Ziya Sadr


Гео и язык канала: Иран, Фарси
Категория: Криптовалюты


من ضیا صدر هستم. بیتکوینرم و روی پدیده‌ی مالی غیرمتمرکز و جذابی به نام بیتکوین مطالعه میکنم
فعالیت و آموزش‌های من روی موضوعاتی مثل امنیت، حریم خصوصی، ابزار و نرم افزارها و مفاهیم و اکوسیستم بیتکوین است
دنبال کردن فعالیت من: https://linktr.ee/ziya_sadr

Связанные каналы  |  Похожие каналы

Гео и язык канала
Иран, Фарси
Категория
Криптовалюты
Статистика
Фильтр публикаций


eprint.iacr.org/2025/692.pdf

An interactive aggregate signature scheme allows n signers, each with their own
secret/public key pair (ski, pki
) and message mi, to jointly produce a short signature that
simultaneously witnesses that mi has been signed under pki
for every i ∈ {1, . . . , n}. Despite
the large potential for savings in terms of space and verification time, which constitute the
two main bottlenecks for large blockchain systems such as Bitcoin, aggregate signatures have
received much less attention than the other members of the multi-party signature family,
namely multi-signatures such as MuSig2 and threshold signatures such as FROST.
In this paper, we propose DahLIAS, the first aggregate signature scheme with constant-size
signatures—a signature has the same shape as a standard Schnorr signature—directly based
on discrete logarithms in pairing-free groups. The signing protocol of DahLIAS consists of two
rounds, the first of which can be preprocessed without the message, and verification (for a
signature created by n signers) is dominated by one multi-exponentiation of size n + 1, which
is asymptotically twice as fast as batch verification of n individual Schnorr signatures.
DahLIAS is designed with real-world applications in mind. Besides the aforementioned benefits
of space savings and verification speedups, DahLIAS offers key tweaking, a technique commonly
used in Bitcoin to derive keys in hierarchical deterministic wallets and to save space as well as
enhance privacy on the blockchain. We prove DahLIAS secure in the concurrent setting with
key tweaking under the (algebraic) one-more discrete logarithm assumption in the random
oracle model.


توی ۲-۳ سال اخیر کلاهبرداری به اسم Pig Butchering Scam خیلی رایج شده و میتونم بگم همین الان شاید توی اوج این نوع کلاهبرداری‌ها باشیم. به فارسی نمیدونم چی میشه بهش گفت. شاید مثلا «پروارسازی برای تیغ‌زنی» بشه گفت یا یه چیز اینطوری..

ماجرا معمولا شبیه همون کلاهبرداری‌های رایج توی سوشال میدیا کار میکنه با این تفاوت خیلی مهم: اینا به جای اینکه سریع شروع به کار کنن برای دعوت شما به فرستادن پول و این حرفا.. معمولا مدت خیلی طولانی‌تری رو با قربانی سپری میکنن و سعی میکنن اعتمادش رو بدست بیارن. از هیچ چیزی هم دریغ نمیکنن. عکس میخوای از طرف؟ میفرسته.. ویدیو؟ میفرسته.. وویس؟ میفرسته.. کاملا هم رفیقت میشه.
توی اغلب این موارد کلاه‌بردار نقش معشوقه یا دوست صمیمی قربانی رو بدست میاره. یعنی اینا یه زمانی با هم آشنا شدن توی سوشال میدیا و بعد ممکنه حتی ماه‌ها با هم در تماس بمونن. تماس تلفنی یا تصویری بگیرن و حرف بزنن و الخ.. تا بالاخره کم کم برنامه‌شون رو اجرا کنن و قربانی رو دعوت کنن به اینکه فلان جا حساب باز کن یا فلان کار رو با حساب بانکی یا والت کریپتویی‌ت انجام بده و بعد پول رو از چنگ طرف در بیارن.

ممکنه الان براتون سوال بشه که خب پس چرا کلاهبردار با قربانی تماس تصویری و صوتی و اینا میگرفته و الان باید اطلاعات زیادی ازش داشته باشه. که اینجاست که باید بهتون بگم که معمولا این نوع کلاهبرداری‌ها خیلی سازمان یافته اتفاق میفتن. تیمی که داره کلاهبرداری میکنه روش‌های مختلفی رو استفاده میکنه از جمله:

- تغییر چهره و صدا با ابزارهای مختلف (هوش مصنوعی و این حرفا)
- استخدام افرادی (پسر یا دختر) که بیان جواب تماس ها رو بدن و ویدیو کال کنن و یا عکس بفرستن
- توی مواردی که مرتبط به شرق آسیا یا آسیای جنوبی باشه هم از افرادی استفاده میکنن که تحت فشار و یا با زور و اجبار این کارا رو براشون انجام میدن (معمولا میانمار، کامبوج و غیره)


دیگه درمورد روش‌های جلوگیری از این نوع کلاهبرداری نیاز نیست من صحبت کنم. قربانی قطعا به اون کلاهبردار بیشتر از من اعتماد داره :)) بالاخره با اون کلاهبرداره ساعت‌ها مکالمه داشته، عکس و ویدیو و اینا..
من کجای کارم 😂

ولی جدی اگه خودتون یا کسی رو دیدید که توی سوشال میدیا با شخصی آشنا شده و از طریق اون شخص میخواد سرمایه‌گذاریی جایی بکنه.. بهش هشدار بدید.

@ziya_sadr_shares

9.9k 3 121 7 113



Репост из: IranCoin ️ ایران‌کوین
یک دیکشنری جدید بیتکوینی گذاشتم.
کل برنامه با AI ساخته شده.
سایت http://bitcoind.me یه واژه نامه داشت که قبلاً براش یه ui ساخته بودم.
نسخه جدیدشو میتونید اینجا دانلود کنید:
https://github.com/Trusttobitcoin/BitcoinDic/raw/master/app/release/app-release.apk
اگر براتون مفید بود به بقیه هم بدید، سورسش هم همونجا تو گیت گذاشتم.

🔗 Zero
〽️ @irancoin


توی این یه هفته اخیر چندتا ریسرچ داشتم انجام میدادم روی جا به جایی‌های پولی که Lazarus انجام داده روی بیتکوین و یه سری نتایج مهمی دست‌گیرم شد.. هم کوردینیتوری که دارن اونجا میکس میکنن رو شناسایی کردم هم یه entity دیگه رو تونستم تشخیص بدم که داره ازش استفاده میشه ولی فعلا علنی نکردم تا گزارشم به دستشون برسه (احتمالا ۶-۷ روز دیگه پابلیک میکنم)
خیلی توجه‌‌ها رو جلب کرده مثل اینکه و خواستم اینجا هم share کنم.

گزارش مقدماتی تشخیص اون کوردینیتور رو پابلیش کردم اینجا

https://hexforensic.com/2025/03/26/analysis-of-bitcoin-mixing-activity-linked-to-lazarus-group/

@ziya_sadr_shares


مطمئنم یکی الان رفته توکن ghibli درست کرده داره میکنه تو پاچه ملت 🫤




نوروز مبارک دوستان 🍀

4.7k 0 1 11 242

Репост из: No Bullshit Bitcoin
Demand Pool Opens Applications to Miners for Stratum V2 Mining Pool

https://www.nobsbitcoin.com/demand-pool-opens-applications-to-miners-for-stratum-v2-mining-pool/


📿 🤲


Видео недоступно для предпросмотра
Смотреть в Telegram
مثل اینکه این ویدیو از دفتر اکسچنج روسی garantex روسی هست. همه جمع کردن رفتن چون تحریم شدن و آدرس‌های تتر‌شون هم توسط بنیاد تتر فریز شده


یه چیز بی‌ربط: نمیدونم چرا ولی دفاتر اکسچنج‌ها خیلی شبیه هم هست :))

