### Applied Murphy's Laws for Cryptography (Loose Interpretation)
1. **Law of Encryption Complexity:**
The more complex the encryption algorithm, the faster someone will find a simple way to break it.
2. **Law of Limited Time:**
When there's no time to generate the perfect key, "1234" becomes the default password.
3. **Law of Trust:**
The greatest vulnerability in any cryptosystem is the person using it.
4. **Law of Privacy Illusion:**
The moment you feel completely anonymous, someone will access your metadata.
5. **Law of the Forgotten Key:**
If a private key is created and perfectly secured, you’ll lose access to it at the worst possible moment.
6. **Law of Overconfidence:**
"This algorithm is unbreakable" — until a student proves otherwise in their thesis.
7. **Developer’s Law:**
The best cryptographic solution you design will be broken by your own testing team.
8. **Law of Universality:**
The more universal the crypto algorithm, the more exposed it is to attacks on its weak points.
9. **Law of Resource Economy:**
Every cryptosystem is a compromise between security and performance, but breaking it will always be faster.
10. **Law of Government Interference:**
If your algorithm is good enough to thwart hackers, regulators will demand a backdoor.
11. **Law of the Attacker:**
Your cryptography is never too complex for a hacker, but always too complex for the average user.
12. **Law of Unforeseen Flaws:**
Every algorithm has a vulnerability, but you'll discover it only when it's too late.
13. **Law of Urgent Updates:**
The moment you deploy a new cryptosystem, its algorithm becomes outdated by current standards.
14. **Law of Retrospect:**
"No one will break RSA in our lifetime" — until quantum computers prove otherwise.
15. **Law of Entropy:**
The more complex the password, the more likely the user is to write it on a sticky note and attach it to their monitor.
16. **Law of Crypto-Anarchy:**
The more secure your system, the more it annoys governments and corporations.
17. **Law of Simplicity:**
If something in cryptography looks too simple to be broken, it's already been compromised.
18. **Key Length Law:**
The moment you double the key length, someone finds an attack that breaks both the old and new versions.
19. **Law of Paranoia:**
In cryptography, you’re either not paranoid enough or already too late.
20. **Law of the Last Test:**
The biggest vulnerability will be discovered one minute after the system goes live.
---
### **Hashtags (23):**

### Applied Murphy's Laws for Cryptography (Loose Interpretation)
1. **Law of Encryption Complexity:**
The more complex the encryption algorithm, the faster someone will find a simple way to break it.
2. **Law of Limited Time:**
When there's no time to generate the perfect key, "1234" becomes the default password.
3. **Law of Trust:**
The greatest vulnerability in any cryptosystem is the person using it.
4. **Law of Privacy Illusion:**
The moment you feel completely anonymous, someone will access your metadata.
5. **Law of the Forgotten Key:**
If a private key is created and perfectly secured, you’ll lose access to it at the worst possible moment.
6. **Law of Overconfidence:**
"This algorithm is unbreakable" — until a student proves otherwise in their thesis.
7. **Developer’s Law:**
The best cryptographic solution you design will be broken by your own testing team.
8. **Law of Universality:**
The more universal the crypto algorithm, the more exposed it is to attacks on its weak points.
9. **Law of Resource Economy:**
Every cryptosystem is a compromise between security and performance, but breaking it will always be faster.
10. **Law of Government Interference:**
If your algorithm is good enough to thwart hackers, regulators will demand a backdoor.
11. **Law of the Attacker:**
Your cryptography is never too complex for a hacker, but always too complex for the average user.
12. **Law of Unforeseen Flaws:**
Every algorithm has a vulnerability, but you'll discover it only when it's too late.
13. **Law of Urgent Updates:**
The moment you deploy a new cryptosystem, its algorithm becomes outdated by current standards.
14. **Law of Retrospect:**
"No one will break RSA in our lifetime" — until quantum computers prove otherwise.
15. **Law of Entropy:**
The more complex the password, the more likely the user is to write it on a sticky note and attach it to their monitor.
16. **Law of Crypto-Anarchy:**
The more secure your system, the more it annoys governments and corporations.
17. **Law of Simplicity:**
If something in cryptography looks too simple to be broken, it's already been compromised.
18. **Key Length Law:**
The moment you double the key length, someone finds an attack that breaks both the old and new versions.
19. **Law of Paranoia:**
In cryptography, you’re either not paranoid enough or already too late.
20. **Law of the Last Test:**
The biggest vulnerability will be discovered one minute after the system goes live.
---
### **Hashtags (23):**

Исправленный текст и хэштеги
**Русский текст (RU):**
В связи с продолжением жалоб на отсутствие нормального доступа к YouTube, я решил помочь тем, кто столкнулся с ограничениями Google и других поисковых систем.
Оригинал видео доступен здесь: youtu.be/0ZK-li3dtaA?si=mMxn9r
Проверить на практике перед публикацией у меня не было возможности.
Обратите внимание: обязательно ознакомьтесь с инструкциями и замечаниями. Все действия выполняйте только после создания резервных копий настроек оборудования. Также рекомендую изучить дополнительную информацию в интернете. Методы, описанные здесь, уже применялись другими, и вы можете найти как возможные ошибки, так и способы их устранения.
Это описание из видео автора:
Видео собрано из двух попыток. Надеюсь, суть передана верно. В данном случае делюсь опытом установки Zapret на Keenetic KN-3810.
**Необходимые пакеты и инструкции:**
**Официальная инструкция:**
forum.keenetic.com/topic/4299
**Пакеты для Keenetic:**
IPv6, FTP (опционально), SSH, OPKG, Netfilter и Xtables-Addons для Netfilter.
**Установка Zapret:**
telegra.ph/Nastrojka-zapret-o
**OPKG-пакеты:**
curl, grep, gzip, ipset, iptables, nano, ca-certificates, unzip, kmod_ndms, xtables-addons_legacy.
**Автозагрузка (не заработала, но на всякий случай):**
github.com/sergeev-ms/Zapret-...
**Рабочие настройки:**
`--split-pos=2 --disorder`
**Таймкоды:**
00:00 Вступление
00:55 Установка пакетов на Keenetic
01:37 Установка Entware
03:30 Установка OPKG-пакетов
04:11 Скачивание Zapret на роутер
04:30 Начало установки
04:36 Запуск `./blockcheck.sh`
05:38 Настройки интерфейсов WAN и LAN
05:57 Запуск `./install_easy.sh`
06:43 Настройка WS_USER в файле `config`
06:58 Второй этап: работа видеороликов
08:06 Добавление автозагрузки
08:46 Финальный тест
09:08 Заключительное послесловие
09:55 Музыкальная пауза
**Хэштеги:**

**English Text (EN):**
Due to ongoing complaints about restricted access to YouTube, I decided to help those blocked by Google and other search engines.
The original video is available here: youtu.be/0ZK-li3dtaA?si=mMxn9r
I couldn't test this method before publishing.
Please ensure you carefully review all instructions and remarks. Perform all actions only after creating backups of your device settings. Additionally, take the time to research online, as these methods have been used by others who might have identified and resolved potential issues.
This is the description provided by the video creator:
The video is compiled from two attempts. I hope the idea is conveyed correctly. Here I share my experience of installing Zapret on Keenetic KN-3810.
**Required Packages and Instructions:**
**Official guide:**
forum.keenetic.com/topic/4299
**Packages for Keenetic:**
IPv6, FTP (optional), SSH, OPKG, Netfilter, and Xtables-Addons for Netfilter.
**Zapret Installation:**
telegra.ph/Nastrojka-zapret-o
**OPKG Packages:**
curl, grep, gzip, ipset, iptables, nano, ca-certificates, unzip, kmod_ndms, xtables-addons_legacy.
**Autoloading (didn't work for me, but provided for reference):**
github.com/sergeev-ms/Zapret-...
**Working Configurations:**
`--split-pos=2 --disorder`
**Timestamps:**
00:00 Introduction
00:55 Installing packages on Keenetic
01:37 Installing Entware
03:30 Installing OPKG packages
04:11 Downloading Zapret to the router
04:30 Installation begins
04:36 Running `./blockcheck.sh`
05:38 Configuring WAN and LAN interfaces
05:57 Running `./install_easy.sh`
06:43 Setting WS_USER in the `config` file
06:58 Second stage: enabling video playback
08:06 Adding autoloading
08:46 Final test
09:08 Final remarks
09:55 Music break
**Hashtags:**

bastyon.com/index?v=927965852f

Bastyon Test Trade

PAMxV9ZMP4BaDY7MgHDCDRyyk9G6VSh4Gx

Проект — это уникальная инициатива, направленная на создание глобальной децентрализованной мэш-сети, обеспечивающей приватность, безопасность и доступность коммуникаций. Основанный на принципах самоорганизации и автономности, Yggdrasil предлагает подход к сетевым коммуникациям, который обходится без централизованных серверов и центра управления.
проекта
Yggdrasil Network появился как эксперимент, начатый энтузиастами децентрализованных сетей в 2017 году. Целью проекта было доказать возможность создания сети, где каждый узел не только является частью системы, но и помогает её развивать. Название проекта взято из скандинавской мифологии, где Yggdrasil — это мировое древо, объединяющее разные миры.
Принципы работы
IPv6-адресация: Yggdrasil использует автоматическую генерацию уникальных IPv6-адресов для каждого узла, что упрощает маршрутизацию.
Графовые маршруты: Вместо традиционной IP-маршрутизации, сеть опирается на графовую структуру, где путь к узлу определяется его положением в дереве.
Энкрипция: Весь трафик внутри сети зашифрован, что обеспечивает высокий уровень приватности и защищённости.
Автономные узлы: Каждый участник сети является самостоятельным узлом, который может функционировать независимо от других.
Достоинства Yggdrasil
Децентрализация: Отсутствие единой точки отказа делает сеть устойчивой к атакам.
Простота подключения: Для участия в сети не требуется сложной настройки, достаточно запустить клиент.
Гибкость: Yggdrasil может работать поверх существующих сетей, таких как Wi-Fi, Ethernet или даже Интернет.
Приватность: Зашифрованный трафик и отсутствие централизованного контроля гарантируют конфиденциальность.
Применение
Локальные сети: Идеально подходит для построения автономных сетей в изолированных регионах.
Резервные коммуникации: Может использоваться в экстренных ситуациях, когда традиционные сети недоступны.
Технологические эксперименты: Подходит для тестирования новых решений в области маршрутизации и сетевой безопасности.
Проблемы и вызовы
Производительность: Из-за шифрования и графовой маршрутизации скорость передачи данных может быть ниже, чем в традиционных сетях.
Распространённость: Ограниченное количество участников снижает потенциал глобального охвата.
Интерфейс: Для массового пользователя интерфейс клиента всё ещё требует доработок.
Современное состояние
На сегодняшний день Yggdrasil активно развивается благодаря сообществу энтузиастов. Последние обновления включают улучшения маршрутизации, поддержку новых платформ и повышение совместимости с другими мэшнетами.
Проект Yggdrasil демонстрирует, что будущее коммуникаций может быть основано на децентрализации и сотрудничестве, а не на централизованных структурах. Это мэшнет, который смог стать чем-то большим, чем просто эксперимент.

bastyon.com/index?v=a79881c61d

Хэштеги:

¯\_(ツ)_/¯ ( •_•)>⌐■-■ ╰(*°▽°*)╯

### Бьём врага на его территории! Уникальные спецоперации Украины в 2024 году
С завершением года появляется множество итогов и статистики: сколько ликвидировано российских оккупантов, сколько ракет и дронов-камикадзе было сбито. Но одна категория мероприятий заслуживает особого внимания — это спецоперации против России, которые часто остаются в тени.
В 2024 году представители украинских Сил обороны и спецслужб провели сотни спецопераций против сил оккупантов и государства-агрессора. Некоторые из них были официально подтверждены и связаны с деятельностью Главного управления разведки Министерства обороны, Службы безопасности Украины, Сил специальных операций ВСУ или их совместной работой. Другие операции остаются под вопросом, и их исполнители точно не известны.
Давайте вспомним наиболее яркие из них — как официально признанные, так и те, что окутаны тайной.
#### Уничтожение А-50У
Год начался с успешной ликвидации самолётов А-50У, Ил-22 и Ту-22М3. Это стало результатом тщательно подготовленной совместной операции украинских силовых структур. В итоге Россия потеряла уникальные образцы авиационной техники, которые она не в состоянии воспроизвести.
Эта операция примечательна не только своей сложностью и значением для фронта, но и тем, что стала первой в истории войн успешной атакой на самолёт дальнего радиолокационного обнаружения. Для России это стало серьёзным ударом, вынудившим прекратить полёты А-50 в зоне риска.
#### Удары дронами вглубь России
В 2024 году Украина достигла паритета с Россией по количеству успешных ударов на её территории и значительно превзошла врага по их эффективности.
Пока российские силы запускали дроны Shahed-136 для террора мирных жителей и ударов по энергетической инфраструктуре Украины, украинские дроны уничтожали военные объекты, предприятия ВПК и стратегически важные инфраструктурные объекты агрессора.
Особенно запомнились удары по нефтеперерабатывающим заводам и нефтебазам, которые нанесли серьёзный урон экономике России и её возможностям снабжать войска топливом. Однако наиболее впечатляющей стала операция по уничтожению радиолокационной станции в Орске, Оренбургская область.

