Show newer

### Автореферат статьи: "Инженерный футуризм: влияние на будущее архитектуры, городского строительства и информационных технологий"
**Ключевые аспекты:**
1. Концепция инженерного футуризма.
2. Генеративный дизайн и AI в строительстве.
3. Влияние квантовых вычислений и IoT.
4. Устойчивые технологии: цифровые двойники, VR/AR.
5. Этика и вызовы в применении высоких технологий.
---
**Примеры:**
- "The Line", Саудовская Аравия.
- Проекты Захи Хадид и И. Маска.
- Плавучие города и вертикальные фермы.
---
**Источники:**
- "Digital Design and Construction" (Беннетт, 2020).
- MIT Tech Review (2021): Quantum Computing in Engineering.
- [Autodesk](autodesk.com): Генеративный дизайн.
---
### Хэштеги

bastyon.com/index?s=5537d8479d

BITCOIN — 16 лет
[или совершеннолетие первой криптовалюты ]
➡3 января 2009 г. человек или группа людей под псевдонимом Сатоши Накамото запустил/-и основную сеть Bitcoin, добыв генезис-блок с 50 BTC, который содержал знаменитое сообщение:
“The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”
Это ⬆ было началом революции в мире финансов и технологий.
За 16 лет BTC прошел путь от эксперимента до глобального феномена, став символом свободы, децентрализации и новых возможностей.
В декабре 2024 года первая криптовалюта обновила максимум на отметке $108 135.
✍На момент написания цифровое золото торгуется по цене ~$97 922.
➡Капитализация составляет $1.94 трлн.
HAPPY BIRTHDAY, BITCOIN
Желаем, чтобы 1 BTC всегда равнялся 1 BTC, но как минимум в 1 остров на Мальдивах
Ценим & HODL-им ∞

Tesla ввела оплату в $DOGE

Теперь можно использовать $DOGE для оплаты зарядных устройств для Tesla.

При этом $DOGE остается единственным цифровым активом, принимаемым для оплаты некоторых товаров от Tesla

Тем временем главный мемкоин чувствует себя лучше чем большая часть рынка, демонстрируя рост на 12% за сутки

Марк Цукерберг опроверг слухи о существовании «бункера Судного дня» на Гавайях, назвав его всего лишь «маленьким убежищем».
Репортер Bloomberg Эмили Чанг спросила Цукерберга: «У вас там есть бункер; вы знаете что-то, чего не знаем мы?»
В ответ он заявил, что его ранчо на самом деле «подвал» и его «превратили в сенсацию, будто это какой-то бункер Судного дня, что совершенно не соответствует действительности».

### Applied Murphy's Laws for Cryptography (Loose Interpretation)
1. **Law of Encryption Complexity:**
The more complex the encryption algorithm, the faster someone will find a simple way to break it.
2. **Law of Limited Time:**
When there's no time to generate the perfect key, "1234" becomes the default password.
3. **Law of Trust:**
The greatest vulnerability in any cryptosystem is the person using it.
4. **Law of Privacy Illusion:**
The moment you feel completely anonymous, someone will access your metadata.
5. **Law of the Forgotten Key:**
If a private key is created and perfectly secured, you’ll lose access to it at the worst possible moment.
6. **Law of Overconfidence:**
"This algorithm is unbreakable" — until a student proves otherwise in their thesis.
7. **Developer’s Law:**
The best cryptographic solution you design will be broken by your own testing team.
8. **Law of Universality:**
The more universal the crypto algorithm, the more exposed it is to attacks on its weak points.
9. **Law of Resource Economy:**
Every cryptosystem is a compromise between security and performance, but breaking it will always be faster.
10. **Law of Government Interference:**
If your algorithm is good enough to thwart hackers, regulators will demand a backdoor.
11. **Law of the Attacker:**
Your cryptography is never too complex for a hacker, but always too complex for the average user.
12. **Law of Unforeseen Flaws:**
Every algorithm has a vulnerability, but you'll discover it only when it's too late.
13. **Law of Urgent Updates:**
The moment you deploy a new cryptosystem, its algorithm becomes outdated by current standards.
14. **Law of Retrospect:**
"No one will break RSA in our lifetime" — until quantum computers prove otherwise.
15. **Law of Entropy:**
The more complex the password, the more likely the user is to write it on a sticky note and attach it to their monitor.
16. **Law of Crypto-Anarchy:**
The more secure your system, the more it annoys governments and corporations.
17. **Law of Simplicity:**
If something in cryptography looks too simple to be broken, it's already been compromised.
18. **Key Length Law:**
The moment you double the key length, someone finds an attack that breaks both the old and new versions.
19. **Law of Paranoia:**
In cryptography, you’re either not paranoid enough or already too late.
20. **Law of the Last Test:**
The biggest vulnerability will be discovered one minute after the system goes live.
---
### **Hashtags (23):**

