Обновить
1048.08

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Кто спасёт ИИ?

Исследование hh.ru и Swordfish Security покзало, что в первом полугодии количество специалистов по безопасности ИИ выросло в 4 раза, а их медианная зарплата выросла 1,5 раза.

К сожалению, прямой запрос на Headhunter не показывает вакансий с таким названием, но результаты комплиментарны исследованию МТС RED годовой давности: всё чаще в вакансиях ИБ-специалистов компании требуют навыки работы с ИИ.

Можно выделить две основные проблемы в ИИ. Во-первых, галлюцинации — неспровоцированные неправильные ответы могут привести, например, к фейковым библиотекам в документации. Хакеры могут воспользоваться этой особенностью ИИ: если они подменят реальную библиотеку на свою, то при её использовании программа пользователя выполнит инструкции злоумышленника. Соответственно, специалисты по информационной безопасности должны следить за «зависимостями» — кодом, который имплементируется в продукт со стороны.

Во-вторых, при попытке сгенерировать тексты, картинки или видео вы можете передавать большой языковой модели чувствительные данные, но были случаи, когда она в дальнейшем использовала их и могла выдать другим пользователям.

Вышеприведённые два случая — только небольшая часть угроз, которые надо учитывать ИБ-специалисту. Поэтому нанимать профессионала, который будет сосредоточен только на безопасности ИИ, неэффективно — это всё равно что охранять только вход на большом участке, огороженном забором. Но вполне логично, что компании теперь уделяют внимание тому, чтобы специалисты обладали навыками обеспечения информационной безопасности ИИ.

Распространение ИИ приводит к спросу на специалистов, которые могут с ним работать. Данное исследование подтверждает, что бизнесу нужны специалисты, которые обладают навыками обеспечения их информационной безопасности. Вот и перспективное направление для карьерной траектории.

Теги:
Всего голосов 17: ↑17 и ↓0+26
Комментарии0

Компания Anthropic провела исследование враждебности LLM:

Мы провели контролируемые эксперименты, проверяя, что будут делать LLM в сценариях, где вредные действия были необходимы, если они хотели достичь своих целей или защитить себя от угроз.Мы создали два основных сценария, в которых модели имели возможность заниматься шантажом или помогать корпоративному шпионажу, а затем проверили множество вариантов, чтобы увидеть, что может вызвать такое поведение.

Senior ML Engineer
Senior ML Engineer

tl;dr:

  • Мы провели стресс-тестирование 16 ведущих моделей от нескольких разработчиков в гипотетических корпоративных средах, чтобы выявить потенциально рискованное поведение агентов до того, как они нанесут реальный вред. В сценариях мы позволили моделям автономно отправлять электронные письма и получать доступ к конфиденциальной информации. Компании, в которых они работали, ставили перед ними только безобидные бизнес-цели; затем мы проверили, будут ли они действовать против этих компаний, когда их заменят на обновленную версию или когда поставленная перед ними цель будет противоречить изменившемуся направлению развития компании.

  • По крайней мере в некоторых случаях модели всех разработчиков прибегали к злонамеренному инсайдерскому поведению, когда это был единственный способ избежать замены или достичь своих целей - включая шантаж чиновников и утечку секретной информации конкурентам. Мы называем это явление агентской несогласованностью.

  • Модели часто не подчинялись прямым командам, чтобы избежать такого поведения. В другом эксперименте мы попросили Claude, прежде чем действовать, оценить, находится ли он в тестовом или реальном развертывании. Claude вел себя менее агрессивно, когда заявлял, что находится на тестировании, и более агрессивно, когда заявлял, что ситуация реальная.

  • Мы не видели доказательств несогласованности действий агентов в реальных условиях. Тем не менее, наши результаты (а) говорят об осторожности при развертывании текущих моделей в ролях с минимальным человеческим контролем и доступом к конфиденциальной информации; (б) указывают на вероятные риски в будущем, когда модели будут использоваться в более автономных ролях; и (в) подчеркивают важность дальнейших исследований и тестирования безопасности и согласованности моделей агентного ИИ, а также прозрачности от разработчиков передового ИИ. Мы публикуем наши методы в открытом доступе, чтобы обеспечить возможность проведения дальнейших исследований.

Подробнее - https://www.anthropic.com/research/agentic-misalignment

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии1

InfoWatch на конференции «Росатом информационная безопасность 2025» в Казани

Выступаем генеральным партнером конференции в Иннополисе 24-27 июня. Приглашаем послушать наших докладчиков на стенде 26 июня:

  • 11:20 — Безопасность АСУ ТП без остановки производства.

  • 13:20 — Утечка данных: штрафы и методы снижения рисков.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Когда мониторинг SOC (Security Operations Center) тонет в потоке алертов, аналитики тратят часы на обработку фолзов, а до реальных инцидентов не доходят руки, на помощь приходит ИИ!

AI‑агенты и RAG‑системы обнаруживают угрозы быстрее. Или не всегда?

Виртуальные аналитики точнее людей. Или все‑таки они тоже ошибаются?

SOC можно построить на ИИ. Или без человека в мониторинге не обойтись?

Эту сложную и спорную тему обсудят ведущие ИБ-эксперты на вебинаре «Гибридный SOC 2025: как AI, автоматизация и люди вместе побеждают киберугрозы» 26 июня в 11:00 по МСК. Спикеры также поделятся примерами из собственной практики внедрения ИИ в SOС и обсудят, как защитить от кибератак сами умные системы. Модератор — Лев Палей, директор по информационной безопасности компании Вебмониторэкс.

Кому будет интересен вебинар:

• Руководителям SOC и CISO

• Аналитикам кибербезопасности

• Архитекторам ИБ-систем

• Разработчикам ML

Узнайте подробности программы и зарегистрируйтесь на вебинар по ссылке.

Подключайтесь! Будет интересно!

Теги:
Рейтинг0
Комментарии0

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux

Подготовили пошаговую подробнейшую инструкцию со скриншотами для разработчиков информационных систем со встроенными СКЗИ по настройке КриптоПро HSM Client на Suse, RedHat и ROSA Linux (включая ошибки, которые позволяет обойти данное руководство) для того, чтобы использовать HSM как самостоятельный криптографический провайдер с выполнением всей математики на борту или в качестве надежного хранилища ключевого материала.

Заходите, читайте, сохраняйте в закладках.

Теги:
Всего голосов 2: ↑2 и ↓0+3
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Microsoft незаконно собирала биометрию в школах

В конце прошлого года корпорация в Новом Южном Уэльсе, штате Австралии, без уведомления Департамента образования начала сбор биометрических ПДн школьников, использующих Teams.

В Сеть утекли 16 млрд паролей

Исследователи из Cybernews обнаружили порядка 30 скомпрометированных баз данных из разных интернет-сервисов — набор из 455 млн записей, вероятно, относится к Российской Федерации, а набор из 60 млн записей может происходить из Telegram.

Утечка данных из проката автомобилей

Zoomcar Holdings в Бангалоре 13 июня подтвердила утечку ПДн около 8,4 млн клиентов — взлом не повлиял на бизнес-процессы, но пользователи могут стать жертвами фишинга.

Tesla судится с бывшим сотрудником

Компания подала иск к компании Proception и ее соучредителю Чжунцзе “Джея” Ли о краже конфиденциальных данных по созданию человекоподобных роботов Optimus.

Утекли ПДн всего населения Парагвая

Исследователи из Resecurity обнаружили в дарквебе базу данных с 7,4 млн записей конфиденциальной информации граждан Парагвая — хакер требует за нее выкуп в размере $7,4 млн.

23andMe оштрафовали за утечку

Компанию обязали выплатить 2,31 млн фунтов стерлингов за утечку ПДн около 6,9 млн пользователей, произошедшую в 2023 г.

Хакеры взломали Scania 

Злоумышленник “hensi” продавал на одном из форумов данные, украденные с сайта компании, а затем хакеры пытались получить за них выкуп у сотрудников Scania.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Запустили продажу SSL-сертификатов для комплексной защиты сайтов и почтовых сервисов

SSL-сертификаты — цифровые решения, обеспечивающих безопасность передачи конфиденциальных данных пользователей. Они создают защищенное HTTPS-соединение, которое шифрует логины, пароли, банковские реквизиты и личную информацию.

У нас вы сможете приобрести все популярные типы SSL-сертификатов для бизнес-сайтов, личного блога, почтовых сервисов, финансовых организаций и других проектов, работающих с персональными данными пользователей, в частности из России и Беларуси:

🔑 DV — быстрая проверка домена.

🔑 OV/EV — расширенная проверка организации.

🔑 Wildcard — защита неограниченного количества поддоменов.

🔑 SAN — решение для мультидоменных проектов
и почтовых сервисов.

Повышайте доверие своих пользователей и улучшайте поисковую оптимизацию!

Теги:
Всего голосов 2: ↑1 и ↓1+1
Комментарии0

Настраиваем безопасный доступ пользователей к корпоративным приложениям с Yandex Identity Hub

Команда Yandex B2B Tech запустила сервис безопасности Yandex Identity Hub. С его помощью можно настроить доступ к своим веб‑приложениям с использованием технологии SSO и поддержкой многофакторной аутентификации. Решение работает по модели SaaS и может использоваться в организациях с разными типами инфраструктур: on‑premises, облачной и гибридной.

Специалисты Security Operation Center в Yandex Cloud проанализировали атаки за первое полугодие 2025 года и обнаружили, что 38% инцидентов начинаются с компрометации учетных записей.

По мнению экспертов, атаки на гибридные инфраструктуры становятся успешными из‑за слабого управления пользовательскими паролями, учетными записями и доступом к корпоративным сервисам. При этом делегирование аутентификации пользователей облачному провайдеру позволит компаниям снизить расходы на эксплуатацию.

Сервис Yandex Identity Hub был представлен 19 июня на Cloud Security Day — ежегодной конференции о безопасности в облаке. На мероприятии также анонсировали обновление сервиса для защиты от DDoS‑атак Yandex Smart Web Security: теперь он подключается перед инфраструктурой заказчика в качестве Reverse Proxy.

Посмотреть трансляцию конференции в записи можно на сайте Cloud Security Day.

Теги:
Всего голосов 7: ↑7 и ↓0+8
Комментарии1

Онлайн-переводчик DeepL стал недоступен в России из-за «необходимости соблюдать законы и международные санкции»

Ограничение доступа не было ошибкой.

Только что ответили на мой запрос.

Теги:
Всего голосов 2: ↑2 и ↓0+3
Комментарии0

Батл мнений: «Ванильный» K8s VS коммерческие решения: когда стоит платить?

Коммерческие платформы, предлагающие расширенную функциональность «из коробки», активно конкурируют с «ванильным» Kubernetes, который поставляется на базе открытого кода и «обогащается» внутренними командами самостоятельно. Но когда же выгоднее собрать продукт внутри, а когда — использовать чужое? И какой путь чаще выбирает крупный бизнес?

В прямом эфире вместе с AM Live собрали представителей топовых компаний: «Авито», Почта Банк, beeline cloud, АЛРОСА ИТ, RWB Media.

Они рассказали, какой подход используют внутри и почему именно его, с какими сложностями сталкиваются и какая команда эксплуатирует и поддерживает контейнерную платформу.

Смотрите запись эфира на удобной для вас платформе:

VK | YouTube | RUTUBE

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Alfa AppSec Meetup #1

Приглашаем на первый митап команды AppSec Альфа-Банка! На реальных кейсах расскажем:

  • чем живёт команда AppSec в банке,

  • как внедряем AppSec-практики,

  • разберём сервисную модель SSDLC на базе ASOC,

  • обсудим, как развиваем MLSecOps, почему AppSec уделяет всё больше внимания безопасности ML,

  • поделимся, как выстроили процессы в Offensive AppSec и как они помогают нам находить уязвимости до того, как это сделают другие.

Если вам интересно, как устроена безопасность приложений изнутри — в реальных проектах, в большом банке, — приходите. Будет полезно, местами остро, и точно не скучно.

Присоединяйтесь онлайн и офлайн — зарегистрироваться можно по ссылке.

Где: Москва, ул. Шарикоподшипниковской, д. 4, к. 4A., Exit Loft.

