Pull to refresh
17
0

Пользователь

Send message
Судя по тому что ваш линк называется
draft-ietf-tls-esni
а рассказывает про ECH, похоже и правда RFC больше никто не разрабатывает для ESNI))
ECH это другое, оно совсем убивает клиентский Fingerprinting, при нём шифруется весь пакет приветствия TLS
Расшифровка трафика это достаточно простой процесс, если есть правильный набор инструментов.

И у вас есть возможность добавить сертификат прокси на устройство
Хорошее учение и статья, но несколько вопросов:
1. какой процент занимали атаки от общего объёма трафика в стенде?
2. участники знали что защищать надо будет сайт или они должны были быть готовы к чему угодно?
3. атакующие могли изменить атаку (например изменить пейлоад для десериализации или подправить нагрузку для команд инжекшен)?
4. защита могла внедрять waf и подобные средства (например резать ответы в которых содержится слово полигон)?
5. какие итоги учения (если я правильно понял из видео, то все 5 уязвимостей никто не смог закрыть?)
На вкус и цвет…
OSCE — уходит в бинарщину, я не самый большой фанат этого. OSWE — различный взлом Веба, что мне ближе. Пдфку по OSWE за 5 минут не нашёл, точно ищется?))
Люди в описании бага на launchpad.net, говорят что у них отработало при полном шифровании диска
Люди в описании бага на launchpad.net, говорят что у них отработало при полном шифровании диска
Со строчкой от рута ничего не отработало. После её ввода пошли артефакты, что кажется весьма логичным, если учесть что в это время шла работа с диском.

Спасибо, что подтвердили наш баг:)
мы за живые эксперименты:)

Вот ссылка: bugs.launchpad.net/ubuntu/+source/unity/+bug/1777415, решили перенести баг в раздел «Public Security»
Да этот баг у нас в статье, но у вас он совсем долго, у меня действительно оно проходит очень быстро, только на замедленной съёмке можно различить информацию в окнах.
Винчестер система не видит, как не крути (пересканирование оборудования приводит к падению окна). В таких условия разрешить вход без пароля тоже не возможно (пойдёт обращение к жесткому диску и скорее всего окно упадёт).

Мы тоже не поняли, почему они решили не закрывать данный баг.
Мы тестовый диск раз 40-50 вытаскивали, все живы (диск, ноут и тд)
Пробовали несколько раз, не получилось. Ещё пробовали вставить флешку, чтобы на неё сохранить данные, тоже не получилось
Именно с ним и проверяли. Всё отлично работает
1. Полное шифрование не было включено (только домашняя директория пользователя)
2. swap включён
3. Диск магнитный (но не вижу причин не работать баге на SSD)
Unity не поддерживается, всё так, но системы с ней, например Ubuntu 16.04, имеют длительную поддержку ( до 21 апреля 2021 для Ubuntu 16.04)
На полностью шифрованном диске у нас не воспроизвелось, но если кто-то перепроверит, то будет здорово (мы только на одном ноуте это проверяли с Ubuntu 16.04, система падала при выходе из сна)
Да, речь идёт про режим «suspend», а не про режим «hibernate»
Примерно такая же позиция у Marc Deslauriers (человека из Ubuntu, который нам отвечал), но как написано в статье, данная бага работает с шифрованной домашней директорией. А также есть проблема с KeePass и другими системами, которые требуют локальный вход, а доступ к ним через LiveCD вы не получите (не зная пароль).

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Registered
Activity