LINUX.ORG.RU

Паранойя


51

2

Всего сообщений: 6

Защищённый почтовый сервис ProtonMail открыл код веб-интерфейса

Группа Open Source

ProtonMail — сервис веб-почты с шифрованием, созданный в 2013 году сотрудниками ЦЕРН (Европейская организация по ядерным исследованиям). Серверы и штаб-квартира находятся в Швейцарии (где действует одно из самых жёстких в Европе законодательств о персональных данных, которые не могут быть выданы правоохранительным органам без публичного решения суда).

ProtonMail использует два пароля для входа на сервис: один для идентификации пользователя, а второй для расшифровки им хранящихся на сервере данных. Вся процедура шифрования/дешифрования происходит непосредственно в браузере, и на сервере сохраняются только зашифрованные данные. Владельцы сервиса, по их утверждению, не могут расшифровать сообщения даже в судебном порядке.

В связи с выходом версии 2.0, разработчики решили открыть код веб-интерфейса. Это означает, что теперь абсолютно весь код, исполняющийся на стороне пользователя, свободен и доступен для изучения.

Код доступен на GitHub под лицензией MIT.

>>> Подробности

 , ,

anonymous
()

I2P 0.9.14

Группа Безопасность

Состоялся выпуск I2P 0.9.14 — открытого ПО для организации сверхустойчивой анонимной оверлейной зашифрованной сети и применяемого для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе P2P — Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.

Данный выпуск устраняет XSS-уязвимость, найденную командой Exodus Intelligence. Кроме того, на всякий случай из консоли роутера были убраны некоторые настройки и полностью отключена возможность установки плагинов, которая будет возвращена позже, после углублённого анализа ситуации.

Изменения, связанные с безопасностью:

  • Исправлен ряд XSS-уязвимостей.
  • Убрана возможность изменить источник новостей через графический интерфейс.
  • Отключена возможность установки плагинов.
  • Убрана возможность изменить источник неподписанных обновлений через графический интерфейс.
  • Убрана возможность правки файла clients.config через графический интерфейс.
  • Добавлены заголовки Content-Security-Policy и X-XSS-Protection.
  • Удалён неиспользуемый ExecNamingService.

Исправленные ошибки:

  • Исправлено построение туннелей.
  • Отказ в приёме туннелей при режиме невидимости.
  • Исправления и улучшения в i2psnark (в области интерфейса и поддержки DHT), включая улучшенную совместимость с torrent-клиентом Vuze.

Прочие изменения:

  • Исправлены некоторые ошибки, почищен код, обновлены приложения (Jetty, Tomcat, Wrapper).

>>> Подробности

 , ,

anonymous
()

Сайт TrueCrypt подвергся взлому, скомпрометирована цифровая подпись разработчиков

Группа Безопасность

Чуть более часа назад неизвестными лицами была взломана страница проекта TrueCrypt на SourceForge.

Содержимое сайта было удалено и заменено на сообщение о том, что разработка TrueCrypt прекращена после окончания поддержки Windows XP, что TrueCrypt небезопасен и уязвим. Также, на странице содержатся инструкции по миграции с TrueCrypt на BitLocker, являющийся встроенным средством шифрования данных в современных ОС Windows.

Кроме того, злоумышленники выпустили фальшивый релиз TrueCrypt 7.2, файлы которого подписаны цифровой подписью разработчиков TrueCrypt. Все старые версии программы были удалены с SourceForge. Очевидно, что ключи разработчиков были скомпрометированы, так как после запуска исполняемого файла «новой» версии, он тоже призывает к использованию BitLocker.

Некоторые параноидально настроенные пользователи уже предположили, что совет переходить на BitLocker является зашифрованным посланием от разработчиков, подвергшихся давлению со стороны спецслужб.

Настоящие разработчики проекта пока хранят молчание. Ни в коем случае не используйте фальшивую версию 7.2. Последняя «настоящая» версия — 7.1.

>>> Подробности

 , , , спецслужбы

anonymous
()

I2P 0.9.13

Группа Безопасность

Состоялся выпуск I2P 0.9.13 — открытого ПО для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применяемого для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе P2P — Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.

