Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Microsoft реализует DoH в будущих выпусках Windows 10

Информационная безопасностьСетевые технологииDNSСтандарты связиРазработка под Windows
image

Microsoft внедрит в будущие версии Windows 10 протокол «DNS поверх HTTPS» (DNS over HTTPS, DoH). Кроме того, станет доступен протокол «DNS поверх TLS» (DNS over TLS, DoT).

Таким образом компания хочет усилить защиту приватности пользователей путем шифрования всех их DNS-запросов.

DoH и DoT
Первый позволяет выполнять разрешение DNS поверх зашифрованного HTTPS-соединения. Второй шифрует и «упаковывает» DNS-запросы через протокол Transport Layer Security (TLS).

«Мы должны относиться к конфиденциальности как к праву человека. Мы должны иметь комплексную кибербезопасность, встроенную в технологию. Бытует мнение, что шифрование DNS может осуществляться только централизованно. Это верно только в случае, если внедрение шифрования DNS не является повсеместным. Для того чтобы сохранить децентрализацию DNS, и операционные системы клиентов (например, Windows), и интернет-провайдеры должны внедрить шифрование DNS», — заявили в Microsoft.
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры10.7K
Комментарии 14

В инсайдерской сборке Windows 10 можно протестировать поддержку DNS-over-HTTPS

Информационная безопасностьСетевые технологииDNSСтандарты связиРазработка под Windows
image

Microsoft объявила, что поддержка DNS-over-HTTPS (DoH) теперь доступна в Windows 10 Insider Preview Build 19628 в Fast Ring.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры5.1K
Комментарии 2

В Chrome 83 начали развертывать DNS-over-HTTPS

Информационная безопасностьGoogle ChromeСетевые технологииDNS
image

Google в публичном релизе версии Chrome 83 объявила о начале поддержки защищенного протокола DNS-over-HTTPS (DoH). Браузер будет по умолчанию использовать DoH для провайдера DNS, установленного в систему, при условии, что он поддерживает этот протокол.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры13.4K
Комментарии 11

Comcast стал первым провайдером DNS-over-HTTPS для Firefox в США. Пользователи недовольны

FirefoxИнформационная безопасностьDNSБраузеры
image

Comcast стал третьим после Cloudflare и NextDNS участником программы по развертыванию DNS-over-HTTPS для браузера Firefox. Компания присоединилась к Trusted Recursive Resolver, которую организовали в Mozilla, чтобы убедиться, что DNS-провайдеры соответствуют «современным стандартам конфиденциальности и безопасности».
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры16.1K
Комментарии 11

DNS-over-HTTPS заработает в Google Chrome для Linux

Информационная безопасностьGoogle ChromeБраузерыРазработка под Linux

Разработчики Google Chrome объявили о планах развернуть поддержку DNS-over-HTTPS (DoH) в браузере Chrome для Linux. DoH уже поддерживается на Windows, Mac, ChromeOS и Android.

Читать далее
Всего голосов 16: ↑13 и ↓3 +10
Просмотры5.2K
Комментарии 8

The Pirate Bay собирается шифровать весь трафик

Децентрализованные сети
В недрах торрент-трекера The Pirate Bay ведутся работы по созданию новой технологии шифрования интернет-трафика.

Проект, получивший название IPETEE (Transparent end-to-end encryption for the Internets) пока находится на начальной стадии разработки. Суть его заключается в шифровании трафика на уровне сети, а не по старинке, на уровне приложений.

По замыслу разработчиков, модуль шифрования будет устанавливаться в качестве независимой программы (или аддона к программе-клиенту), которая в фоновом режиме будет обрабатывать входящий и исходящий трафик.

Интересно, что «пиратовцы» не собираются ограничиться лишь трафиком торрент-сетей. Очень может быть, что (при успешной реализации, конечно) создаваемый в The Pirate Bay протокол IPETEE будет использоваться в будущем для шифрования всего и вся: электронной почты, IP-телефонии, серфинга.

via Internetno
Всего голосов 51: ↑46 и ↓5 +41
Просмотры1.1K
Комментарии 53

Прокладываем виртуальные сети

Чулан
С тех пор как интернет ( вернее ARPAnet ) был маленькой американской сеткой утекло много киселя. Сейчас сеть большое небезопасное место, где защита своих данных является одним из приоритетных направлений. О том как же меньше бояться я и расскажу в этом маленьком опусе.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры9.8K
Комментарии 11

plink: скрыть IP-адрес и зашифровать трафик за 5 минут

Чулан
Каждый пользователь Интернета хотя бы раз задумывался об анонимности в Сети. В этой заметке я расскажу об одном из самых простых способов настройки собственного прокси-сервера, который надежно скроет ваш IP-адрес и зашифрует передаваемую информацию.
Читать дальше →
Всего голосов 36: ↑18 и ↓18 0
Просмотры2.1K
Комментарии 8

Раскрыт самый большой секрет Skype

Информационная безопасность

По ссылке находятся исходники обфусцированного алгоритма шифрования RC4, который используется в Skype для шифрования трафика.

