Вышла OpenSSL 3.2.0 с новыми криптоалгоритмами и поддержкой TCP Fast Open

Вышла OpenSSL 3.2.0 с новыми криптоалгоритмами и поддержкой TCP Fast Open

Вышла OpenSSL 3.2.0 с новыми криптоалгоритмами и поддержкой TCP Fast Open

Вышла новая версия OpenSSL, криптографической библиотеки с открытым исходным кодом, получившая номер 3.2.0. Разработчики отмечают ряд важных улучшений и нововведений.

Пользователей OpenSSL в новом релизе ждут следующие изменения:

  • Уровень безопасности SSL/TLS по умолчанию изменился с 1 на 2.
  • Приложения x509, ca и req теперь всегда выдают сертификаты X.509v3.
  • Имена субъектов или выпускающих в объектах X.509 теперь дефолтно отображаются как строки UTF-8.

Помимо этого, в OpenSSL 3.2.0 разработчики добавили следующие функции:

  • Поддержка QUIC на стороне клиента, включая реализацию нескольких потоков (RFC 9000).
  • Поддержка Ed25519ctx, Ed25519ph и Ed448ph (добавили к уже существующей Ed25519 и Ed448 (RFC 8032)).
  • Поддержка подписей ECDSA (RFC 6979).
  • Поддержка AES-GCM-SIV, устойчивого к некорректному использованию AEAD (RFC 8452).
  • Поддержка Argon2 KDF и функциональности пула потоков (RFC 9106).
  • Поддержка гибридного шифрования с открытым ключом (HPKE) (RFC 9180).
  • Поддержка SM4-XTS.
  • Множество новых функций и улучшений, добавленных в поддержку протокола CMP.

Скачать OpenSSL 3.2.0 можно здесь или на GitHub. Следующая запланированная версия — OpenSSL 3.3, релиз которой запланирован на 30 апреля 2024 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, звонящие от имени Почты России, создали фейковый телеграм-бот

Киберполиция России зафиксировала новую уловку телефонных мошенников, стремящихся получить доступ к аккаунтам на портале «Госуслуги». Выманивать ключи им теперь помогает бот Telegram, якобы связанный с «Почтой России».

Вначале злоумышленники звонят от имени «Почты», сообщают о заказном письме или посылке и просят уточнить адрес доставки через мессенджер.

Основная задача мошеннического телеграм-бота — заставить собеседника раскрыть ключи доступа к госуслугам. Данные, введенные в форму при авторизации в чате, могут в дальнейшем использоваться для развития атаки.

 

По данным российских киберполицейских, реализация большинства схем обмана начинается с попытки получения доступа к аккаунту Госуслуг. При звонках мошенники могут представляться сотрудниками операторов связи, банков, правоохранительных органов, «Почты России», ресурсоснабжающих организаций, техподдержки Госуслуг.

Чтобы войти в контакт с потенциальными жертвами, злоумышленники придумывают различные поводы. Это может быть мнимая смена домофона или двери в подъезде, доставка цветов, звонок из деканата.

МВД РФ рекомендует подвергать сомнению любые сообщения, побуждающие к действию, и обязательно проверять информацию, обращаясь напрямую к заявленным источникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru