Congratulations!

[Valid RSS] This is a valid RSS feed.

Recommendations

This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://www.pgpru.com/news.xml

  1. <?xml version="1.0" encoding="windows-1251"?>
  2. <?xml-stylesheet type="text/css" href="https://www.pgpru.com/styles/atom.css" media="screen"?>
  3. <rss version="2.0">
  4. <channel>
  5. <title>Новости "openPGP в России"</title>
  6. <link>https://www.pgpru.com/%CD%EE%E2%EE%F1%F2%E8</link>
  7. <description>Последние опубликованные новости.</description>
  8. <copyright>https://www.pgpru.com/proekt/pravila</copyright>
  9. <language>ru</language>
  10. <webMaster>project@pgpru.com</webMaster>
  11. <pubDate>Fri, 24 Aug 2018 11:28:20 +0300</pubDate>
  12. <lastBuildDate>Fri, 24 Aug 2018 11:28:20 +0300</lastBuildDate>
  13. <image>
  14. <title>openPGP в России</title>
  15. <link>https://www.pgpru.com/novosti</link>
  16. <url>https://www.pgpru.com/images/pgpru_banner.gif</url>
  17. <width>88</width>
  18. <height>31</height>
  19. </image>
  20. <item>
  21. <title>Опрос: Причины по которым вы навсегда покидаете сайт:</title>
  22. <link>https://www.pgpru.com/glavnaja#p2603</link>
  23. <guid isPermaLink="true">https://www.pgpru.com/glavnaja#p2603</guid>
  24. <description><![CDATA[<div>
  25. <form action="https://www.pgpru.com/novosti/2016/relizi2pdrealizaciianonimnojjsetii2pnajazykec"  method="post" >
  26. <a name="p2603"></a><a name="poll192_form"></a><table cellspacing="3" class="formation"><tr><th colspan="3" style="text-align:left;">26/03 (id192): Причины по которым вы навсегда покидаете сайт:</th></tr><tr class="lined"><td style="width:95%;text-align:left;">мягкое принуждение к верификации (check-in через социалку, телефон, почту)</td><td>&nbsp;<strong>24</strong>&nbsp;</td><td>&nbsp;<strong>23.8%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">если хозяева ресурса призывают к деанону, даже если эти призывы вне сайта</td><td>&nbsp;<strong>15</strong>&nbsp;</td><td>&nbsp;<strong>14.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">принудительные java-скрипты</td><td>&nbsp;<strong>12</strong>&nbsp;</td><td>&nbsp;<strong>11.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">стук (слив инфы) аналитикам поисковиков и соцсетей</td><td>&nbsp;<strong>12</strong>&nbsp;</td><td>&nbsp;<strong>11.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">наличие ссылок и партнеров на зловредные и </td><td>&nbsp;<strong>11</strong>&nbsp;</td><td>&nbsp;<strong>10.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">блокировка хотя бы нескольких Tor-IP</td><td>&nbsp;<strong>9</strong>&nbsp;</td><td>&nbsp;<strong>8.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">отсутствие HTTPS или устаревшие сертификаты</td><td>&nbsp;<strong>8</strong>&nbsp;</td><td>&nbsp;<strong>7.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">зого-хостинг(недоверенный хост)</td><td>&nbsp;<strong>7</strong>&nbsp;</td><td>&nbsp;<strong>6.9%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">не посещаю все домены какой-либо страны с жесткой цензурой</td><td>&nbsp;<strong>2</strong>&nbsp;</td><td>&nbsp;<strong>2%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">другое</td><td>&nbsp;<strong>1</strong>&nbsp;</td><td>&nbsp;<strong>1%</strong></td></tr><tr><td colspan="3"><small>Респондентов: 32<br />Опрос шел (дней): 32<br />Добавил: <a href="https://www.pgpru.com/proekt/poljzovateli?profile=cypherpunks">cypherpunks</a></small></td></tr></table></form>
  27. </div>
  28. ]]></description>
  29. <pubDate>Sun, 26 Mar 2017 06:07:22 +0300</pubDate>
  30. <category>Опросы</category>
  31. </item>
  32. <item>
  33. <title>Поддержка российской криптографии в gnupg-2</title>
  34. <link>https://www.pgpru.com/novosti/2016/podderzhkarossijjskojjkriptografiivgnupg2</link>
  35. <guid isPermaLink="true">https://www.pgpru.com/novosti/2016/podderzhkarossijjskojjkriptografiivgnupg2</guid>
  36. <description><![CDATA[<a name="h95790-1"></a><h3><!--notypo--><a name="0312" href="#0312" title=""></a>
  37. <!--/notypo--><!--notypo-->03.12 // Поддержка российской криптографии в gnupg-2<!--/notypo--></h3>
  38. <br /><a name="p13142-1"></a><p class="auto" id="p13142-1">
  39. С появлением библиотеки <em>GCrypt-1.7.0</em> с поддержкой российской криптографии (ГОСТ 28147-89, ГОСТ Р 34.11-94/2012 и ГОСТ Р 34.10-2001/2012), стало возможным говорить о поддержке российского PKI в таких проектах как <em>Kleopatra</em> и <em>KMail</em>.</p><br /><a name="p13142-2"></a><p class="auto" id="p13142-2">
  40. <em>KMail</em> – это почтовый клиент, который для обеспечения безопасности переписки позволяет подписывать и шифровать сообщения по протоколу S/MIME. И то и другое базируется на архитектуре PKI, сертификатах X509 и протоколах CMS/PKCS#7. <em>Kleopatpa</em> – это графическая утилита, которая не только позволяет подписывать и шифровать файлы, но и обеспечивает хранение и управление сертификатами и закрытыми ключами.</p><br /><a name="p13142-3"></a><p class="auto" id="p13142-3">
  41. Были внесены минимальные изменеий в библиотеку libgpgme (файл gpgme.h.in):</p><br /><a name="p13142-4"></a><p class="auto" id="p13142-4">
  42. <!--notypo--><textarea class="code" cols="80" rows="13" wrap="off" readonly="readonly">/* Hash algorithms (the values match those from libgcrypt).  */
  43. typedef enum
  44.  {
  45.    GPGME_MD_NONE          = 0,
  46. .  .  .
  47.    GPGME_MD_CRC24_RFC2440 = 304,
  48. /*Добавлено from gcrypt.h.in  !!!!*/
  49.    GPGME_MD_GOSTR3411_94  = 308, /* GOST R 34.11-94 */
  50.    GPGME_MD_STRIBOG256    = 309, /* GOST R 34.11-2012, 256 bit.  */
  51.    GPGME_MD_STRIBOG512    = 310,  /* GOST R 34.11-2012, 512 bit.  */
  52.    GPSME_MD_GOSTR3411_CP   = 311 , /* GOST R 34.11-94 with CryptoPro-A S-Box.  */  }
  53. gpgme_hash_algo_t;</textarea><!--/notypo--> </p><br /><a name="p13142-5"></a><p class="auto" id="p13142-5">
  54. Основная доработка пришлась на GnuPg (прежде всего модуль gpg-protect-tool), который отвечает, в частности, за импорт личных сертификатов X509 из защищенного контейнера PKCS#12, модуль gpgsm, который в частности, отвечает за формирование и разбор сертификатов, подписанных и зашифрованных сообщений (CMS, PKCS#7) и его подмастерье библиотеку libksba.</p><br /><a name="p13142-6"></a><p class="auto" id="p13142-6">
  55. Для использования токенов/смарткарт <a href="http://www.pkcs11.ru" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>PKCS11</a> с поддержкой российской криптографи был доработан а модуль <em>gnu-pkcs11-scd</em>.</p><br /><a name="p13142-7"></a><p class="auto" id="p13142-7">
  56. После внесенных изменеий стало возможным использование российской криптографию в S/MIME для подписания и шифрования не только в Kleopatra и почтовом клиенте KMail, но и в других почтовых клиентах (например, Claws, Evolution), которые используют для этого мехамизмы GnuPg/SMIME.</p><br /><a name="p13142-8"></a><p class="auto" id="p13142-8">
  57. <small>Источник: <a href="https://habrahabr.ru/post/316736/" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>https://habrahabr.ru/post/316736/</a></small></p> ]]></description>
  58. <pubDate>Sat, 03 Dec 2016 19:42:23 +0300</pubDate>
  59. <category>2016</category>
  60. <comments>https://www.pgpru.com/novosti/2016/podderzhkarossijjskojjkriptografiivgnupg2?show_comments=1#comments</comments>
  61. </item>
  62. <item>
  63. <title>Анонсирован i2lua - I2P роутер с &quot;умными&quot; конфигами</title>
  64. <link>https://www.pgpru.com/novosti/2016/anonsirovani2luai2proutersumnymikonfigami</link>
  65. <guid isPermaLink="true">https://www.pgpru.com/novosti/2016/anonsirovani2luai2proutersumnymikonfigami</guid>
  66. <description><![CDATA[<a name="h95355-1"></a><h3><!--notypo--><a name="1" href="#1" title=""></a>
  67. <!--/notypo--><!--notypo-->13.09 // Анонсирован i2lua - I2P роутер с &quot;умными&quot; конфигами<!--/notypo--></h3>
  68. <br /><a name="p34743-1"></a><p class="auto" id="p34743-1">
  69. С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua.</p><br /><a name="p34743-2"></a><p class="auto" id="p34743-2">
  70. Так, как Lua полноценный язык программирования, с ним можно решать задачи любой сложности.</p><br /><a name="p34743-3"></a><p class="auto" id="p34743-3">
  71. Некоторые базовые примеры, что можно сделать с i2lua:</p><br />
  72. <ul><li> назначить список доверенных узлов для использования в качестве первого хопа у тоннелей (аналог торовских Guard node)
  73. </li><li> использовать только самые быстрые ноды для построения туннелей
  74. </li><li> создавать тоннели с первым хопом в определенных странах (например, делать соединения только с серверами из Германии)
  75. </li><li> сделать собственный механизм профилирования I2P узлов</li></ul>
  76. <br /><a name="p34743-4"></a><p class="auto" id="p34743-4">
  77. и так далее.</p><br /><a name="p34743-5"></a><p class="auto" id="p34743-5">
  78. <small>Пример скрипта для i2lua: <a href="https://github.com/majestrate/i2lua/blob/master/contrib/examples/example.lua" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>https://github.com/majestrate/.....examples/example.lua</a></small><br />
  79. <small>Исходники: <a href="https://github.com/majestrate/i2lua" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>https://github.com/majestrate/i2lua</a></small></p> ]]></description>
  80. <pubDate>Tue, 13 Sep 2016 20:27:50 +0300</pubDate>
  81. <category>2016</category>
  82. <comments>https://www.pgpru.com/novosti/2016/anonsirovani2luai2proutersumnymikonfigami?show_comments=1#comments</comments>
  83. </item>
  84. <item>
  85. <title>Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года</title>
  86. <link>https://www.pgpru.com/novosti/2016/najjdenaiispravlenaujazvimostjvlibgcryptsuschestvovavshajas1998goda</link>
  87. <guid isPermaLink="true">https://www.pgpru.com/novosti/2016/najjdenaiispravlenaujazvimostjvlibgcryptsuschestvovavshajas1998goda</guid>
  88. <description><![CDATA[<a name="h95296-1"></a><h3><!--notypo--><a name="1808" href="#1808" title=""></a>
  89. <!--/notypo--><!--notypo-->18.08 // Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года<!--/notypo--></h3>
  90. <br /><a name="p29081-1"></a><p class="auto" id="p29081-1">
  91. В библиотеке Libgcrypt обнаружена и уже исправлена уязвимость генератора случайных чисел, существовавшая с 1998 года. Атакующий, получивший 4640 бит выхода генератора, мог предсказать следующие 160 бит. </p><br />
  92. <ul><li> Пользователям GnuPG 2.0 и 2.1 необходимо обновить Libgcrypt до одной из исправленных версий: 1.7.3, 1.6.6, или 1.5.6
  93. </li><li> Пользователям GnuPG 1.4.x необходимо обновить сам GnuPG до версии 1.4.21</li></ul>
  94. <br /><a name="p29081-2"></a><p class="auto" id="p29081-2">
  95. Уязвимость потенциально ставит под угрозу сгенерированные ранее ключи, но разработчики GnuPG считают, что проблема не столь серьёзна, и не рекомендуют сразу выводить из эксплуатации свои ключи.</p><br /><a name="p29081-3"></a><p class="auto" id="p29081-3">
  96. Обычно OpenPGP-ключ содержит в себе два ключа: главный для подписи и сертификации и подключ для шифрования. Для генерации одного 4096-битного RSA ключа необходимо 512 случайных байт, т.е. 20 байт, используемых для генерации второго ключа, могут быть предсказаны. При использовании 2048-битных ключей не может быть предсказано ничего.</p><br /><a name="p29081-4"></a><p class="auto" id="p29081-4">
  97. Для DSA/Elgamal ключей всё несколько сложнее. Для 2048 битных ключей сначала создаётся пул из 30 несекретных кандидатов в простые числа размером около 300 бит каждое. Это требует как минимум 1140 байтов из пула и поэтому некоторые числа могут быть частично предсказаны. Далее требуется 256 секретных бит из пула, в худшем случае они также могут быть частично предсказаны.</p><br /><a name="p29081-5"></a><p class="auto" id="p29081-5">
  98. <small>Источник: <a href="https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html</a></small></p><br /><a name="p29081-6"></a><p class="auto" id="p29081-6">
  99. <small>Источник: <a href="http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commitdiff;h=8dd45ad957b54b939c288a68720137386c7f6501" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commitdiff;h=8dd45ad957b54b939c288a68720137386c7f6501</a></small></p> ]]></description>
  100. <pubDate>Thu, 18 Aug 2016 13:38:19 +0300</pubDate>
  101. <category>2016</category>
  102. <comments>https://www.pgpru.com/novosti/2016/najjdenaiispravlenaujazvimostjvlibgcryptsuschestvovavshajas1998goda?show_comments=1#comments</comments>
  103. </item>
  104. <item>
  105. <title>Релиз EC-Crypt версии 2.1.0</title>
  106. <link>https://www.pgpru.com/novosti/2016/relizeccryptversii210</link>
  107. <guid isPermaLink="true">https://www.pgpru.com/novosti/2016/relizeccryptversii210</guid>
  108. <description><![CDATA[<a name="h95263-1"></a><h3><!--notypo--><a name="2107" href="#2107" title=""></a>
  109. <!--/notypo--><!--notypo-->21.07 // Релиз EC-Crypt версии 2.1.0<!--/notypo--></h3>
  110. <br /><a name="p17288-1"></a><p class="auto" id="p17288-1">
  111. <a href="https://github.com/rand-func/ec-crypt/releases/tag/v2.1.0-rc2" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>Состоялся</a> релиз EC-Crypt, инструмента для шифрования и подписи сообщений. </p><br /><a name="p17288-2"></a><p class="auto" id="p17288-2">
  112. Программа основана на <a href="https://ru.wikipedia.org/wiki/Эллиптическая_криптография" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>криптографии эллиптических кривых</a> Главным преимуществом программы являются очень короткие ключи, длиной всего 52 символа. Распространяется вместе с графическим и командным интерфейсом. </p><br /><a name="p17288-3"></a><p class="auto" id="p17288-3">
  113. Помимо открытого исходного кода доступны бинарные сборки для <a href="https://github.com/rand-func/ec-crypt/releases/download/v2.1.0-rc2/ECcrypt_win.zip" target="_blank" title="" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/file.gif" alt="file"></img>Windows</a> и <a href="https://github.com/rand-func/ec-crypt/releases/download/v2.1.0-rc2/ECcrypt_linux.zip" target="_blank" title="" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/file.gif" alt="file"></img>Linux</a></p> ]]></description>
  114. <pubDate>Thu, 21 Jul 2016 20:21:08 +0300</pubDate>
  115. <category>2016</category>
  116. <comments>https://www.pgpru.com/novosti/2016/relizeccryptversii210?show_comments=1#comments</comments>
  117. </item>
  118. <item>
  119. <title>Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА</title>
  120. <link>https://www.pgpru.com/novosti/2016/zapretispoljzovanijanikoviavatarokvsetiinternetobsuzhdenievmgjua</link>
  121. <guid isPermaLink="true">https://www.pgpru.com/novosti/2016/zapretispoljzovanijanikoviavatarokvsetiinternetobsuzhdenievmgjua</guid>
  122. <description><![CDATA[<a name="h94686-1"></a><h3><!--notypo--><a name="1202" href="#1202" title=""></a>
  123. <!--/notypo--><!--notypo-->12.02 // Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА<!--/notypo--></h3>
  124. <br /><a name="p84776-1"></a><p class="auto" id="p84776-1">
  125. 25 февраля с 17 до 19 часов в зале Ученого совета Университета им. О.Е.Кутафина (МГЮА) IP CLUB совместно с Координационным центром национального домена сети Интернет состоится круглый стол по теме «Запрет использования ников и аватарок в сети Интернет (преодоление принципа анонимности в сети Интернет) – доводы «за» и «против».</p><br /><a name="p84776-2"></a><p class="auto" id="p84776-2">
  126. Среди участников дискуссии – Михаил Якушев (ICANN), Дмитрий Мариничев (Интернет-омбудсмен), представители Государственной Думы и иных органов государственной власти, представители компаний Рамблер, Яндекс, Ростелеком и другие.</p><br /><a name="p84776-3"></a><p class="auto" id="p84776-3">
  127. Модераторы: Андрей Воробьев (директор Координационного центра национального домена сети Интернет) и Дмитрий Афанасьев (руководитель – координатор Экспертного совета Комитета Государственной Думы по информационной политике, информационным технологиям и связи)<br />
  128. Мероприятие пройдет по адресу ул. Садовая Кудринская, 9. Приглашаются все желающие. <br />
  129. Для участия необходимо зарегистрироваться до 24 февраля 2016 г.</p><br /><a name="p84776-4"></a><p class="auto" id="p84776-4">
  130. Более подробная информация и порядок регистрации указаны здесь: <a href="http://ipclub.in" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>http://ipclub.in</a></p> ]]></description>
  131. <pubDate>Fri, 12 Feb 2016 14:30:58 +0300</pubDate>
  132. <category>2016</category>
  133. <comments>https://www.pgpru.com/novosti/2016/zapretispoljzovanijanikoviavatarokvsetiinternetobsuzhdenievmgjua?show_comments=1#comments</comments>
  134. </item>
  135. <item>
  136. <title>Релиз i2pd, реализации анонимной сети I2P на языке C++</title>
  137. <link>https://www.pgpru.com/novosti/2016/relizi2pdrealizaciianonimnojjsetii2pnajazykec</link>
  138. <guid isPermaLink="true">https://www.pgpru.com/novosti/2016/relizi2pdrealizaciianonimnojjsetii2pnajazykec</guid>
  139. <description><![CDATA[<a name="h94592-1"></a><h3><!--notypo--><a name="1901" href="#1901" title=""></a>
  140. <!--/notypo--><!--notypo-->19.01 // Релиз i2pd, реализации анонимной сети I2P на языке C++<!--/notypo--></h3>
  141. <br /><a name="p27166-1"></a><p class="auto" id="p27166-1">
  142. <a href="https://github.com/PurpleI2P/i2pd/releases/tag/2.3.0" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>Состоялся релиз</a> i2pd &ndash; полноценного клиента для анонимной сети <a href="https://geti2p.net/ru/about/intro" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>I2P</a> на языке C++.</p><br /><a name="p27166-2"></a><p class="auto" id="p27166-2">
  143. Сеть I2P позволяет пользователям строить безопасные сетевые коммуникации, обмениваться информацией без цензуры и слежки со стороны властей.</p><br /><a name="p27166-3"></a><p class="auto" id="p27166-3">
  144. В этом релизе отмечается значительное улучшение стабильности работы роутера, в том числе, в режиме Floodfill.</p><br /><a name="p27166-4"></a><p class="auto" id="p27166-4">
  145. <a href="https://github.com/PurpleI2P/i2pd" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>Исходный код</a> доступен под лицензией BSD, так же подготовлены <a href="http://i2pd.website/releases/" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>бинарные сборки</a>.</p> ]]></description>
  146. <pubDate>Tue, 19 Jan 2016 10:28:34 +0300</pubDate>
  147. <category>2016</category>
  148. <comments>https://www.pgpru.com/novosti/2016/relizi2pdrealizaciianonimnojjsetii2pnajazykec?show_comments=1#comments</comments>
  149. </item>
  150. <item>
  151. <title>Let's Encrypt открывается</title>
  152. <link>https://www.pgpru.com/novosti/2015/letsencryptotkryvaetsja</link>
  153. <guid isPermaLink="true">https://www.pgpru.com/novosti/2015/letsencryptotkryvaetsja</guid>
