<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://anon.mybb.social/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>DeepWeb Forum</title>
		<link>https://anon.mybb.social/</link>
		<description>DeepWeb Forum</description>
		<language>ru-ru</language>
		<lastBuildDate>Wed, 28 May 2025 18:30:44 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Blackviev безопасен?</title>
			<link>https://anon.mybb.social/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;Фу, бери Windows Phone.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Windows)</author>
			<pubDate>Wed, 28 May 2025 18:30:44 +0300</pubDate>
			<guid>https://anon.mybb.social/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Почему абсолютно всё что мы используем ежедневно не безопасно?</title>
			<link>https://anon.mybb.social/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Привет, друзья &amp;#128421;&amp;#65039;&lt;br /&gt;Мы живём в цифровую эпоху, где практически каждое действие связано с использованием технологий. Смартфоны, соцсети, онлайн-банкинг, &amp;quot;умные&amp;quot; устройства — всё это стало частью нашей повседневности.&lt;/p&gt;
						&lt;p&gt;Но за удобством скрывается одна простая истина:&lt;br /&gt;[highlight]Все цифровые технологии, которыми мы пользуемся, так или иначе, подвержены рискам.[/highlight]&lt;br /&gt;Абсолютно ничего в мире цифры нельзя назвать стопроцентно безопасным &amp;#128552;&lt;/p&gt;
						&lt;p&gt;1. &lt;strong&gt;Ваш смартфон — дверь в вашу жизнь&lt;/strong&gt;&lt;br /&gt;&amp;#128241; Современный смартфон — это мини-компьютер, который содержит личные данные, банковские приложения, контакты и геолокацию. Но он может быть взломан через:&lt;/p&gt;
						&lt;p&gt;Уязвимости в ОС&lt;br /&gt;Вредоносные приложения из сторонних магазинов&lt;br /&gt;Фишинговые SMS и ссылки&lt;br /&gt;Небезопасное Wi-Fi&lt;br /&gt;Даже если вы доверяете Google Play или App Store — там тоже находят вредоносные программы &amp;#128680;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;2. Браузеры и сайты: каждый клик — потенциальная опасность&lt;/strong&gt;&lt;br /&gt;&amp;#127760; Просмотр сайта может обернуться заражением вашего устройства. Через уязвимости в браузерах, рекламные баннеры или скрипты злоумышленники могут установить шпионское ПО, украсть ваши данные или использовать устройство для майнинга криптовалюты &amp;#128176;&lt;/p&gt;
						&lt;p&gt;Фишинговые сайты успешно обманывают даже опытных пользователей. Достаточно ввести логин и пароль один раз — и аккаунт окажется под контролем злоумышленника.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;3. Онлайн-банкинг: защита есть, но она не всесильна&lt;/strong&gt;&lt;br /&gt;&amp;#128179; Банковские приложения значительно упрощают управление финансами. Но они тоже не застрахованы от угроз:&lt;/p&gt;
						&lt;p&gt;Перехват токенов авторизации&lt;br /&gt;Социальная инженерия&lt;br /&gt;Атаки через SMS-грабберы&lt;br /&gt;Ни один банк не может гарантировать 100% защиту от хакерских атак. Будьте осторожны!&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;4. &amp;quot;Умный&amp;quot; дом — уязвимый дом &amp;#127968;&lt;/strong&gt;&lt;br /&gt;&amp;#128161; IoT-устройства делают нашу жизнь комфортнее, но часто имеют:&lt;/p&gt;
						&lt;p&gt;Слабую защиту&lt;br /&gt;Отсутствие обновлений безопасности&lt;br /&gt;Возможность использования в ботнетах&lt;br /&gt;Вспомните знаменитую атаку Mirai — миллионы IoT-устройств стали частью DDoS-армии &amp;#128373;&amp;#65039;&amp;#8205;&amp;#9794;&amp;#65039;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;5. Облачные сервисы: удобство vs безопасность &amp;#9729;&amp;#65039;&lt;/strong&gt;&lt;br /&gt;&amp;#128193; Хранение данных в облаке невероятно удобно, но если аккаунт будет взломан, злоумышленник получит доступ ко всем вашим документам и фото. А если произойдёт утечка данных — ваши файлы могут оказаться в открытом доступе.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;6. Социальные сети: платформа для манипуляций &amp;#129504;&lt;/strong&gt;&lt;br /&gt;&amp;#128172; Соцсети собирают огромные объёмы информации о нас. Эта информация может использоваться:&lt;/p&gt;
