HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Криптография, расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #261  
Старый 22.12.2025, 08:28
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Восстановлено стандартное поведение клавиши Del.
Теперь она корректно удаляет символы справа от курсора в основном редакторе, поле ответа Телеграм и полях ввода пароля, даже если текст не выделен.

В режиме ввода кодовой фразы (Alt + P или правая кнопка мыши по "Генерировать пароль") теперь можно нажать Enter для мгновенной генерации пароля.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #262  
Старый 22.12.2025, 10:51
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Переработан механизм отправки файлов и аудиосообщений в Телеграм

Данные теперь передаются в curl напрямую через стандартный ввод (STDIN) из оперативной памяти (--data-binary @-).
Полностью исключено создание временных файлов на диске в процессе шифрования и отправки, что предотвращает возможность восстановления данных средствами форензики (Data Remanence).

Добавлена строгая валидация поля Proxy

Запрещено использование спецсимволов (", &, |, <>), которые могли бы нарушить целостность командной строки.

Потокобезопасность

Флаги состояния аудиосистемы (g_isRecording, g_isPlaying, g_isPaused) переведены на std::atomic.
Это устраняет состояние гонки (race conditions) между интерфейсом и потоками драйвера, повышая стабильность работы при быстрой записи/воспроизведении.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #263  
Старый 22.12.2025, 22:32
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Доработан алгоритм экстренного уничтожения данных

В режим "Паника" (Красная кнопка) добавлена команда принудительного отключения питания как финальный этап.

После перезаписи ОЗУ случайными данными физическое отключение питания ускоряет разрядку конденсаторов в чипах памяти.
Это сводит к минимуму риск восстановления данных методом "Cold Boot Attack" (атака через заморозку памяти) и гарантирует, что система переведена в состояние полного покоя.

При работе с секретными данными рекомендуется отключить в настройках Windows файл подкачки и режим гибернации.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #264  
Старый 23.12.2025, 11:23
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Реализована и внедрена отдельная функция SecureBurnStack с атрибутом NOINLINE.
Вместо локальной очистки массива теперь используется рекурсивный алгоритм (глубиной 64 уровня), который перезаписывает кадры стека и локальные переменные нулями, предотвращая восстановление данных из остаточной памяти стека.

В режиме паники программа теперь использует стратегию полного исчерпания памяти: циклически выделяются и перезаписываются паттерном 0xAA блоки памяти (от 64 МБ до 4 КБ) до тех пор, пока системе есть что выделить.
Это эффективнее удаляет остаточные данные из "кучи" (heap) других процессов или системы.

Изменена логика работы с потоком Телеграм (g_telegram_thread).
В режиме паники поток теперь "отсоединяется" (detach), а не ожидается (join), что позволяет сэкономить драгоценные миллисекунды перед выключением компьютера.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #265  
Старый 23.12.2025, 20:42
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Оптимизация и усиление шредера

Внедрено циклическое переименование уничтожаемых папок (3 прохода) случайными именами для обфускации записей MFT.

Переименование папок теперь выполняется строго в пределах родительской директории, что исключает риск случайного копирования данных между дисками (например, при удалении с флешки) и значительно ускоряет процесс.

Уничтожаемые файлы после перезаписи содержимого перемещаются в системную временную папку под случайными именами для окончательного разрыва связи с исходной директорией.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #266  
Старый 23.12.2025, 22:55
qwerty120
Новичок
Регистрация: 03.01.2025
Сообщений: 0
С нами: 718213

Репутация: 0
По умолчанию

выложи пж на гитхаб
 
Ответить с цитированием

  #267  
Старый 24.12.2025, 09:12
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Улучшена функция массового уничтожения файлов (DoShredMultipleFiles)

Списки файлов и директорий теперь разделяются: в первую очередь уничтожаются файлы (снимая блокировки с родительских папок), и только затем — сами директории.

Количество рабочих потоков адаптируется под количество уничтожаемых объектов, избегая создания избыточных потоков для малого числа файлов.

Использование std::atomic для распределения задач обеспечивает корректную обработку списка без пропусков и дублирования.

Улучшена функция одиночного уничтожения (PerformSecureShred)

Внедрен "тихий режим" для фоновых потоков.
Это предотвращает взаимную блокировку интерфейса и рабочих процессов при возникновении ошибок доступа (окна ошибок теперь не блокируют основной поток).

Реализован механизм повторных попыток (retry loop) с нарастающей задержкой при финальном удалении файлов и папок.
Это решает конфликт с антивирусами и индексаторами Windows, которые могут кратковременно удерживать файл после его перезаписи, предотвращая появление "фантомных" файлов размером 0 байт и неудаляемых пустых папок.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg

qwerty120, приветствую!

Вполне достаточно облака Яндекс и Гугл
drive.google.com/drive/folders/1FLIugY9270Ct8ho9orWH3z2H08XYHi4R
 
Ответить с цитированием

  #268  
Старый 24.12.2025, 20:32
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Улучшена работа с RTF в тёмной теме

При расшифровке текста с цветовым форматированием теперь появляется предупреждение.
Пользователь может выбрать: сбросить цвета для обеспечения читаемости или сохранить оригинальное форматирование (даже если текст сливается с тёмным фоном).

Для корректного просмотра цветного текста рекомендуется расшифровывать данные в светлой теме.

Исправлена вставка текста

При вставке обычного (txt) текста из буфера обмена он теперь автоматически приводится к стандартному виду (сбрасываются цвет, размер шрифта, начертание и гарнитура), не наследуя стиль соседних символов.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #269  
Старый 24.12.2025, 21:57
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Исправлена ошибка обработки цветного текста при смене темы

Если в тёмной теме был расшифрован цветной текст (и пользователь выбрал сохранить цвета кнопкой Отмена), то при переходе обратно в светлую тему этот цвет теперь сохраняется корректно, вместо сброса в чёрный.

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #270  
Старый 25.12.2025, 08:47
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Реализован алгоритм SecureHeapSanitize для борьбы с остаточными данными в куче

Стандартные контейнеры C++ (как std::string или std::vector) при переаллокации могут оставлять копии данных в памяти, помеченной как "свободная", но физически не перезаписанной.
Функция выполняет серию быстрых аллокаций с флагом HEAP_ZERO_MEMORY, заставляя менеджер памяти Windows (LFH) отдать недавно освобожденные блоки под новые нужды и немедленно занулить их.
Атака ведется только на блоки размеров 16–256 байт (типичный размер криптографических ключей и парольных фраз), что делает очистку мгновенной и стабильной.

Данное решение (SecureHeapSanitize) является эффективным методом зачистки в рамках текущей архитектуры на стандартных STL контейнерах.
Если вы планируете использовать код в своих разработках, существует способ решения проблемы "призраков" в памяти — использование кастомных аллокаторов (Custom Allocators).

Вместо:
std::wstring password;

Рекомендуется использовать структуру с аллокатором, который выполняет RtlSecureZeroMemory при деаллокации:
std::basic_string, SecureAllocator> secure_password;

Это предотвратит попадание чувствительных данных в стандартную кучу и исключит необходимость её последующего "скрабинга".

В облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...