  154. <description><![CDATA[<a name="h35271-1"></a><h3><!--notypo--><a name="0412" href="#0412" title=""></a>
  155. <!--/notypo--><!--notypo-->04.12 // Let's Encrypt открывается<!--/notypo--></h3>
  156. <br /><a name="p35271-1"></a><p class="auto" id="p35271-1">
  157. Не прошло и года... а впрочем нет, <a href="https://bugtraq.ru/rsn/archive/2014/11/05.html" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>прошло</a>, как стала доступна публичная бета Let's Encrypt &ndash; проекта, обещающего, во-первых, бесплатное получение, во-вторых, упрощенную установку и обновление TLS-сертификатов, позволяя владельцам сайтов добавить поддержку https в несколько простых шагов. Ключевой момент &ndash; установка специального клиента, автоматизирующего работу с сертификатами.</p><br /><a name="p35271-2"></a><p class="auto" id="p35271-2">
  158. Первые сертификаты были подписаны в сентябре, закрытое тестирование началось в ноябре, публичное &ndash; только что. Подписанные сертификаты поддерживаются всеми основными браузерами, автоматизированная установка поддерживает apache и nginx (последний &ndash; экспериментально). Поддерживаются unix'ы c установленным Python 2.6 либо 2.7. Готовые пакеты доступны для FreeBSD, Arch Linux, Debian (опять же экспериментальный вариант).</p><br /><a name="p35271-3"></a><p class="auto" id="p35271-3">
  159. <small>Источник: <a href="http://bugtraq.ru/rsn/archive/2015/12/01.html" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>http://bugtraq.ru/rsn/archive/2015/12/01.html</a></small></p> ]]></description>
  160. <pubDate>Fri, 04 Dec 2015 09:35:08 +0300</pubDate>
  161. <category>2015</category>
  162. <comments>https://www.pgpru.com/novosti/2015/letsencryptotkryvaetsja?show_comments=1#comments</comments>
  163. </item>
  164. <item>
  165. <title>Популярный менеджер паролей KeePass взломан?</title>
  166. <link>https://www.pgpru.com/novosti/2015/populjarnyjjmenedzherparolejjkeepassvzloman</link>
  167. <guid isPermaLink="true">https://www.pgpru.com/novosti/2015/populjarnyjjmenedzherparolejjkeepassvzloman</guid>
  168. <description><![CDATA[<a name="h94209-1"></a><h3><!--notypo--><a name="0811" href="#0811" title=""></a>
  169. <!--/notypo--><!--notypo-->08.11 // Популярный менеджер паролей KeePass взломан?<!--/notypo--></h3>
  170. <br /><a name="p54396-1"></a><p class="auto" id="p54396-1">
  171. 3 ноября интернет ресурс The Hacker News <a href="https://www.thekackernews.com/2015/11/password-manager-hacked.html" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>опубликовал</a> статью о том, что популярный опенсорсный менеджер паролей KeePass был взломан.</p><br /><a name="p54396-2"></a><p class="auto" id="p54396-2">
  172. Автор статьи сообщает, что на GitHub <a href="https://github.com/denandz/KeeFarce" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>выложен</a> инструмент под названием KeeFarce (автор Denis Andzakovic), осуществляющий атаку.</p><br /><a name="p54396-3"></a><p class="auto" id="p54396-3">
  173. Данное приложение устанавливается на компьютер жертвы и как только пользователь открывает базу данных любимого менеджера паролей, KeeFarce начинает незаметно копировать все данные (в том числе имена пользователей и пароли) в открытом виде в CSV файл, который затем может быть скопирован удаленно.</p><br /><a name="p54396-4"></a><p class="auto" id="p54396-4">
  174. Из информации размещенной разработчиками на GitHub-страничке приложения следует, что данный инструмент протестироват и работает с версиями KeePass 2.28, 2.29 и 2.30 &ndash; на ОС Windows 8.1 &ndash; 32 и 64 bit. Отмечается, что в качестве основного вектора атаки KeeFarce использует "DLL injection".</p><br /><a name="p54396-5"></a><p class="auto" id="p54396-5">
