<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>L3vOns</title>
    <link>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/</link>
    <description></description>
    <pubDate>Fri, 24 Apr 2026 17:02:40 +0000</pubDate>
    <item>
      <title>How I did discovered that Cellebrite forensic some tools( non cracked ) was...</title>
      <link>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/how-i-did-discovered-that-cellebrite-forensic-some-tools-non-cracked-was</link>
      <description>&lt;![CDATA[How I did discovered that Cellebrite forensic some tools( non cracked ) was leaked from official resource ( Armenian text )&#xA;&#xA;Ողջույն հարգելի ընթերցող հուսով եմ քեզ հետատքրքիր է , թե ինչպես արտահոսեց այս լուծումը , որի նպատակն է մասնավորապես ուժային կառույցներին օգնելու գտնել հանցագործության մասին թվային հետքեր ուղիղ հեռախոսի պարունակությունից ։&#xA;&#xA;Դեպքը սկսեց  այն կետից ( մոտավոր մեկ տարի առաջ ) երբ հանդիպեցի հետաքրքիր հոդված ,  որտեղ նկարագրում էր , թե ինչպես մի վերավաճառող անզգուշությամբ տեղադրելէր տվյալ լուծման ուղիղ հղումը , որը թույլ էր տալիս էր տալիս ներբեռնել տվյալը լուծումը celebrity ընկերության քեշերից  :&#xA;&#xA;Նախանական ստուգում ցույց էր տալիս , որ տվյալ վերավաճառող ընկերության կայքը հասանելի չի ։ &#xA;&#xA;Ինչպե՞ս լուծվեց այդ խնդիրը ։ &#xA; Ինչպես հասկացաք օգտվեցի որոշակի լուծումներից  ստուգելու համար արդյոք կա տվյալ դոմեյնի snapshot - ը ։ Եվ ուսումնասիրությունը ցույց տվեց, որ այո գոյություն ունի ։ ԵՎ այնտեղ իրականում գոյություն ուներ հղումը դեպի cellebrite ենթակառուցվածքի քեշային հատված ։ Եվ փորձնական հարցումը տվյալ քեշային հատվածին ցույց տվեց , որ այո դեռևս այդ ժամանակ տվյալ լուծմները հասանելի էին ցանկացած անձի համար ( ներկա պահին ի ուրախություն ինձ ընկերությունը լուծել է այդ բացը ) ։ Օգնվելով DNS պատմություններ պարունակող ռեսուրսներից հնարավոր եղավ նաև ներբեռնել այլ լուծումներ ։&#xA;&#xA;Ի՞նչ քայլ կատարվեց իմ կողմից վերացնելու համար տվյալ բացթողումը&#xA;Գտնելով իրենց էլ․ փոստը խնդրեցի , որպեսզի կապ հաստատեն կամ ընդունեն այն report - ը որը կապված էր բացահայտմանս հետ ։ Սակայն ինչ - ինչ պատճառներով փոխանցեցին , ոչ տեխնիկական ուղղվածություն ունեցող բաժնի էլ․ փոստ և այդպես էլ report - ը մնաց ։&#xA;&#xA;Ի՞նչ քայլեր կարող էք կիրառվել նման խնդիրներից զերծ մնալու համար &#xA;Կախված ձեր ենթակառուցվածքի առանձնահատկության հետ կարող էք N ժամանակահատվածը մեկ ուղղակի DNS - ում գրված կրիտիկական լոգերը Flush անել ։ Իհարկե այստեղ կարող էք բախվել մեկ այլ խնդրի հետ երբ երրորդ ռեսուրսները, որոնք նախատեսված reconnaissance իրականացնելու համար կարող են ուղղակի պահել այդ DNS հարցումները իրենց անձնական շտեմարանների մեջ ։&#xA;&#xA;Վերջաբան ՝&#xA;Տվյալ բացթողումը թույլ էր տալիս ներբեռնել միայն լուծումները առանց որևիցե մի ակտիվացման հնարավորության ։ Սակայն հետագա ուսումնասիրությունս ցույց տվեց , որ միգուցե այս բացթողման մասին գիտեն արդեն հետաքրքրված մասնագետները , ովքեր ունեն հմտություններ շրջանցելու լուծումների պաշտպանական մեխանիզմները ։&#xA;Նշեմ որ այս հոդվածը գրելու պահին ի սպառ վերացվել է խոցելիությունը , այդ իսկ պատճառով կիսվում եմ ձեր հետ ։ Նպատակ ունենալով, որ այս քեյսը կլինի lesson learned և միգուցե մի օր կամ մի տեղ այս մոտեցումների շնորհիվ կկանխվի նոր տիպի վտանգներ ։]]&gt;</description>
      <content:encoded><![CDATA[<p>How I did discovered that Cellebrite forensic some tools( non cracked ) was leaked from official resource ( Armenian text )</p>

<p>Ողջույն հարգելի ընթերցող հուսով եմ քեզ հետատքրքիր է , թե ինչպես արտահոսեց այս լուծումը , որի նպատակն է մասնավորապես ուժային կառույցներին օգնելու գտնել հանցագործության մասին թվային հետքեր ուղիղ հեռախոսի պարունակությունից ։</p>

<p>Դեպքը սկսեց  այն կետից ( մոտավոր մեկ տարի առաջ ) երբ հանդիպեցի հետաքրքիր հոդված ,  որտեղ նկարագրում էր , թե ինչպես մի վերավաճառող անզգուշությամբ տեղադրելէր տվյալ լուծման ուղիղ հղումը , որը թույլ էր տալիս էր տալիս ներբեռնել տվյալը լուծումը celebrity ընկերության քեշերից  :</p>

<p>Նախանական ստուգում ցույց էր տալիս , որ տվյալ վերավաճառող ընկերության կայքը հասանելի չի ։</p>

<p>Ինչպե՞ս լուծվեց այդ խնդիրը ։
 Ինչպես հասկացաք օգտվեցի որոշակի լուծումներից  ստուգելու համար արդյոք կա տվյալ դոմեյնի snapshot – ը ։ Եվ ուսումնասիրությունը ցույց տվեց, որ այո գոյություն ունի ։ ԵՎ այնտեղ իրականում գոյություն ուներ հղումը դեպի cellebrite ենթակառուցվածքի քեշային հատված ։ Եվ փորձնական հարցումը տվյալ քեշային հատվածին ցույց տվեց , որ այո դեռևս այդ ժամանակ տվյալ լուծմները հասանելի էին ցանկացած անձի համար ( ներկա պահին ի ուրախություն ինձ ընկերությունը լուծել է այդ բացը ) ։ Օգնվելով DNS պատմություններ պարունակող ռեսուրսներից հնարավոր եղավ նաև ներբեռնել այլ լուծումներ ։</p>

<p>Ի՞նչ քայլ կատարվեց իմ կողմից վերացնելու համար տվյալ բացթողումը
Գտնելով իրենց էլ․ փոստը խնդրեցի , որպեսզի կապ հաստատեն կամ ընդունեն այն report – ը որը կապված էր բացահայտմանս հետ ։ Սակայն ինչ – ինչ պատճառներով փոխանցեցին , ոչ տեխնիկական ուղղվածություն ունեցող բաժնի էլ․ փոստ և այդպես էլ report – ը մնաց ։</p>

<p>Ի՞նչ քայլեր կարող էք կիրառվել նման խնդիրներից զերծ մնալու համար
Կախված ձեր ենթակառուցվածքի առանձնահատկության հետ կարող էք N ժամանակահատվածը մեկ ուղղակի DNS – ում գրված կրիտիկական լոգերը Flush անել ։ Իհարկե այստեղ կարող էք բախվել մեկ այլ խնդրի հետ երբ երրորդ ռեսուրսները, որոնք նախատեսված reconnaissance իրականացնելու համար կարող են ուղղակի պահել այդ DNS հարցումները իրենց անձնական շտեմարանների մեջ ։</p>

<p>Վերջաբան ՝
Տվյալ բացթողումը թույլ էր տալիս ներբեռնել միայն լուծումները առանց որևիցե մի ակտիվացման հնարավորության ։ Սակայն հետագա ուսումնասիրությունս ցույց տվեց , որ միգուցե այս բացթողման մասին գիտեն արդեն հետաքրքրված մասնագետները , ովքեր ունեն հմտություններ շրջանցելու լուծումների պաշտպանական մեխանիզմները ։
Նշեմ որ այս հոդվածը գրելու պահին ի սպառ վերացվել է խոցելիությունը , այդ իսկ պատճառով կիսվում եմ ձեր հետ ։ Նպատակ ունենալով, որ այս քեյսը կլինի lesson learned և միգուցե մի օր կամ մի տեղ այս մոտեցումների շնորհիվ կկանխվի նոր տիպի վտանգներ ։</p>
]]></content:encoded>
      <guid>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/how-i-did-discovered-that-cellebrite-forensic-some-tools-non-cracked-was</guid>
      <pubDate>Sun, 23 Jan 2022 07:52:03 +0000</pubDate>
    </item>
    <item>
      <title>Ինչպե՞ս բացահայտվեց և ֆիքսվեց Ազգային Բժշկական Պլատֆորմի Խոցելիությունը(armed)</title>
      <link>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/inch-pe-s-bats-ahaytvets-ew-fik-svets-azgayin-bzhshkakan-platformi-khots-eliowt</link>
      <description>&lt;![CDATA[Ինչպե՞ս բացահայտվեց և ֆիքսվեց Ազգային Բժշկական Պլատֆորմի Խոցելիությունը(armed)&#xA;&#xA;Ողջույն հարգելի ընթերցող&#xA;Այս հոդվածով ցանկանում եմ Ձեզ ներակայացնեմ բազմզաթիվ քեյսերիցս մեկը , թե ինչպես &#xA;1) Բացահայտվեց և ֆիքսվեց IDOR խոցելիություն  armed.am համակարգում&#xA;&#xA;Ինչպես գիտեք արմեդը պարունակում է բժշկական փակ տվյալներ ։ Օրերից մի օր առաջացավ ցանկություն այն մակերեսային ուսումնասիրել և գտնել հետաքրքիր բացթողումներ , որոնք կարող էին լուծումը մշակող թիմի աչքից վրիպեին ։ Եվ այդ բացթողումը գտնվեց ՝&#xA;Պարզվեց հետևյալը առ այն որ html էջում մատուցվում էր թե պացիենտի , թե բժշկի նկարի հղումը ուղիղ կերպով առանց որևիցէ մի աուֆենֆիկացիայի ։&#xA;Եվ հղումը ուներ այս տեսքը ՝&#xA;https://example.com/images?&amp;filePath=43212324232&amp;fileIdnetification=312221123&#xA;&#xA;Ինչպե՞ս փորձեցի այն շրջանցել&#xA;&#xA;Այդ նպատակով վերցրեցի և գրեցի փոքր  լուծում , որը վերցնելու էր  օրինակ իմ  filePath-ի և fileIdnetification query - ների ներկա արժեքը և ամեն արժեքին գումարում էր 1 և կանչ անում արմեդի սերվեր , որը արդեն վերադարձնում էր այլ բժշկի և պացիենտի նկար ։&#xA;Օրինակ&#xA;Ցիկլ 1 - ի ժամանակ&#xA;https://example.com/images?&amp;filePath=43212324233&amp;fileIdnetification=312221124&#xA;Ցիկլ 2 - ի ժամանակ&#xA;https://example.com/images?&amp;filePath=43212324234&amp;fileIdnetification=312221125&#xA;և այլ և այլն&#xA;&#xA;Ի՞նչ կարող էր այդ քայլով հարձակվողը ստանար տվյալ հարձակման վեկտորով ՝&#xA;&#xA;ՀՀ բոլոր քաղաքացիների նկարները&#xA;ՀՀ բոլոր բժիշկների նկարները&#xA;Այլ խոցելի տեխնիկական բանալիներ , որոնցով կարող էր արտահանվել այլ տեղեկատվություն(Այս կետը խորը ուսումնադիրության չի ենթարկվել) ։&#xA;&#xA;Ինչպես այն ֆիքսվեց ՝&#xA;&#xA;Նկարների հղումները փոխարինվեցին jwt տոկենի առկայությունով , որը տվեց ավելի ապահով տվյալների  ստացում և բացի դա արդեն առաջացավ մասնագիտական լեզվով կոչված &#34;Zero Trust&#34; մոտեցումը&#xA;&#xA;Ովքեր իրենց ներդրումը ունեցան , որպեսզի տեղեկատվությունը օպերատիվ կերպով մաքսիալ սեղմ ժամկետներում փոխանցվի Արմեդ թիմին ՝&#xA;&#xA;Antranig Vartanian-- co-founder and CEO of illuria security (https://antranigv.am/)&#xA;Samvel Martirosyan-- CEO at HOORY / Co-founder of CyberHUB-AM&#xA;(https://www.linkedin.com/in/sammart/?originalSubdomain=am)&#xA;&#xA;Վերջաբան ՝&#xA;&#xA;Նմանատիպ խոցելիությունները առաջանում են , երբ լուծում մշակողները աչքի տակ չեն պահում OWASP - ի կողմից բոլոր առաջարկվող բաժինները , որոնք կարող են լուծել մի մեծ խնդիր ։ Դա ցանկացած լուծման անվտանգ իմպլեմենտացիան է , որը հետագայում կարող է օգնել խուսափել բազմաթիվ խնդիրներից ։ &#xA;&#xA;OWASP հղում ՝&#xA;https://owasp.org/www-project-top-ten/&#xA;&#xA;]]&gt;</description>
      <content:encoded><![CDATA[<p>Ինչպե՞ս բացահայտվեց և ֆիքսվեց Ազգային Բժշկական Պլատֆորմի Խոցելիությունը(armed)</p>

<p>Ողջույն հարգելի ընթերցող
Այս հոդվածով ցանկանում եմ Ձեզ ներակայացնեմ բազմզաթիվ քեյսերիցս մեկը , թե ինչպես
1) Բացահայտվեց և ֆիքսվեց IDOR խոցելիություն  armed.am համակարգում</p>

<p>Ինչպես գիտեք արմեդը պարունակում է բժշկական փակ տվյալներ ։ Օրերից մի օր առաջացավ ցանկություն այն մակերեսային ուսումնասիրել և գտնել հետաքրքիր բացթողումներ , որոնք կարող էին լուծումը մշակող թիմի աչքից վրիպեին ։ Եվ այդ բացթողումը գտնվեց ՝
Պարզվեց հետևյալը առ այն որ html էջում մատուցվում էր թե պացիենտի , թե բժշկի նկարի հղումը ուղիղ կերպով առանց որևիցէ մի աուֆենֆիկացիայի ։
Եվ հղումը ուներ այս տեսքը ՝
<a href="https://example.com/images?&amp;filePath=43212324232&amp;fileIdnetification=312221123" rel="nofollow">https://example.com/images?&amp;filePath=43212324232&amp;fileIdnetification=312221123</a></p>

<p>Ինչպե՞ս փորձեցի այն շրջանցել</p>

<p>Այդ նպատակով վերցրեցի և գրեցի փոքր  լուծում , որը վերցնելու էր  օրինակ իմ  filePath-ի և fileIdnetification query – ների ներկա արժեքը և ամեն արժեքին գումարում էր 1 և կանչ անում արմեդի սերվեր , որը արդեն վերադարձնում էր այլ բժշկի և պացիենտի նկար ։
Օրինակ
Ցիկլ 1 – ի ժամանակ
<a href="https://example.com/images?&amp;filePath=43212324233&amp;fileIdnetification=312221124" rel="nofollow">https://example.com/images?&amp;filePath=43212324233&amp;fileIdnetification=312221124</a>
Ցիկլ 2 – ի ժամանակ
<a href="https://example.com/images?&amp;filePath=43212324234&amp;fileIdnetification=312221125" rel="nofollow">https://example.com/images?&amp;filePath=43212324234&amp;fileIdnetification=312221125</a>
և այլ և այլն</p>

<p>Ի՞նչ կարող էր այդ քայլով հարձակվողը ստանար տվյալ հարձակման վեկտորով ՝</p>

<p>ՀՀ բոլոր քաղաքացիների նկարները
ՀՀ բոլոր բժիշկների նկարները
Այլ խոցելի տեխնիկական բանալիներ , որոնցով կարող էր արտահանվել այլ տեղեկատվություն(Այս կետը խորը ուսումնադիրության չի ենթարկվել) ։</p>

<p>Ինչպես այն ֆիքսվեց ՝</p>

<p>Նկարների հղումները փոխարինվեցին jwt տոկենի առկայությունով , որը տվեց ավելի ապահով տվյալների  ստացում և բացի դա արդեն առաջացավ մասնագիտական լեզվով կոչված “Zero Trust” մոտեցումը</p>

<p>Ովքեր իրենց ներդրումը ունեցան , որպեսզի տեղեկատվությունը օպերատիվ կերպով մաքսիալ սեղմ ժամկետներում փոխանցվի Արմեդ թիմին ՝</p>

<p>Antranig Vartanian— co-founder and CEO of illuria security (<a href="https://antranigv.am/" rel="nofollow">https://antranigv.am/</a>)
Samvel Martirosyan— CEO at HOORY / Co-founder of CyberHUB-AM
(<a href="https://www.linkedin.com/in/sammart/?originalSubdomain=am" rel="nofollow">https://www.linkedin.com/in/sammart/?originalSubdomain=am</a>)</p>

<p>Վերջաբան ՝</p>

<p>Նմանատիպ խոցելիությունները առաջանում են , երբ լուծում մշակողները աչքի տակ չեն պահում OWASP – ի կողմից բոլոր առաջարկվող բաժինները , որոնք կարող են լուծել մի մեծ խնդիր ։ Դա ցանկացած լուծման անվտանգ իմպլեմենտացիան է , որը հետագայում կարող է օգնել խուսափել բազմաթիվ խնդիրներից ։</p>

<p>OWASP հղում ՝
<a href="https://owasp.org/www-project-top-ten/" rel="nofollow">https://owasp.org/www-project-top-ten/</a></p>
]]></content:encoded>
      <guid>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/inch-pe-s-bats-ahaytvets-ew-fik-svets-azgayin-bzhshkakan-platformi-khots-eliowt</guid>
      <pubDate>Sun, 19 Dec 2021 16:52:23 +0000</pubDate>
    </item>
    <item>
      <title>Թե ինչպես մի քանի հարյուր միլիոն դոլարի տեղաշարժ եղավ դեպի այլ btc հասցեներ </title>
      <link>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/silk-road-transfer</link>
      <description>&lt;![CDATA[Թե ինչպես մի քանի հարյուր միլիոն դոլարի տեղաշարժ եղավ դեպի այլ btc հասցեներ &#xA;&#xA;Բոլորդ միգուցե լսած լինեք, որ բացի այն համցանցից , որը ամենօրյա ընթացքում դուք օգատգոծրում էք կա նաև ուրիշ պրոտոկոլով և ֆունդամենտալ մոտեցումներով  աշխատող ցանց, որը կոչվում է onion ցանց կամ &#34;Դարկնետ&#34; ։ Այն իրենից ներկայացնում է մի ենթակառուցվածք, որտեղ ձեր ուղարկած և ստացած ինտերնետ պակետները դժվար է հետևել ։ Այդ իսկ պատճառով այնտեղ տեղ են գտել այնպիսի ռեսուրսներ, որոնք առաջարկում են այնպիսի ծառայություններ, որը օրենսդրական մակարդակով համարվում է հանցագործություն ։ Դրանցից մեկն է արգելված հոգեմետ իրերի տարածումը և ձեռքբերումը ։&#xA;&#xA;Մեր պատմությունը վերաբերվում ժամանակին գործող նմանատիպ մի մեծ պլատֆորմի, որի հիմնադիրները ձերբակալվեցին 2011-2013 թթ ուժային կառույցների կողմից ։ Իհարկե խոսքը վերբերվում է Silk Road պլատֆորմին ։&#xA;&#xA;a href=&#34;https://imgbb.com/&#34;img src=&#34;https://i.ibb.co/4f0tgrv/Silk-Road-Marketplace-Item-Screen.jpg&#34; alt=&#34;Silk-Road-Marketplace-Item-Screen&#34; border=&#34;0&#34;/a&#xA;&#xA;Մանրամասները, թե ինչպես եղավ այդ ամենը կարող էք ընթերցել վիքիպեդիայի համապատասխան հղման մեջ ։&#xA;a href=&#34;https://en.wikipedia.org/wiki/SilkRoad(marketplace)&#34; Վիքիպեդիա հղում/a&#xA;&#xA;Այս պլատֆորմում ցանկացած գործարք իրականացվում էր կրիպտոակտիվների միջոցով հատկապես ՝ Bitcoin ֊ ով ։ Այդտեղից էլ եկել է բիթոքին կրիպտոակտիվի առաջին կիրառությունները ։ &#xA;&#xA;Քանի որ բիթքոին հաշիվները բոլորին տեսանելի են երկար ժամանակ silk road պլատֆորմին պատկանող հաշվից, ոչ մի տեղափոխում չէր լինում ։ Սակայն 2020 թվականից սկսած մինչ հիմա տվյալ հաշիվը ակտիվացել է , որի վրա կա 69.000 բիթքոին , որը այսօրվա փոխարժեքով կազմում է 2 մլրդ դոլարից ավել գումար ։ Եվ այդ գումարները ներկա ժամանակները տեղափոխվում են անընդհատ ։ Այն դեպքում որ պլատֆորմի սեփականտերը ձերբակալված է վաղուց ։&#xA;&#xA;a href=&#34;https://ibb.co/VxbMdp1&#34;img src=&#34;https://i.ibb.co/gdQtGF2/Deepin-Screenshot-select-area-20210207105314.png&#34; alt=&#34;Deepin-Screenshot-select-area-20210207105314&#34; border=&#34;0&#34;/a&#xA;a href=&#34;https://imgbb.com/&#34;img src=&#34;https://i.ibb.co/6ZvFRZC/Deepin-Screenshot-select-area-20210207105335.png&#34; alt=&#34;Deepin-Screenshot-select-area-20210207105335&#34; border=&#34;0&#34;/a&#xA;&#xA;Բլոքչեյն հղում ՝&#xA;a href=&#34;https://www.blockchain.com/btc/tx/0d13a52e3b640d05cdf31b41f335b327f126cb79d9eec1e2bc46556ef30a0b57&#34;Մանրամասն տեղեկատվություն/a&#xA;&#xA;Սա կապված է մի քանի վարկածի հետ ։&#xA;Առաջին վարկածը կապված է նրա հետ, որ ցանցը սա կատարում է ավտոմատիզացված կերպով ։&#xA;Երկրորդ վարկածը կապված է նրա հետ, որ տվյալ ակտիվի սեփականատերը, ով փաստացի հանդիսանում է հաշվի կառավարիչը ուղղակի դա կատարում է իր ձեռքով ։&#xA;Մեկ այլ վարկած կա, որ դա կարող են իրականցնել հենց ուժային կառույցը կազմող մասնիկները , քանի որ արձանգրվել է նման դեպք, երբ ուժային կառույցի մասնիկը ներգրավված է եղել կոռուպցիոն գործարքների մեջ, որը կապված է եղել Silk road պլատֆորմի հետ ։&#xA;&#xA;&lt;a href=&#34;https://web.archive.org/web/20200622222007/https://arstechnica.com/tech-policy/2017/08/ex-fed-in-silk-road-case-pleads-guilty-to-new-money-laundering-charges/&#xA; &#34;  Կարդալ հոդվածը/a&#xA;&#xA;]]&gt;</description>
      <content:encoded><![CDATA[<p>Թե ինչպես մի քանի հարյուր միլիոն դոլարի տեղաշարժ եղավ դեպի այլ btc հասցեներ</p>

<p>Բոլորդ միգուցե լսած լինեք, որ բացի այն համցանցից , որը ամենօրյա ընթացքում դուք օգատգոծրում էք կա նաև ուրիշ պրոտոկոլով և ֆունդամենտալ մոտեցումներով  աշխատող ցանց, որը կոչվում է onion ցանց կամ “Դարկնետ” ։ Այն իրենից ներկայացնում է մի ենթակառուցվածք, որտեղ ձեր ուղարկած և ստացած ինտերնետ պակետները դժվար է հետևել ։ Այդ իսկ պատճառով այնտեղ տեղ են գտել այնպիսի ռեսուրսներ, որոնք առաջարկում են այնպիսի ծառայություններ, որը օրենսդրական մակարդակով համարվում է հանցագործություն ։ Դրանցից մեկն է արգելված հոգեմետ իրերի տարածումը և ձեռքբերումը ։</p>

<p>Մեր պատմությունը վերաբերվում ժամանակին գործող նմանատիպ մի մեծ պլատֆորմի, որի հիմնադիրները ձերբակալվեցին 2011-2013 թթ ուժային կառույցների կողմից ։ Իհարկե խոսքը վերբերվում է Silk Road պլատֆորմին ։</p>

<p><a href="https://imgbb.com/" rel="nofollow"><img src="https://i.ibb.co/4f0tgrv/Silk-Road-Marketplace-Item-Screen.jpg" alt="Silk-Road-Marketplace-Item-Screen"></a></p>

<p>Մանրամասները, թե ինչպես եղավ այդ ամենը կարող էք ընթերցել վիքիպեդիայի համապատասխան հղման մեջ ։
<a href="https://en.wikipedia.org/wiki/Silk_Road_(marketplace)" rel="nofollow"> Վիքիպեդիա հղում</a></p>

<p>Այս պլատֆորմում ցանկացած գործարք իրականացվում էր կրիպտոակտիվների միջոցով հատկապես ՝ Bitcoin ֊ ով ։ Այդտեղից էլ եկել է բիթոքին կրիպտոակտիվի առաջին կիրառությունները ։</p>

<p>Քանի որ բիթքոին հաշիվները բոլորին տեսանելի են երկար ժամանակ silk road պլատֆորմին պատկանող հաշվից, ոչ մի տեղափոխում չէր լինում ։ Սակայն 2020 թվականից սկսած մինչ հիմա տվյալ հաշիվը ակտիվացել է , որի վրա կա 69.000 բիթքոին , որը այսօրվա փոխարժեքով կազմում է 2 մլրդ դոլարից ավել գումար ։ Եվ այդ գումարները ներկա ժամանակները տեղափոխվում են անընդհատ ։ Այն դեպքում որ պլատֆորմի սեփականտերը ձերբակալված է վաղուց ։</p>

<p><a href="https://ibb.co/VxbMdp1" rel="nofollow"><img src="https://i.ibb.co/gdQtGF2/Deepin-Screenshot-select-area-20210207105314.png" alt="Deepin-Screenshot-select-area-20210207105314"></a>
<a href="https://imgbb.com/" rel="nofollow"><img src="https://i.ibb.co/6ZvFRZC/Deepin-Screenshot-select-area-20210207105335.png" alt="Deepin-Screenshot-select-area-20210207105335"></a></p>

<p>Բլոքչեյն հղում ՝
<a href="https://www.blockchain.com/btc/tx/0d13a52e3b640d05cdf31b41f335b327f126cb79d9eec1e2bc46556ef30a0b57" rel="nofollow">Մանրամասն տեղեկատվություն</a></p>

<p>Սա կապված է մի քանի վարկածի հետ ։
Առաջին վարկածը կապված է նրա հետ, որ ցանցը սա կատարում է ավտոմատիզացված կերպով ։
Երկրորդ վարկածը կապված է նրա հետ, որ տվյալ ակտիվի սեփականատերը, ով փաստացի հանդիսանում է հաշվի կառավարիչը ուղղակի դա կատարում է իր ձեռքով ։
Մեկ այլ վարկած կա, որ դա կարող են իրականցնել հենց ուժային կառույցը կազմող մասնիկները , քանի որ արձանգրվել է նման դեպք, երբ ուժային կառույցի մասնիկը ներգրավված է եղել կոռուպցիոն գործարքների մեջ, որը կապված է եղել Silk road պլատֆորմի հետ ։</p>

<p><a href="https://web.archive.org/web/20200622222007/https://arstechnica.com/tech-policy/2017/08/ex-fed-in-silk-road-case-pleads-guilty-to-new-money-laundering-charges/" rel="nofollow">Կարդալ հոդվածը</a></p>
]]></content:encoded>
      <guid>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/silk-road-transfer</guid>
      <pubDate>Sun, 07 Feb 2021 06:34:05 +0000</pubDate>
    </item>
    <item>
      <title>Տվյալ հետազոտությունը հիմված է առանձնապես իմ կարծիքի և հետևությունների վրա ։...</title>
      <link>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/diplomatic-passwort-osint</link>
      <description>&lt;![CDATA[Տվյալ հետազոտությունը հիմված է առանձնապես իմ կարծիքի և հետևությունների վրա ։ Այն կարող է չհամապատասխանել իրականության , բայց ունի իրավունք մնալ որպես վարկած ։&#xA;&#xA;Դեպքը սկսեց նրանից , որ մի հայ օգտատեր հրապարակեց , մի տեսաձայնագրություն որտեղ երևում էր  ՀՀ վարչապետի դիվանագիտական անձնագիրը ։ &#xA;&#xA;Տես սա  2.17 : 3:05՝ &#xA;https://www.youtube.com/watch?v=jU2N88kOIY0&#xA;&#xA;Մինչ  հասկանալը տվյալ փասթաթղթի ծագումը պետք էր  հասկանալ , թե որտեղից կարող էին գտնվել որոշ տվյալներ ։ Օրինակի համար ծննդյան տարեթիվ կամ բնակության հասցե , որի վրա կարելի է հիմնվել ։ Փնտրելով այն բոլոր արտահոսքերը, որոնք հրապարակել էին հարևան երկրի մասնագետները վերցրեցի դրանք :&#xA;&#xA;Սա հրապրակվել էր ինչ ֊ որ մի տեղ&#xA; img src=&#34;https://res.cloudinary.com/pingidea-ru/image/upload/v1612118472/DeepinScreenshotselect-area20210131223643ltig7p.png&#34; alt=&#34;Girl in a jacket&#34; width=&#34;500&#34; height=&#34;600&#34; &#xA;&#xA;Սա էլ մեկ այլ ռեսուրսի վրա&#xA; img src=&#34;https://res.cloudinary.com/pingidea-ru/image/upload/v1612118594/DeepinScreenshotselect-area20210131224257c5lf6w.png&#34; alt=&#34;Girl in a jacket&#34; width=&#34;500&#34; height=&#34;600&#34; &#xA;&#xA;Նաև սրանք &#xA; img src=&#34;https://res.cloudinary.com/pingidea-ru/image/upload/v1612118795/DeepinScreenshotselect-area20210131224602ro45cf.png&#34; alt=&#34;Girl in a jacket&#34; width=&#34;500&#34; height=&#34;600&#34; &#xA;&#xA;Ներկա պահին մենք ունենք երեք փաստ որոնք կարելի է ստուգել ։ Ունենք երեք եղանակ փնտել ու համեմատել ընտրողների ռեգիստրում,  փնտրել ու համեմատել պաշտոնատար անձի կենսագրության մեջ ։ Կամ փնտրել ու համեմատել մեկ այլ եղանակով (դա թող մնա իմ փոքր գաղտնիքը) ։ Երեք տարբերակով փնտրելը տվեց դրական պատասխան  և այո տվյալները իդենտիկ էին ։&#xA;&#xA;Եկեք դիտարկենք այն վիդեոյում երևացող նկարը, որոնք տեսնում ենք ։&#xA; img src=&#34;https://res.cloudinary.com/pingidea-ru/image/upload/v1612119173/%D5%BA%D5%A1%D5%BD%D5%BD%D5%BA%D6%85%D6%80%D5%BFsvdq1e.jpg&#34; alt=&#34;Girl in a jacket&#34; width=&#34;500&#34; height=&#34;600&#34; &#xA;&#xA;Ներկա պահին ունենք անձի անուն, ազգանուն, հայրանուն, ծննդյան տարեթիվ, բնակության վայր ։&#xA;&#xA;Դիտարկենք անձնագրի որոշ առանձնահատկություններ&#xA;&#xA;Նկարը կպցված է , ոչ թե թղթի վրա տպված (մեր բոլոր անձնագրերում նկար թղթի վրա տպված է լինում, կպցված նկարները լինում են հին անձնագրերի մեջ)։&#xA;Քանի որ անձնագիրը նոր է տրված (2020) ապա հետևի ֆոնին պետք հոլոգրաֆիկ նշանը հատուկ ։&#xA;&#xA; img src=&#34;https://res.cloudinary.com/pingidea-ru/image/upload/v1612119498/DeepinScreenshotselect-area20210131225752_kud0j1.png&#34; alt=&#34;Girl in a jacket&#34; width=&#34;500&#34; height=&#34;600&#34; &#xA;&#xA;Հիմա ցույց կտամ մի ռեալ  անձնագիր, որը հանդիպել եմ մի հրապարակման մեջ &#xA;http://medianews.site/149331/&#xA;Չէ՞ք նկարում նկարը տպած է թղթին իսկ գլխավոր էջում կան հոլոգրաֆիկ լույսի տակ փայլող նկարներ ։&#xA;&#xA;Ինչևիցե անցնենք առաջ ։&#xA;Այն բոլոր թվերը ՍԵՐԻԱ և այլ խոցելի տեղեկատվություն չկարողացա իդենտիֆիկիացնեմ ոչ մի արտահոսքի մեջ ։ Ժամանակին հանդիպել էի  տարբեր պետությունների(ՀՀ, Շվեյցարիա և այլն և այլն)  psd  անձնագրերի , որը կարելի էր փոփոխել  և ավելացնել ցանկացած տեղեկատվություն և ասենք կատարել արարք որը գրված է քր օրենսգրքի մեջ ։ Ու նմանատիպ անձնագրերի օրինակներ այսօր ողողված է համացանցը  ։ Այս իսկ պատճառներով կիրառվում են պաշտպանական մեխանիզմներ իջեցենլու անօրինական փասթաղթի կեղծումը ։ &#xA;&#xA;Այստեղ psd ֊ ի չեմ դնի քանի , որ էթիկական տեսանկյունից մի քիչ սխալ կլինի ։&#xA;&#xA;Ցանկացած  մարդ տիրապետելով նմանատիպ տեխնոլոգիաներին կարող է կեղծել փասթաթուղթը ։ Եվ ձեռք բերելով այս կամ այն տեղկեատվությունը անձի մասին բաց և փակ աղբյուրներից տպել նման բան ։ Եվ այսօր  սև  շուկայում նման ծառայություններ ներկա են ։&#xA;&#xA;Վերջաբան ՝&#xA;Իմ կարծիքով անձնագիրը կեղծ է ուղղակի տպած ոչ  պրոֆեսիոնալ մակարդակով և դրա պատճառով նոր տված անձնագրերի մոտեցումներին չի համապտասխանում ։ Տվյալները ձեռք է բերված տարբեր աղբյուրներից (կան տվյալներ որոնք միգուցե պատահական են գեներացված)։ &#xA;&#xA;Այսքանով սա հանդիսանում է իմ կարծիքը և իմ սեփական հետազոտության արդյունքը ։ Չնայած թե ինչ է իրականում կատարվել ցույց կտա իրավասու մարմնի կողմից քննությունը ։ &#xA;&#xA;]]&gt;</description>
      <content:encoded><![CDATA[<p>Տվյալ հետազոտությունը հիմված է առանձնապես իմ կարծիքի և հետևությունների վրա ։ Այն կարող է չհամապատասխանել իրականության , բայց ունի իրավունք մնալ որպես վարկած ։</p>

<p>Դեպքը սկսեց նրանից , որ մի հայ օգտատեր հրապարակեց , մի տեսաձայնագրություն որտեղ երևում էր  ՀՀ վարչապետի դիվանագիտական անձնագիրը ։</p>

<p>Տես սա  2.17 : 3:05՝
<a href="https://www.youtube.com/watch?v=jU2N88kOIY0" rel="nofollow">https://www.youtube.com/watch?v=jU2N88kOIY0</a></p>

<p>Մինչ  հասկանալը տվյալ փասթաթղթի ծագումը պետք էր  հասկանալ , թե որտեղից կարող էին գտնվել որոշ տվյալներ ։ Օրինակի համար ծննդյան տարեթիվ կամ բնակության հասցե , որի վրա կարելի է հիմնվել ։ Փնտրելով այն բոլոր արտահոսքերը, որոնք հրապարակել էին հարևան երկրի մասնագետները վերցրեցի դրանք :</p>

<p>Սա հրապրակվել էր ինչ ֊ որ մի տեղ
 <img src="https://res.cloudinary.com/pingidea-ru/image/upload/v1612118472/DeepinScreenshot_select-area_20210131223643_ltig7p.png" alt="Girl in a jacket" width="500" height="600"></p>

