В новой версии UserGate реализована поддержка инспекции трафика TLS 1.3

В новой версии UserGate реализована поддержка инспекции трафика TLS 1.3

В новой версии UserGate реализована поддержка инспекции трафика TLS 1.3

Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1.3. Версия программного обеспечения UserGate 5.0.6.4031R уже доступна всем клиентам компании с действующими лицензиями на обновление ПО.

В корпоративных сетях важно решать такие задачи, как предотвращение утечек информации, фильтрация нежелательного контента, обнаружение и нейтрализация атак. Решение этих задач осложняется увеличением зашифрованного трафика в корпоративном сетевом окружении. Внедрение поддержки TLS 1.3 на различных сайтах вносит дополнительные требования к возможности дешифрования защищенного трафика.

Новый релиз UserGate 5.x.x позволяет инспектировать соединение с использованием протокола TLS 1.3 от устройства до веб-сайта, на который поступает запрос пользователя. После получения данных от веб-сайта информация передается запросившему её пользователю, на его клиентское устройство. Пользователь также получает данные по защищенному протоколу, с сертификатом, выданным шлюзом безопасности. Благодаря этому возможно инспектировать трафик, передаваемый в защищенный сегмент сети извне, и из внутренней сети на внешние ресурсы. К трафику могут быть применены различные методы анализа, в том числе сигнатурный анализ, проверка на наличие вирусов или признаков атак на элементы инфраструктуры. Все подозрительные активности записываются в журнал.

Фильтрация и протоколирование трафика осуществляется в реальном времени, без видимых задержек для пользователей сети или лиц, осуществляющих атаку.

На данный момент возможности по инспекции HTTPS трафика с протоколом TLS 1.3 только начинают появляться в продуктах, предлагаемых на рынке. Компания UserGate стала одной из первых, кто предложил такие возможности в своих продуктах.

Поддержка инспектирования протокола TLS 1.3 в новой версии UserGate позволит администраторам и специалистам по информационной безопасности повысить уровень контроля и защищенности корпоративных информационных систем.

Фальшивый блокировщик рекламы для ChatGPT оказался аддоном-шпионом

OpenAI недавно начала тестировать рекламу в ChatGPT для части пользователей бесплатного тарифа, и уже появились желающие быстро заработать на новой теме. Исследователи из DomainTools обнаружили в Chrome Web Store вредоносное расширение ChatGPT Ad Blocker, которое обещало убрать рекламу из чат-бота, а на деле воровало пользовательские переписки.

OpenAI действительно в последние месяцы начала тесты рекламы в ChatGPT для части пользователей Free и Go, поэтому приманка выглядела вполне правдоподобно.

По данным DomainTools, расширение позиционировалось как «бесплатный и лёгкий» способ «убрать рекламу и оставить ИИ», но его основная задача была совсем другой.

После установки оно внедряло скрипт в страницу ChatGPT, копировало содержимое активного окна чата, сохраняло структуру переписки и большую часть текста, а затем отправляло этот дамп через жёстко прописанный Discord-вебхук в закрытый канал. Исследователи отдельно пишут, что таким образом утекали не только запросы пользователя, но и метаданные, и состояние интерфейса.

 

Аддон клонировал HTML страницы ChatGPT, убирал часть визуальных элементов вроде стилей и картинок, но оставлял текст и логику диалога. При этом редактировались только очень длинные текстовые фрагменты, а обычные промпты и ответы в большинстве случаев сохранялись целиком. DomainTools также указывает, что похищенные данные принимал Discord-бот с говорящим именем Captain Hook.

Отдельно исследователи связывают расширение с GitHub-аккаунтом krittinkalra, который, по их данным, пересекается с проектами AI4ChatCo и Writecream. На этом фоне авторы отчёта задаются вопросом: не используются ли похожие механики сбора данных и в других продуктах, связанных с этой же персоной. Прямых доказательств этого в отчёте нет, но сам сигнал имеется.

RSS: Новости на портале Anti-Malware.ru