Цель находилась в 1 800 километрах от границы — это рекордная дальность на тот момент. Удар пришёлся по уникальной РЛС "Воронеж-М", входящей в систему предупреждения о ракетном нападении. Вывод из строя этой станции стал не только стратегическим успехом, но и показал уязвимость российской ПВО и её неспособность защитить важнейшие объекты.

bastyon.com/ujiur_cjiagkar?s=7

### Продолжение читайте на сайте
👉 [war.obozrevatel.com](war.obozrevatel.com/bem-vraga-)
---
Материал опубликован в рамках сотрудничества OBOZ.UA и группы "Информационное сопротивление".
#### Хэштеги

Владимир Николаевич Сачков (род. 1929, Ивановская область) — советский и российский деятель в области государственной безопасности и криптографии, генерал-майор, доктор физико-математических наук, профессор.
Краткая биография:
- Образование и ранняя карьера: Сачков начал свою карьеру в 1956 году, занимая должности старшего сотрудника, заместителя начальника и начальника отдела в Восьмом Главном управлении КГБ СССР.
- Деятельность в КГБ: В 1974 году он был назначен заместителем начальника Восьмого Главного управления КГБ СССР, где проработал до 1991 года.
- Работа в ФАПСИ: С 1991 по 1993 годы Сачков занимал должность начальника Главного управления безопасности связи Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте РФ.
- Академическая деятельность: С 1993 по 2018 годы он был вице-президентом и действительным членом Академии криптографии Российской Федерации.
Научные достижения и признание:
- Доктор физико-математических наук, профессор.
- Заслуженный деятель науки Российской Федерации.
- Лауреат Государственной премии СССР.
Вклад в криптографию:
Владимир Сачков внёс значительный вклад в развитие криптографии и безопасности связи в СССР и России, занимая ключевые позиции в соответствующих государственных структурах и академических учреждениях.
Примечание:
Информация о Владимире Николаевиче Сачкове ограничена, и некоторые детали его биографии могут быть недоступны в открытых источниках.
### Библиография
1. Государственная служба и криптография
- Сачков В.Н. стоял у истоков современных криптографических решений в СССР и Российской Федерации, в особенности в контексте безопасности государственных коммуникаций.
- В 8-м Главном управлении КГБ СССР он работал над разработкой шифровальных систем.
2. Академическая деятельность
- Заслуженный деятель науки РФ, доктор физико-математических наук.
- Академия криптографии Российской Федерации: вице-президент (1993–2018).
- Специализация на математической теории защиты информации, алгоритмах шифрования и теории кодирования.
3. Основные труды (предполагаемые):
- Научные статьи и доклады по криптографии и теории безопасности (конкретные публикации требуют уточнения из академических источников).
- Материалы Академии криптографии РФ, созданные под его руководством.
4. Проекты
- Обеспечение безопасности данных в правительственных коммуникациях.
- Вклад в создание и усовершенствование шифровальных систем в России.
5. Источники информации:
- Академия криптографии РФ.
- Веб-ресурсы о советских спецслужбах и биографиях ведущих фигур.
---
### Хештеги

t.me/donoperinfo/53681

Российский Уралвагонзавод (УВЗ) отчитался о передаче в войска партии танков Т-90М "Прорыв" и Т-72Б3М.
Всё так красиво и пафосно, если не несколько моментов...
Траки (гусеницы) у танков на платформах - ржавые. То есть, по ним видно, что даже обкатку танки не проходили перед отправкой в войска. Тупо собрали, а что будет, то будет.
Очень, интересный цвет ствола, на одном из ОБТ. Краски не хватило или это мобилизационный ствол со старого Т-72/90 с ЦБРТ?
Но, самое интересное в этой истории это то, что УВЗ, настолько пафосно и бравурно сообщали о передаче танков в войска в сентябре этого года.
То есть, с сентября, чего-то настолько пафосного и бравурного типа Т-90М "Прорыв" и Т-72Б3М "УВЗ" не выпускал?🤔
Ну надо же, какая одновременно интересная и крамольная мысль! Не так ли?😎

Канал военно-политического обозревателя группы "Информационное сопротивление" Александра Коваленко. (t.me/zloyodessit)

**Title: "Hyper-Surreal Innovations in Military Tech: A Motorcycle with a Bathtub" **

**Introduction:** Unconventional solutions in combat zones often shock with their strangeness and unpredictability. Today, we take a look at a motorcycle that instead of a typical sidecar, has a bathtub. This isn't just a new idea — it's a hyper-surreal piece of tech raising countless questions.

**Main Text:** "Oh, wow! Is that a motorcycle from Gazmyas? What, you didn’t get it?
How do I unsee this? 😎

We’ve discussed various non-specialized equipment used by ROV in combat zones before. But a motorcycle with a sidecar, or rather without the sidecar and with a bathtub instead – this isn’t just new, it’s something hyper-surreal.
Why? To fit more bodies? Or maybe the creator thought a passenger in a bathtub would be safer? Or did the occupier simply steal a bathtub somewhere?
Your guesses, of course, are all wrong. Feel free to share your thoughts in the comments!
Channel of military-political observer of the "Information Resistance" group, Alexander Kovalenko. (t.me/zloyodessit)"

**Hashtags:**

**Trusted Proofs:**
Source: Channel of Alexander Kovalenko, military-political observer of "Information Resistance" group Information Resistance.

bastyon.com/index?v=8ae48ee62d

Kolibri boosted

It’s late and time to get some meow meows :nkoSleep: :stux: :sleep:

Goodnight my dear friends :mastodon: :fediverse: :ablobcatheartsqueeze: :blobcathugyou: :blobcathearts:

Для повышения связанности Мастодон инстансов можно рассмотреть несколько стратегий:
**Улучшение взаимодействия между инстансами**:
Разработка и внедрение улучшенных алгоритмов для федерации (например, более эффективные методы синхронизации данных и предотвращение перегрузки серверов).
Создание каналов для обмена контентом между инстансами по интересам, где контент будет фильтроваться и показываться пользователям, на основе их предпочтений.
**Механизмы интеграции с внешними сервисами**:
Разработка инструментов для более глубокой интеграции Мастодона с другими платформами, такими как Bluesky, или социальными сетями, которые используют схожие технологии. Это повысит вовлеченность и обмен данными.
**Общие категории интересов**:
Создание открытых и публичных категорий для интересов (например, тематические или научные группы), с которыми могут работать несколько инстансов одновременно, создавая тем самым кросс-инстансовые связи.
**Использование блокчейн-технологий**:
Внедрение блокчейна для децентрализованного управления идентичностями и обменом контентом между инстансами, что обеспечит большую независимость и целостность данных, но при этом улучшит связность платформ.
**Поощрение коллабораций между инстансами**:
Разработка механизмов для автоматического предложениe совместных проектов или событий между инстансами, что повысит не только связанность, но и общий интерес к платформе.
**Гибкие правила для модерирования**:
Внедрение системы общих стандартов модерирования, которые бы поддерживали доброжелательную атмосферу на платформе и позволяли более легко интегрировать контент и пользователи с разных инстансов.
Эти подходы могут позволить значительно улучшить связанность и взаимодействие между Мастодон инстансами, что, в свою очередь, повысит вовлеченность пользователей и эффективность работы всей экосистемы.

**Протокол Noise**, як описано в документації [IPFS Kubo](github.com/ipfs/kubo/blob/mast), є **криптографічним транспортним протоколом**, що використовується для встановлення захищеного з'єднання між вузлами IPFS. Він виступає як альтернатива протоколу SECIO (старіший протокол) і libp2p TLS (базований на TLS 1.3).
### Основні функції Noise:
1. **Шифрування**: Забезпечує захищену передачу даних через мережу.
2. **Аутентифікація**: Гарантує, що вузли, які встановлюють з'єднання, є тими, за кого себе видають.
3. **Легкість впровадження**: Noise є модульним, мінімалістичним і добре підходить для розподілених систем, таких як IPFS.
### Преимущества Noise:
- **Продуктивність**: Протокол оптимізований для швидкого встановлення сесій.
- **Простота**: Спрощена структура порівняно з іншими криптографічними транспортними протоколами.
- **Сумісність**: Може використовуватися в різних мережевих середовищах.
Noise є **експериментальною функцією**, тому для її активації в Kubo необхідно внести зміни до конфігурації, як описано в документації.

Show older
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.