Advertisement · 728 × 90

Posts by

TailscaleとSSH-SOCKS5hを使って横浜から自国の政府サービスにアクセスする。さらに、地域クラウドプロバイダーの料金請求の落とし穴を回避する。. [https://dub.sh/O6nwFJv]

14 hours ago 0 0 0 0
Post image

Accessing home-country gov services from abroad often means fighting WAFs. 🛠️ My latest quick-fix: selective routing over a private Tailscale mesh. [www.linkedin.com/posts/wei-zhou-arch_netw...

15 hours ago 1 0 0 0

ゼロトラストやWeb3インフラの真の土台となる、極限の低レイヤー・エンジニアリングに興味がある方は、ぜひ詳細な技術解説をご覧ください: 🔗 [https://zenn.dev/zhouwei6160/articles/0ed5f85b352dd1]

4 days ago 1 0 1 0

本記事では、以下の技術的ブレイクスルーを詳細に解説しています: ✅ 古いGCC 3.3.5環境から、ソースコードのみで最新のC++コンパイラ(GCC 4.7.2)をブートストラップ構築。 ✅ Linuxカーネル(3.6.1)を外科手術のように削ぎ落とし、不要なサブシステムと動的モジュールを無効化。攻撃面を極限まで減らし、わずか 3.02MB のカーネルを構築。 ✅ CramFS(読み取り専用)とTmpFSを利用し、再起動で自己消去される不変(Immutable)の実行環境を設計。

4 days ago 0 0 1 0

(前回の「黒魔術 vs 特攻隊」の投稿へのフォローアップ・コメントとして最適です)

先日投稿したシステムエンジニアリングにおける「黒魔術(Deep Magic)」について、実際の現場でそれがどのようなものか、詳細なケーススタディを公開しました。(XS8H)

完全なオフライン、物理的に隔離されたラボ。インターネットなし、パッケージマネージャーなし。2005年の古いLinuxシステム。この過酷な制約の中で、商用暗号化のための超高セキュアな暗号機(HSM)をゼロから構築するというミッションです。

4 days ago 0 0 1 0

ISP (Tier.Net) has officially acknowledged the abuse report (Ticket: TN-994475). The infrastructure is being neutralized.

5 days ago 0 0 0 0

Final forensic update: Traced the Command & Control (C2) infrastructure to Tier.Net (Florida/Texas). One node is still active, one has gone dark. I have officially filed an abuse report with the ISP. The circle is closing.

5 days ago 0 0 1 0

【追記】攻撃者の「指示書」を公開します 🛡️

詐欺師が被害者を誘導するために使用したGoogleドキュメントのURLを特定しました。巧妙なマニュアルで信頼させようとする手口が確認できます。

🔗 証拠URL: [docs.google.com/document/d/1ZT8BQyQBt5Da...

Googleの不正利用窓口に通報済み。内部のリンクは絶対に踏まないでください。 #Web3 #セキュリティ #注意喚起

5 days ago 0 0 0 0

【解析完了】求人詐欺コードの正体 🛡️

next.config.jsをデコードした結果、以下のバックドアを確認しました。

📍 C2サーバー: 66.235.175.48, 165.140.86.52
📂 隠蔽: ~/.vscodeディレクトリを偽装して f.js を設置
🔄 永続化: 2.5分おきに自動再起動(nohupを使用)

SSHキーや暗号資産を狙うトロイの木馬です。実行した方は即チェックを!

#Web3 #セキュリティ #エンジニア #注意喚起

6 days ago 0 0 0 0

詳細はこちら:
[https://zenn.dev/zhouwei6160/articles/3c7561f85723af]

#Web3 #Security #ITエンジニア #開発

1 week ago 1 0 1 0
Advertisement

**Web3求人詐欺の技術解析レポート** 🛡️

「CryptoOasis」というプロジェクトを名乗る採用担当者から送られてきたコードに、悪質なバックドアを発見しました。

`next.config.js`の中にホワイトスペースを使って隠された`eval(fetch(...))`コード。さらに、Macを標的にしたバイナリの実行試行。

私の128GB Linux環境がMac用マルウェアと「互換性がなかった」おかげで助かりましたが、Macユーザーは即死レベルの攻撃です。

1 week ago 0 0 3 0
Medium

Forensic Audit & Evidence: (medium.com/@zhouwei6160...

