Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

следопыт

Пользователи
  • Публикаций

    13
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о следопыт

  • Звание
    Пользователь
  1. следопыт

    Tor Browser

    Проект Tor выпустил новый значительный релиз специализированного браузера Tor Browser, ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows и OS X. В силу большого числа изменений автоматическое обновление для ветки 4.0 решено выпустить через неделю. Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием Javascript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагается наборы альтернативных транспортов, которые, например, позволяют обойти попытки блокировать Tor в Китае. Основные изменения: В меню добавлен переключатель уровня безопасности (Security Slider), позволяющий выбрать приемлемый для себя компромисс между защищённостью и функциональностью. При увеличении уровня безопасности производится отключение возможностей, в реализации которых всплывает больше всего уязвимостей. Первый уровень подразумевает отключение opentype в коде отображения шрифтов. Второй уровень - отключение WebAudio и asm.js. Третий уровень - отключение JIT-компилятора, SVG и обработку Javascript только для HTTPS. Наивысший уровень - отключение внешних шрифтов, Javascript и всех кодеков за исключением WebM, который останется доступным только после клика. Проведена модернизация процесса запуска браузера. Для Linux добавлена новая обёртка, позволяющая запускать браузер с открытием ссылки из командной строки или файлового менеджера. Упрощено меню Tor, вызываемое через кнопку с изображением лука. Через меню теперь показывается информация об используемой для открытия страницы цепочке и добавлена опция для смены этой цепочки прохождения трафика. Обеспечена возможность повторного использования той же цепочки при активной работе с сайтом, что позволяет избежать таких связанных с изменением IP эффектов, как потеря настроек или завершение аутентифицированного сеанса. Реализация транспортных модулей obfs2, obfs3 и ScrambleSuit, используемых для скрытия характера трафика между клиентом и узлом Tor, переписана на языке Go. Представлен новый транспорт obfs4, в котором реализован новый метод маскировки трафика Tor под не вызывающие подозрения виды сетевой активности, более стойкий перед системами анализа трафика и глубокого инспектирования пакетов. В частности, obfs4 в настоящее время работоспособен для применяемых в Китае механизмов выявления узлов Tor. Включены наработки по изоляции браузера в плане противодействия отслеживанию перемещений пользователя. Например, URL блобов ограничены доменом, указанным в адресной строке, а SharedWorker API отключен для предотвращения обращений к сторонним сайтам. Добавлена изоляция цепочек Tor, позволяющая гарантировать, что все генерируемые при обработке текущего сайта обращения к внешним ресурсам будут осуществляться через ту же цепочку узлов Tor, но при прямом обращении к этому внешнему сайту будет использована другая цепочка. Добавлены дополнительные меры противодействия определения разрешения экрана и локали на машине пользователя. Запрещён доступ к API работы с сенсорами и свойствам видео. В качестве поисковой системы по умолчанию задействован метапоисковый сервис Disconnect. Сборка и обновления для платформы Windows теперь снабжены цифровой подписью, созданной с использованием аппаратного ключа.
  2. Стали известны подробности гибели в США российского хакера Николая Лихачева, известного под псевдонимами Крис Касперски и мыщъх. 40-летний программист попал в реанимацию после неудачного прыжка с парашютом в феврале 2017 г. Как пишет издание The Daytona Beach со ссылкой на результаты полицейского отчета, после приземления у Николая Лихачева были диагностированы сложный перелом левой ноги и черепно-мозговая травма. Парашютиста в бессознательном состоянии нашли неподалеку от палатки и перевезли в госпиталь – медицинский центр Галифакса. Полицейские отметили, что обнаружили среди вещей Лихачева экшн-камеру, однако неизвестно, есть ли на ней запись злополучного прыжка. Также не оказалось свидетелей приземления программиста. Тело программиста кремируют Позже появилась неподтвержденная официально информация о том, что после нескольких дней госпитализации состояние программиста ухудшилось, и врачи 18 февраля приняли решение отключить его от аппаратов, поддерживавших жизнь пострадавшего. Сейчас трагедию обсуждают на форумах разработчиков ПО, по словам знакомых с ситуацией людей, Николай Лихачев оставил после себя завещание, по которому его тело будет кремировано, а прах передан отцу программиста. Американские журналисты отмечают, что в активе Лихачева было 200 прыжков с парашютом, в основном в рамках программы спортивного центра Skydive DeLand. Судя по записям в Twitter-аккаунте программиста, прыжками он увлекался не первый год. Крис Касперски: «Своей смертью я не умру» Николай Лихачев – активный участник популярной в свое время эхоконференции Фидо – написал около двух десятков книг и написал множество статей для профильных изданий, посвященных защите информации и оптимизации программ, компьютерным вирусам и дизассемблированию. В 2008 г. он начал удаленно работать на американскую компанию Endeavor Security, которая занималась безопасностью компьютеров и сетей, и вскоре сам переехал в США. «С моей натурой, склонной к приключениям и авантюризму, своей смертью я не умру точно. Рано или поздно меня пристрелят. Тем более, что я напрашиваюсь в горячую точку, но, чтобы меня туда взяли, необходимо хотя бы 15 раз отжаться в течение двух минут в полной экипировке», - отмечал в одном из своих последних интервью Николай Лихачев.
×