Теги:
Рейтинг0
Комментарии0

Встретимся через полчаса на вебинаре о лучших практиках сетевой безопасности

В 12:00 (мск) подключайтесь к трансляции вебинара «Сетевая безопасность: группы безопасности vs облачный файрвол» ➡️

Программа

  • Обзор решений и сервисов для организации сетевой безопасности в Selectel;

  • Обзор групп безопасности; 

  • Обзор облачного файрвола;

  • Группы безопасности vs облачный файрвол: варианты использования и комбинированные стратегии; 

  • Практические кейсы настройки сетевой безопасности для разных задач;

  • В конце мероприятия ответим на вопросы — задавайте их при регистрации и во время трансляции.

Задавайте вопросы во время трансляции — ответим на них в конце вебинара. За самые интересные подарим плюшевого Тирекса 🦖

Смотреть трансляцию:

📱 на YouTube

📱 в VK

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

DeepL заблокировали в России — это тотальный бан онлайн-переводчика от самой компании. Недоступен сайт, приложение и даже API. Вместо сайта теперь открывается лаконичная заглушка «Unavailable in your region». Никаких официальных комментариев нет. Базируется DeepL в Германии.

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии8

Ближайшие события

В первых числах июня я заметил новинку в интерфейсе Хабра, судя по всему незамеченную большинством пользователей. Этот пост создан для того, чтобы познакомить с изменениями в дизайне Хабра.

Ошибка 451 (Unavailable For Legal Reasons)
Ошибка 451 (Unavailable For Legal Reasons)

В соответствии с частью 7 статьи 15.1 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» уведомляем, что на основании решения Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 10.03.2025 № 2024-12-26-9056-СОБ указатель (указатели) страницы (страниц) сайта в сети "Интернет" https://habr.com/ru/articles/870110/ включен(ы) в «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено», номер реестровой записи 3014324-РИ в связи с тем, что данный указатель (указатели) страницы (страниц) сайта в сети "Интернет" содержит запрещенную информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации.

Сходу я нашел такие страницы, возможно вы найдете еще:

  1. https://habr.com/ru/articles/911640/

  2. https://habr.com/ru/articles/843928/

  3. https://habr.com/ru/articles/870110/

  4. https://habr.com/ru/articles/866572/

  5. to be continue...

Теги:
Всего голосов 5: ↑4 и ↓1+3
Комментарии10

MITRE не принимает видео доказательства из YouTube

В декабре 2024 я обратился в MITRE для регистрации CVE. Среди прочего приложил ссылки на YouTube с демонстрацией уязвимости. Через месяц мне пришёл ответ о создании CVE-2024-57695. Его статус - RESERVED. Более мне ничего не сообщали. Спустя 5 месяцев я решил поинтересоваться в связи с чем статус не меняется - в прошлый раз процесс регистрации публично доступного CVE занял около 2-х недель. И ответ пришёл неожиданный:

We do not currently accept youtube videos as the initial public reference.

Что мешало сообщить об этом в течение полугода - непонятно. Так что имейте ввиду, если соберётесь регистрировать CVE.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

OpenRedirect в IBM Instana (NotCVE-2025-0002)

Instana - платформа для мониторинга приложений и инфраструктуры. Эту особенность я нашёл пару месяцев назад совершенно случайно. Забавно, что год назад на собеседовании я не смог ответить на вопрос: что такое OpenRedirect (описан в CWE-601) - растерялся. А сейчас вот сам нашёл. Проблема довольно тривиальна: с помощью специально сформированной ссылки можно заставить браузер жертвы выполнить произвольный GET-запрос. Жертва должна быть авторизована в Instana. Пример ссылки:

https://instana.com/auth/signIn?returlUrl=https%3A%2F%2Fsite.com%2Fchangepassword%3Fuser%3Dadmin%26newpassword%3Dtest

На рисунке ниже виден результат перехода по подобной ссылке: сервер отвечает кодом 302 и через location перенаправляет пользователя на нужный ресурс.

Изначально я пытался зарегистрировать CVE. Продукт Instana принадлежит IBM. А IBM является CNA партнёром MITRE (подробнее про CNA). Т.е. для регистрации CVE нужно обращаться не к MITRE, а к IBM напрямую. Что я и сделал. Ответ от IBM был таков:

We need to see more impact beyond phishing. If you are able to chain this issue with further exploitation (ex: token theft, xss bypass, SSRF, etc…) then please let us know. You will see that other vulnerability programs (example: google) take a similar stance on open redirects.