  175. Судя по всему KeeFarce является "proof of concept". Остается только догадываться и разбираться, на сколько интенсивно использованный его авторами подход эксплуатируется "в полевых условиях". Требуется ли для исполнения атаки физический доступ к компьютеру жертвы? Уязвимы ли другие менеджеры поролей? Уязвим ли KeePass 1.x? Уязвимы ли версии KeePass для не-win платформ?</p><br /><a name="p54396-6"></a><p class="auto" id="p54396-6">
  176. <small>Источник: <a href="https://thehackernews.com/2015/11/password-manager-hacked.html" target="_blank" title="внешняя ссылка (откроется в новом окне)" class="outerlink"><img src="https://www.pgpru.com/themes/plastiq/icons/web.gif" alt="www"></img>https://thehackernews.com/2015.....-manager-hacked.html</a></small></p> ]]></description>
  177. <pubDate>Sun, 08 Nov 2015 13:44:32 +0300</pubDate>
  178. <category>2015</category>
  179. <comments>https://www.pgpru.com/novosti/2015/populjarnyjjmenedzherparolejjkeepassvzloman?show_comments=1#comments</comments>
  180. </item>
  181. <item>
  182. <title>Опрос: Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями?</title>
  183. <link>https://www.pgpru.com/glavnaja#p1910</link>
  184. <guid isPermaLink="true">https://www.pgpru.com/glavnaja#p1910</guid>
  185. <description><![CDATA[<div>
  186. <form action="https://www.pgpru.com/novosti/2016/relizi2pdrealizaciianonimnojjsetii2pnajazykec"  method="post" >
  187. <a name="p1910"></a><a name="poll191_form"></a><table cellspacing="3" class="formation"><tr><th colspan="3" style="text-align:left;">19/10 (id191): Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями?</th></tr><tr class="lined"><td style="width:95%;text-align:left;">Чрезмерная сложность и другие недостатки пользовательских интерфейсов криптографического ПО</td><td>&nbsp;<strong>46</strong>&nbsp;</td><td>&nbsp;<strong>23.5%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">Трудности в освоении необходимых криптографических концепций (асимметричные ключевые пары и пр.)</td><td>&nbsp;<strong>38</strong>&nbsp;</td><td>&nbsp;<strong>19.4%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">Сложности, связанные с созданием, хранением и обращением с собственными ключами</td><td>&nbsp;<strong>36</strong>&nbsp;</td><td>&nbsp;<strong>18.4%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">Сложности, связанные с проведением верификации ключей людей, с которыми ведется переписка (сравнение отпечатков, использование WOT)</td><td>&nbsp;<strong>26</strong>&nbsp;</td><td>&nbsp;<strong>13.3%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">Частичная потеря функциональности системы работы с электронной почтой в случае хранения сообщений в зашифрованном виде. Невозможность выполнения поиска по ключевым словам, беглого просмотра сообщений и т.д</td><td>&nbsp;<strong>25</strong>&nbsp;</td><td>&nbsp;<strong>12.8%</strong></td></tr><tr class="lined"><td style="width:95%;text-align:left;">Что-то другое</td><td>&nbsp;<strong>25</strong>&nbsp;</td><td>&nbsp;<strong>12.8%</strong></td></tr><tr><td colspan="3"><small>Респондентов: 109<br />Опрос шел (дней): 56<br />Добавил: <a href="https://www.pgpru.com/proekt/poljzovateli?profile=_owl">_owl</a></small></td></tr></table></form>
  188. </div>
  189. ]]></description>
  190. <pubDate>Mon, 19 Oct 2015 14:44:06 +0300</pubDate>
  191. <category>Опросы</category>
  192. </item>
  193. </channel>
  194. </rss>

If you would like to create a banner that links to this page (i.e. this validation result), do the following:

  1. Download the "valid RSS" banner.

  2. Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)

  3. Add this HTML to your page (change the image src attribute if necessary):

If you would like to create a text link instead, here is the URL you can use:

http://www.feedvalidator.org/check.cgi?url=http%3A//www.pgpru.com/news.xml

Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda