Autor: ProHoster

No Cazaquistão, era obrigatório instalar um certificado estadual para MITM

No Cazaquistão, as operadoras de telecomunicações enviaram mensagens aos usuários sobre a necessidade de instalar um certificado de segurança emitido pelo governo. Sem instalação, a Internet não funcionará. Deve-se lembrar que o certificado não afeta apenas o fato de que as agências governamentais poderão ler o tráfego criptografado, mas também o fato de que qualquer pessoa pode escrever qualquer coisa em nome de qualquer usuário. A Mozilla já lançou [...]

No Cazaquistão, vários grandes provedores implementaram a interceptação de tráfego HTTPS

De acordo com as alterações à Lei “Sobre Comunicações” em vigor no Cazaquistão desde 2016, muitos fornecedores cazaques, incluindo Kcell, Beeline, Tele2 e Altel, lançaram sistemas para interceptar o tráfego HTTPS dos clientes com a substituição do certificado inicialmente utilizado. Inicialmente, o sistema de interceptação estava previsto para ser implementado em 2016, mas esta operação foi constantemente adiada e a lei já se tornou […]

Lançamento do sistema de detecção de intrusão Snort 2.9.14.0

A Cisco publicou o lançamento do Snort 2.9.14.0, um sistema gratuito de detecção e prevenção de ataques que combina técnicas de correspondência de assinaturas, ferramentas de inspeção de protocolo e mecanismos de detecção de anomalias. Principais inovações: Adicionado suporte para máscaras de números de porta no cache do host e a capacidade de substituir a ligação de identificadores de aplicativos a portas de rede; Novos modelos de software cliente foram adicionados para exibir o […]

O Google aumentou as recompensas pela identificação de vulnerabilidades no Chrome, Chrome OS e Google Play

O Google anunciou um aumento nos valores concedidos em seu programa de recompensas para identificação de vulnerabilidades no navegador Chrome e seus componentes subjacentes. O pagamento máximo para criar um exploit para escapar de um ambiente sandbox aumentou de 15 para 30 mil dólares, para um método de contornar o controle de acesso JavaScript (XSS) de 7.5 para 20 mil dólares, […]

Linguagem de programação P4

P4 é uma linguagem de programação projetada para programar regras de roteamento de pacotes. Ao contrário de uma linguagem de uso geral como C ou Python, P4 é uma linguagem de domínio específico com vários designs otimizados para roteamento de rede. P4 é uma linguagem de código aberto licenciada e mantida por uma organização sem fins lucrativos chamada P4 Language Consortium. Também é suportado [...]

Digital Shadows - ajuda a reduzir com competência os riscos digitais

Talvez você saiba o que é OSINT e tenha usado o mecanismo de busca Shodan, ou já esteja usando a Plataforma de Inteligência de Ameaças para priorizar IOCs de diferentes feeds. Mas às vezes é necessário olhar constantemente para a sua empresa de fora e obter ajuda para eliminar os incidentes identificados. Digital Shadows permite rastrear os ativos digitais de uma empresa e seus analistas sugerem ações específicas. Na verdade […]

Noções básicas de proxy transparente usando 3proxy e iptables/netfilter ou como “colocar tudo através de um proxy”

Neste artigo gostaria de revelar as possibilidades do proxy transparente, que permite redirecionar todo ou parte do tráfego através de servidores proxy externos de forma absolutamente despercebida pelos clientes. Quando comecei a resolver esse problema, me deparei com o fato de que sua implementação apresentava um problema significativo - o protocolo HTTPS. Antigamente, não havia problemas específicos com proxy HTTP transparente, [...]

Viva o rei: o mundo cruel da hierarquia em uma matilha de cães vadios

Em grandes grupos de pessoas, sempre aparece um líder, conscientemente ou não. A distribuição de poder do nível mais alto para o mais baixo da pirâmide hierárquica traz uma série de vantagens para o grupo como um todo e para os indivíduos individuais. Afinal, a ordem é sempre melhor que o caos, certo? Durante milhares de anos, a humanidade em todas as civilizações implementou uma pirâmide hierárquica de poder através de uma variedade de […]

CryptoARM baseado no contêiner PKCS#12. Criação de assinatura eletrônica CadES-X Long Tipo 1.

Foi lançada uma versão atualizada do utilitário gratuito cryptoarmpkcs, projetado para funcionar com certificados x509 v.3 armazenados em tokens PKCS#11, com suporte para criptografia russa, e em contêineres PKCS#12 protegidos. Normalmente, um contêiner PKCS#12 armazena um certificado pessoal e sua chave privada. O utilitário é absolutamente autossuficiente e roda em plataformas Linux, Windows, OS X. Uma característica distintiva do utilitário é […]

No Reino Unido querem equipar todas as casas em construção com pontos de carregamento de veículos elétricos.

O governo do Reino Unido propôs, numa consulta pública sobre regulamentos de construção, que todas as novas casas no futuro deveriam ser equipadas com pontos de carregamento de veículos eléctricos. O governo acredita que esta medida, juntamente com uma série de outras, aumenta a popularidade do transporte eléctrico no país. De acordo com os planos do governo, as vendas de novos automóveis a gasolina e diesel no Reino Unido deverão cessar até 2040, embora se fale em […]

PC se torna a plataforma mais lucrativa da Ubisoft, ultrapassando o PS4

A Ubisoft publicou recentemente o seu relatório financeiro do primeiro trimestre do ano financeiro de 2019/20. Segundo estes dados, o PC ultrapassou o PlayStation 4 para se tornar a plataforma mais rentável para a editora francesa. No trimestre encerrado em junho de 2019, o PC foi responsável por 34% das “reservas líquidas” da Ubisoft (uma unidade de vendas de um produto ou serviço). Este número um ano antes era de 24%. Para comparação: […]

Roskomnadzor puniu o Google por 700 mil rublos

Como esperado, o Serviço Federal de Supervisão de Comunicações, Tecnologias de Informação e Comunicações de Massa (Roskomnadzor) impôs uma multa ao Google pelo não cumprimento da legislação russa. Recordemos a essência do assunto. De acordo com as leis em vigor no nosso país, os operadores de motores de busca são obrigados a excluir dos resultados da pesquisa links para páginas da Internet com informações proibidas. Para fazer isso, os motores de busca precisam se conectar [...]