						&lt;p&gt;Для целевой рекламы&lt;br /&gt;Для психологического влияния&lt;br /&gt;Для сбора данных для будущих атак&lt;br /&gt;Для шантажа и кражи личности&lt;br /&gt;7. Работа в интернете: удалёнка и риски &amp;#128202;&lt;br /&gt;&amp;#128188; Работа из дома стала нормой, но вместе с ней пришли и новые угрозы:&lt;/p&gt;
						&lt;p&gt;Удалённый доступ через небезопасные сети&lt;br /&gt;Использование некачественных VPN&lt;br /&gt;Атаки через видеоконференции&lt;br /&gt;Работодатели начинают понимать важность кибербезопасности только после инцидентов &amp;#128721;&lt;/p&gt;
						&lt;p&gt;Почему так происходит? &amp;#128269;&lt;br /&gt;Основные причины киберугроз:&lt;/p&gt;
						&lt;p&gt;Технические уязвимости&lt;br /&gt;Человеческий фактор&lt;br /&gt;Экономические мотивы&lt;br /&gt;Отставание законодательства&lt;br /&gt;Масштабность цифрового пространства&lt;br /&gt;Что делать? &amp;#128161;&lt;br /&gt;Запомните: безопасность — это не состояние, а процесс. Вот что можно сделать уже сегодня:&lt;/p&gt;
						&lt;p&gt;Используйте двухфакторную аутентификацию&lt;br /&gt;Устанавливайте обновления систем и приложений&lt;br /&gt;Не переходите по подозрительным ссылкам&lt;br /&gt;Используйте надёжные антивирусы и VPN&lt;br /&gt;Храните резервные копии данных&lt;br /&gt;Обучайтесь базовым принципам кибергигиены&lt;br /&gt;Заключение &amp;#127919;&lt;br /&gt;Цифровой мир — это не виртуальный рай, а реальное пространство, полное угроз. Абсолютной кибербезопасности не существует. Но приняв этот факт, мы можем начать защищать себя эффективнее.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Запомните:&lt;/strong&gt; безопасность — это не состояние, а процесс. И в цифре, как и в жизни, важно быть готовым к любому повороту событий.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Deleted)</author>
			<pubDate>Wed, 28 May 2025 17:49:58 +0300</pubDate>
			<guid>https://anon.mybb.social/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Кибервойны 2.0: когда тебя взломали ещё до того, как ты включил комп</title>
			<link>https://anon.mybb.social/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;color: #FF0000&quot;&gt;Кибервойны 2.0: когда тебя взломали ещё до того, как ты включил комп&lt;/span&gt;&lt;/strong&gt; :mad:&lt;br /&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Ты думаешь, что твоя безопасность начинается с антивируса? Это ошибка новичка. В реальном мире твой цифровой след начинает прослушиваться задолго до того, как ты вводишь пароль от почты. Киберпреступники не просто ломают защиту — они манипулируют ею, обманывают систему, используют твоё доверие против тебя. И если ты не знаешь, как это происходит, то ты уже проиграл.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;1. Ты не защищён, даже если ничего не делаешь&lt;/strong&gt; :confused:&lt;br /&gt;Большинство людей считают, что если они не кликают по подозрительным ссылкам, не скачивают торренты и используют двухфакторную авторизацию — они в безопасности. Это иллюзия.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Вот что на самом деле:&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Ты можешь быть взломан через &lt;strong&gt;обновление шрифтов&lt;/strong&gt; (CVE-2021-34746).&lt;br /&gt;Твой смартфон может быть заражён через &lt;strong&gt;медиафайлы WhatsApp&lt;/strong&gt;, просто пришедшие тебе.&lt;br /&gt;Ты можешь попасть под слежку через &lt;strong&gt;встроенный чип управления питанием&lt;/strong&gt; (Intel ME, Apple T2), который работает даже когда компьютер выключен &amp;#128268;&lt;br /&gt;Твой роутер может быть перенастроен без твоего ведома через &lt;strong&gt;DNS-перехват&lt;/strong&gt; — и ты будешь заходить на фишинговые сайты, даже если URL правильный.&lt;br /&gt;&lt;em class=&quot;bbuline&quot;&gt;Ты не просто пользователь интернета — ты продукт, который постоянно эксплуатируется.&lt;/em&gt; &lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;2. Аппаратный троян — когда устройство предаёт тебя изнутри&lt;/strong&gt; :suspicious:&lt;br /&gt;Представь, что ты покупаешь ноутбук или видеокарту. Платформа проверенная, продавец надёжный, всё сертифицировано. Но никто не скажет тебе, что:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Чип может быть подменён на заводе&lt;/strong&gt; — так делала NSA со спутниковыми модемами.&lt;br /&gt;&lt;strong&gt;Микросхемы могут содержать закладки&lt;/strong&gt;, созданные на этапе производства — например, в оборудовании Huawei и ZTE.&lt;br /&gt;&lt;strong&gt;Прошивка BIOS может содержать rootkit&lt;/strong&gt;, невидимый даже для ОС и антивирусов.&lt;br /&gt; Такие устройства работают нормально, пока не придёт сигнал. И тогда — всё. Полный контроль переходит злоумышленнику. Без вложений, без действий с твоей стороны.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;3. Zero-click атаки: ты не нажимал — а тебя взломали&lt;/strong&gt; :O&lt;br /&gt;Самый страшный тип атаки — это та, которую ты даже не заметишь.&lt;/p&gt;
						&lt;p&gt;Примеры:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Pegasus (NSO Group)&lt;/strong&gt;: шпионская программа, которая проникала в iPhone через iMessage — без кликов, без открытия вложений.&lt;br /&gt;&lt;strong&gt;Android zero-click exploit в Qualcomm&lt;/strong&gt;: можно было получить доступ к телефону через Bluetooth-соединение.&lt;br /&gt;&lt;strong&gt;Microsoft Exchange zero-day&lt;/strong&gt;: сервера падали сами, только от наличия подключения к сети.&lt;br /&gt; Эти атаки стоят миллионы долларов и доступны только спецслужбам… или тем, кто их покупает.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;4. Ты не хозяин своего кода&lt;/strong&gt; :unsure:&lt;br /&gt;Ты думаешь, что используешь Windows, Linux или macOS? Нет. Ты используешь гигантский стек библиотек, плагинов, драйверов, микрокода и SDK — большую часть которых ты никогда не видел, не читал и не проверял.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Log4j (CVE-2021-44228)&lt;/strong&gt; — уязвимость в Java-библиотеке, использовавшаяся повсеместно. Простой текстовый лог мог запустить удалённый код на любом сервере.&lt;br /&gt;&lt;strong&gt;SolarWinds&lt;/strong&gt; — компания, выпускающая ПО для мониторинга сетей. Хакеры внедрили backdoor прямо в официальное обновление.&lt;br /&gt;&lt;strong&gt;Dependency confusion&lt;/strong&gt; — атака, при которой злоумышленник публикует в пакетных менеджерах фейковые версии библиотек, которые случайно устанавливаются вместо оригинальных.&lt;br /&gt; Если ты не контролируешь весь код, которым пользуешься — ты его не контролируешь вообще.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;5. Физический доступ = конец всему&lt;/strong&gt; :pained:&lt;br /&gt;Многие думают, что шифрование диска и сложные пароли защитят данные. На практике:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Cold boot attack&lt;/strong&gt;: выключаешь компьютер, быстро вставляешь диск в другой ПК — и получаешь ключи из оперативной памяти.&lt;br /&gt;&lt;strong&gt;USB drop attack&lt;/strong&gt;: находишь флешку в коридоре, вставляешь — и автоматически устанавливаешь руткит.&lt;br /&gt;&lt;strong&gt;Hardware implants&lt;/strong&gt;: специальный чип на материнской плате может перехватывать все данные, включая шифрованные.&lt;br /&gt; Даже если ты используешь Qubes OS и Tor, один момент невнимательности может всё сломать.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;6. Скрытые игроки: кто реально управляет цифровым миром?&lt;/strong&gt; :sceptic:&lt;br /&gt;Если ты думаешь, что за безопасность отвечают только разработчики ОС и антивирусные компании — ты ошибаешься.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;На самом деле:&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;NSA, GCHQ, FSB, MSS&lt;/strong&gt; — спецслужбы активно ищут и используют уязвимости, вместо того чтобы сообщать о них.&lt;br /&gt;&lt;strong&gt;Cyber arms dealers&lt;/strong&gt; — компании вроде NSO Group, которые продают exploit’ы диктаторам и террористическим режимам.&lt;br /&gt;&lt;strong&gt;Black Hat marketplaces&lt;/strong&gt; — рынки, где можно купить готовый RaaS, DDoS-ботнет или доступ к миллиону камер наблюдения.&lt;br /&gt;&lt;strong&gt;Государственные хакерские программы&lt;/strong&gt; — такие как Sandworm (РФ) или APT10 (КНР), которые атакуют энергетику, банки, системы здравоохранения.&lt;br /&gt;Это не просто преступники. Это профессиональные киберсолдаты, работающие в интересах государств и корпораций.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;7. Что делать, если ты не хочешь быть жертвой?&lt;/strong&gt; :idea:&lt;br /&gt;&lt;strong&gt;• Используй открытый исходный код&lt;/strong&gt; — там хотя бы есть шанс проверить, что внутри.&lt;br /&gt;&lt;strong&gt;• Отказывайся от лишних сервисов&lt;/strong&gt; — меньше данных в облаках, меньше рисков.&lt;br /&gt;&lt;strong&gt;• Изучи базовые принципы Secure by Design&lt;/strong&gt; — строить безопасность с самого начала, а не потом пытаться её &amp;quot;прикрутить&amp;quot;.&lt;br /&gt;&lt;strong&gt;• Используй air-gapped машины для критических задач&lt;/strong&gt; — например, для хранения криптовалюты.&lt;br /&gt;&lt;strong&gt;• Обучайся&lt;/strong&gt; — читай журналы вроде Phrack, follow’ь хакеров в Twitter, слушай подкасты по security.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Заключение: ты либо становишься защитником, либо жертвой&lt;/strong&gt; :target:&lt;br /&gt;Кибербезопасность — это война, в которой нет нейтралитета. Каждый день ты либо повышаешь уровень своей защиты, либо теряешь контроль над собой. Защита начинается не с антивируса — она начинается с осознания, что ты уже в зоне риска.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;“Если ты не знаешь, как тебя взломали — значит, ты ещё не знаешь, что тебя уже взломали.”&lt;/strong&gt; :lock:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Smart man)</author>
			<pubDate>Wed, 28 May 2025 09:30:11 +0300</pubDate>
			<guid>https://anon.mybb.social/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>Квантовая биология: когда физика объясняет тайны жизни</title>
			<link>https://anon.mybb.social/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;В последние десятилетия наука переживает новый этап синтеза дисциплин. Одной из самых интригующих областей междисциплинарных исследований стала квантовая биология — наука, которая пытается понять, как законы квантовой механики могут играть роль в биологических процессах. Если ещё недавно идея использования квантовых эффектов в живых организмах казалась научной фантастикой, то сегодня накоплено множество экспериментальных данных, указывающих на их реальное существование. В этой статье мы рассмотрим ключевые направления квантовой биологии и обсудим, почему они могут перевернуть наше понимание жизни.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;1. Введение&lt;/strong&gt;&lt;br /&gt;Квантовая механика — одна из самых точных и проверенных теорий в физике. Она описывает поведение частиц на уровне атомов и субатомных частиц, где доминируют принципы неопределённости, суперпозиции и запутанности. Традиционно считалось, что такие явления несущественны для масштабов живых организмов, где царят хаос теплового движения и сложные химические взаимодействия. Однако исследования последних лет показали, что это не всегда так.&lt;/p&gt;
						&lt;p&gt;Квантовая биология ставит перед собой задачу выяснить, как квантовые эффекты могут участвовать в таких жизненно важных процессах, как фотосинтез, обоняние, ориентация птиц в магнитном поле Земли и даже мутирование ДНК. Эти открытия могут не только расширить границы биологии, но и привести к новым технологическим прорывам в медицине, биоэнергетике и искусственном интеллекте.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;2. Фотосинтез: квантовый маршрут энергии&lt;/strong&gt;&lt;br /&gt;Одним из первых и наиболее изученных примеров квантовых эффектов в биологии является фотосинтез — процесс преобразования световой энергии в химическую. Внутри хлорофилла происходит сложная передача энергии возбуждения между молекулами, при которой эффективность достигает почти 100%.&lt;/p&gt;
						&lt;p&gt;Эксперименты с двухмерной электронной спектроскопией показали, что энергия движется по нескольким путям одновременно благодаря явлению квантовой когерентности. Это позволяет системе находить оптимальный маршрут к реакционному центру, минимизируя потери энергии. Такое поведение невозможно объяснить классическими моделями и подтверждает участие квантовых механизмов в одном из самых древних и важных процессов жизни на Земле.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;3. Магниточувствительность птиц: квантовый компас&lt;/strong&gt;&lt;br /&gt;Многие виды птиц способны чувствовать магнитное поле Земли и использовать его для навигации во время перелётов. Один из механизмов, объясняющих это явление, называется радикально-парным механизмом (radical-pair mechanism). Он связан с образованием пары свободных радикалов в белке криптохроме, расположенном в сетчатке глаза птицы.&lt;/p&gt;
						&lt;p&gt;Под действием света электроны в этих радикалах становятся запутанными, и их спиновое состояние зависит от внешнего магнитного поля. Изменение этого состояния влияет на скорость химической реакции, которую птица может &amp;quot;видеть&amp;quot; как изменение яркости или цвета. Таким образом, квантовая запутанность становится основой для чувства, которое люди потеряли в процессе эволюции.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;4. Обоняние: квантовый резонанс вместо формы&lt;/strong&gt;&lt;br /&gt;Традиционная теория обоняния предполагает, что молекулы запахов распознаются рецепторами по своей форме — как ключ и замок. Однако эта модель не объясняет, почему молекулы с разной формой могут иметь одинаковый запах, а молекулы с похожей формой — сильно различаться по восприятию.&lt;/p&gt;
						&lt;p&gt;Гипотеза квантового обоняния предлагает другой подход: рецепторы распознают не форму молекул, а их вибрационные частоты через процесс, известный как квантовое туннелирование. При этом электрон &amp;quot;перепрыгивает&amp;quot; между двумя участками молекулы, если её вибрационная частота совпадает с энергией перехода — своего рода квантовый резонанс.&lt;/p&gt;
						&lt;p&gt;Хотя эта гипотеза остаётся предметом дискуссий, некоторые эксперименты на плодах мушках (дрозофилах) показали, что они действительно могут различать молекулы с одинаковой формой, но разной массой изотопов — результат, который сложно объяснить без учёта квантовых эффектов.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;5. Мутации ДНК: квантовый скачок в эволюцию&lt;/strong&gt;&lt;br /&gt;Даже мутации — основа эволюции — могут быть связаны с квантовыми эффектами. Например, протонное туннелирование может вызывать спонтанные изменения в водородных связях между азотистыми основаниями ДНК, что ведёт к ошибкам репликации. Такие квантовые прыжки протонов могут происходить даже при комнатной температуре, несмотря на классические барьеры энергии.&lt;/p&gt;
						&lt;p&gt;Если это действительно так, то часть генетического разнообразия, которое мы наблюдаем в природе, может быть результатом не только случайных химических реакций, но и глубинных квантовых процессов, которые пока плохо изучены.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;6. Перспективы и вызовы&lt;/strong&gt;&lt;br /&gt;Исследования в области квантовой биологии сталкиваются с рядом трудностей. Во-первых, квантовые эффекты обычно проявляются в условиях сверхнизких температур и высокого вакуума, тогда как внутри клеток царит шум, тепло и постоянное движение. Во-вторых, многие квантовые биологические процессы всё ещё находятся на стадии гипотез, требующих экспериментального подтверждения.&lt;/p&gt;
						&lt;p&gt;Тем не менее, прогресс в методах наблюдения и моделирования — такие как квантовая томография, ультракороткие лазеры и квантовые симуляторы — позволяют всё глубже заглядывать в микромир живых систем. Возможно, в будущем квантовая биология станет основой для создания новых лекарств, более эффективных солнечных элементов или даже биологических компьютеров.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;7. Заключение&lt;/strong&gt;&lt;br /&gt;Жизнь — это сложнейшая система, основанная на взаимодействии множества факторов. То, что ранее считалось исключительно химическим или термодинамическим процессом, теперь может оказаться результатом квантовых законов. Квантовая биология открывает новые горизонты понимания природы жизни, напоминая нам, что даже самые странные законы физики могут иметь своё место в сердце биологических систем.&lt;/p&gt;
						&lt;p&gt;Как сказал один из пионеров квантовой теории Эрвин Шрёдингер:&lt;br /&gt;&lt;em class=&quot;bbuline&quot;&gt;«Живое не может быть объяснено только классической физикой»&lt;/em&gt;.&lt;br /&gt;Возможно, именно квантовая механика содержит ключ к пониманию тех тайн жизни, которые до сих пор остаются за гранью нашего знания.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Литература и источники&lt;/strong&gt;&lt;br /&gt; Engel G.S. et al. Evidence for wavelike energy transfer through quantum coherence in photosynthetic systems. &lt;span style=&quot;font-style: italic&quot;&gt;Nature&lt;/span&gt;, 2007.&lt;br /&gt; Hore P.J., Mouritsen H. The Radical-Pair Mechanism of Magnetoreception. &lt;span style=&quot;font-style: italic&quot;&gt;Annual Review of Biophysics&lt;/span&gt;, 2016.&lt;br /&gt; Turin L. A spectroscopic mechanism for primary olfactory reception. &lt;span style=&quot;font-style: italic&quot;&gt;Chemical Senses&lt;/span&gt;, 1996.&lt;br /&gt; Brooks W.K. Quantum tunneling contributes to spontaneous mutations in DNA. &lt;span style=&quot;font-style: italic&quot;&gt;Biophysical Journal&lt;/span&gt;, 2020.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Smart man)</author>
			<pubDate>Wed, 28 May 2025 09:19:29 +0300</pubDate>
			<guid>https://anon.mybb.social/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Hello World!</title>
			<link>https://anon.mybb.social/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;&lt;strong&gt;The forum is offensively open!&lt;/strong&gt;&amp;#160; :glasses:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Deleted)</author>
			<pubDate>Tue, 27 May 2025 16:05:24 +0300</pubDate>
			<guid>https://anon.mybb.social/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
