Пожалуйста, обратите внимание, что пользователь заблокирован
P.S. Не я автор, и никакого отношения к автору не имею
Видео снимались на широкую аудиторию, поэтому старался очень подробно разжевать насколько это возможно материал, вполне приемлемо смотреть на скорости х1.5 - x2.
Это вполне себе перезапуск темы https://xss.pro/threads/115610/, только с большей визуализаций и вдаваясь в подробности каждой возможной известной атаки на конфиденциальность XMR.
Снимаю видео когда есть время и желания, на данный момент снято 3 выпуска ссылки на которые указал внизу.
Первая часть вступительная, рассказываю про кошельки для Monero, среди которых выделяю Feather, из-за того что он лучше всего работает с узлами в сети Tor, показываю как добавить узел в настройках и рассказываю и наглядно показываю где применяются стелс-адреса (Stealth Addresses), где находится и применяется кольцевая подпись (RingCT), и как это все вместе работает в одном едином блокчейне. Также в конце видео показывается неочевидную для многих ошибку, при которой с большой вероятностью отслеживаются транзакции (речь о том, что нельзя тратить сразу те XMR, которые мы только что получили, т.к. в кольцевой подписи это очень сильно выделяется и бросается в глаза) и конкретную рекомендацию по минимальному времени ожиданию перед совершением тратой. Все это наглядно показывается в видео в блокчейне на конкретных транзакциях.
ч.1
Во второй части дополняю первую, и рассказываю о том, что стелс-адреса в последствие попадают в чужие транзакции в виде приманок, что сильно обеспечивает анонимность, и про эффективный метод отслеживания транзакций - отравленные выходы и совместные расходы. Тут речь идет о истории когда злоумышленники несколько транзакций отправляют на 1 кошелек или несколько кошельков, и вот когда вы будете тратить эти XMR, если вы будете не осторожны то можете потратить все входы за один раз, и таким образом создаете транзакцию в которую попадают все те меченые "отравленные" выходы. В видео на примере я показал транзакцию в которую было включено сразу 6 стелс-адресов в 6 кольцевых подписях, что для стороннего наблюдателя является очевидным фактом траты отслеживаемых выходов (транзакций). Конечно же даю рекомендации по противодействию - это консолидация (объединение) всех выходов (стелс-адресов) в один и после через несколько дней еще раз нужно переслать на другой кошелек, и лучше будет если вы еще раз это сделаете и только после можно тратить.
ч.2
В третьей части затрагиваю тему второго видео и дополняю тем, что нужно помнить про "сдачу", которая может по неосторожности попасть в нашу транзакцию, тем самым мы можем повторить ошибку описанную в втором видео и спалить нашу трату. Основная тема видео Атака EABE/EAE (Eve-Alice-Bob-Eve), сложная в понимании атака, которая на самом деле очень и очень эффективна. Настолько эффективна, что даже если вы принимаете на разные кошельки, на разные адреса XMR, консолидируете, делите объемы, ждете много-много времени, много раз микшуете свои транзы это все равно не спасает от этой атаки. Основная уязвимость атаки это пересечения с CEX биржами, так как CEX биржи раз в квартал выгружают все свои XMR транзы в CSV всяким злоумышленникам, которые в этих транзах будут искать возможные траты ваших транз, и если пересекаются несколько раз такие траты на одном акке CEX биржи, то тут приехали.
ч.3
Третья часть не финал, конечно будут и другие, пока выложил на xss то что уже есть.
Знаю что многие любят читать в виде статьи, а не смотреть видео, и как дойдут руки я обязательно сделаю статью.
Видео снимались на широкую аудиторию, поэтому старался очень подробно разжевать насколько это возможно материал, вполне приемлемо смотреть на скорости х1.5 - x2.
Это вполне себе перезапуск темы https://xss.pro/threads/115610/, только с большей визуализаций и вдаваясь в подробности каждой возможной известной атаки на конфиденциальность XMR.
Снимаю видео когда есть время и желания, на данный момент снято 3 выпуска ссылки на которые указал внизу.
Первая часть вступительная, рассказываю про кошельки для Monero, среди которых выделяю Feather, из-за того что он лучше всего работает с узлами в сети Tor, показываю как добавить узел в настройках и рассказываю и наглядно показываю где применяются стелс-адреса (Stealth Addresses), где находится и применяется кольцевая подпись (RingCT), и как это все вместе работает в одном едином блокчейне. Также в конце видео показывается неочевидную для многих ошибку, при которой с большой вероятностью отслеживаются транзакции (речь о том, что нельзя тратить сразу те XMR, которые мы только что получили, т.к. в кольцевой подписи это очень сильно выделяется и бросается в глаза) и конкретную рекомендацию по минимальному времени ожиданию перед совершением тратой. Все это наглядно показывается в видео в блокчейне на конкретных транзакциях.
ч.1
Во второй части дополняю первую, и рассказываю о том, что стелс-адреса в последствие попадают в чужие транзакции в виде приманок, что сильно обеспечивает анонимность, и про эффективный метод отслеживания транзакций - отравленные выходы и совместные расходы. Тут речь идет о истории когда злоумышленники несколько транзакций отправляют на 1 кошелек или несколько кошельков, и вот когда вы будете тратить эти XMR, если вы будете не осторожны то можете потратить все входы за один раз, и таким образом создаете транзакцию в которую попадают все те меченые "отравленные" выходы. В видео на примере я показал транзакцию в которую было включено сразу 6 стелс-адресов в 6 кольцевых подписях, что для стороннего наблюдателя является очевидным фактом траты отслеживаемых выходов (транзакций). Конечно же даю рекомендации по противодействию - это консолидация (объединение) всех выходов (стелс-адресов) в один и после через несколько дней еще раз нужно переслать на другой кошелек, и лучше будет если вы еще раз это сделаете и только после можно тратить.
ч.2
В третьей части затрагиваю тему второго видео и дополняю тем, что нужно помнить про "сдачу", которая может по неосторожности попасть в нашу транзакцию, тем самым мы можем повторить ошибку описанную в втором видео и спалить нашу трату. Основная тема видео Атака EABE/EAE (Eve-Alice-Bob-Eve), сложная в понимании атака, которая на самом деле очень и очень эффективна. Настолько эффективна, что даже если вы принимаете на разные кошельки, на разные адреса XMR, консолидируете, делите объемы, ждете много-много времени, много раз микшуете свои транзы это все равно не спасает от этой атаки. Основная уязвимость атаки это пересечения с CEX биржами, так как CEX биржи раз в квартал выгружают все свои XMR транзы в CSV всяким злоумышленникам, которые в этих транзах будут искать возможные траты ваших транз, и если пересекаются несколько раз такие траты на одном акке CEX биржи, то тут приехали.
ч.3
Третья часть не финал, конечно будут и другие, пока выложил на xss то что уже есть.
Знаю что многие любят читать в виде статьи, а не смотреть видео, и как дойдут руки я обязательно сделаю статью.
что-то я запутался![]()
Тоже, визуализации нехватает.