autor: ProHoster

En Kazajstán era obligatorio instalar un certificado estatal para MITM.

En Kazajstán, los operadores de telecomunicaciones enviaron mensajes a los usuarios sobre la necesidad de instalar un certificado de seguridad emitido por el gobierno. Sin instalación, Internet no funcionará. Cabe recordar que el certificado no sólo afecta a que las agencias gubernamentales puedan leer el tráfico cifrado, sino también a que cualquiera pueda escribir cualquier cosa en nombre de cualquier usuario. Mozilla ya ha lanzado [...]

En Kazajstán, varios grandes proveedores han implementado la interceptación del tráfico HTTPS.

De acuerdo con las modificaciones de la Ley de Comunicaciones vigentes en Kazajstán desde 2016, muchos proveedores kazajos, incluidos Kcell, Beeline, Tele2 y Altel, han puesto en marcha sistemas para interceptar el tráfico HTTPS de los clientes sustituyendo el certificado utilizado inicialmente. Inicialmente, se planeó implementar el sistema de interceptación en 2016, pero esta operación se pospuso constantemente y la ley ya se convirtió en […]

Lanzamiento del sistema de detección de intrusos Snort 2.9.14.0

Cisco ha publicado el lanzamiento de Snort 2.9.14.0, un sistema gratuito de detección y prevención de ataques que combina técnicas de coincidencia de firmas, herramientas de inspección de protocolos y mecanismos de detección de anomalías. Principales innovaciones: se agregó soporte para máscaras de números de puerto en la caché del host y la capacidad de anular la vinculación de identificadores de aplicaciones a puertos de red; Se agregaron nuevas plantillas de software de cliente para mostrar el […]

Google ha aumentado las recompensas por identificar vulnerabilidades en Chrome, Chrome OS y Google Play

Google ha anunciado un aumento en las cantidades otorgadas en el marco de su programa de recompensas por identificar vulnerabilidades en el navegador Chrome y sus componentes subyacentes. El pago máximo por crear un exploit para escapar de un entorno sandbox se ha incrementado de 15 a 30 mil dólares, por un método para eludir el control de acceso de JavaScript (XSS) de 7.5 a 20 mil dólares, […]

lenguaje de programación p4

P4 es un lenguaje de programación diseñado para programar reglas de enrutamiento de paquetes. A diferencia de un lenguaje de propósito general como C o Python, P4 es un lenguaje de dominio específico con varios diseños optimizados para el enrutamiento de red. P4 es un lenguaje de código abierto bajo licencia y mantenido por una organización sin fines de lucro llamada P4 Language Consortium. También es compatible […]

Digital Shadows: ayuda de manera competente a reducir los riesgos digitales

Quizás sepa qué es OSINT y haya utilizado el motor de búsqueda Shodan, o ya esté utilizando Threat Intelligence Platform para priorizar los IOC de diferentes fuentes. Pero a veces es necesario observar constantemente su empresa desde fuera y obtener ayuda para eliminar los incidentes identificados. Digital Shadows le permite rastrear los activos digitales de una empresa y sus analistas sugieren acciones específicas. De hecho […]

Los conceptos básicos del proxy transparente usando 3proxy e iptables/netfilter o cómo "pasar todo a través de un proxy"

En este artículo me gustaría revelar las posibilidades del proxy transparente, que permite redirigir todo o parte del tráfico a través de servidores proxy externos sin que los clientes lo noten. Cuando comencé a resolver este problema, me enfrenté al hecho de que su implementación tenía un problema importante: el protocolo HTTPS. En los viejos tiempos, no había problemas particulares con el proxy HTTP transparente, […]

Larga vida al rey: el cruel mundo de la jerarquía en una jauría de perros callejeros

En grupos grandes de personas siempre aparece un líder, ya sea conscientemente o no. La distribución del poder desde el nivel más alto al más bajo de la pirámide jerárquica tiene una serie de ventajas para el grupo tanto en su conjunto como para los individuos. Después de todo, el orden siempre es mejor que el caos, ¿verdad? Durante miles de años, la humanidad en todas las civilizaciones ha implementado una pirámide jerárquica de poder a través de una variedad de […]

CryptoARM basado en el contenedor PKCS#12. Creación de firma electrónica CadES-X Long Type 1.

Se ha lanzado una versión actualizada de la utilidad gratuita cryptoarmpkcs, diseñada para funcionar con certificados x509 v.3 almacenados tanto en tokens PKCS#11, con soporte para criptografía rusa, como en contenedores PKCS#12 protegidos. Normalmente, un contenedor PKCS#12 almacena un certificado personal y su clave privada. La utilidad es absolutamente autosuficiente y se ejecuta en plataformas Linux, Windows, OS X. Una característica distintiva de la utilidad es […]

En Reino Unido quieren equipar todas las casas en construcción con puntos de recarga de coches eléctricos

El gobierno del Reino Unido propuso en una consulta pública sobre las normas de construcción que todas las viviendas nuevas en el futuro deberían estar equipadas con puntos de carga para vehículos eléctricos. El gobierno cree que esta medida, junto con varias otras, aumentará la popularidad del transporte eléctrico en el país. Según los planes del gobierno, las ventas de coches nuevos de gasolina y diésel en el Reino Unido deberían cesar en 2040, aunque se habla de […]

PC se convierte en la plataforma más rentable de Ubisoft, superando a PS4

Ubisoft publicó recientemente su informe financiero para el primer trimestre del año fiscal 2019/20. Según estos datos, el PC ha superado a la PlayStation 4 y se convierte en la plataforma más rentable para la editorial francesa. Para el trimestre que finalizó en junio de 2019, las PC representaron el 34% de las "reservas netas" de Ubisoft (una unidad de ventas de un producto o servicio). Esta cifra un año antes era del 24%. Para comparacion: […]

Roskomnadzor castigó a Google con 700 mil rublos

Como era de esperar, el Servicio Federal de Supervisión de Comunicaciones, Tecnologías de la Información y Comunicaciones Masivas (Roskomnadzor) impuso una multa a Google por incumplimiento de la legislación rusa. Recordemos la esencia del asunto. De acuerdo con la legislación vigente en nuestro país, los operadores de motores de búsqueda están obligados a excluir de los resultados de búsqueda los enlaces a páginas de Internet con información prohibida. Para ello, los motores de búsqueda necesitan conectarse [...]