Вы тоже задавались вопросом, почему же любимый вендор Х так невзлюбил TLS 1.3? Потому что этот вендор не фокусируется на proxy.
The Cloudflare Blog
Good-bye ESNI, hello ECH!
A deep dive into the Encrypted Client Hello, a standard that encrypts privacy-sensitive parameters sent by the client, as part of the TLS handshake.
Где впервые был создан черновик BGP?
Anonymous Quiz
17%
перед конференцией
11%
после похода в туалет
14%
в душе
50%
во время обеда
8%
во сне
IPsec – это широко распространённая технология для построения VPN туннелей между площадками. Path MTU discovery (PMTUD) – функциональность, позволяющая хостам и узлам VPN определить минимальный MTU вдоль пути следования пакета. Возможно ли использовать эти две технологии в одной связке? Безусловно, однако это совершенно не означает, что так следует делать.
Хабр
IPsec & path MTU discovery: фича али баг?
IPsec – это широко распространённая технология для построения VPN туннелей между площадками. Path MTU discovery (PMTUD) – функциональность, позволяющая хостам и узлам VPN определить минимальный MTU...
Мне, как полному профану, очень зашёл этот канал с разбором аранжировок на гитаре. Всё-таки не каждый день приходиться удивляться, а как можно так пальцы вообще поставить, а затем всё же осилить аккорд.
Первый день культурного ознакомления с Будапештом, базилика святого Иштвана, концерт органной музыки. Крайне неудачный выбор места для электронного органа и сам факт его наличия в соборе начала ХХ века побудили меня осмотреться. Собор действительно величественный, мрамора в достатке, но вот несколько изображений вызывают лёгкое изумление со зрением около нуля.
Что изображено на руках у Матфея?
Anonymous Quiz
22%
Рыба
4%
Козленок
52%
Свиток и перо
22%
Нищебродская камера автора
Please open Telegram to view this post
VIEW IN TELEGRAM
В целом, есть целый класс атак side channel (например, передавать данные через изменение TCP window size), которые NGFW всё равно пропустят так же, как и эти атаки. Пожалуй, единственная защита, как и отмечают авторы – это мониторинг аномалий. Но вот то, что вендоры не хотят описывать подобное поведение, вместо этого внедряя в курсы и документацию шум в виде "AI/ML бла-бла-бла", "innovative что-то", безусловно, печалит.
Medium
When features turn into nightmares: how threat actors can bypass NGFW to exfiltrate data and…
Disclaimer: all the information on this article is published in good faith and for general information purpose only. The article authors do…
То, что бесхозные флешки нельзя пихать в компьютер - это я знал. Но вот чтобы USB-кабели нельзя... Страшно жить, товарищи.
Hak5
O.MG Cable
The O.MG Cable is a hand made USB cable with an advanced implant hidden inside. It is designed to allow your Red Team to emulate attack scenarios of sophisticated adversaries. Until now, a cable like this would cost $20,000 (ex: NSA's COTTONMOUTH-I). These…
Требуют фото для заполнения личного профиля? Не беда! (шутка, конечно)
Знаете ли Вы, что такое Cross-site request forgery (CSRF)?
Anonymous Poll
5%
Каждый день открываю по несколько CSRF
63%
Хотелось бы узнать побольше
16%
Параноидально сижу в приватном окне
21%
Регулярно обновляю браузер
Собственно, CSRF – это класс атак (нередко с применением методов social engineering), когда злоумышленник тем или иным способом заставляет браузер жертвы выполнить запрос атакующего с использованием своих собственных cookie.
Что делать? По умолчанию, запретитьи не пущать. Однако по вибрации органа, отвечающего за интуицию, некоторые могли заметить, что это несколько осложняет запрос к ресурсам третьих сторон, например, к API какого-нибудь Google. Такие легитимные запросы тоже имеют свое название – cross-origin resource sharing (CORS), и для них тоже разработан свой собственный костыль подход.
Что делать? По умолчанию, запретить
owasp.org
Cross Site Request Forgery (CSRF) | OWASP Foundation
Cross Site Request Forgery (CSRF) on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
Я тут заметил, что сижу, как собака на сене. С одной стороны, блог совсем не про сети, а про offensive security, где мои знания заканчиваются на "переполнение буфера - это плохо" и названиях пары утилит. С другой стороны, лично мне приятно спускаться на уровень загрузки процесса и получать ощущение, что я что-то там понял – так почему бы и другим не было бы тоже интересно?
s3cur3th1ssh1t.github.io
Home | S3cur3Th1sSh1t
Продолжаем заплыв в безопасность, но теперь с несколько иного ракурса - теоретического с оттенком истории (надеюсь).
Есть такая атака, как POODLE. Вроде бы даже все понятно до тех пор, пока не приходят в голову каверзные вопросы - а как, собственно, сломать-то этот CBC, а зачем атакующему контролировать длину сообщения у клиента, а когда кушоц? Хорошо, что умные дядьки уже всё описали; плохо, что гуглятся такие вещи очень туго. Если есть базовые познания в криптографии, то можете смело переходить в раздел Vaudenay’s Attack. Если эльфийский поддаётся только через переводчика, то добрые люди и перевод сделали.
Есть такая атака, как POODLE. Вроде бы даже все понятно до тех пор, пока не приходят в голову каверзные вопросы - а как, собственно, сломать-то этот CBC, а зачем атакующему контролировать длину сообщения у клиента,
Wikipedia
POODLE
man-in-the-middle exploit taking advantage of fallback to SSL 3.0, disclosed on October 2014
Время вероятностей! Допустим, что перед вами 3 закрытые двери, и за одной из них приз – Ааавтомобиль. В первом раунде можно выбрать одну дверь. Затем ведущий открывает одну из двух оставшихся, где нет приза, и предлагает поменять выбор двери. Что делать?
Anonymous Quiz
6%
Это хитрый жук что-то знает, дверь менять не надо
17%
Осталось две двери, поэтому все равно, какую выбрать
64%
Надо выбрать другую (верь мне, я инженер)
14%
Я гуманитарий, дяденька, отпустите, пожалуйста
Немножко истории интернета и не только на примере пристального использования утилиты dig (спасибо @IPtrack за то, что делится в чатах такими материалами).
twobithistory.org
A Short History of Chaosnet
Chaosnet is a long-extinct network protocol. But traces of it survive in the plumbing of the internet.
Из прекрасного живого айтишного английского: определённые дефекты язык не поворачивается назвать как-либо иначе, чем fug или beature, в зависимости от сложности исправления.
Я не могу больше молча терпеть B2 по немецкому! Какое из слов не является заимствованным из немецкого?
Anonymous Quiz
7%
Абзац
23%
Зонтик
7%
Строфа
23%
Ярмарка
17%
Стул
0%
Курорт
23%
Ландшафт
Было дело, что задавал я знающим людям вопрос, но так и не получил внятного ответа. Вопрос, в общем-то, простой: есть такая штука, как AWG, но совершенно непонятно, почему именно нельзя использовать призмы, хотя очевидно, что причина должна быть и быть весомой.
Как обычно, здравая идея пришла в голову посреди улицы под грохот трамвая через полгода. Недостаток призмы в качестве (де)мультиплексора – свет распределяется на выходе равномерно.
1. Если сделать большой приёмник на определённую λ, то уровень шума от соседних λ увеличится.
2. Если сделать маленький, то потери от неиспользованного света тоже будут существенные.
А вот с AWG, основанном на интерференции, видимо, все хорошо: и фокус для разных λ в разных неперекрывающихся точках, и энергия сконцентрирована в этих же точках.
Как обычно, здравая идея пришла в голову посреди улицы под грохот трамвая через полгода. Недостаток призмы в качестве (де)мультиплексора – свет распределяется на выходе равномерно.
1. Если сделать большой приёмник на определённую λ, то уровень шума от соседних λ увеличится.
2. Если сделать маленький, то потери от неиспользованного света тоже будут существенные.
А вот с AWG, основанном на интерференции, видимо, все хорошо: и фокус для разных λ в разных неперекрывающихся точках, и энергия сконцентрирована в этих же точках.
Telegram
Yaroslav Bondarenko in linkmeup_chat
https://en.wikipedia.org/wiki/Arrayed_waveguide_grating
Кто-нибудь знает, чем призма в качестве мультиплексора хуже?
Кто-нибудь знает, чем призма в качестве мультиплексора хуже?