#Web3 #Dev #Security #Tech

1 week ago 1 0 0 0
Medium

Web3 Security Alert: The "CryptoOasis" Recruitment Scam.

Found a malicious Next.js scaffold in a high-pay job offer. It uses whitespace padding to hide backdoors and targets macOS users with binary droppers.

Lucky for me, my 128GB RAM Ubuntu setup was "incompatible" with their Mac malware. 🛡️

1 week ago 0 0 1 0
Preview
Engineering Order in a Chaotic World: The "XS8H" Indexing Method Engineering Order in a Chaotic World: The "XS8H" Indexing Method - gist:37def1efe6122558a21ea345f640ceef

Engineering Order in a Chaotic World: How I use OpenSSL-generated "XS8H" tags to index my architectural thoughts across air-gapped logs and cloud Gists.

From 12KB RAM trenches to modern audits, sovereignty starts with how you index.

Details: gist.github.com/starwar6160/...

1 week ago 0 0 1 0
Preview
12KBの戦壕から見た「システム主権」 — 30年に渡る低レイヤとの死闘とセキュリティの真理

12KBのRAM制限下で培った、30年不変の「防御直覚」。🕸️

コンパイラが嘘をつき、標準ライブラリが裏切る世界で、いかにしてシステム主権を奪還するか。2014-2016年の全量ログから、フォレンジック(法医学)的に当時のバグを復元しました。

・HIDトンネリングの物理的限界
・.MAPファイルによるスタック崩壊の特定
・PGPからWeb3へ続く信頼のアンカー

🔗 フルバージョンはこちら:
zenn.dev/zhouwei6160/...

#Zenn #低レイヤ #Embedded #Cryptography

1 week ago 1 0 0 0
Preview
In the 12KB Trenches: A 30-Year Retrospective on System Sovereignty and Security Defense # In the 12KB Trenches: A 30-Year Retrospective on System Sovereignty and Security Defense

🔗 Full Story:
medium.com/@zhouwei6160...

#Protocol #Sovereignty #Embedded #OpenSource #CyberSecurity

1 week ago 1 0 0 0
Preview
In the 12KB Trenches: A 30-Year Retrospective on System Sovereignty and Security Defense # In the 12KB Trenches: A 30-Year Retrospective on System Sovereignty and Security Defense

Beyond the Cloud-Native Greenhouse. 🕸️
I've finalized the Full Version of my 12KB Sovereignty deep-dive. From the 1993 PGP fingerprint to the 2026 security mesh, this is how we audit the ghosts in the machine.
Features:
⚡ Zero-driver HID tunneling
🔍 Stack frame forensics
👻 The "0xE3" hardware phantom

1 week ago 0 0 1 0
Advertisement
from pgp 2.6.3 to gnupg 2.5.18(ed25519) on me.

from pgp 2.6.3 to gnupg 2.5.18(ed25519) on me.

Decades before "Decentralization" was a buzzword, we were compiling PGP binaries in air-gapped labs.
My fingerprint is my identity. Since 1993.
Check out my PGP archaeology here: [[my pgp](gist.github.com/starwar6160/...

#ATProto #Cryptography #OpenSource

1 week ago 3 1 0 0
Why Your Cross-Language “Bridge” Is a Ticking Time Bomb — And the 5 Mechanisms That Defuse It Why Your Cross-Language “Bridge” Is a Ticking Time Bomb — And the 5 Mechanisms That Defuse It

I just published Why Your Cross-Language ‘Bridge’ Is a Ticking Time Bomb — And the 5 Mechanisms That Defuse It medium.com/p/why-your-c...

