ProtonMail запускает свой сервис в сети Tor

ProtonMail запускает свой сервис в сети Tor

ProtonMail запускает свой сервис в сети Tor

ProtonMail, провайдер, предоставляющий услуги зашифрованной электронной почты, на этой неделе объявил о запуске скрытой службы Tor, чья роль заключается в оказании помощи в борьбе с цензурой правительств.

Разработчики ProtonMail отметили, что использование Tor имеет ряд преимуществ, в их числе дополнительные уровни шифрования связи, защита реального IP-адреса пользователя, а также возможность обхода механизмов цензуры.

С другой стороны, есть и негативные моменты – производительность будет ниже. Сейчас сайт имеет статус экспериментального и не может быть надежным.

Сайт провайдера, созданный с помощью проекта Tor находится по адресу https://rotonirockerxow.onion. Он доступен только по протоколу HTTPS и использует сертификат от Digicert, компании, которая также выдала SSL-сертификат Facebook. Подробные инструкции о том, как получить доступ к сайту через Tor уже были опубликованы ProtonMail.

«Так как наш сайт в сети Tor все еще является экспериментальным, мы не выкладывали никаких рекомендаций относительно его использования. Даже без использования Tor, ваш почтовый ящик ProtonMail по-прежнему хорошо защищен благодаря PGP-шифрованию и дополнительной двухфакторной аутентификации. Однако использование сети Tor является верным шагом в сторону дополнительной безопасности и анонимности пользователей» - говорят разработчики ProtonMail в своем блоге.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru