Kritos Industries LTD. @kritosltd Channel on Telegram

Kritos Industries LTD.

@kritosltd


✔️ Админ: @Kr1ts
🗣 Dungeon Labs: https://discord.gg/vsYZBXA5G5
🗣 Ссылка для друзей: @KritosLTD
🗣 Чат: @KritosLTD_chat
🗣Редактор: @tothemoon_17

Kritos Industries LTD. (Russian)

Kritos Industries LTD. - это канал, который предлагает уникальные возможности для тех, кто интересуется индустрией технологий и инноваций. Здесь вы найдете самые свежие новости и обновления из мира технологий, а также уникальные материалы и статьи, которые помогут вам быть в курсе всех последних тенденций. Администратор канала - @Kr1ts, который следит за актуальностью контента и общается с подписчиками. В канале также есть ссылки на другие платформы, такие как Dungeon Labs на Discord и чат @KritosLTD_chat для общения с другими участниками сообщества. Если вы хотите быть в курсе всех новостей и событий в сфере технологий, то канал Kritos Industries LTD. - это именно для вас!

Kritos Industries LTD.

04 Jan, 15:28


Наступил момент запуска первого этапа🚀

https://dashboard.proxyshard.com

На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские.

В течении января будет добавлено минимум 2 локации, Нидерланды и Сингапур/Индия.
Лендинг и реферальная система пока недоступны, будут запущены в течении следующей недели.

P.s Резидентские прокси подходят для любых депинов.

Kritos Industries LTD.

30 Dec, 22:11


Итоги 2024 года

Долго думал, стоит ли писать этот пост, так как уже больше полутора лет полностью забил на крипту, уйдя в глубокое изучение сетевого и низкоуровневого системного программирования (включая работу с драйверами и тд),. Но, забрасывать канал не хочется. Поэтому планирую заняться написанием статей на темы, которые изучал последние два года, с упором на безопасность - в нашем деле это особенно важно.

Ошибки года
Начну с ошибок, а точнее, с одной главной.
Многие видели мини-биф с травой aka Travchis. Кто не в курсе: я с ним работал с конца 2023 года по весну 2024 года, разрабатывая в соло сервис proxywing. Вдаваться в подробности тут не буду, скажу кратко — это максимально мерзкий и жадный человек. На первый взгляд может показаться немного другое, на что я и попался. Впоследствии из-за его жадности сервис превратился в помойку.

Чем я занимался весь год
Кто подписан на мой щитпост-канал, видели вбросы, которые я делал для байта и подрыва жопы травы.
В марте этого года запустили процесс регистрации своей компании, закупки оборудования, заключения договоров с региональными регистраторами, интернет-провайдерами и крупнейшими операторами мира. Всё это для того, чтобы предоставлять по-настоящему чистые и индивидуальные прокси, а не псевдо-индивидуальные, как у многих СНГ сервисов и у ранее названного, где на одном айпи может быть от 5 пользователей, ебало травы к осмотру.

ДЦ айпи и так имеют заниженный скор, а если к этому добавить крысиный шейринг, по-другому это не назвать, то думаю все понимают что может быть с вашими аккаунтами из-за использования таких прокси.

Разработка своего сервиса продолжается до сих пор. Могу с уверенностью сказать, что это самый сложный проект, который я когда-либо делал, т.к задача была непростой - построить максимально стабильный и полностью автономный сервис.

О проблемах, с которыми мы столкнулись, можно рассказывать очень долго, особенно про бюрократию и многомесячные переговоры. Например, больше месяца договаривались с хостингом об аренде мест в стойке, а после подписания документов выяснилось, что места есть только в соседнем ДЦ. Менеджер "ошибся", подумав, что они находятся в одном кампусе.

Если будет интересно, после запуска сделаю пост о том как происходил весь этот процесс.

Что дальше?
В 2025 году мы наконец-то запустим прокси-сервис, над которым работали почти год и постараемся занять лидирующие позиции не только среди криптокомьюнити, но и за его пределами.

Параллельно я постараюсь оживить канал. К криптоконтенту я навряд ли вернусь, но постараюсь сделать что-то полезное и интересное для всех.

Наконец заберу военник и слетаю с командой в какую-нибудь азиатскую страну, чтобы отдохнуть и обсудить планы на будущее. Идей много, но о вектор дальнейшего развития пока не могу сказать. Когда придём к чему-то конкретному, начнём искать талантливых девов в команду. Конечно, это не команда мечты якобы из 20+ человек, где 90% — менеджеры и саппорты, но и так сойдёт 😁


И под конец вопрос ко всем: была бы вам интересна рубрика "Хостинг-патруль", где я со стороны подкованного человека в данной сфере буду разбирать популярные хостинги?

К сожалению, в этой сфере не всё так хорошо. Например, Contabo, где сисы хуй клали на настройку сети. У кого есть там сервера, советую проверить ARP-запросы. Во многих локациях proxy ARP настроен криво, и ARP-запросы получают все пользователи в локальной сети хостинга. Это означает, что любой человек в цепочке может представиться вашим сервером, перехватить запросы, которые шли к вашему серверу, и устроить MITM-атаку.

Всех с наступающим новым годом и новых профитов🎆

Kritos Industries LTD.

11 Nov, 04:24


Возможно многие слышали про набирающую популярность фармилки memehash.
Фармится она только на ЦПУ и в последнее время не особо хорошо, т.к пришло много новых пользователей. В общем за пару минут откопал и адаптировал шейдер WGSL чтобы заставить её работать на ГПУ. Но есть одно но, мне было влом и не было времени чтобы лезть в саму аппку и полностью ревёрсить её в итоге просто заменил метод генерации sha256 своим посредством инжекта кода на сайт через BLOB и дальнейшей подменой для вызова нужной мне функции, из-за того что основная функция управляющая "майнером", который подгружается с апи, спавнит постоянно потоки и WebGpu вылетает в out of memory.

Если будут желающие покопаться, то дам наводку, эту проблему можно решить при помощи инжекта воркера, который будет в порядке очереди управлять одним инстансом WebGL, или же лезть глубже в ревёрс апки и там переделывать работу с воркерами. Ну или ещё один вариант для задротов - выносить всю механику из браузера и уже вне него спокойно работать, если кто-то такое сделает, то могу подогнать шейдер WGSL адаптированный под wgpu (rust, на m3 max 40мс на обработку 8кк хешей)

Для желающих покопаться - апка находится по адресу, чтобы авторизоваться нужно зайти через web telegram, в dev tools достать payload из /auth запроса и уже на самом сайте поставить точку остановки на моменте с отправкой этого же запроса и в консоли прописать a = "key" и деактивировать точку доступа. Для инжекта/подмены можно использовать Burp/Requestly и подобные программы.
Чтобы запустить свой генератор на WGSL нужно в функции "майнера" (processNonceRange) заменить вызов calculateHash на sha256(input), как выглядит input можно посмотреть в calculateHash

Я бы покопался побольше в этом, но нету сколько свободного времени, т.к завершаю финальные детали над одним проектом, скоро будут новости и новый движ😎

Kritos Industries LTD.

18 Aug, 23:12


Кто ещё не обновился или полностью не отключил ipv6 на своих пк/серверах под управлением Windows советую поторопиться, одна из хакерских группировок из СНГ слила код для эксплуатации этой уязвимости

Kritos Industries LTD.

09 Jul, 11:47


Kritos Industries LTD. pinned «У кого телефоны Android отключайте автоматическую загрузку изображений и возможность отправки сообщений от незнакомых людей. В телеграм нашли RCE уязвимость которая позволяет при открытии изображения выполнить запуск вшитого туда приложения. Пока что удалось…»

Kritos Industries LTD.

09 Jul, 11:38


UPD. apk билдер пошёл по рукам и сейчас его продают на многих форумах, в ближайшее время скамеры начнут активно работать по мануалам, предупредите родителей, бабушек и остальных, кто ничего не понимает в этом и находится в потенциальной зоне риска

Kritos Industries LTD.

09 Jul, 01:46


В общем, это что-то похожее на старый RCE где из-за опечатки отправляли замаскированные под изображение/видео pywz файлы, только в данном случае замаскировать можно файл практически любого типа под mp4.

RCE билдер и итоговый заражённый видео файл уже передал в поддержку телеграмма, на сколько быстро это пофиксят неизвестно, по этому предупредите всех родных и близких. Код исполняется только при попытке открытия "изображения" и достаточно просто не открывать изображения от неизвестных вам людей или на время перейти на веб версию/клиенты со встроенной виртуальной машиной

Kritos Industries LTD.

09 Jul, 01:20


Информация о возможности атаки на Windows версию Telegram Desktop подтвердилась. Однако при исполнении RCE будет предупреждение о запуске приложения, поэтому массово заражать устройства не получится, только единичные цели.

В Android приложении такого предупреждения нет, и можно внедрить не только APK файлы, но и любой исполняемый скрипт, попавшись на такое вы даже можете не узнать об этом

Прилагаю комментарий от разработчика одного из упаковщиков, использующих этот RCE.

Кому не влом, отправьте письмо Telegram с кратким описанием проблемы или прикрепите ссылку на пост об этом.
[email protected]

Kritos Industries LTD.

08 Jul, 23:33


У кого телефоны Android отключайте автоматическую загрузку изображений и возможность отправки сообщений от незнакомых людей. В телеграм нашли RCE уязвимость которая позволяет при открытии изображения выполнить запуск вшитого туда приложения.

Пока что удалось воспроизвести на Android с apk файлами, но на форумах и в локальных чатах находятся пострадавшие, которые были заражены через стикеры/изображения и не только на Android, а ещё на Windows и iOS, про последние две системы информация не подтверждённая, но вы находитесь в зоне потенциального риска.

Апдейты до полного разбирательства в этом будут во втором канале

Kritos Industries LTD.

30 May, 14:24


Расскажи мне, где я говорил об этом и так же ответь на вопрос выше.
Или я что-то не так понимаю и просьба написать мне в дс, которая была адресована его же фейку, с которого он высирал в чате, чтобы поставить точку в этом бессмысленном диалоге с ним, = тому что он написал у себя в дсе?😁

P.s Кто не читал чат, этот долбаёб не придумал ничего более умного чем зайти из под твинка его жены и начать срач, попутно обвиняя меня в чём-то, а когда осознал что обосрался, то поудалял и отредактировал много сообщений.

Почему же я так уверен в том, что это именно его аккаунт?
Тут всё просто.
1. Первое что меня смутило - этот клоун пишет мне в лс что я якобы чищу чат, а спустя 2-3 минуты это же пишет "совершенно случайный" пользователь, допустим что это просто совпадение. Так же думаю понятно что это совершенно пустой аккаунт, который с 22 года написал 2-3 сообщения в паре чатов
2. Никнейм @Soffyluck, Soffy - София, так зовут его жену
3. @ibhldr_bot Многие знают про этого бота, при поиске по этому аккаунту мы увидим Аргентину, Буэнос-Айрес, там же живёт тревчис
4. После того как я рассказал о трёх предыдущих пунктах этот "гений" решил добавить в описание профиля ссылку на магазин похожий на никнейм аккаунта - SoffyAvm. Этот магазин находится в Турции и его владелец 66 летний турок - Fatma Akirmak Ferhat.
5. И в заключении "диалога" с ним мне так и никакой русскоговорящий клиент не написал, хотя уже прошло более 12 часов

Может уже перестанешь перекидывать ответственность и разводить клоунаду?

Kritos Industries LTD.

29 May, 21:42


Какие-то двойные стандарты, почему же ты, инициатор всех этих действий с нодой, после её закрытия не соизволил возвращать деньги?

Kritos Industries LTD.

29 May, 20:38


По крысиному? Переписка была удалена в январе, после очередного твоего скандала, и ты об этом знал

Kritos Industries LTD.

29 May, 20:35


https://teletype.in/@kr1ts/PDgpjkFcMfY

Kritos Industries LTD.

13 Mar, 09:56


Кто использует всякие нн хостеры (бомжклауды и не только) будьте осторожней. Всплыла информация, что в одном из локальных чатов сисов какой-то новенький случайно скинул скрин из панельки nDPI и практически сразу удалил. Единственное что известно - это VPS и как я понимаю nDPI ставят на систему с средой виртуализации и слушают весь трафик на основном интерфейсе.

Кто не в курсе что такое nDPI и лень гуглить, кратко поясню, - это ПО для распознавания и анализа различного сетевого трафика, оно может определять, что передаётся через сетевой интерфейс, будь то веб-сайты, мессенджеры и тд, включая полную расшифровку HTTP трафика/трафика проходящего через HTTP прокси. То есть этот софт анализирует весь проходящий трафик и если он попадает под нужную категорию, будь то биржи, антики и тд, то логгируется через утилиту от тех же разработчиков ndisk, а потом что можно сделать с этим, думаю понимаете, если это какой-то антик, то используя ваши куки, спокойно можно зайти под аккаунт, так же с соц сетями, биржами и тд.

Чуть позже напишу пост о том, как защититься от этого, уже есть один вариант, но он помогает защититься только от прослушивания исходящего трафика и это спасёт не во всех случаях.

И вообще советую временно воздержаться от использования хостеров у которых и так сомнительная репутация и ранее были подозрения на хищение информации, тыкать пальцем не буду и так уже многие в последнее время мусолят эту тему.

Сейчас знакомые пытаются провести расследование, но надежд пока никаких нету, т.к о человеке, который скинул этот скрин ничего не известно, а проверять всех хостеров не вариант, т.к у нормального хостера от 100+ физ серверов и абсолютно бессмысленно покупать у каждого по несколько серверов в надежде на то, что локальная сеть с физическим интерфейсом не прикрыта, чтобы потом попытаться найти хоть какие-то зацепки.

Никогда не экономьте на серверах, используйте проверенные годами, а то и десятками лет сервисы. Так же не забывайте о базовых правилах безопасности при использовании серверов - закрывайте фаервол, шифруйте все диски, т.к может попасться недобросовестный хостер, который после истечения аренды сбросит пароль на пользователе, а это дело минуты, тем более если кастомная сборка системы с встроенным функционалом для этого.

Kritos Industries LTD.

06 Feb, 11:00


А я говорил месяца полтора назад, что апдейт с планировщиком со временем убьёт ботов(спам). Правда это вышло чутка раньше и немного по-другому, но всё равно инсайд подтверждён, сеть не работает = боты убиты😎

Kritos Industries LTD.

06 Feb, 10:54


UPD. В 1.17 они добавили планировщик, который должен заниматься "более правильным" выбором лидера и построением блоков, в нём есть banking stage система, которая по какой-то причине легла и теперь не может найти нового лидера для слота

Failed to warmup QUIC connection to the leader

Kritos Industries LTD.

03 Feb, 22:57


UPD. В комментариях - личные коши? P.s там идентичные базы

Kritos Industries LTD.

03 Feb, 22:55


Выходцы из лолза пытаются развести фад в мою сторону.

Поясняю всю ситуацию, вся заварушка из-за JUP, много гениев мне и тревчису кидали слитую базу 2022 года, которая у меня валялась до BONK’а, кто-то кидал, кто именно уже не вспомню.

Суть в том, что меня обвиняют в том что я якобы спиздил бабки и каким-то боком приписали сжигание нфт ноды(за всё время сжигалась только одна нфт человека который заскамил и старой коллекции, был реминт из-за проблем с первой коллекцией. P.s некоторые разоблачители не проверив информацию на достоверность и не убедившись, что это старая коллекция, начали высирать насчёт этого)

Перейдем к сути, вывод начался с базы, которая у меня была давно и до минта нам намылили ебало, ибо это был первый антидрейн на солане, я и второй дев не знали о некоторых тонкостей соланы. Если вкратце, кто-то из отработчиков начал создавать аккаунты для JUP и передавать авторити на другой кошель, из-за этого нельзя было создать новый аккаунт, я узнал об этом за минут 20 до клейма и начал делать то же самое, во время клейма оказалось что из-за смены авторити нужно клеймить абсолютно по другому. В итоге получилось с клеймить с аккаунтов которые были у меня спустя час после начала клейма, потом я начал проверять другие кошельки, которые скинули, но на них уже было уже всё склеймлено. Я решил поверить транзакции и тут оказывается что нам более 10 людей кидали ту же самую базу, что была у меня, тут сразу же стало понятно, что люди за счёт нашего труда решили залутать себе 70%+.

Но один гений решил придумать историю что это якобы его личные аккаунты и я спиздил его аккаунты, но тут получается несостыковочка, абсолютно все кошельки, которые он скидывал, пересекаются с кошельками других людей.

Более чем уверен что тут если люди которые раньше крутились в этом и время от времени наблюдают за этим, так что могу спокойно скинуть всю базу приватников и её можно спокойно её сравнить

И кто-нибудь помнит хоть раз что я скамил на минте нфт, клейме токенов и тд?🤔

Kritos Industries LTD.

26 Jan, 15:35


UPD. У кого на сегодняшнем клейме ещё есть токены и висит дрейнер, могу вывести за 30%

Kritos Industries LTD.

16 Jan, 17:06


К JUP готов, осталось отрефакторить и возможно добавлю ещё один режим на всякий случай🚬

P.s Если на ваших кошельках дрейнер, можете обращаться, но буду запускать их через пару минут после начала клейма, т.к уже есть довольно крупные клиенты и им в первую очередь буду выводить, возможно потом покажу сколько было токенов и какой результат вышел😎

Kritos Industries LTD.

07 Dec, 19:52


UPD. Ошибка о которой я говорю в самом низу скриншота.
Не получил багбаунти за это, может быть как-то получится вытянуть токены с потерянных аккаунтов💃

Kritos Industries LTD.

07 Dec, 19:27


UPD. Хотя возможно есть шанс получить свои токены, а может и больше чем должно быть.
Я пользовался им практически после запуска(Запуск был в ноябре 22 года +-, но тогда пользоваться было невозможно, т.к не было валидаторов, нормально работать он начал после нг) и тогда было много всяких багов. Включая несовместимость с нодами старых версий, т.к у соланы был тогда глобальный апдейт. Сначала я просто сообщил о этом в чате, ошибку спустя какое-то время "пофиксили", но а следующий же день она снова появилась, т.к они допустили критическую ошибку, из-за этого была утечка памяти и их rpc перезапускался после того как сталкивался с этим.
На следующий день я решил проверить их гитхаб и нашёл ошибку из-за которой в один из двух стримов(канал для передачи данных) попадала не та информация и при следующем выполнении итерации ломался механизм валидации, из-за этого нода отключалась на некоторое время. Я позвал их разработчика в лс, но он направил меня в тикеты, там я описал проблему из-за которой ошибка заново появилась(к сожалению у меня не осталось скриншотов из тикета, т.к спустя время бот их удалил)
Возможно это сыграет ключевую роль и я смогу получить свои токены💃