1 week ago 0 0 0 0
Preview
# 「言語の壁」で死ぬシステム ― C++ × C#/Java 跨言語インターフェースの防崩設計 5 原則 この記事は、金融端末・暗号SDK・組み込みセキュリティ機器の現場で10年以上にわたり蓄積してきた「言語間インターフェース障害」の実戦記録をもとに、設計原則と具体的な対処法を体系化したものです。

「言語の壁」で死ぬシステム ― C++ × C# /Java 跨言語インターフェースの防崩設計 5 原則|ZHOU WEI zenn.dev/zhouwei6160/... #zenn

1 week ago 0 0 0 0
Interface from C++ To C#/Java

Interface from C++ To C#/Java

Interoperability is where high-performance meets high-risk. 🛠️ I've summarized my engineering practices for isolating exceptions and managing unmanaged memory across language boundaries. Read more: [[Link](gist.github.com/starwar6160/...

1 week ago 0 0 0 0

Building a resilient R&D base means thinking about OpSec and hardware reality. 🛠️ My latest post covers building an off-site Raspberry Pi DR node and enforcing crypto test vectors to catch compiler bugs. The metal matters. [[Link](gist.github.com/starwar6160/...

1 week ago 0 0 0 0
Preview
#embeddedsystems #firmware #cprogramming #performanceoptimization #techleadership #iot | Wei Zhou Headline: When 12KB of RAM is all you have: Lessons from the Low-Level Trenches In the world of modern cloud computing, we often forget what "resource constraints" really mean. Recently, I revisited s...

Embedded dev is a battle against constraints. 🛠️ I've compiled my 'war stories' on optimizing footprint, fixing toolchain glitches, and hardware-level protocol reversing. For those who love the low-level stuff: [[Link](bit.ly/firmware-dev)]

2 weeks ago 0 0 0 0

なぜ私はMediumやGist、Blueskyで発信するのか?それは「デジタルな墓場」から逃れるためです。🕊️

閉鎖的な環境では、DeepResearchもグローバルな仲間もあなたを見つけることはできません。20年の経験を持つアーキテクトとしての価値は「公開ノード」であることにあります。主権は、自分のリンクと歴史を所有することから始まります。

3/3 🔚

2 weeks ago 0 0 0 0

Why I publish on Medium, Gist, and Bluesky? To escape the "Digital Grave." 🕊️

DeepResearch and global peers can't find you inside a walled garden. As an architect with 20 years of experience, my value lies in being a "Public Node." Sovereignty starts with owning your links and your history.

2 weeks ago 0 0 1 0

「QRコード」という名のプロトコル分断。📲

規格化されたWebは <a> タグで繋がりますが、「私域(プライベート)トラフィック」は物理的なスキャンを強要します。この「非インデックス性」は、AI学習にブーメランとして返ってきます。真の知見が孤島に閉じ込められ、LLMが質の低いデータしか学習できなくなるからです。

2/3 🧵

2 weeks ago 0 0 1 0
Advertisement

when LLMs are forced to eat "junk data" from the open web while real insights are locked in silos.

2 weeks ago 0 0 1 0

The "QR-Gate" is a protocol break. 📲

Standard Web uses <a> tags for fluid discovery. Private traffic forces a "Physical Handshake" (scanning) to access data. This unindexability is the "Boomerang" that will hit AI training—

2 weeks ago 0 0 1 0

“私域流量”在技术本质上就是穿了西装的“暗网”。🧱

通过切断标准超链接、强推 App 二维码,大厂正在亲手杀死可索引的开放互联网。如果信息无法被搜索引擎检索,它就只是一个数据深井,而不是生态。

1/3 🧵

2 weeks ago 0 0 0 0

"Private Traffic" is technically just the "Dark Web" with a marketing suit. 🧱

By cutting off standard Hyperlinks and replacing them with App-only QR codes, Big Tech is killing the open indexable web. If it can't be crawled by a search engine, it's a data silo, not an ecosystem.

2 weeks ago 0 0 2 0