Основные изменения:

Клиент электронной почты SusiMail:

  • Улучшен интерфейс;
  • Клиент научился хранить сообщения локально;
  • Добавлена возможность работы при отсутствии подключения к сети;
  • Сообщения будут удаляться с сервера после их получения пользователем;
  • Исправлены ошибки и ускорена работа по протоколам POP3/SMTP.

Исправленные ошибки:

  • Исправления, связанные с поиском по NetDB;
  • Исправлен переход от состояния «not-firewalled» к «firewalled»;
  • Исправлено удаление плагинов в Windows;
  • Исправлены блокировки в SSU (secure semireliable UDP);
  • Исправлена быстрая повторная публикация адресов SSU;
  • Исправлены исключения в IRC-клиенте;
  • Исправлено изменение настроек выходного узла (outproxy) без перезапуска туннеля.

Прочее:

  • Добавлена новая опция в серверных настройках i2ptunnel, чтобы каждый клиент получал уникальный локальный адрес;
  • Добавлено предупреждение в i2ptunnel при обнаружении дублирующихся клиентских портов;
  • Юзерагент обновлён и совпадает с Tor Browser;
  • Добавлен перевод на словацкий язык;
  • Обновлены переводы;
  • Обновлена информация GeoIP.

>>> Подробности

 , ,

anonymous
()

I2P 0.9.12

Группа Безопасность

Состоялся выпуск I2P 0.9.12 - открытого ПО для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применяемого для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе P2P — Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.

Основные изменения:

  • Для работы теперь необходима Java версии 6 или выше. Настоятельно рекомендуется Java 7.
  • Начальная поддержка ECDSA-подписанных маршрутов.
  • Изменения в обработке сообщений о состоянии доставки (подтверждений), которые теперь зашифрованы на всем протяжении пути между конечными получателями. Это увеличивает анонимность.
  • Переход на Jetty 8, который практически идентичен Jetty 7, поэтому не ожидается серьезных изменений в конфигурационных файлах, в отличие от более ранних выпусков. Никаких действий от пользователя не требуется.
  • Добавлены проверки, связанные с ответами на запросы установления NTCP-сессий.
  • Возможность управления обработкой пингов при потоковой передаче.
  • В адресной книге обновлена ссылка на подписку по умолчанию.
  • Исправлен ряд ошибок.
  • Обновлены переводы.

В начале марта проект «Невидимый Интернет» получил пожертвование в размере $5000 от поискового сервиса DuckDuckGo (в рамках ежегодной акции с целью поддержки проектов с открытым исходным кодом). Члены сообщества DuckDuckGо сами выдвигают кандидатов на премию и голосуют.

Это крупнейшее пожертвование, когда-либо полученное проектом I2P. Оно показывает растущий интерес интернет-сообщества к проблемам приватности и безопасности. Финансирование поможет I2P привлечь больше пользователей, ускорить разработку и провести аудит кода. Оно даст разработчикам I2P возможность участвовать в конференциях, таких как Real-World Cryptography в Нью-Йорке, где разработчики встречаются и сотрудничают с экспертами в области криптографии, чтобы (в соответствии с миссией I2P) продолжать нести анонимность в массы.

>>> Подробности

 , ,

anonymous
()

Стеганографический веб-сервис DarkJPEG

Группа Безопасность

В рамках проекта DarkJPEG разработан стеганографический веб-сервис нового поколения, позволяющий скрывать конфиденциальную информацию в виде незаметного шума в JPEG-изображениях, при этом выделить данную информацию можно только зная заданный при кодировании секретный ключ-пароль.

Проект разработан с целью реализации свободы информации людьми в тех странах, которые нарушают права человека, вводя цензуру средств информации или законодательно запрещая использование криптографии.

Сервис использует стойкие методы стеганографии для сокрытия самого факта сокрытия информации вместе со стойкими методами криптографии для защиты данных, передаваемых по открытым каналам, от компрометации (факта доступа посторонних лиц). Исходные тексты проекта распространяются в рамках лицензии MIT.

Основные особенности:

  • Использование SHA3 для генерации ключей;
  • Симметричное шифрование AES-256;
  • JPEG (DCT LSB) стеганография;
  • Поддержка RarJPEG и двойного сокрытия;
  • Подбор случайного контейнера;
  • Вычисления без участия сервера;
  • Гарантия полной конфиденциальности.

>>> Главная страница сервиса

 , ,

mix_mix
()