OK, I made the #FreeBSD #DevSummit CFP deadline with my 2026 work plan, so it is time to look for additional funding (HPE #Juniper might be up for us finishing off #TCP AO): https://people.freebsd.org/~bms/devsummit/bms-devsummit-2026.pdf Some mention is made of #GenAI countermeasures. #freesoftware

La #FCC prohibe la #importación y uso de los #routers de fabricacion extranjera.

Ahora van contra la #inmigración #electrónica.

No nos caerá la breva que decidan aislar a todas sus bigtech del resto del mundo por razones de #seguridad #nacional.

Está empezando la etapa de #paranoia para seguir ejerciendo el #control de la #ciudadania en el #pais donde el #fascismo campa a sus anchas.

#informatica #tcp #ip #internet #politica

https://infosec.exchange/@briankrebs/116280575943263005

BrianKrebs (@[email protected])

Whoa, that escalated quickly. This just got sent out by the press folks at the Federal Communications Commission (FCC). The FCC says it has decided that all foreign-made consumer-grade Internet routers are henceforth prohibited from receiving FCC authorization and are therefore prohibited from being imported for use or sale in the United States. "Update Follows Determination by Executive Branch Agencies that Consumer-Grade Routers Produced in Foreign Countries Threaten National Security WASHINGTON, March 23, 2026—Today, the Federal Communications Commission updated its Covered List to include all consumer-grade routers produced in foreign countries. Routers are the boxes in every home that connect computers, phones, and smart devices to the internet. This followed a determination by a White House-convened Executive Branch interagency body with appropriate national security expertise that such routers “pose unacceptable risks to the national security of the United States or the safety and security of United States persons.” "The Executive Branch determination noted that foreign-produced routers (1) introduce “a supply chain vulnerability that could disrupt the U.S. economy, critical infrastructure, and national defense” and (2) pose “a severe cybersecurity risk that could be leveraged to immediately and severely disrupt U.S. critical infrastructure and directly harm U.S. persons.” "This action does not affect any previously-purchased consumer-grade routers. Consumers can continue to use any router they have already lawfully purchased or acquired." "Producers of consumer-grade routers that receive Conditional Approval from DoW or DHS can continue to receive FCC equipment authorizations. Interested applicants are encouraged to submit applications to [email protected]." Not sure how many consumer-grade routers will be left for sale if it really is a ban on approvals for any foreign-made consumer routers like they said, and not just a bunch of already restricted Chinese makers like Huawei and ZTE. https://www.fcc.gov/document/fcc-updates-covered-list-include-foreign-made-consumer-routers FCC's "covered list" of "thou shalt not entities": https://www.fcc.gov/supplychain/coveredlist

Infosec Exchange

Mhh, undich wundere mich warum im #Reticulum über #Sideband nichts mehr kommt.

#TCP ist down

Синдром утёнка и консервативность в мышлении, чистая квинтэссенция :)

Пример вокруг HTTP/3 и того факта, что TCP-бывает ну очень сильно хуже сетевых протоколов поверх UDP, таких как QUIC.
Казалось бы, есть ведь много лет опыта использования того же mosh (почти нарицательное уже) и сподвигнувшего на разработку QUIC, с целью полного и тотального отказа от TCP в мобильных сетях (сетях мобильной связи 3G/4G/5G).

Этот самый Zero RTT, оно же 0-RTT, является свойством относящимся к TLS ver.1.3, никаким боком не имеющим связи с QUIC или же HTTP/3 — более полно Zero Round Trip Time Resumption (0-RTT), настоящая притча во языцех дофига лет уже, с момента начала отказа от TLS 1.2 в пользу 1.3 версии.

Это HTTP/3 и QUIC включили в себя TLS 1.3, сделав таковой частью себя как протоколов.
1) HTTP/3 бывает и может быть только лишь на базе QUIC (никакого tcp, один только udp)
2) QUIC сам по себе как неотъемлемую часть содержит TLS 1.3, ровно в таком же виде, как и DTLS — вариант TLS для обмена данными через UDP.

Страшно представить, как у людей мозг ломается, когда узнают про TCP 2.0 в лице SCTP — насколько долго он уже существует, где и как уже много лет используется :)
Всегда несколько шалею несколько с того, как люди неглупые в техническом плане неохотно открывают для себя весьма банальные вещи в мире технологий.

#мобильные-сети #tls13 #network #network #tcp #udp #http3 #quick #lang_ru @Russia @RamSDRAdmin (R3DHX)

RE: https://mst.ramsdr.ru/@mstadmin/116255701314215548

Туннелирование трафика: простое решение на Go 2

Ранее я начал писать небольшую программу на Go, чтобы прокидывать трафик между компьютером и своим сервером. Назначение программы исследовательское - посмотреть "как это работает" и разобраться, как именно работают механизмы, мешающие нормальному интернету.

https://habr.com/ru/articles/1011676/

#go #golang #tun #tcp #ip #network #macos

Туннелирование трафика: простое решение на Go 2

Ранее я начал писать небольшую программу на Go, чтобы прокидывать трафик между компьютером и своим сервером. Назначение программы исследовательское - посмотреть "как это работает" и разобраться, как...

Хабр

Endgame Harvesting: Inside ACRStealer's Modern Infrastructure

ACRStealer, a sophisticated Malware as a Service, has evolved with enhanced evasion techniques and C2 communication strategies. It employs low-level syscalls and AFD for stealthy operations, bypassing user-mode hooks. The malware uses layered communication, establishing raw TCP connections followed by SSL/TLS over SSPI. ACRStealer's data-stealing capabilities are extensive, targeting browsers, Steam accounts, and performing victim fingerprinting. It can execute secondary payloads and capture screenshots. The malware shows an active infection pattern in countries like the USA, Mongolia, and Germany, communicating with specific IP addresses and domains. Recent developments indicate a shift to LummaStealer, suggesting ongoing threat actor activities targeting gaming platforms and social media.

Pulse ID: 69b933387cae1fdd763ccb36
Pulse Link: https://otx.alienvault.com/pulse/69b933387cae1fdd763ccb36
Pulse Author: AlienVault
Created: 2026-03-17 10:55:52

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Browser #CyberSecurity #Germany #InfoSec #Malware #OTX #OpenThreatExchange #RAT #SSL #SocialMedia #Steam #TCP #TLS #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
🌗 一種優雅的 TCP 穿透演算法:Aul Ma 研究設施的實踐
➤ 擺脫基礎設施依賴,實現去中心化的連線同步
https://robertsdotpm.github.io/cryptography/tcp_hole_punching.html
傳統的 TCP 穿透技術往往依賴 STUN 伺服器、NAT 類型檢測與複雜的元數據交換,導致開發流程繁瑣且容易出錯。本文介紹了一種基於確定性演算法的精簡方案,透過時間視窗量化(Bucket)與偽隨機數生成,使雙方無需額外通訊即可同步連接參數。作者詳細拆解了如何利用非阻塞 Socket 高頻發送 SYN 封包,並透過簡單的「領袖-追隨者」機制確立連線,實現了一種極簡且高效的測試實作。
+ 這種確定性演算法很有趣!利用時間戳與質數乘法來同步埠號,確實省去了伺服器協調的麻煩,對開發者測試環境來說非常實用。
+ 作者提到使用非阻塞 Socket 搭配 `select` 模型進行精準計時,這點非常關鍵。TCP 穿透對時序的要求極其嚴苛,任何微小的偏差都會導致握手失敗。
#網路工程 #TCP 穿透 (Hole Punching) #分散式系統
A most elegant TCP hole punching algorithm — Aul Ma's research facility

🚀 Behold, the majestic art of #poking holes in #TCP, with a sprinkle of caffeine-induced ramblings! 🤔 Dive deep into the abyss of #buzzwords and cryptic jargon as you navigate the labyrinthine process of... picking a bucket. 🎩✨ Remember, if you're not confused, you're not paying attention.
https://robertsdotpm.github.io/cryptography/tcp_hole_punching.html #Caffeine #TechHumor #Confusion #HackerNews #ngated
A most elegant TCP hole punching algorithm — Aul Ma's research facility

Анатомия DPI анализа: что происходит с твоим пакетом за первые 16 КБ

Пошаговый разбор того, как ТСПУ анализирует трафик — от первого SYN до поведенческого ML. С конкретными числами, реальными алгоритмами и объяснением почему одни протоколы умирают на первом байте, а другие живут месяцами Большинство объяснений про DPI звучат так: «система смотрит на пакеты и блокирует плохие». Это примерно как объяснить работу компилятора словами «берёт код и делает программу». Давай пройдём по тому, что реально происходит с пакетом от момента выхода с твоего устройства до момента когда ТСПУ принимает решение. Пошагово, с числами, без абстракций.

https://habr.com/ru/articles/1009560/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1009560

#DPI #ТСПУ #TLS #JA3 #JA4 #packet_inspection #Xray #обход_блокировок #TCP #fingerprint

Анатомия DPI анализа: что происходит с твоим пакетом за первые 16 КБ

Пошаговый разбор того, как ТСПУ анализирует трафик от первого SYN до поведенческого ML. С конкретными числами, реальными алгоритмами и объяснением почему одни протоколы умирают на первом байте, а...

Хабр

Анатомия DPI анализа: что происходит с твоим пакетом за первые 16 КБ

Пошаговый разбор того, как ТСПУ анализирует трафик — от первого SYN до поведенческого ML. С конкретными числами, реальными алгоритмами и объяснением почему одни протоколы умирают на первом байте, а другие живут месяцами Большинство объяснений про DPI звучат так: «система смотрит на пакеты и блокирует плохие». Это примерно как объяснить работу компилятора словами «берёт код и делает программу». Давай пройдём по тому, что реально происходит с пакетом от момента выхода с твоего устройства до момента когда ТСПУ принимает решение. Пошагово, с числами, без абстракций.

https://habr.com/ru/articles/1009560/

#DPI #ТСПУ #TLS #JA3 #JA4 #packet_inspection #Xray #обход_блокировок #TCP #fingerprint

Анатомия DPI анализа: что происходит с твоим пакетом за первые 16 КБ

Пошаговый разбор того, как ТСПУ анализирует трафик от первого SYN до поведенческого ML. С конкретными числами, реальными алгоритмами и объяснением почему одни протоколы умирают на первом байте, а...

Хабр