Upd с enrupt.com:

Опубликованный алгоритм это ВСЁ что нужно для расшифровки трафика между клиентами и супернодами. Ключа нет. Совсем. Потому что это уровень обфускации, предназначенный для того, чтобы другие не смогли сделать своих клиентов для протокола Skype. Поэтому этот алгоритм был защищен так сильно как только это возможно. Монополия Skype, которой больше нет.
Не беспокойтесь если Skype сменит протокол, нам понадобилось всего несколько дней чтобы его добыть. Мы тут же выпустим апдейт.

Наша публикация никак не влияет на приватность звонков, сообщений или передач файлов. Они защищены с помощью AES-256, а согласование ключей происходит с помощью 1024битного RSA. Так что без паники )

В следующем месяце мы может быть выложим програмку, которая расшифровывает UDP пакеты Skype и проверяет их CRC :)
Читать дальше →
Всего голосов 229: ↑208 и ↓21 +187
Просмотры18.9K
Комментарии 138

Простые алгоритмы скремблирования данных

Алгоритмы
Из песочницы
Иногда нужно что-то зашифровать, но привлекать серьёзные алгоритмы шифрования вроде и не к месту — будет как из пушки по воробьям. Например, нужна простая защита траффика от пользователей/троянов со снифферами, но сами данные не стоят того, чтобы на них тратилось много времени на шифровку-расшифровку, ну и на саму реализацию тоже. Или вам нужно как-то обеспечить закрытость неких хранимых данных от обычных пользователей. Понятно, что подобные алгоритмы не устоят против целенаправленных попыток взлома профессионалами, но мы попытаемся усложнить работу и им, хотя такая задача обычно и не ставится. Вот это-то обычно и называется scrambling.

Под катом я изложу идеи для подобных алгоритмов и обещаю, что они будут посложнее обыкновенного XOR с фиксированым ключом. На всякий случай обращаю внимание на то, что эти алгоритмы не претендуют на звание криптостойких, но уверен, что вы сможете найти им применение.
Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Просмотры16.5K
Комментарии 37

В Пакистане запретили использование протоколов шифрования связи

Криптография
Министерство телекоммуникаций Пакистана (Pakistan Telecommunication Authority, PTA) разослала интернет-провайдерам страны письмо, которое запрещает ISP использовать любые технологии шифрования, препятствующие мониторингу трафика. В письме отдельно упоминаются виртуальные частные сети с применением шифрования (EVPN).

Судя по всему, власти попытаются блокировать также весь трафик SSL и SSH, чтобы обеспечить беспрепятственный мониторинг каналов связи.
Читать дальше →
Всего голосов 46: ↑38 и ↓8 +30
Просмотры1K
Комментарии 30

Stealthphone Software – криптографическая защита информации в мобильных телефонах

Анкорт
Каждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.

Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.
Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры8.2K
Комментарии 0

Stealthphone: Защита микрофона мобильного телефона от несанкционированного включения

Анкорт
Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать дальше →
Всего голосов 9: ↑4 и ↓5 -1
Просмотры12.9K
Комментарии 9

Часть 3: Цифровой чеснок

Open source

Третья часть перевода официальной документации I2P.
Ещё ближе к тексту.
Если кто-то не в курсе, то добро пожаловать под кат, читать в порядке оглавления.
Читать дальше →
Всего голосов 23: ↑18 и ↓5 +13
Просмотры18.2K
Комментарии 4

Многоуровневый подход NoSQL к обеспечению безопасности больших данных

Gemalto RussiaИнформационная безопасностьBig Data
Если вы рассчитываете, что Большие данные станут той движущей силой, которая придаст импульс развитию вашего бизнеса, то вопрос обеспечения безопасности этих Больших данных должен стать одним из ваших основных приоритетов – и по большому счету в этом нет никакой сенсации. Но каким образом эффективнее всего осуществить такую защиту?


