Jump to content

All Activity

This stream auto-updates

  1. Today
  2. Sursa: https://doi.org/10.5281/zenodo.15761894 ✅ Un atacator care utilizează inteligență artificială (AI) pentru a compromite un sistem CBDC (Central Bank Digital Currency) nu va acționa ca un hacker clasic. În schimb, el va folosi AI pentru a detecta slăbiciuni comportamentale, arhitecturale și sociale ale sistemului și pentru a automatiza și scala atacurile. 🎯 Obiectivul final: Să submineze funcționarea CBDC sau să obțină acces/control asupra fondurilor, logicii programabile sau identităților utilizatorilor prin exploatare inteligentă, în masă sau subtilă. 🔐 10 MECANISME DE ATAC CU AI ÎMPOTRIVA CBDC Reconstrucția modelelor comportamentale (Shadow AI) • Ce face: AI-ul atacatorului urmărește și imită algoritmii oficiali de fraudă/monitorizare. • Cum: Colectează date despre tranzacții, frecvențe, comportamente și detectează ce tipare declanșează alerte. • Rezultat: Poate construi tranzacții care sunt „invizibile” pentru AI-ul oficial al sistemului CBDC. Replay inteligent și imitație tranzacțională • Ce face: Creează modele care simulează perfect comportamentul unui utilizator legitim. • Cum: AI-ul învață secvențe de plăți recurente, orare, locații, și le reproduce fără declanșare de alarmă. • Rezultat: Transferuri frauduloase nedetectabile până la analiză umană post-factum. Manipularea programabilității banilor • Ce face: AI detectează și exploatează logica „smart money” (ex: bani valabili doar pentru anumite produse sau până la o dată). • Cum: Caută versiuni de firmware, reguli de cheltuire și încalcă condițiile de utilizare fără declanșarea mecanismelor de blocare. • Rezultat: Permite tranzacții interzise, cum ar fi achiziții neautorizate. Poisoning de modele predictive (Data Poisoning) • Ce face: Atacă AI-ul oficial al băncii centrale. • Cum: Introduce în mod deliberat date false (mii de portofele controlate care simulează activitate legitimă sau frauduloasă). • Rezultat: Slăbește acuratețea detecției și creează „orbi” statistici în motorul AI de fraudă. Clonare biometrică prin AI • Ce face: Folosește AI pentru a crea falsuri vocale, faciale sau de amprente. • Cum: Prin deepfake și voice synthesis, AI poate imita în mod credibil un utilizator pentru a trece verificările. • Rezultat: Acces fraudulos la fonduri CBDC fără niciun exploit tehnic tradițional. Crearea de AI honeypots (portofele-capcană) • Ce face: Creează portofele false ce atrag AI-ul de detecție al sistemului CBDC. • Cum: Simulează comportamente „aproape” ilegale pentru a deturna sau învăța AI-ul oficial. • Rezultat: Dezactivează temporar sau păcălește sistemul AI de control. Exfiltrare prin API folosind NLP adversarial • Ce face: Folosește AI pentru a interacționa cu interfețele guvernamentale în mod subtil. • Cum: Trimite cereri „valide” dar ambigue (scrise special pentru a păcăli filtrarea NLP) în API-uri de suport, audit, sau reclamații. • Rezultat: Obține acces indirect la date sensibile sau controlează fluxuri fără a sparge sisteme. Răspândire de haos financiar prin simulare AI • Ce face: AI creează rețele sociale false care diseminează panica („CBDC blocat!”, „Portofele sterse!”). • Cum: Utilizează bots și NLP generativ pentru a crea iluzia unei crize. • Rezultat: Crize de încredere, retrageri masive, destabilizarea economică a unei zone. Scoruri sociale false și manipulare comportamentală • Ce face: AI poate învăța cum sunt calculate scorurile sociale (unde sunt integrate în CBDC). • Cum: Se comportă într-un mod optimizat pentru a obține beneficii, reducând penalizările și păcălind sistemul. • Rezultat: Obține acces preferențial la fonduri, bonusuri, sau reduceri în mod fraudulos. Inginerie socială AI la scară națională • Ce face: Creează mii de profile AI care simulează autorități, bănci sau servicii oficiale. • Cum: Apelează utilizatori, trimite notificări frauduloase de tip „verifica urgent soldul CBDC”. • Rezultat: Sute de mii de victime redirectioneaza fonduri voluntar spre portofele controlate. 🔚 Concluzie Atacurile cu AI asupra CBDC nu vor fi brute-force, ci strategice, comportamentale si scalabile. 🧠 AI-ul atacatorului: • Nu sparge servere. • Imita, invata, distorsioneaza si corupe comportamentul sistemului. • Exploateaza logica, nu codul. 🛡️ Iar cum CBDC nu poate renunta la centralizare, supraveghere si programabilitate, aceste atacuri nu vor putea fi niciodata complet eliminate — doar limitate temporar. Odată cu apariția CBDC (monede digitale emise de băncile centrale), unele dintre tehnicile tradiționale folosite în atacurile asupra Bitcoin, cum ar fi RBF, Double Spend, sau 0-conf, nu mai pot fi aplicate direct — dar hackerii le pot regândi în moduri similare, adaptate la specificul CBDC: centralizare, programabilitate și supraveghere digitală totală. 🔁 Regândirea celor 5 tehnici clasice Bitcoin pentru CBDC Atac BTC Echivalent în CBDC Cum funcționează atacul asupra CBDC RBF (Replace-By-Fee) 🔁 "Replace-by-Justification" Hackerul trimite o tranzacție CBDC, apoi o retrage sau modifică motivând eroare tehnică, medicală, etc. Sistemul CBDC cu intervenție umană permite „corecția” dacă ai motive acceptate. Finney Attack ⏱️ "Pre-validare falsă de portofel" Hackerul preînregistrează o tranzacție dar nu o finalizează, iar între timp o folosește ca dovadă de plată falsă în fața unei entități. Poate funcționa în portofele CBDC interconectate cu aplicații comerciale. 0-conf (Zero Confirmation) ⚡ "Zero Clearance Delay Attack" Tranzacția este trimisă, iar comerciantul o acceptă instant (ex: NFC). Hackerul exploatează un bug sau delay intern în procesarea serverului. Dacă retrage sau schimbă starea portofelului imediat, poate anula tranzacția. Race Attack 🧠 "Race of Transaction Conditions" Hackerul trimite două cereri simultane către rețele CBDC diferite (ex: două regiuni, două aplicații) și doar una se procesează complet. Cealaltă rămâne pending și poate fi anulată. Vector76 Attack 🛰️ "Node De-Sync Attack (CBDC Proxy)" Creează o aplicație clonă sau server proxy ce intermediază interacțiunile cu sistemul oficial, dar injectează modificări subtile (ex: schimbă beneficiarul în backend). 🔐 Alte atacuri similare pe care AI sau hackeri le-ar putea folosi în CBDC 🧬 Simulare de portofel fantomă (Shadow Wallet) • Hackerul creează un portofel sincronizat cu interfața reală, dar care redirecționează fondurile în fundal. • Se poate face prin aplicații modificate, wallet-uri customizate. 🎭 Redenumirea tranzacțiilor în jurnal • Tranzacțiile pot avea tag-uri (ex: "asistență medicală", "alimente"). • Hackerul le trimite ca "tranzacție aprobată" dar le redenumește vizual pentru a păcăli comerciantul sau utilizatorul. 📲 Atac pe aplicație cu dublă vizualizare • Aplicația de portofel arată o tranzacție "aprobată" pe ecran, dar nu este validată în rețeaua CBDC oficială. • Hackerul menține sincronizarea locală, dar deturnează starea reală. 🧠 Atac comportamental asupra sistemului de scor/identitate • Hackerul introduce sute/mii de comportamente „perfecte” care învață cum funcționează sistemul de scor social sau prioritate. • Obține statut preferențial în sistem și execută fraude pe baza încrederii câștigate. 🔃 Reverse-execution attack • Hackerul simulează un rollback al contului bazat pe o eroare (medicală, juridică, identitate), iar sistemul centralizat acceptă modificarea balanței. 🎯 Esența atacurilor în CBDC: Spre deosebire de Bitcoin unde atacurile sunt tehnice și criptografice, în CBDC ele vor fi: • Comportamentale • Sociale și psihologice • Exploituri în interfață și decizii umane • Manipularea regulilor programabile 🔚 Concluzie CBDC poate bloca anumite tipuri de atacuri brute, dar deschide ușa la: • Manipulare de logică • Atacuri prin inginerie socială și AI • Fraudă pe niveluri soft (UX/API/trust layer) Phishing-ul și manipularea socială (social engineering) nu doar că se pot aplica la CBDC (Central Bank Digital Currency), ci vor deveni probabil unele dintre cele mai frecvente și eficiente metode de atac împotriva utilizatorilor sistemului. Mai mult decât în cazul criptomonedelor clasice, deoarece CBDC: • Este interconectat cu identitatea ta oficială (KYC) • Este accesibil prin aplicații guvernamentale sau bancare • Poate include funcții programabile și controlate la distanță 🎣 Cum funcționează phishing-ul în cazul CBDC? Metodă de atac Cum este aplicată la CBDC Email/SMS spoofing Mesaje false de la „Banca Națională” sau „Aplicația CBDC” care cer să-ți confirmi datele sau să accesezi un link Portofel fals Aplicații CBDC clone (cu design oficial) distribuite pe site-uri sau magazine neoficiale Link-uri frauduloase Pagini de login care imită interfața guvernamentală, unde introduci datele tale reale Update-uri false Notificări de tip „actualizează-ți portofelul CBDC pentru funcționalitate completă” – dar de fapt descarci un spyware 🧠 Cum funcționează social engineering cu CBDC? Tehnică Descriere aplicată în contextul CBDC Autoritate falsă Apeluri/mesaje de la „funcționar bancar” care solicită verificarea contului, sub pretextul unei erori Panică/urgenta „Contul tău CBDC este blocat!” sau „Ai primit fonduri suspecte, confirmă identitatea în 5 minute” Falsuri biometrice Se cere să trimiți selfie/video/voce pentru „confirmare rapidă”, dar hackerul folosește aceste date pentru acces Atac asupra rudelor Hackerul contactează o rudă în vârstă spunând că trebuie să transfere urgent fonduri din CBDC „pentru a evita penalități” 🔓 De ce aceste atacuri sunt greu de prevenit? • CBDC este conectat la infrastructură națională, iar oamenii au încredere în autorități – ceea ce face ca phishing-ul să pară mai legitim. • Majoritatea utilizatorilor nu cunosc cum funcționează criptografia sau portofelele digitale. • Atacatorii pot folosi AI (deepfake, voice cloning) pentru a păcăli și mai ușor victimele. 🔐 Exemple realiste: SMS fals: "Aplicația eLEU: contul tău a fost suspendat temporar. Accesează imediat www.cbdc-verificare.net pentru reactivare." Email oficial fals: "Banca Centrală Europeană actualizează sistemul CBDC. Te rugăm să îți reconfirmi identitatea." Aplicație Android falsă: Numită „Portofel CBDC România” – apare pe forumuri, trimite datele la un server extern. ✅ Cum te protejezi (utilizator simplu)? • Nu dai niciodată date personale prin SMS/email. • Instalează doar aplicații de pe site-ul oficial sau magazinul verificat (Google Play, App Store). • Activează autentificare 2FA unde este posibil. • Verifică adresa site-urilor (HTTPS, domenii oficiale). • Fii sceptic la urgențe sau apeluri nesolicitate. 🛡️ Cum se pot proteja și guvernele? • Monitorizare constantă a campaniilor de phishing și site-uri false • Educație digitală în masă • Introducerea unor mecanisme hardware (ex: token fizic, semnătură biometrică locală) pentru autentificare
  3. Last week
  4. Cam da. Exista o explicatie pertinenta in advertorialul asta https://www.searchenginejournal.com/ai-mode-playbook-visibility-marketbrew-spa/548187/