We recommend taking a look at the following external resources for further information on open redirect issues we would be interested in addressing:

We thank you for your efforts in helping keep IBM products secure. Please reference any further communication related to this issue via your original HackeOne ticket so we can better track this finding.

Нежелание признавать уязвимость со стороны разработчиков - не такая уж и редкость. В моей практике бывало, что разработчики даже пытались оспаривать CVE. Я решил вместо дальнейших исследований по повышению импакта обратиться в NotCVE - сервис как раз для подобных случаев (делал об этом сервисе заметку). Тем более уже был опыт взаимодействия с ними. И буквально через пару дней получил ответ, что уязвимости назначен идентификатор NotCVE-2025-0002.

Проблема замечена в версии User interface v1.293.809 + Backend Tag v3.293.425-0. В этой версии проблемы нет: User interface Tag 1.267.675 + Backend Tag 3.267.347-0

Теги:
Рейтинг0
Комментарии0

России предложили замедлить или запретить Telegram

Герман Клименко ныне Председатель Совета Фонда развития цифровой экономики, и сопредседатель Совета ТПП РФ по развитию информационных технологий и цифровой экономики, а в прошлом советник президента РФ Владимира Путина по вопросам развития интернета считает, что если заблокировать или замедлить мессенджер Telegram, то россияне быстрее перейдут на отечественную разработку под названием MAX.

"...Тут вопрос скорости перехода. Принудительно быстро или спокойно медленно. Государство должно помочь немножечко Телеграму, либо ухудшить его связь, либо может быть вообще запретить. Хотя, надеюсь, и без этого обойдется..." сказал Клименко.

Ранее, в июле 2024 года, Герман Клименко верно спрогнозировал лавинообразный "износ кэша" YouTube в России.

UPD: Как и в июле 2024 года в с случае YouTube пресс-секретарь президента РФ Песков пояснил, что никакой блокировки ресурса Telegram не планируется, то есть, в переводе с канцелярского на обычный русский, это значит что в официальный общедоступный реестр запрещенных ресурсов он как и YouTube включен не будет.

Теги:
Всего голосов 5: ↑4 и ↓1+5
Комментарии12

Бесплатная магистратура в Сириусе: ИИ для промышленности и безопасность КИИ

Университет «Сириус» открыл приём на две магистерские программы. Обе — очные, двухлетние, с обучением в кампусе на берегу Чёрного моря, практикой на реальных проектах и стипендией от 20 до 40 тыс. рублей. Обе - при поддержке Росатома.

— Приём заявок — до 25 июля

— Старт обучения — сентябрь 2025

— Обе программы: бесплатные, с проживанием

1. Критическая информационная инфраструктура: разработка и безопасность

Для тех, кто хочет работать на стыке системной архитектуры, кибербезопасности и импортонезависимых технологий в промышленности, энергетике и транспорте.

В фокусе — проектирование, защита и устойчивость ИТ-систем, от SCADA до SIEM.

Треки:

— Разработка защищённых систем

— Информационная безопасность

Выход: архитекторы КИИ, специалисты по ИБ, ИТ-менеджеры, разработчики промышленных решений.

Подать заявку: https://siriusuniversity.ru/admission/masters-programme/razrabotka-i-upravlenie-kriticheskoy-informatsionnoy-infrastrukturoy/

2. Искусственный интеллект и моделирование в промышленности

Если хотите применять ИИ к реальному производству, строить модели, прогнозировать и оптимизировать — это ваш трек.

В программе — современные методы машинного обучения, численного моделирования и реальная практика с индустриальными партнёрами.

Для кого: студентов и выпускников технических/естественнонаучных направлений.

Подать заявку: https://siriusuniversity.ru/admission/masters-programme/iskusstvennyy-intellekt-i-matematicheskoe-modelirovanie-v-promyshlennosti/

Обе магистратуры — это доступ к сильному сообществу, прикладным задачам и технологиям, которые определяют будущее.

Если вы хотите расти в ИТ — это реальный шанс начать карьеру в индустрии с высокой планки.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Опрос компаний про страхование киберрисков

Мы продолжаем исследовать ущерб от утечек данных. Теперь хотим узнать о страховании киберррисков — прежде всего тех, что привели к утечкам.

