- Самые прибыльные сектора SNP500 для инвестиций по годам, 1999 - 2019
- Google добавил возможность отправления сообщений в своем сервисе Google Фото
- Снижение порога беспошлинного ввоза в РФ посылок в 10 раз за 2 года
- Сравнение языков программирования по эффективности кода
- Статистическая закономерность роста или падения рубля к валютам по месяцам года
- Как устранить ошибку с воспроизведением видео h265 HEVC в PotPlayer
- Бизнес-форум «Smart City & Region: Цифровые технологии на пути к «умной стране»
- Как играть в локальные многопользовательские игры онлайн в Steam
Создан сервис для шифрования DNS запросов под Windows и Mac OS X |
Разработчик OpenDNS объявил о выпуске сервиса DNSCrypt под ОС Windows. Согласно сообщению OpenDNS, специализирующейся на разработке программных решений для доменов (DNS - Domain Name System), в инструменте DNSCrypt, предназначенном для шифрования DNS запросов, была реализована поддержка операционных систем Windows. Ранее сообщалось, о релизе DNSCrypt с поддержой ОС Apple. Данный инструмент шифрует весь трафик между пользователем и его DNS провайдером, что теоретически повышает уровень безопасности до приемлимого уровня. Программа блокирует атаки типа «человек посередине» и спуфинг DNS трафика. Улевич также отметил, что в настоящий момент DNSCrypt для Windows находится в стадии доработки. В связи с этим, пользователи могут столкнуться с рядом ошибок, которые вскоре будут устранены.
Серверная часть DNSCrypt выполнена в виде proxy, (заявлена поддержка Linux, OpenBSD, NetBSD, Dragonfly BSD, FreeBSD, Mac OS X. DNSCrypt не поддерживает кэширование, поэтому разработчики рекомендуют использовать его в сочетании с поддерживающими кэширование решениями, такими как Unbound, PowerDNS или dnscache.
пояснения: Атака «человек посередине» (англ. Man in the middle, MitM-атака) — термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале. Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную
DNS spoofing - имитация доменного имени путем искажения информации в кэше службы имен или посредством обманных действий на proxy-серверетребуемого домена, по сути - атака, базирующаяся на заражении кэша DNS-сервера жертвы ложной записью о соответствии DNS-имени хоста, которому жертва доверяет, и IP-адреса атакующего. Может применяться как непосредственно против хоста-клиента, выполняющего DNS-запрос к кэширующему серверу, так и по отношению к серверу, путём заражения его кэша. Во втором случае обманутыми получаются все клиенты DNS-сервера, которым он отвечает данными из своего кэша. Оставьте свой комментарий!
Похожие статьи: |
Самое читаемое:
- Обработка фотографий в Movavi Фоторедакторе
- Как играть в локальные многопользовательские игры онлайн в Steam
- Бизнес-форум «Smart City & Region: Цифровые технологии на пути к «умной стране»
- Как устранить ошибку с воспроизведением видео h265 HEVC в PotPlayer
- Статистическая закономерность роста или падения рубля к валютам по месяцам года
- Google добавил возможность отправления сообщений в своем сервисе Google Фото
- Снижение порога беспошлинного ввоза в РФ посылок в 10 раз за 2 года
- Сравнение языков программирования по эффективности кода
- Самые прибыльные сектора SNP500 для инвестиций по годам, 1999 - 2019