|How the Great Firewall of China Detects and Blocks Fully Encrypted Traffic|
🌐 Quite an interesting work about the Great Firewall of China (GFW), which is designed to censor encrypted network traffic. In fact, the censor uses heuristics (based on fingerprinting of common protocols, the proportion of set bits, as well as the number, fraction and position of printed ASCII characters), excluding traffic that is mostly encrypted, but not completely, and after some manipulations, the remaining and not excluded network traffic is blocked. Also, the paper discusses countermeasures to the GFW censorship mechanism (in fact, allowing you to bypass this form of blocking in the future).
⛓ Repository with artifacts to reproduce the major claims in paper.
#censorship #China #GFW #antiCensorship #network #DPI
🌐 Quite an interesting work about the Great Firewall of China (GFW), which is designed to censor encrypted network traffic. In fact, the censor uses heuristics (based on fingerprinting of common protocols, the proportion of set bits, as well as the number, fraction and position of printed ASCII characters), excluding traffic that is mostly encrypted, but not completely, and after some manipulations, the remaining and not excluded network traffic is blocked. Also, the paper discusses countermeasures to the GFW censorship mechanism (in fact, allowing you to bypass this form of blocking in the future).
⛓ Repository with artifacts to reproduce the major claims in paper.
#censorship #China #GFW #antiCensorship #network #DPI
👍3
paperGFW.pdf
850.7 KB
|How the Great Firewall of China Detects and Blocks Fully Encrypted Traffic|
🌐Довольно интересная работа про Великий Файрвол Китая(Great Firewall of China, GFW), который предназначен для цензурирования зашифрованного сетевого трафика. По сути цензор использует эвристику(построенная на фингерпринтинге распространенных протоколов, доле установленных битов, а также количестве, дроби и положении печатаемых символов ASCII), исключающую трафик, который с в большей мере является зашифрованным, но не полностью и после некоторых манипуляций происходит блокировка оставшегося и не исключенного сетевого трафика. Также, в работе обсуждаются и контрмеры механизму цензуры GFW(по сути позволяя в дальнейшем обходить оную форму блокировки).
⛓ Репозиторий с артефактами для воспроизведения основных утверждений, описанных в работе.
#censorship #China #GFW #antiCensorship #network #DPI
🌐Довольно интересная работа про Великий Файрвол Китая(Great Firewall of China, GFW), который предназначен для цензурирования зашифрованного сетевого трафика. По сути цензор использует эвристику(построенная на фингерпринтинге распространенных протоколов, доле установленных битов, а также количестве, дроби и положении печатаемых символов ASCII), исключающую трафик, который с в большей мере является зашифрованным, но не полностью и после некоторых манипуляций происходит блокировка оставшегося и не исключенного сетевого трафика. Также, в работе обсуждаются и контрмеры механизму цензуры GFW(по сути позволяя в дальнейшем обходить оную форму блокировки).
⛓ Репозиторий с артефактами для воспроизведения основных утверждений, описанных в работе.
#censorship #China #GFW #antiCensorship #network #DPI
👍4
Forwarded from Schwarz_Osint
#Osint_event
Нас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) !
В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉
Планируемые доклады:
"Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"
● Автор: «Обмани Меня»
"Osint в адвокатской деятельности"
● Автор:
● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully
(возможно, к нам присоединятся наши коллеги из Москвы)
Мероприятие пройдет 13 мая, в 18:00 по адресу:
Нас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) !
В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉
Планируемые доклады:
"Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"
● Автор: «Обмани Меня»
"Osint в адвокатской деятельности"
● Автор:
[REDACTED]
"Дом выигрывает всегда? В поисках владельцев одного казино"● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully
(возможно, к нам присоединятся наши коллеги из Москвы)
Мероприятие пройдет 13 мая, в 18:00 по адресу:
Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, Москва
Вход без паспорта, бесплатно.👍7
Space Odysse.pdf
862.8 KB
📡Space Odyssey: An Experimental Software Security Analysis of Satellites
Если кто вдруг хочет узнать, что там с безопасностью образов fw(firmware) орбитальных спутников и какие в целом угрозы для fw спунтиков. В данной работе рассказывается о анализе безопасности и найденных критических уязвимостях в fw спутников на примере трех образов, которые используются в реальных аппаратах, а также таксономия угроз для оных.
If anyone suddenly wants to find out what's going on with the security of images of fw(firmware) orbiting satellites and what are the overall threats to fw of satellites. This paper describes the analysis of security and critical vulnerabilities found in fw satellites using the example of three fw images that are used in real devices, as well as the taxonomy of threats to them.
#security #satellite #firmware #software #vulnerabilities #expoitation
Если кто вдруг хочет узнать, что там с безопасностью образов fw(firmware) орбитальных спутников и какие в целом угрозы для fw спунтиков. В данной работе рассказывается о анализе безопасности и найденных критических уязвимостях в fw спутников на примере трех образов, которые используются в реальных аппаратах, а также таксономия угроз для оных.
If anyone suddenly wants to find out what's going on with the security of images of fw(firmware) orbiting satellites and what are the overall threats to fw of satellites. This paper describes the analysis of security and critical vulnerabilities found in fw satellites using the example of three fw images that are used in real devices, as well as the taxonomy of threats to them.
#security #satellite #firmware #software #vulnerabilities #expoitation