🕵️♂️ Собрание Shodan Dorks — must-have для всех, кто занимается кибербезопасностью, ресерчем или просто любит искать уязвимые девайсы в интернете:
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linuxkalii
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linuxkalii
❤23👍5🤔1
💡 Продвинутый совет для Linux-админов:
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)
📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket
⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.
#linux #network #tcp #debug #devops #observability
@linuxkalii
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)
📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket
⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.
#linux #network #tcp #debug #devops #observability
@linuxkalii
👍18❤4
🛡 Уязвимость в Laravel: более 600 приложений под угрозой удалённого выполнения кода (RCE)
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию
📌 Что происходит:
- В Laravel
- Функция
- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также
- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить
2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте
4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linuxkalii
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию
decrypt().📌 Что происходит:
- В Laravel
APP_KEY используется для шифрования/дешифровки данных.- Функция
decrypt() делает автоматическую десериализацию.- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также
APP_URL, что делает атаку тривиальной.- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить
.env из Git — недостаточно.2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте
SESSION_DRIVER=cookie без шифрования и подписи.4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linuxkalii
❤11👍7😁2🥰1
📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга
@linuxkalii
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга
@linuxkalii
❤19🔥9👍7😁2
🔑 Oracle выпустила масштабные обновления безопасности для своих ключевых продуктов. В июльском патче устранено 309 уязвимостей разной степени критичности, затрагивающих популярные решения компании.
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик*
@linuxkalii
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик*
@linuxkalii
❤13👍7🔥2
🛡 Проверка любых файлов и ссылок на вирусы — в один клик
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😁7❤5
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора — <2 пикселей.
▪ Интерфейс работает в браузере, пусть и со скоростью 1.8 FPS на H100.
🔍 Почему это важно:
▪ Граница между кодом и UI исчезает — достаточно "красить пиксели" правдоподобно, и пользователь поверит во всё.
▪ Нейро-симуляторы вместо моков — представьте тесты, где вместо UI-драйвера рисует модель, реагирующая на всё, как настоящая ОС.
▪ Архитектурное вдохновение — сочетание LSTM и диффузии может пригодиться в неожиданных проектах.
🧠 Пока у NeuralOS куча ограничений — низкое разрешение, высокая цена вычислений, отсутствие настоящей файловой системы — но концепт впечатляет. Это шаг к генеративным пользовательским интерфейсам, которые когда-нибудь могут заменить привычные оконные системы.
📄 https://huggingface.co/papers/2507.08800
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора — <2 пикселей.
▪ Интерфейс работает в браузере, пусть и со скоростью 1.8 FPS на H100.
🔍 Почему это важно:
▪ Граница между кодом и UI исчезает — достаточно "красить пиксели" правдоподобно, и пользователь поверит во всё.
▪ Нейро-симуляторы вместо моков — представьте тесты, где вместо UI-драйвера рисует модель, реагирующая на всё, как настоящая ОС.
▪ Архитектурное вдохновение — сочетание LSTM и диффузии может пригодиться в неожиданных проектах.
🧠 Пока у NeuralOS куча ограничений — низкое разрешение, высокая цена вычислений, отсутствие настоящей файловой системы — но концепт впечатляет. Это шаг к генеративным пользовательским интерфейсам, которые когда-нибудь могут заменить привычные оконные системы.
📄 https://huggingface.co/papers/2507.08800
🔥25❤10👎5👍3😁1
🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linuxkalii
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linuxkalii
🔥23❤10👍7
Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда
killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.killall — команда, которая останавливает процессы с одним и тем же названием.Команда ищет все подходящие в папке /proc
Предположим, нам необходимо закрыть окна калькулятора:
killall gcalctool
Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.
Однако, если необходимо отправить другой сигнал, то это нужно явно указать:
killall -s 1 gcalctool
Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой
man, чтобы получить справку по их применению:man killall
Как проверить, что процесс убит?
Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:
ps aux | grep
pidof
pgrep
В случае успешного выполнения этих команд ничего не будет выведено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍6🔥4😁1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик*
@linuxkalii
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик*
@linuxkalii
🔥26❤9🥰4
Эксперты Curator выпустили отчет по «DDoS-атакам, ботам и BGP-инцидентам во 2 кв 2025 года», здесь рассказываем самое важное:
• Общее число L3-L4 атак выросло на 43% по сравнению с тем же периодом прошлого года.
• Мультивекторные атаки немного прибавили — с 17,8% до 18,5%. При этом 64,7% всех L3-L4 атак пришлись на IP flood, а наименее популярным у атакующих был ICMP flood — всего 0,2%.
🏒 Самая интенсивная атака — 965 Гбит/с. Была нацелена на сегмент Онлайн-букмекеры и, вероятно, связана с новым рекордом результативности в НХЛ, который установил Александр Овечкин.
⏱️ Самые длительные атаки: Онлайн-букмекеры (96,5 ч), Телеком-операторы (42,8 ч) и Хостинговые платформы (20,7 ч). Для сравнения: в 2024 году самая долгая атака длилась 463,9 часа — почти 19 дней.
🎯 Кого атаковали чаще всего?
🏦 Финтех — 22,6%
🛍 Электронная коммерция — 20,6%
📡 ИТ и Телеком — 16,1%
📌 Топ-5 атакованных микросегментов:
🔹 Онлайн-ритейл — 11,6%
🔹 Медиа, ТВ, радио и блогеры — 11,0%
🔹 Программное обеспечение — 8,8%
🔹 Банки — 7,1%
🔹 Онлайн-букмекеры — 6,5%
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍7
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик*
@linuxkalii
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик*
@linuxkalii
🔥24❤7👍6😁1
📚 Bash Scripting: Гайд по циклам — на одной картинке
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁
- 🧮 C-подобный
- 📜
- ♾
- 📂 Чтение файлов через
- ⏭
🧠 Полезные паттерны:
- ✅ Инкремент/декремент переменных в
- ✅ Условия выхода из цикла (`break`)
- ✅ Пропуск итераций (`continue`)
- ✅ Построчное чтение файлов без
🛠 Примеры, которые можно сразу копировать и вставлять в свои
📌 Забирай картинку — это идеальный материал для тех, кто хочет писать чистые и эффективные Bash-циклы.
#bash #linux #devtools #shell #cli #разработка #шпаргалка
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁
for по директориям и диапазонам- 🧮 C-подобный
for ((i=0; i<10; i++))- 📜
while и until- ♾
while true и while :- 📂 Чтение файлов через
while read line- ⏭
continue и break🧠 Полезные паттерны:
- ✅ Инкремент/декремент переменных в
while- ✅ Условия выхода из цикла (`break`)
- ✅ Пропуск итераций (`continue`)
- ✅ Построчное чтение файлов без
cat🛠 Примеры, которые можно сразу копировать и вставлять в свои
.sh скрипты.📌 Забирай картинку — это идеальный материал для тех, кто хочет писать чистые и эффективные Bash-циклы.
#bash #linux #devtools #shell #cli #разработка #шпаргалка
❤15👍15🔥12
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик*
@linuxkalii
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик*
@linuxkalii
❤11👍8🔥7
🕵️♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в
%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее
🔥26👍11❤9🥰2👎1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик*
@linuxkalii
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик*
@linuxkalii
👍20❤8🔥3😢1
🔓 Квантовая угроза — уже не теория
На квантовом чипе IBM Torino с 133 кубитами учёные запустили 67 000-слойную реализацию алгоритма Шора и взломали 5-битный elliptic-curve ключ на реальном железе.
📘 Что такое алгоритм Шора?
Это квантовый алгоритм, который позволяет мгновенно факторизовать большие числа и решать дискретные логарифмы — задачи, на которых держится почти вся современная криптография: RSA, Diffie-Hellman, ECC.
🧠 Как он работает:
- Суперпозиция проверяет все возможные экспоненты одновременно,
- Запутанность связывает вычисления с эллиптической кривой,
- Интерференция усиливает правильные пути к секретному ключу.
💥 Что значит «67 000-слойная схема»?
Это означает очень глубокую квантовую цепочку операций — раньше такие цепи были чисто теоретическими из-за шумов и ошибок. А тут — реально на железе. То есть: даже при таких масштабах алгоритм Шора работает.
📌 Почему это важно:
Да, 5-битный ключ — игрушка. Но теперь ясно:
✅ алгоритм Шора работает и в огромных масштабах,
✅ квантовые чипы догоняют теорию,
✅ вопрос времени, когда сломают настоящие ключи.
🔐 Не зря правительства уже внедряют постквантовую криптографию.
📌 Источник: quantumzeitgeist.com/shors-algorithm-breaks-5-bit-elliptic-curve-key-on-133-qubit-quantum-computer/
@linuxkalii
На квантовом чипе IBM Torino с 133 кубитами учёные запустили 67 000-слойную реализацию алгоритма Шора и взломали 5-битный elliptic-curve ключ на реальном железе.
📘 Что такое алгоритм Шора?
Это квантовый алгоритм, который позволяет мгновенно факторизовать большие числа и решать дискретные логарифмы — задачи, на которых держится почти вся современная криптография: RSA, Diffie-Hellman, ECC.
🧠 Как он работает:
- Суперпозиция проверяет все возможные экспоненты одновременно,
- Запутанность связывает вычисления с эллиптической кривой,
- Интерференция усиливает правильные пути к секретному ключу.
💥 Что значит «67 000-слойная схема»?
Это означает очень глубокую квантовую цепочку операций — раньше такие цепи были чисто теоретическими из-за шумов и ошибок. А тут — реально на железе. То есть: даже при таких масштабах алгоритм Шора работает.
📌 Почему это важно:
Да, 5-битный ключ — игрушка. Но теперь ясно:
✅ алгоритм Шора работает и в огромных масштабах,
✅ квантовые чипы догоняют теорию,
✅ вопрос времени, когда сломают настоящие ключи.
🔐 Не зря правительства уже внедряют постквантовую криптографию.
📌 Источник: quantumzeitgeist.com/shors-algorithm-breaks-5-bit-elliptic-curve-key-on-133-qubit-quantum-computer/
@linuxkalii
❤34🔥11🤔3👍1🥰1
⚡️ Почему лучшие разработчики всегда на шаг впереди?
Потому что они знают, где брать настоящие инсайд!
Оставь “программирование в вакууме” в прошлом, выбирай свой стек — подпишись и погружайся в поток идей, лайфхаков и знаний, которые не найдёшь в открытом доступе.
ИИ: t.me/ai_machinelearning_big_data
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Devops: t.me/DevOPSitsec
Базы данных: t.me/sqlhub
Мл собес t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linuxkalii
МЛ: t.me/machinelearning_ru
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/java_library
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://xn--r1a.website/gamedev
Физика: t.me/fizmat
SQL: t.me/databases_tg
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🖥 Chatgpt для кода в тг: @Chatgpturbobot -
📕Ит-книги: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
💼ИТ-вакансии t.me/addlist/_zyy_jQ_QUsyM2Vi
Подпишись, чтобы всегда знать, куда двигаться дальше!
Потому что они знают, где брать настоящие инсайд!
Оставь “программирование в вакууме” в прошлом, выбирай свой стек — подпишись и погружайся в поток идей, лайфхаков и знаний, которые не найдёшь в открытом доступе.
ИИ: t.me/ai_machinelearning_big_data
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Devops: t.me/DevOPSitsec
Базы данных: t.me/sqlhub
Мл собес t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linuxkalii
МЛ: t.me/machinelearning_ru
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/java_library
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://xn--r1a.website/gamedev
Физика: t.me/fizmat
SQL: t.me/databases_tg
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
📕Ит-книги: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
💼ИТ-вакансии t.me/addlist/_zyy_jQ_QUsyM2Vi
Подпишись, чтобы всегда знать, куда двигаться дальше!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥4👎2