@ziya_sadr_shares

10.6k 2 100 20 39

یه ایرانی به این اسامی که آدرساش رو هم گذاشتن مثل اینکه گرداننده بازار سیاه آنلاین به اسم Nemesis بوده

امروز توی لیست تحریم‌های ofac رفته

https://ofac.treasury.gov/recent-actions/20250304


ما حدود ۶ ماه پیش رله ایمورتال رو شروع کردیم به توسعه دادن (که هنوزم در جریان هست و تقریبا به نگارش پایداری رسیده) و هدف ویژه ای داشت که اون هم پاسخگو بودن در مقایس بالا و تحمل لود سنگین بود. برای رسیدن به هدفی که داشت لزوما ما محدود بودیم که از فرایند پیچیده و فنی ای استفاده بکنیم تا بشه یک رله ایمورتال اجرا کرد. و خب کاربر هدف هم افرادین که قصد اجرا رله های عمومی، کامینیوتی های بزرگ یا رله های پولی دارن هستن که به مشکلی بر نمیخورن.


اما نکته مهمی که وجود داره و هدف اصلیه نوستره سلف هاست کردن و جستار self sovereign هست.

ما برای این کار یه رله خیلی سبک تر توسعه دادیم که مناسب اجرا برای رله شخصی یا استفاده توی کامینیوتی های کوچیک هست.

اجرای راحتی داره، سبکه، مدیریتش پیچیده نیست و قابلیت شخصی سازی زیادی هم خواهد داشت. اما برای مقایس بالا هم پاسخگو نیست.


https://github.com/dezh-tech/alienos

یه نگاه کلی به فیچر های فعلی:
۱. پشتیبانی از نیپ های اولیه.
۲. سرور blossom داخلی برای نگهداری مدیا ها.
۳. کاملا قابل مدیریت با نیپ ۸۶.
۴. پشتیبانی از سرچ و count.
۵. پشتیبانی از ایونت های giftwrapped. (ایونت های انکریپت شده مثل دایرکت مسج ها تنها به افرادی که تگ شدن برگردونده میشن)
۶. سرور نیپ ۵ داخلی.


در اینده موارد زیر هم پشتیبانی میشن:

۱. تغییرات مهم مثل وایت لیست و یا بلک لیست شدن رو با dm نوستر به ادمین خبر میده.
۲. روی tor hidden services میتونه بالا بیاد.
۳. مشابه strfry میتونه پلاگین بگیره.
با این تفاوت که استرفرای تنها ایونت های جدید رو به پلاگین میفرسته. توی این رله شما میتونید برای دریافت فیلتر هم پلاگین تعیریف کنید. برای اپلود و دانلود مدیا هم همینطور. کاملا قابل شخصی سازی خواهند بود.

۴. به احتمال زیاد پشتیبانی از اجرا روی سخت افزار های امبرل و استارت۹.


اجرا کردن رله پیچیدگی زیادی نداره و میتونه با هزینه خیلی کمی هم اجرا بشه.

مستندات اجرا کردن رله رو کوشش میکنم ساده تر هم کنم و یه نگارش پارسی هم ازش بزارم. اگر کسی علاقه داشت خوشحال میشیم دوستان مشارکت کنن توی این زمینه.

به پیش. 🫡


من سالها راجع به اسکم و کلاهبرداری توی فضای "کریپتو" نوشتم و صحبت کردم. یه چند سالی هست که کلا خیلی کمتر به اسکم‌ها میپردازم چون زحمتش و انرژی لازم و دردسراش خیلی خیلی زیاد بود برام و خیلی اذیت هم شدم توش. بعدترها تصمیم گرفتم که فعالیتم رو محدودتر کنم و فقط روی تحقیق و محتوا و مباحثی که برام جذاب هست تمرکز کنم چون انرژیی که صرفش میکنم رو حداقل با علاقه انجام میدم.
اینا رو گفتم که یه تشکر و قدردانی کنم از کار دوستانی که علیه اسکم‌ها فعالیت میکنن. کارشون رو ارزشمند میدونم و دمشون گرم که همچین فعالیت مهمی رو با همه‌ی زحمت‌ها و حتی ریسک‌هایی که داره ادامه میدن.

@ziya_sadr_shares

6.3k 1 16 7 172



کانال این دوستمون @cryptoanalysis_farsi خیلی مطالب جالبی توش هست. این کتاب genesis book که درمورد تاریخ رمزنگاری و مباحثی هست که باعث پیدایش بیتکوین شدن هم خیلی جالبه و ایشون داره به شکل پادکست منتشرش میکنه

کار خیلی ارزشمندی هست

ضمنا ترجمه کتاب هم توسط @stupid_risks صورت گرفته که به ایشون هم خسته نباشید باید بگم


Репост из: ⚡Coin miners⚡
ریجارد استالمن، کسی بود که مفهوم نرم‌افزار آزاد رو وارد جامعه کرد. ابتدا با کمک هکرها و سپس با سیستم‌عامل گنو/لینوکس این جنبش آزاد رو به جامعه معرفی کرد.
نتیجه این جنبش، آگاهی از لزوم محافظت از حریم‌شخصی و تولید بیت‌کوین، گنو/لینوکس و... شد.
توی این اپزود، ابتدا فرهنگ هکری رو با هم بررسی می‌کنیم و میبینیم توی آزمایشگاه هوش مصنوعی MIT چی گذشته. با ایده کلیسای جامع و بازار هم آشنا میشیم و اشکال مختلف توسعه یک نرم‌افزار رو می‌بینیم و متوجه میشیم چه نرم‌افزاری مطلوبیت بیشتری داره؟ نرم‌افزار آزاد یا بسته؟

اپیزود سوم رو از پلتفورم‌های زیر گوش کنید:
کست‌باکس
اسپاتیفای

اگر از این پادکست خوشتون آمد، می‌تونید با مشارکت در این کمپین لایتنینگی، به من ساتوشی دونیت کنید :)
نرم‌افزارهای آزاد
فصل دوم کتاب پیدایش، می‌رسیم به نرم‌افزارهای آزاد. جنبش نرم‌افزارهای آزاد توسط ریچارد استالمن بزرگ کلید خورد و با فعالیت‌های این شخص، به اوج خودش رسی...


نشستم کل لایو این اکسچنج bybit رو گوش دادم و توضیحاتشون رو شنیدم که ماجرا چیه.. از حرفاشون میشه فهمید که کل ماجرای هک شدن بیش از ۱ میلیارد دلار سرمایه کاربراشون به این شکل بوده:

۱. اول اینکه اینا از چندامضایی ابزار safe رو استفاده میکردن (معلوم نیست چندتا امضا البته) و حداقل مدیرشون (آخرین امضا) لجر استفاده میکرده
۲. در قدم اول هکر همه‌ی کسانی که امضا میزنن (cosigner) رو شناسایی و تارگت کرده
۳. و نحوه کارکرد پروتوکل درون سازمانی این اکسچنج رو فهمیده (چه مدت و به چه چیزایی دسترسی داشتن که تونستن اینا رو بفهمن؟)
۴.در قدم بعدی اینکه همه‌ی سیستم‌های cosignerها رو به بدافزاری که یه سری اطلاعات موردنیاز رو تغییر بده آلوده کرده
۵. رابط کاربری (UI) ابزارها و نرم‌افزارهایی که استفاده میکردن رو دستکاری کرده
۶. همه‌ی cosignerها هم بدون شک کردن امضا کردن (البته مدیرشون میگه یه اشتباهم این بود که کل تراکنش رو چک نکردم و تاییدش کردم)


یه ذره باور کردنش سخته اما باشه...

@ziya_sadr_shares

8.1k 3 141 6 110



Видео недоступно для предпросмотра
Смотреть в Telegram
خلاصه ترین توضیح نحوه کارکرد لایتنینگ :))

Показано 20 последних публикаций.