Вышел Tor Browser 4.0

Новости
www.torproject.org/download/download-easy.html

На официальном сайте выложена четвёртая версия браузера Tor, которая включает в себя новый Firefox c важными обновлениями в безопасности и отключенной поддержкой SSL 3.0 из-за уязвимости POODLE.

В новом релизе внедрена система обновления браузера. Здесь новая структура папок, так что нужно полностью удалить вручную предыдущую версию 3.6, прежде чем устанавливать 4.0. При автоматическом обновлении придётся следить и за цифровыми сертификатами, которые публикуются на torproject.org.

Кроме того, внесены изменения в работу расширения NoScript, который теперь включает/отключает скрипты сразу для всех поддоменов указанного домена.

ISPsystem решили не париться с списком партнеров

Пульс



После осеннего перехода Bill mgr v4 => Bill mrg v5
ISPsystem решили не париться с списком партнеров, который перестал работать после обновления. Видать скриптом выводился.
И вовсе его дельнуть. Даже из менюшек удалили.

Как писалось уже ранее, партнеров в принципе, как бы и не существует. Уже давно любой клиент может начать качать скидки. А значит любые наезды на цены по которым люди распространяют — тоже устаревшее прошлое.

Читать дальше →

Аукцион на ранее заблокированные имена (.SE)

Новости
С 13 октября в национальном домене Швеции .SE проводится аукцион по 349 ранее заблокированным именам. Торги будут проходить в течение 10-13 дней на Tradera.com (один из крупнейших интернет-аукционов).
Все 349 доменных имен .SE были заблокированы с 2003 года.
Каждый домен имеет стартовую цену в размере 1 кроны. Принять участие в аукционе могут как физические, так и юридические лица.

www.iis.se/docs/domanlista_auktion2014.pdf

SSL 3.0

Новости
habrahabr.ru/company/dsec/blog/240499/ (поздравляю Влада с устройством в dsec.ru, а универ он бросил в этом году)
www.opennet.ru/opennews/art.shtml?num=40833

CVE-2014-3566: web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566
https://www.openssl.org/~bodo/ssl-poodle.pdf
googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
www.theregister.co.uk/2014/10/14/google_drops_ssl_30_poodle_vulnerability/

Проверить, уязвимы ли Ваши сервисы можно с помощью сканера nmap nmap.org/
Достаточно выполнить следующую команду
nmap --script ssl-enum-ciphers -p PORT HOST
где PORT — порт тестируемого сервиса, HOST — IP-адрес или хостнейм (домен).

Если сервис не уязвим, то в описании SSLv3 вы получите
SSLv3: No supported ciphers found