### Applied Murphy's Laws for Cryptography (Loose Interpretation)
1. **Law of Encryption Complexity:**
The more complex the encryption algorithm, the faster someone will find a simple way to break it.
2. **Law of Limited Time:**
When there's no time to generate the perfect key, "1234" becomes the default password.
3. **Law of Trust:**
The greatest vulnerability in any cryptosystem is the person using it.
4. **Law of Privacy Illusion:**
The moment you feel completely anonymous, someone will access your metadata.
5. **Law of the Forgotten Key:**
If a private key is created and perfectly secured, you’ll lose access to it at the worst possible moment.
6. **Law of Overconfidence:**
"This algorithm is unbreakable" — until a student proves otherwise in their thesis.
7. **Developer’s Law:**
The best cryptographic solution you design will be broken by your own testing team.
8. **Law of Universality:**
The more universal the crypto algorithm, the more exposed it is to attacks on its weak points.
9. **Law of Resource Economy:**
Every cryptosystem is a compromise between security and performance, but breaking it will always be faster.
10. **Law of Government Interference:**
If your algorithm is good enough to thwart hackers, regulators will demand a backdoor.
11. **Law of the Attacker:**
Your cryptography is never too complex for a hacker, but always too complex for the average user.
12. **Law of Unforeseen Flaws:**
Every algorithm has a vulnerability, but you'll discover it only when it's too late.
13. **Law of Urgent Updates:**
The moment you deploy a new cryptosystem, its algorithm becomes outdated by current standards.
14. **Law of Retrospect:**
"No one will break RSA in our lifetime" — until quantum computers prove otherwise.
15. **Law of Entropy:**
The more complex the password, the more likely the user is to write it on a sticky note and attach it to their monitor.
16. **Law of Crypto-Anarchy:**
The more secure your system, the more it annoys governments and corporations.
17. **Law of Simplicity:**
If something in cryptography looks too simple to be broken, it's already been compromised.
18. **Key Length Law:**
The moment you double the key length, someone finds an attack that breaks both the old and new versions.
19. **Law of Paranoia:**
In cryptography, you’re either not paranoid enough or already too late.
20. **Law of the Last Test:**
The biggest vulnerability will be discovered one minute after the system goes live.
---
### **Hashtags (23):**