<p>Սա էլ մեկ այլ ռեսուրսի վրա
 <img src="https://res.cloudinary.com/pingidea-ru/image/upload/v1612118594/DeepinScreenshot_select-area_20210131224257_c5lf6w.png" alt="Girl in a jacket" width="500" height="600"></p>

<p>Նաև սրանք
 <img src="https://res.cloudinary.com/pingidea-ru/image/upload/v1612118795/DeepinScreenshot_select-area_20210131224602_ro45cf.png" alt="Girl in a jacket" width="500" height="600"></p>

<p>Ներկա պահին մենք ունենք երեք փաստ որոնք կարելի է ստուգել ։ Ունենք երեք եղանակ փնտել ու համեմատել ընտրողների ռեգիստրում,  փնտրել ու համեմատել պաշտոնատար անձի կենսագրության մեջ ։ Կամ փնտրել ու համեմատել մեկ այլ եղանակով (դա թող մնա իմ փոքր գաղտնիքը) ։ Երեք տարբերակով փնտրելը տվեց դրական պատասխան  և այո տվյալները իդենտիկ էին ։</p>

<p>Եկեք դիտարկենք այն վիդեոյում երևացող նկարը, որոնք տեսնում ենք ։
 <img src="https://res.cloudinary.com/pingidea-ru/image/upload/v1612119173/%D5%BA%D5%A1%D5%BD%D5%BD%D5%BA%D6%85%D6%80%D5%BF_svdq1e.jpg" alt="Girl in a jacket" width="500" height="600"></p>

<p>Ներկա պահին ունենք անձի անուն, ազգանուն, հայրանուն, ծննդյան տարեթիվ, բնակության վայր ։</p>

<p>Դիտարկենք անձնագրի որոշ առանձնահատկություններ</p>
<ol><li>Նկարը կպցված է , ոչ թե թղթի վրա տպված (մեր բոլոր անձնագրերում նկար թղթի վրա տպված է լինում, կպցված նկարները լինում են հին անձնագրերի մեջ)։</li>
<li>Քանի որ անձնագիրը նոր է տրված (2020) ապա հետևի ֆոնին պետք հոլոգրաֆիկ նշանը հատուկ ։</li></ol>

<p> <img src="https://res.cloudinary.com/pingidea-ru/image/upload/v1612119498/DeepinScreenshot_select-area_20210131225752_kud0j1.png" alt="Girl in a jacket" width="500" height="600"></p>

<p>Հիմա ցույց կտամ մի ռեալ  անձնագիր, որը հանդիպել եմ մի հրապարակման մեջ
<a href="http://medianews.site/149331/" rel="nofollow">http://medianews.site/149331/</a>
Չէ՞ք նկարում նկարը տպած է թղթին իսկ գլխավոր էջում կան հոլոգրաֆիկ լույսի տակ փայլող նկարներ ։</p>

<p>Ինչևիցե անցնենք առաջ ։
Այն բոլոր թվերը ՍԵՐԻԱ և այլ խոցելի տեղեկատվություն չկարողացա իդենտիֆիկիացնեմ ոչ մի արտահոսքի մեջ ։ Ժամանակին հանդիպել էի  տարբեր պետությունների(ՀՀ, Շվեյցարիա և այլն և այլն)  psd  անձնագրերի , որը կարելի էր փոփոխել  և ավելացնել ցանկացած տեղեկատվություն և ասենք կատարել արարք որը գրված է քր օրենսգրքի մեջ ։ Ու նմանատիպ անձնագրերի օրինակներ այսօր ողողված է համացանցը  ։ Այս իսկ պատճառներով կիրառվում են պաշտպանական մեխանիզմներ իջեցենլու անօրինական փասթաղթի կեղծումը ։</p>

<p>Այստեղ psd ֊ ի չեմ դնի քանի , որ էթիկական տեսանկյունից մի քիչ սխալ կլինի ։</p>

<p>Ցանկացած  մարդ տիրապետելով նմանատիպ տեխնոլոգիաներին կարող է կեղծել փասթաթուղթը ։ Եվ ձեռք բերելով այս կամ այն տեղկեատվությունը անձի մասին բաց և փակ աղբյուրներից տպել նման բան ։ Եվ այսօր  սև  շուկայում նման ծառայություններ ներկա են ։</p>

<p>Վերջաբան ՝
Իմ կարծիքով անձնագիրը կեղծ է ուղղակի տպած ոչ  պրոֆեսիոնալ մակարդակով և դրա պատճառով նոր տված անձնագրերի մոտեցումներին չի համապտասխանում ։ Տվյալները ձեռք է բերված տարբեր աղբյուրներից (կան տվյալներ որոնք միգուցե պատահական են գեներացված)։</p>

<p>Այսքանով սա հանդիսանում է իմ կարծիքը և իմ սեփական հետազոտության արդյունքը ։ Չնայած թե ինչ է իրականում կատարվել ցույց կտա իրավասու մարմնի կողմից քննությունը ։</p>
]]></content:encoded>
      <guid>https://xn--y9aey5fdz.xn--y9a3aq/l3vons/diplomatic-passwort-osint</guid>
      <pubDate>Sun, 31 Jan 2021 18:18:10 +0000</pubDate>
    </item>
  </channel>
</rss>