Читать дальше: 2 ключевых подхода к защите NoSQL
Всего голосов 12: ↑9 и ↓3 +6
Просмотры3.7K
Комментарии 0

Защита больших данных – как правильно начать и минимизировать возможные риски?

Gemalto RussiaИнформационная безопасностьАнализ и проектирование систем
Recovery mode
Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все более разнообразное применение в самых различных областях. При этом, как и в случае многих других новых технологий, развитие больших данных не только открывает возможности, но и сопряжено с многочисленными сложностями, и многие организации задаются вопросом, каким образом им лучше всего поступить с накапливаемыми данными?


Читать дальше: Источники уязвимости и комплексная защита Больших данных
Всего голосов 9: ↑8 и ↓1 +7
Просмотры5.6K
Комментарии 0

Гоcдума предлагает штрафовать тех, кто откажется расшифровывать свой трафик. Update: поправки приняты

Законодательство в IT
Совсем недавно министр связи и массовых коммуникаций РФ Николай Никифоров высказался о невозможности следить и цензурировать сообщения в интернет-мессенджерах и закрытых группах соцсетей: «Это технически невозможно из-за того, что этот трафик зашифрован».

И вот теперь ИТАР ТАСС пишет о новой редакции правок к антитеррористическому закону, где предлагается ввести ответственность за отказ расшифровать передаваемый трафик
Читать дальше →
Всего голосов 46: ↑41 и ↓5 +36
Просмотры56K
Комментарии 584

Это всё-таки случилось: Путин подписал «пакет Яровой». Тарифы на связь вырастут в 2-4 раза

НакопителиСотовая связь

Депутат Ирина Яровая. Фото: Станислав Красильников / ТАСС

Сегодня президент РФ подписал принятый парламентом и Советом Федерации пакет Яровой-Озерова с поправками в российское законодательство, в том числе поправками в закон «О связи». Тем самым поставлена окончательная точка в обсуждении этого пакета, который подробно обсуждался на Хабре.

Пакет новых законов обязывает операторов связи до трёх лет хранить метаданные и до шести месяцев трафик.

Согласно принятым законам, инфраструктура для прослушки населения будет оплачена самим населением, скорее всего, за счёт повышения тарифов на связь и снижения нормы прибыли операторов. Насколько именно вырастут цены на связь? Здесь мнения экспертов расходятся.
Читать дальше →
Всего голосов 88: ↑74 и ↓14 +60
Просмотры106.3K
Комментарии 1039

О сетевой модели в играх для начинающих

Разработка игрСетевые технологииИгры и игровые приставки
Перевод
image

Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетевой движок.

В этом руководстве я хотел бы поделиться с вами различными концепциями, которые вам нужно изучить перед написанием собственного игрового движка, а также самыми лучшими ресурсами и статьями для их изучения.

В целом существует два основных типа сетевых архитектур: peer-to-peer и клиент-серверная. В архитектуре peer-to-peer (p2p) данные передаются между любыми парами подключенных игроков, а в клиент-серверной архитектуре данные передаются только между игроками и сервером.

Хотя архитектура peer-to-peer по-прежнему используется в некоторых играх, стандартом является клиент-серверная: она проще в реализации, требует канал меньшей ширины и облегчает защиту от читерства. Поэтому в этом руководстве мы сосредоточимся на клиент-серверной архитектуре.
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Просмотры18.3K
Комментарии 5

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России?

GlobalSignИнформационная безопасностьБраузерыЗаконодательство в IT


Две недели назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет самое «слабое звено» в HTTPS — открытые DNS-запросы, по которым сейчас государство или злоумышленник на уровне провайдера может отслеживать содержимое DNS-пакетов и даже подменять их. Это позволяет блокировать доступ к ресурсу по IP-адресу или доменному имени.

И самое главное — организация Mozilla приняла решение включить его по умолчанию в браузере Firefox. Пока что только для пользователей США. Но в свете того, что менее полутора месяцев осталось до вступления в силу закона об изоляции Рунета, а закон Яровой уже вступил в силу, методы шифрования трафика как никогда актуальны для защиты от слежки в российском интернете.

Но сейчас пришла не очень приятная новость. Оказывается, в некоторых странах, где уже действует цензура трафика на государственном уровне, Mozilla может изменить своё решение. Такое обсуждается в Великобритании. Теоретически, такое может произойти и в России.
Читать дальше →
Всего голосов 30: ↑28 и ↓2 +26
Просмотры27K
Комментарии 133
1