Size: a a a

All-in-One Person чат

2020 August 08

KD

Konstantin Dokuchaev in All-in-One Person чат
источник

TB

Tor Browser in All-in-One Person чат
Живых думаю нет
источник

KD

Konstantin Dokuchaev in All-in-One Person чат
Написал обзор https://www.pingplotter.com/. Прикольная штука оказывается
источник

c

ch3st3r in All-in-One Person чат
Всем!

Кто-нибудь может  подсказать чат сисадминов?)  И какой просмотрщик изображений посоветуете для win10?) Спасибо!
источник

KD

Konstantin Dokuchaev in All-in-One Person чат
ch3st3r
Всем!

Кто-нибудь может  подсказать чат сисадминов?)  И какой просмотрщик изображений посоветуете для win10?) Спасибо!
источник

c

ch3st3r in All-in-One Person чат
Благодарю!
источник

KD

Konstantin Dokuchaev in All-in-One Person чат
источник

c

ch3st3r in All-in-One Person чат
супер, благодарю еще раз)
источник

JR

James Ross in All-in-One Person чат
Hi
источник

C

Chakaponi in All-in-One Person чат
опять кто-то спамный?
источник

C

Chakaponi in All-in-One Person чат
Из разряда обложек журналов на аве
источник

L

Lex in All-in-One Person чат
Юрий Кротов
А вот фигушки - не работает
Короче да, в новых версиях аппа реально такой баг есть. Можно обойти введя в поле пароля пароль:код
источник

КС

Кирилл Смирнов... in All-in-One Person чат
Уязвимость в чипах Qualcomm и MediaTek
позволяет перехватить часть трафика WPA2


Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek. Как и первый вариант, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2.

Уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользователем незащищённые соединения (например, DNS, HTTP и почтовый трафик), но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т.п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.
Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek.

https://opennet.ru/53512/
источник

L

Lex in All-in-One Person чат
Кирилл Смирнов
Уязвимость в чипах Qualcomm и MediaTek
позволяет перехватить часть трафика WPA2


Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek. Как и первый вариант, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2.

Уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользователем незащищённые соединения (например, DNS, HTTP и почтовый трафик), но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т.п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.
Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek.

https://opennet.ru/53512/
Неплохо
источник

КС

Кирилл Смирнов... in All-in-One Person чат
Китай внедрил блокировку HTTPS-соединений, в которых используется протокол TLS 1.3 и TLS-расширение ESNI (Encrypted Server Name Indication), обеспечивающее шифрование данных о запрашиваемом хосте. Блокировка осуществляется на транзитных маршрутизаторах как для соединений, устанавливаемых из Китая во внешний мир, так и из внешнего мира в Китай.

Для блокировки выполняется отбрасывание пакетов от клиента к серверу, а не подстановка пакетов с флагом RST, которая ранее выполнялась при выборочной блокировке по содержимому SNI. После срабатывания блокировки пакета с ESNI в течение от 120 до 180 секунд также блокируются все сетевые пакеты, соответствующие связке из исходного IP, целевого IP и номера порта назначения. HTTPS-соединения без ESNI пропускаются как обычно.

Исследователи уже выявили несколько вариантов обхода китайской блокировки на стороне клиента и сервера, но они могут потерять актуальность и их следует рассматривать лишь как временную меру.

https://www.opennet.ru/53520
источник

КС

Кирилл Смирнов... in All-in-One Person чат
Lex
Неплохо
Не, плохо
источник

КС

Кирилл Смирнов... in All-in-One Person чат
На заметку. Какие-то системы dpi, вроде на базе Huawei, привезли в Россию!
источник

L

Lex in All-in-One Person чат
А их увозили?
источник
2020 August 09

KD

Konstantin Dokuchaev in All-in-One Person чат
Переслано от Konstantin Dokuchaev
Screenshot (9 авг. 2020 г. 10:08:40)
источник

v

via @apfel in All-in-One Person чат
Konstantin Dokuchaev
Переслано от Konstantin Dokuchaev
Screenshot (9 авг. 2020 г. 10:08:40)
🤡
источник