  5. Din ce am vazut conteaza f mult ca in structura site-ului/ paginii cu care vrei sa apari pe chatgpt sa ai o sectiune cu cateva "intrebari" ca si cum ar cauta cineva in chatgpt. Ex: Care e diferenta intre fateta si coronita dentara? In ce situatii imi pierd garantia la masina? etc Apoi un alt element de care am vazut ca tine cont chatgpt este brandul, daca pana acum pe seo clasic se mergea 90% pe money keywords, acum 20-40% din ancore sa fie pe brand. Ar mai fi si schema.org pentru si o structura cat mai clara. Oricum f rar am vazut sa returneze chagpt site-uri din paginile 2-3, doar ca face o combinatie intre google si bing, ce oricum apare organic pe prima pagina
  6. Acum mi-a venit o idee. Cine are canale de Youtube maricele ar putea introduce in captions texte pentru a hrani LLM-urile cu spam. Cred ca pe nisa tech ar merge binisor, dar canalele trebuie sa fie maricele (chiar si umflate artificial), pentru a fi "alese" de LLM-uri pentru training. E mai usor de spamat Reddit, dar instinctul imi spune ca Youtube ar avea o autoritate mai mare in comparatie cu comentariile si postarile de pe Reddit si Quora.
  7. Vor aparea metode blackhat sau greyhat pentru a intoxica LLM-urile cu spam, dar mitigarea lor este mult mai facila si de mult ori se rezolva de la sine fara implicare umana. Deja se spameaza Quora, Reddit si alte platforme social media pentru a influenta LLM-urile si Google AI Overviews, dar rezultatele nu rezista la fel de mult ca in cazul SEO clasic si oricum nu da la fel de multa lume click pe linkurile din raspunsuri pentru ca sunt ascunse sub ancore de tip (1), (2) etc si nu au vizibilitate. Daca se va schimba felul in care sunt afisate linkurile din rezultate probabil va fi mai ok, dar deocamdata e frectie la picior de lemn sa rankezi #1 in LLM-uri - in comparatie cu traficul venit din searchul clasic, cel cu 10 linkuri. Sa nu uitam ca o mare parte din utilizatorii de internet sunt semi-analfabeti dpdv digital, iar generatiile care vin din spate sunt captive pe platformele Xbox si PS, deci zero sperante sa fie mai rasarite si sa dea click pe ancore de tipul (1) si (2). Adolescentii din ziua de azi sunt praf si pulbere la capitolul internet cu toate ca au crescut cu tableta in mana. Am niste prieteni care le au cu internetul destul de bine si se chinuie sa isi invete copiii sa foloseasca un calculator asa cum ar trebui.
  8. din ce am testat intre 2016-2023 am detinut un blog wordpress pe care il tineam mai mult de backlinks prin wordpress pingback, desi site-ul este down de 3 ani , am backlink-uri din chatgpt , pe blackhat world lumea spune ca e totul pe baza de trust, si dr. Si daca vine vor ba de LLM- majoritatea isi iau datele din web si multe carti, eu obesertv ca dr inca mai are putere si la gpt-uri , daca iesi pe prima pagina pe cuvantul cheie (poe toate motoarele de cautare) sigur vei iesi si in chatgpt. dar acesta este un subiect de talk
  9. Salut, eu asa il vad, tot ce au facut a fost sa indexeze multe date cu care se poate interactiona prin limbaj natural. Desigur, mai e prelucrare de date, interventie umana, algoritmi de detectie de tot felul de lucruri (e.g. rasism) dar in mare, ar trebui sa functioneze. Probabil la baza, ca si Google, exista un fel de "greutate" a surselor de informatii. Adica o informatie de pe TrustAdvisor valoareaza mai mult ca cea de pe blogul lui Gigel. Ca si la Google, ce e in spate e secret dar la fel, nu ar trebui sa fie cunoscut ca sa se prinda niste lucruri. PS: Aici un LEO bun poate face mai mult decat un ranking in Google. Se poate ajunge pe la Prompt Injections unde la baza e o mizerie, dar cum devine tot mai popular MCP-ul, cine stie unde se va ajunge...
  10. Salutare, De ceva vreme tot testez cum raspunde ChatGPT la intrebari de genul „cele mai bune restaurante din orasul X” sau „firma buna pentru Y” si mi se pare ca deja se contureaza un fel de algoritm, chiar daca nu stim exact cum functioneaza. Nu e un motor de cautare ca si Google, dar tot iti ofera sugestii, nu par deloc random. Pare ca ia in calcul ce apare online: site-uri, recenzii, liste, bloguri etc. Si daca e asa, atunci intra in joc o noua forma de SEO, ceva de genul „LLM SEO”. Adica nu mai creezi continut doar pentru Google, ci si pentru LLM-uri care la randul lor au diversi utilizatori. Chiar daca modelele au un cutoff de acu doi ani (octombrie 2023 pt GPT), daca apari in suficiente surse credibile, cu numele clar si in contexte pozitive, este foarte posibil sa rankezi si acolo. Google nu va disparea imediat, dar incepe sa piarda teren. Tot mai multi oameni intreaba AI-ul direct, iar ce raspunde el... ramane ca referinta. Intrebarea este: ce putem face concret ca sa ne pozitionam mai bine in astfel de raspunsuri? A incercat cineva sa „optimizeze” pentru ChatGPT, Claude etc. Poate putem sa ducem discutia si in directia de offensive, putem sa facem poison la training data cat sa "rankam" mai bine? Sunt curios daca mai sunt si altii care se gandesc la directia asta si as vrea sa stiu opinia lui @Noriega pe acest subiect. Astept parerile si experientele voastre 😁. LE: aparent sunt pe youtube cativa baieti care vorbesc despre asta, dar YouTube a devenit doar o sursa de bani pentru multi. Foarte mult junk in ultima vreme si trebuie sa ai tot timpul din lume ca sa asculti toti retardatii, asa ca, astept pareri avizate.
  11. i-ar ti-ai luat teapa , eu ti-am scris , nu m-ai bagat in seama
  12. Cotzo

    Fililist

    Ma poate ajuta cu un cont de filelist sau un cod?Va rog frumos.
  13. Earlier
  14. Va salut, In urma cu ceva timp am avut o intelegere cu cineva care se pare ca nu prea este serios. Am inceput cu el refacerea unei teme wp de prin Ianuarie... a incasat jumate din bani si acum ma tot rog de el sa continuam si sa finalizam... Caut pe cineva care sa ma ajute sa finalizam tema. Detalii in privat. Multumesc!
  15. Nop, nu e pentru astfel de persoane. Pentru tine exista Tiktok.
  16. Daca vin la workshop o sa devin hacher??? O sa sparg NASA ??? Daca nu devin hacher la workshop nici nu ma deplasez sa vin Corporatristi scrie pe fruntea participantilor.
  17. Salut, e stabilit in mare parte, dar inca nu e o agenda detaliata. Pe scurt: web security. Cam tot ce presupune asta. Bine, de la foarte incepator la putin spre avansat. Cat se poate in acele zile.
  18. Treaba asta, sa verifici promisiunile providerului de hosting e extraordinar de importanta. In anumite cazuri e diferenta dintre libertate si puscarie. Cumper VPS-uri in scopul ca ele sa fie fizic in Rusia si Iran, iar in realitate serverele tale sunt gazduite in Germania... Eu personal ma gandeam sa dau ping-uri la multe servere de gaming care au IP pe tara respectiva si sunt goale. Astept si alte opinii si sfaturi.
  19. Salut, aveti o programa detaliata pe zile? Ce subiecte se vor atinge?
  20. Da, traceroute e o posibilitate dar nu poate confirma mereu, depinde cum se comporta fiecare hop prin care trec pachetele. Vezi pe server cum e configurat proxy, banuiesc insa ca nu e la nivel de OS... Trimite un request de pe server si vezi daca ajunge cu headere HTTP de proxy pe altul, desi si asta se poate evita. Oricum, nu stiu daca e atat de relevant. Poate din punct de vedere legal, ca "datele sa fie in EU sa nu ai probleme GDPR" sau lucruri similare. Problema cu un poxy mai ales in alta tara e la nivel de viteza conexiuni. Faci niste speedtests, daca merge prost pe servere din tara in care ar trebui sa fie, e suspect. Dar iti trebuie un termen de comparatie, gen alte servere cu banda similara, la ore similare si mai stiu eu ce. Latenta sub 1ms nu stiu ce sa zic, nici din aceeasi tara.
  21. Am auzit niste zvonuri ca mai multi provideri de VPS mint depre locatia servelor (incluzand VPS-uri). Provideri iti spun una, tu platesti, ba mai mult iti dau IP, dar in realitate VPS-ul e gazduit in alta tara. Iar IP-ul e un fel de proxy. Cum verifici ca serverul e gazduit fizic in geolocation-ul respectiv ? Aveti tips referitor la subiectul asta ? Am auzit de traceroute dar nu l-am folosit niciodata. Edit: o idee buna care am citit-o e sa dai ping-uri de pe server catre un alt server care stii ca e gazduit in tara respectiva. Ping-ul trb sa aibe latenta sub 1 ms. Ce ziceti? Cum pot sa stiu 100% ca serverul e gazduit unde providerul de hosting spune ca este?
  22. Probabil o sa fie plictisitor. E util pentru cei la inceput. Dar tu poti veni la bere.
  23. In an effort to analyse traffic more often, and just learn more, I'd like to reduce the amount of unnecessary traffic on my network - so it reduces the "noise" when I'm examining something. On an Arch system with multiple interfaces it's sending out frequent requests to UDP port 1900, to IP 239.255.255.250, on all interfaces. This is SSDP / UPnP related, and I've avahi installed but I'm not running avahi-daemon. So this is related to something like Samba or gvfs-smb or smbnetfs or similar, but how I do figure out which? I don't see a way to track this using fuser or lsof... what option am I missing? Thank you. M-SEARCH * HTTP/1.1 Host: 239.255.255.250:1900 ST: urn:schemas-upnp-org:device:InternetGatewayDevice:1 Man: "ssdp:discover" MX: 3 M-SEARCH * HTTP/1.1 Host: 239.255.255.250:1900 ST: urn:schemas-upnp-org:device:InternetGatewayDevice:1 Man: "ssdp:discover" MX: 3 M-SEARCH * HTTP/1.1 Host: 239.255.255.250:1900 ST: urn:schemas-upnp-org:device:InternetGatewayDevice:1 Man: "ssdp:discover" MX: 3 M-SEARCH * HTTP/1.1 Host: 239.255.255.250:1900 ST: urn:schemas-upnp-org:device:InternetGatewayDevice:1 Man: "ssdp:discover" MX: 3 M-SEARCH * HTTP/1.1 Host: 239.255.255.250:1900 ST: urn:schemas-upnp-org:device:InternetGatewayDevice:1 Man: "ssdp:discover" MX: 3 M-SEARCH * HTTP/1.1 Host: 239.255.255.250:1900 ST: urn:schemas-upnp-org:device:InternetGatewayDevice:1 Man: "ssdp:discover" MX: 3
  24. https://vulners.com/kitploit/KITPLOIT:7496877108750546044
  25. Incepatori batrani ca mine primiti?
  26. Pentru spart conturi de feisbuci...
  27. Îți înțeleg frustrarea uneori soluțiile clasice pur și simplu nu funcționează. Îți pot recomanda un specialist CPC cu abordare practică și creativă, care lucrează pe rezultate, nu pe teorii. Dacă ești interesat(ă), lasă-mi un mesaj privat și îți trimit detaliile. Baftă în optimizare!
  28. Pai as fii vrut sa incerci tu daca tot ai instalat , sa nu ma chinui degeaba , vreau sa stiu daca merge , atat. nu am un laptop performant , asa daca stiu ca merge ma duc si imi iau unul
  1. Load more activity
×
×
  • Create New...