Как стать автором
Обновить

Microsoft реализует DoH в будущих выпусках Windows 10

Информационная безопасность *Сетевые технологии *DNS *Стандарты связи Разработка под Windows *
image

Microsoft внедрит в будущие версии Windows 10 протокол «DNS поверх HTTPS» (DNS over HTTPS, DoH). Кроме того, станет доступен протокол «DNS поверх TLS» (DNS over TLS, DoT).

Таким образом компания хочет усилить защиту приватности пользователей путем шифрования всех их DNS-запросов.

DoH и DoT
Первый позволяет выполнять разрешение DNS поверх зашифрованного HTTPS-соединения. Второй шифрует и «упаковывает» DNS-запросы через протокол Transport Layer Security (TLS).

«Мы должны относиться к конфиденциальности как к праву человека. Мы должны иметь комплексную кибербезопасность, встроенную в технологию. Бытует мнение, что шифрование DNS может осуществляться только централизованно. Это верно только в случае, если внедрение шифрования DNS не является повсеместным. Для того чтобы сохранить децентрализацию DNS, и операционные системы клиентов (например, Windows), и интернет-провайдеры должны внедрить шифрование DNS», — заявили в Microsoft.
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 11K
Комментарии 14

В инсайдерской сборке Windows 10 можно протестировать поддержку DNS-over-HTTPS

Информационная безопасность *Сетевые технологии *DNS *Стандарты связи Разработка под Windows *
image

Microsoft объявила, что поддержка DNS-over-HTTPS (DoH) теперь доступна в Windows 10 Insider Preview Build 19628 в Fast Ring.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 5.5K
Комментарии 2

В Chrome 83 начали развертывать DNS-over-HTTPS

Информационная безопасность *Google Chrome Сетевые технологии *DNS *
image

Google в публичном релизе версии Chrome 83 объявила о начале поддержки защищенного протокола DNS-over-HTTPS (DoH). Браузер будет по умолчанию использовать DoH для провайдера DNS, установленного в систему, при условии, что он поддерживает этот протокол.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 15K
Комментарии 11

Comcast стал первым провайдером DNS-over-HTTPS для Firefox в США. Пользователи недовольны

Firefox Информационная безопасность *DNS *Браузеры
image

Comcast стал третьим после Cloudflare и NextDNS участником программы по развертыванию DNS-over-HTTPS для браузера Firefox. Компания присоединилась к Trusted Recursive Resolver, которую организовали в Mozilla, чтобы убедиться, что DNS-провайдеры соответствуют «современным стандартам конфиденциальности и безопасности».
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 17K
Комментарии 11

DNS-over-HTTPS заработает в Google Chrome для Linux

Информационная безопасность *Google Chrome Браузеры Разработка под Linux *

Разработчики Google Chrome объявили о планах развернуть поддержку DNS-over-HTTPS (DoH) в браузере Chrome для Linux. DoH уже поддерживается на Windows, Mac, ChromeOS и Android.

Читать далее
Всего голосов 16: ↑13 и ↓3 +10
Просмотры 6.1K
Комментарии 8

В превью Windows 11 появился DNS-over-HTTPS

Информационная безопасность *DNS *Разработка под Windows *Софт

Microsoft добавила в Windows 11 функцию DNS-over-HTTPS, позволяющую пользователям выполнять DNS-запросы через зашифрованное HTTPS-соединение, а не через обычный текстовый поиск, который можно отследить. DoH позволит пользователям обходить цензуру, предотвращать атаки спуфинга и повысить конфиденциальность.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 6.9K
Комментарии 20

Пользователи жалуются на сбои в работе Signal

Мессенджеры *

Зашифрованный мессенджер Signal с перебоями работает по всему миру. На сайте сервиса говорится, что он «испытывает технические трудности».

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 3.3K
Комментарии 4

Пользователи с проблемами в работе Firefox 96.0 и 95.02 начали отключать HTTP/3

Firefox Информационная безопасность *DNS *Расширения для браузеров Браузеры

Некоторые пользователи столкнулись с проблемами в работе последних версий Firefox (96.0 и 95.02). При отключении шифрования DoH (DNS-over-HTTPS) браузер не может установить какие-либо соединения. В итоге они начали отключать HTTP/3, чтобы восстановить работу браузера.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 8.8K
Комментарии 18

Android 13 не будет поддерживать DNS over HTTPS, как планировалось

Информационная безопасность *Разработка под Android *DNS *

Google отказалась от планов внедрять в Android 13 поддержку DNS over HTTPS. Ранее компания намеревалась расширить существующую функцию DNS поверх TLS, которая шифрует DNS-запросы другим методом и появилась в Android 9 Pie.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.4K
Комментарии 1

The Pirate Bay собирается шифровать весь трафик

Децентрализованные сети
В недрах торрент-трекера The Pirate Bay ведутся работы по созданию новой технологии шифрования интернет-трафика.

Проект, получивший название IPETEE (Transparent end-to-end encryption for the Internets) пока находится на начальной стадии разработки. Суть его заключается в шифровании трафика на уровне сети, а не по старинке, на уровне приложений.

По замыслу разработчиков, модуль шифрования будет устанавливаться в качестве независимой программы (или аддона к программе-клиенту), которая в фоновом режиме будет обрабатывать входящий и исходящий трафик.

Интересно, что «пиратовцы» не собираются ограничиться лишь трафиком торрент-сетей. Очень может быть, что (при успешной реализации, конечно) создаваемый в The Pirate Bay протокол IPETEE будет использоваться в будущем для шифрования всего и вся: электронной почты, IP-телефонии, серфинга.

via Internetno
Всего голосов 51: ↑46 и ↓5 +41
Просмотры 1.1K
Комментарии 53

Прокладываем виртуальные сети

Чулан
С тех пор как интернет ( вернее ARPAnet ) был маленькой американской сеткой утекло много киселя. Сейчас сеть большое небезопасное место, где защита своих данных является одним из приоритетных направлений. О том как же меньше бояться я и расскажу в этом маленьком опусе.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 10K
Комментарии 11

plink: скрыть IP-адрес и зашифровать трафик за 5 минут

Чулан
Каждый пользователь Интернета хотя бы раз задумывался об анонимности в Сети. В этой заметке я расскажу об одном из самых простых способов настройки собственного прокси-сервера, который надежно скроет ваш IP-адрес и зашифрует передаваемую информацию.
Читать дальше →
Всего голосов 36: ↑18 и ↓18 0
Просмотры 2.4K
Комментарии 8

Раскрыт самый большой секрет Skype

Информационная безопасность *

По ссылке находятся исходники обфусцированного алгоритма шифрования RC4, который используется в Skype для шифрования трафика.

Upd с enrupt.com:

Опубликованный алгоритм это ВСЁ что нужно для расшифровки трафика между клиентами и супернодами. Ключа нет. Совсем. Потому что это уровень обфускации, предназначенный для того, чтобы другие не смогли сделать своих клиентов для протокола Skype. Поэтому этот алгоритм был защищен так сильно как только это возможно. Монополия Skype, которой больше нет.
Не беспокойтесь если Skype сменит протокол, нам понадобилось всего несколько дней чтобы его добыть. Мы тут же выпустим апдейт.

Наша публикация никак не влияет на приватность звонков, сообщений или передач файлов. Они защищены с помощью AES-256, а согласование ключей происходит с помощью 1024битного RSA. Так что без паники )

В следующем месяце мы может быть выложим програмку, которая расшифровывает UDP пакеты Skype и проверяет их CRC :)
Читать дальше →
Всего голосов 229: ↑208 и ↓21 +187
Просмотры 19K
Комментарии 138

Простые алгоритмы скремблирования данных

Алгоритмы *
Из песочницы
Иногда нужно что-то зашифровать, но привлекать серьёзные алгоритмы шифрования вроде и не к месту — будет как из пушки по воробьям. Например, нужна простая защита траффика от пользователей/троянов со снифферами, но сами данные не стоят того, чтобы на них тратилось много времени на шифровку-расшифровку, ну и на саму реализацию тоже. Или вам нужно как-то обеспечить закрытость неких хранимых данных от обычных пользователей. Понятно, что подобные алгоритмы не устоят против целенаправленных попыток взлома профессионалами, но мы попытаемся усложнить работу и им, хотя такая задача обычно и не ставится. Вот это-то обычно и называется scrambling.

Под катом я изложу идеи для подобных алгоритмов и обещаю, что они будут посложнее обыкновенного XOR с фиксированым ключом. На всякий случай обращаю внимание на то, что эти алгоритмы не претендуют на звание криптостойких, но уверен, что вы сможете найти им применение.
Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Просмотры 17K
Комментарии 37

В Пакистане запретили использование протоколов шифрования связи

Криптография *
Министерство телекоммуникаций Пакистана (Pakistan Telecommunication Authority, PTA) разослала интернет-провайдерам страны письмо, которое запрещает ISP использовать любые технологии шифрования, препятствующие мониторингу трафика. В письме отдельно упоминаются виртуальные частные сети с применением шифрования (EVPN).

Судя по всему, власти попытаются блокировать также весь трафик SSL и SSH, чтобы обеспечить беспрепятственный мониторинг каналов связи.
Читать дальше →
Всего голосов 46: ↑38 и ↓8 +30
Просмотры 1.1K
Комментарии 30

Stealthphone Software – криптографическая защита информации в мобильных телефонах

Блог компании Анкорт
Каждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.

Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.
Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры 8.4K
Комментарии 0

Stealthphone: Защита микрофона мобильного телефона от несанкционированного включения

Блог компании Анкорт
Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать дальше →
Всего голосов 9: ↑4 и ↓5 -1
Просмотры 13K
Комментарии 9

Часть 3: Цифровой чеснок

Open source *

Третья часть перевода официальной документации I2P.
Ещё ближе к тексту.
Если кто-то не в курсе, то добро пожаловать под кат, читать в порядке оглавления.
Читать дальше →
Всего голосов 23: ↑18 и ↓5 +13
Просмотры 18K
Комментарии 4

Многоуровневый подход NoSQL к обеспечению безопасности больших данных

Блог компании Gemalto Russia Информационная безопасность *Big Data *
Если вы рассчитываете, что Большие данные станут той движущей силой, которая придаст импульс развитию вашего бизнеса, то вопрос обеспечения безопасности этих Больших данных должен стать одним из ваших основных приоритетов – и по большому счету в этом нет никакой сенсации. Но каким образом эффективнее всего осуществить такую защиту?


Читать дальше: 2 ключевых подхода к защите NoSQL
Всего голосов 12: ↑9 и ↓3 +6
Просмотры 3.9K
Комментарии 1

Защита больших данных – как правильно начать и минимизировать возможные риски?

Блог компании Gemalto Russia Информационная безопасность *Анализ и проектирование систем *
Recovery mode
Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все более разнообразное применение в самых различных областях. При этом, как и в случае многих других новых технологий, развитие больших данных не только открывает возможности, но и сопряжено с многочисленными сложностями, и многие организации задаются вопросом, каким образом им лучше всего поступить с накапливаемыми данными?


Читать дальше: Источники уязвимости и комплексная защита Больших данных
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 6.4K
Комментарии 0
1