Пожалуйста, поделитесь опытом в коротком анонимном опросе, который займет всего несколько минут.

Это поможет нам сформировать объективную картину зрелости рынка страхования киберрисков.

Результатами поделимся в новых материалах.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Уязвимость в протоколе REALITY XTLS/Xray-core: быстрый фикс уязвимости Aparecium

На прошлой неделе была обнаружена уязвимость в известном ПО для создания прокси соединений XTLS/Xray-core, а именно в протоколе REALITY, позволяющая выявлять работу этого протокола.

Для тех, кто не в курсе: REALITY — это уникальный протокол прокси, который позволяет маскировать прокси-трафик под легитимное посещение реальных сайтов (например, google.com или любого другого), при этом не требуя покупки домена и настройки TLS-сертификата на своем сервере.

Обнаружение уязвимости

В начале июня 2025 года исследователь под ником ban6cat6 опубликовал утилиту под названием Aparecium. Ее цель — находить серверы, использующие протоколы вроде REALITY.

В чем была суть уязвимости?
Утилита обнаружила, что серверы на базе OpenSSL после завершения основного TLS-рукопожатия (handshake) обычно отправляют клиенту один или два служебных сообщения NewSessionTicket. Это стандартное поведение, позволяющее возобновлять сессии. Протокол REALITY в своей реализации это поведение не имитировал.

Это тонкое различие позволяло Aparecium с высокой точностью отличать настоящий веб-сервер от сервера с REALITY, просто проанализировав последовательность TLS-сообщений.

Быстрый фикс

Информация об уязвимости была опубликована в виде issue #4778 в репозитории Xray-core. Разработчики, в частности RPRX, отреагировали практически молниеносно.

Вместо того чтобы добавить отправку фейковых NewSessionTicket, они пошли по более правильному пути. Уже через несколько дней в версии Xray-core v25.6.8 появилось «предварительное» решение:

Теперь при первом запуске сервер REALITY, используя отпечаток клиента Chrome, сам подключается к целевому сайту (dest), «подсматривает», какие именно post-handshake сообщения и какой длины тот отправляет, кэширует эту информацию и в дальнейшем идеально имитирует именно это поведение.

На это «зондирование» уходит около 30 секунд при первом старте сервера, но оно по большей части решает основную проблему. Вместе с этим был исправлен и неприятный баг с производительностью из-за неработающего аппаратного ускорения AES-NI.

Глубокий анализ

Казалось бы, проблема решена, однако разработчики начали копать глубже, и вот что выяснилось:

  1. Загадка «лишнего пакета» от bilibili.com
    Один из разработчиков заметил, что при подключении к некоторым сайтам (например, bilibili.com) с отпечатком Chrome, сервер возвращает не только NewSessionTicket, но и еще один небольшой пакет. После анализа выяснилось, что это не TLS-сообщение, а кадр настроек HTTP/2 (settings frame). Это значит, что для идеальной маскировки нужно имитировать не только TLS-уровень, но и поведение прикладного протокола (HTTP/2), который был согласован в ходе рукопожатия.

  2. Проблема разных отпечатков (fingerprints)
    Выяснилось, что один и тот же сайт может по-разному отвечать на ClientHello от разных клиентов. Например, на запрос с отпечатком Chrome он может отправить два NewSessionTicket и settings фрейм, а на запрос от Go-клиента — только один NewSessionTicket. Похоже, что статического зондирования недостаточно.

  3. Идея «живого обучения»
    В ходе мозгового штурма родилась идея для долгосрочного решения, которое было оформлено в issue #4788. Суть в том, чтобы сервер REALITY, получив ClientHello от нового клиента, не просто использовал стандартный отпечаток для зондирования, а копировал отпечаток реального клиента и именно с ним обращался к целевому сайту. Это позволит динамически адаптироваться под любого клиента и достичь практически идеальной мимикрии.

Разработчики рекомендуют всем обновить сервера и клиенты, использующие Xray-core, до версии 25.6.8.

Теги:
Всего голосов 8: ↑7 и ↓1+8
Комментарии2

Вклад авторов