Исправленный текст и хэштеги
**Русский текст (RU):**
В связи с продолжением жалоб на отсутствие нормального доступа к YouTube, я решил помочь тем, кто столкнулся с ограничениями Google и других поисковых систем.
Оригинал видео доступен здесь: youtu.be/0ZK-li3dtaA?si=mMxn9r
Проверить на практике перед публикацией у меня не было возможности.
Обратите внимание: обязательно ознакомьтесь с инструкциями и замечаниями. Все действия выполняйте только после создания резервных копий настроек оборудования. Также рекомендую изучить дополнительную информацию в интернете. Методы, описанные здесь, уже применялись другими, и вы можете найти как возможные ошибки, так и способы их устранения.
Это описание из видео автора:
Видео собрано из двух попыток. Надеюсь, суть передана верно. В данном случае делюсь опытом установки Zapret на Keenetic KN-3810.
**Необходимые пакеты и инструкции:**
**Официальная инструкция:**
forum.keenetic.com/topic/4299
**Пакеты для Keenetic:**
IPv6, FTP (опционально), SSH, OPKG, Netfilter и Xtables-Addons для Netfilter.
**Установка Zapret:**
telegra.ph/Nastrojka-zapret-o
**OPKG-пакеты:**
curl, grep, gzip, ipset, iptables, nano, ca-certificates, unzip, kmod_ndms, xtables-addons_legacy.
**Автозагрузка (не заработала, но на всякий случай):**
github.com/sergeev-ms/Zapret-...
**Рабочие настройки:**
`--split-pos=2 --disorder`
**Таймкоды:**
00:00 Вступление
00:55 Установка пакетов на Keenetic
01:37 Установка Entware
03:30 Установка OPKG-пакетов
04:11 Скачивание Zapret на роутер
04:30 Начало установки
04:36 Запуск `./blockcheck.sh`
05:38 Настройки интерфейсов WAN и LAN
05:57 Запуск `./install_easy.sh`
06:43 Настройка WS_USER в файле `config`
06:58 Второй этап: работа видеороликов
08:06 Добавление автозагрузки
08:46 Финальный тест
09:08 Заключительное послесловие
09:55 Музыкальная пауза
**Хэштеги:**

**English Text (EN):**
Due to ongoing complaints about restricted access to YouTube, I decided to help those blocked by Google and other search engines.
The original video is available here: youtu.be/0ZK-li3dtaA?si=mMxn9r
I couldn't test this method before publishing.
Please ensure you carefully review all instructions and remarks. Perform all actions only after creating backups of your device settings. Additionally, take the time to research online, as these methods have been used by others who might have identified and resolved potential issues.
This is the description provided by the video creator:
The video is compiled from two attempts. I hope the idea is conveyed correctly. Here I share my experience of installing Zapret on Keenetic KN-3810.
**Required Packages and Instructions:**
**Official guide:**
forum.keenetic.com/topic/4299
**Packages for Keenetic:**
IPv6, FTP (optional), SSH, OPKG, Netfilter, and Xtables-Addons for Netfilter.
**Zapret Installation:**
telegra.ph/Nastrojka-zapret-o
**OPKG Packages:**
curl, grep, gzip, ipset, iptables, nano, ca-certificates, unzip, kmod_ndms, xtables-addons_legacy.
**Autoloading (didn't work for me, but provided for reference):**
github.com/sergeev-ms/Zapret-...
**Working Configurations:**
`--split-pos=2 --disorder`
**Timestamps:**
00:00 Introduction
00:55 Installing packages on Keenetic
01:37 Installing Entware
03:30 Installing OPKG packages
04:11 Downloading Zapret to the router
04:30 Installation begins
04:36 Running `./blockcheck.sh`
05:38 Configuring WAN and LAN interfaces
05:57 Running `./install_easy.sh`
06:43 Setting WS_USER in the `config` file
06:58 Second stage: enabling video playback
08:06 Adding autoloading
08:46 Final test
09:08 Final remarks
09:55 Music break
**Hashtags:**

bastyon.com/index?v=927965852f

Bastyon Test Trade

PAMxV9ZMP4BaDY7MgHDCDRyyk9G6VSh4Gx

Проект — это уникальная инициатива, направленная на создание глобальной децентрализованной мэш-сети, обеспечивающей приватность, безопасность и доступность коммуникаций. Основанный на принципах самоорганизации и автономности, Yggdrasil предлагает подход к сетевым коммуникациям, который обходится без централизованных серверов и центра управления.
проекта
Yggdrasil Network появился как эксперимент, начатый энтузиастами децентрализованных сетей в 2017 году. Целью проекта было доказать возможность создания сети, где каждый узел не только является частью системы, но и помогает её развивать. Название проекта взято из скандинавской мифологии, где Yggdrasil — это мировое древо, объединяющее разные миры.
Принципы работы
IPv6-адресация: Yggdrasil использует автоматическую генерацию уникальных IPv6-адресов для каждого узла, что упрощает маршрутизацию.
Графовые маршруты: Вместо традиционной IP-маршрутизации, сеть опирается на графовую структуру, где путь к узлу определяется его положением в дереве.
Энкрипция: Весь трафик внутри сети зашифрован, что обеспечивает высокий уровень приватности и защищённости.
Автономные узлы: Каждый участник сети является самостоятельным узлом, который может функционировать независимо от других.
Достоинства Yggdrasil
Децентрализация: Отсутствие единой точки отказа делает сеть устойчивой к атакам.
Простота подключения: Для участия в сети не требуется сложной настройки, достаточно запустить клиент.
Гибкость: Yggdrasil может работать поверх существующих сетей, таких как Wi-Fi, Ethernet или даже Интернет.
Приватность: Зашифрованный трафик и отсутствие централизованного контроля гарантируют конфиденциальность.
Применение
Локальные сети: Идеально подходит для построения автономных сетей в изолированных регионах.
Резервные коммуникации: Может использоваться в экстренных ситуациях, когда традиционные сети недоступны.
Технологические эксперименты: Подходит для тестирования новых решений в области маршрутизации и сетевой безопасности.
Проблемы и вызовы
Производительность: Из-за шифрования и графовой маршрутизации скорость передачи данных может быть ниже, чем в традиционных сетях.
Распространённость: Ограниченное количество участников снижает потенциал глобального охвата.
Интерфейс: Для массового пользователя интерфейс клиента всё ещё требует доработок.
Современное состояние
На сегодняшний день Yggdrasil активно развивается благодаря сообществу энтузиастов. Последние обновления включают улучшения маршрутизации, поддержку новых платформ и повышение совместимости с другими мэшнетами.
Проект Yggdrasil демонстрирует, что будущее коммуникаций может быть основано на децентрализации и сотрудничестве, а не на централизованных структурах. Это мэшнет, который смог стать чем-то большим, чем просто эксперимент.

bastyon.com/index?v=a79881c61d

Хэштеги:

¯\_(ツ)_/¯ ( •_•)>⌐■-■ ╰(*°▽°*)╯

### Бьём врага на его территории! Уникальные спецоперации Украины в 2024 году
С завершением года появляется множество итогов и статистики: сколько ликвидировано российских оккупантов, сколько ракет и дронов-камикадзе было сбито. Но одна категория мероприятий заслуживает особого внимания — это спецоперации против России, которые часто остаются в тени.
В 2024 году представители украинских Сил обороны и спецслужб провели сотни спецопераций против сил оккупантов и государства-агрессора. Некоторые из них были официально подтверждены и связаны с деятельностью Главного управления разведки Министерства обороны, Службы безопасности Украины, Сил специальных операций ВСУ или их совместной работой. Другие операции остаются под вопросом, и их исполнители точно не известны.
Давайте вспомним наиболее яркие из них — как официально признанные, так и те, что окутаны тайной.
#### Уничтожение А-50У
Год начался с успешной ликвидации самолётов А-50У, Ил-22 и Ту-22М3. Это стало результатом тщательно подготовленной совместной операции украинских силовых структур. В итоге Россия потеряла уникальные образцы авиационной техники, которые она не в состоянии воспроизвести.
Эта операция примечательна не только своей сложностью и значением для фронта, но и тем, что стала первой в истории войн успешной атакой на самолёт дальнего радиолокационного обнаружения. Для России это стало серьёзным ударом, вынудившим прекратить полёты А-50 в зоне риска.
#### Удары дронами вглубь России
В 2024 году Украина достигла паритета с Россией по количеству успешных ударов на её территории и значительно превзошла врага по их эффективности.
Пока российские силы запускали дроны Shahed-136 для террора мирных жителей и ударов по энергетической инфраструктуре Украины, украинские дроны уничтожали военные объекты, предприятия ВПК и стратегически важные инфраструктурные объекты агрессора.
Особенно запомнились удары по нефтеперерабатывающим заводам и нефтебазам, которые нанесли серьёзный урон экономике России и её возможностям снабжать войска топливом. Однако наиболее впечатляющей стала операция по уничтожению радиолокационной станции в Орске, Оренбургская область.

Цель находилась в 1 800 километрах от границы — это рекордная дальность на тот момент. Удар пришёлся по уникальной РЛС "Воронеж-М", входящей в систему предупреждения о ракетном нападении. Вывод из строя этой станции стал не только стратегическим успехом, но и показал уязвимость российской ПВО и её неспособность защитить важнейшие объекты.

bastyon.com/ujiur_cjiagkar?s=7

### Продолжение читайте на сайте
👉 [war.obozrevatel.com](war.obozrevatel.com/bem-vraga-)
---
Материал опубликован в рамках сотрудничества OBOZ.UA и группы "Информационное сопротивление".
#### Хэштеги

Владимир Николаевич Сачков (род. 1929, Ивановская область) — советский и российский деятель в области государственной безопасности и криптографии, генерал-майор, доктор физико-математических наук, профессор.
Краткая биография:
- Образование и ранняя карьера: Сачков начал свою карьеру в 1956 году, занимая должности старшего сотрудника, заместителя начальника и начальника отдела в Восьмом Главном управлении КГБ СССР.
- Деятельность в КГБ: В 1974 году он был назначен заместителем начальника Восьмого Главного управления КГБ СССР, где проработал до 1991 года.
- Работа в ФАПСИ: С 1991 по 1993 годы Сачков занимал должность начальника Главного управления безопасности связи Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте РФ.
- Академическая деятельность: С 1993 по 2018 годы он был вице-президентом и действительным членом Академии криптографии Российской Федерации.
Научные достижения и признание:
- Доктор физико-математических наук, профессор.
- Заслуженный деятель науки Российской Федерации.
- Лауреат Государственной премии СССР.
Вклад в криптографию:
Владимир Сачков внёс значительный вклад в развитие криптографии и безопасности связи в СССР и России, занимая ключевые позиции в соответствующих государственных структурах и академических учреждениях.
Примечание:
Информация о Владимире Николаевиче Сачкове ограничена, и некоторые детали его биографии могут быть недоступны в открытых источниках.
### Библиография
1. Государственная служба и криптография
- Сачков В.Н. стоял у истоков современных криптографических решений в СССР и Российской Федерации, в особенности в контексте безопасности государственных коммуникаций.
- В 8-м Главном управлении КГБ СССР он работал над разработкой шифровальных систем.
2. Академическая деятельность
- Заслуженный деятель науки РФ, доктор физико-математических наук.
- Академия криптографии Российской Федерации: вице-президент (1993–2018).
- Специализация на математической теории защиты информации, алгоритмах шифрования и теории кодирования.
3. Основные труды (предполагаемые):
- Научные статьи и доклады по криптографии и теории безопасности (конкретные публикации требуют уточнения из академических источников).
- Материалы Академии криптографии РФ, созданные под его руководством.
4. Проекты
- Обеспечение безопасности данных в правительственных коммуникациях.
- Вклад в создание и усовершенствование шифровальных систем в России.
5. Источники информации:
- Академия криптографии РФ.
- Веб-ресурсы о советских спецслужбах и биографиях ведущих фигур.
---
### Хештеги

t.me/donoperinfo/53681

Show older
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.