#dpi — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #dpi, aggregated by home.social.
-
Last week in #FDroid (LWIF) is live:
* 2.0 going forward, expect more soon
* more categories
* #Conversations_IM #Quicksy #XMPP save to gallery or not?
* #Mindustry good news and bad and good again
* #Launcher3 fork back, will you accept the gift?
* Lumine #DPI proxy in your pocket
* #SimpleX gets public... channels
* #Snowflake #Tor will you help others?
* #SyncUp another #Syncthing fork with a twist
+ 26 new apps
& 251 updates
- 1 archived appRolling on: https://f-droid.org/2026/05/08/twif.html
-
Как технически устроена DPI-фильтрация у российских провайдеров и как её детектировать: разбор open-source инструментов
В последние пару лет любой пользователь рунета научился различать “интернет дома” и “интернет в гостях у бабушки”. На одном провайдере YouTube открывается, на другом нет. Это ощущается как непредсказуемость, но за каждой такой деградацией стоят вполне конкретные технические механизмы. Запустил open-source инструмент dpi-checkers на трёх своих подключениях, разобрался с методами TCP 16-20 и CIDR-вайтлистами и расскажу, что технически происходит с вашим трафиком на L4 — от SNI-фильтрации до QUIC-блокировок.
https://habr.com/ru/articles/1033456/
#DPI #deep_packet_inspection #TCP #TLS #SNI #CIDR #цензура #OONI #сетевая_фильтрация
-
le rapport sur la perception de la démocratie dans les pays en 2026 du monde est sorti.
Le gouvernement Macron prend une grande claque dans la gueule, avec la perception .............du manque de démocratie, qui nous classe dans le bas du tableau, avec des pays comme la Russie, ou l'Ukraine..........
au moins, les français voient la réalité de ce que leur pays est devenu! -
le rapport sur la perception de la démocratie dans les pays en 2026 du monde est sorti.
Le gouvernement Macron prend une grande claque dans la gueule, avec la perception .............du manque de démocratie, qui nous classe dans le bas du tableau, avec des pays comme la Russie, ou l'Ukraine..........
au moins, les français voient la réalité de ce que leur pays est devenu! -
le rapport sur la perception de la démocratie dans les pays en 2026 du monde est sorti.
Le gouvernement Macron prend une grande claque dans la gueule, avec la perception .............du manque de démocratie, qui nous classe dans le bas du tableau, avec des pays comme la Russie, ou l'Ukraine..........
au moins, les français voient la réalité de ce que leur pays est devenu! -
le rapport sur la perception de la démocratie dans les pays en 2026 du monde est sorti.
Le gouvernement Macron prend une grande claque dans la gueule, avec la perception .............du manque de démocratie, qui nous classe dans le bas du tableau, avec des pays comme la Russie, ou l'Ukraine..........
au moins, les français voient la réalité de ce que leur pays est devenu! -
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker
У вас не открывается сайт. Браузер пишет «Не удалось установить соединение». Это всё, что он знает — и это бесполезно. Потому что «не открывается» - это как минимум четыре разных истории. DNS-резолвер провайдера соврал. ISP режет пакеты по IP. ТСПУ прочитал имя хоста в открытом поле TLS ClientHello и оборвал соединение. Или вы получили честный 200 OK - и страницу-заглушку «доступ ограничен по решению Роскомнадзора». В каждом случае нужно делать разное, и без понимания, на каком слое стоит фильтр, можно тыкаться в любую сторону и не угадать. В статье разбираю все четыре механизма по слоям - снизу вверх, от DNS до HTTP - и показываю Python CLI, который запускает probes на каждом уровне и выдаёт диагноз: TCP_RESET, TLS_BLOCK, DNS_BLOCK, HTTP_STUB. Отдельно - про то, как «TCP открылся, а TLS handshake умер» становится надёжным отпечатком DPI на SNI, и почему параллельный стриминг результатов через as_completed радикально меняет UX по сравнению с pool.map(). Это диагностический инструмент, не средство обхода. Открытый код, MIT, pip install rkn-block-checker.
https://habr.com/ru/articles/1032572/
#python #github #IT #DNS #RKN #системное_администрирование #tls #cli #ТСПУ #DPI
-
DPI, ТСПУ и операторы: архитектура блокировки трафика в России
Когда смотришь на блокировки трафика со стороны пользователя, картина выглядит противоречиво: один и тот же сервис в разных сетях работает по-разному — где-то не открывается вовсе, где-то нестабилен, а где-то продолжает частично функционировать. При этом известно, что управление ограничениями централизовано. Возникает естественный вопрос: если политика едина, почему результат отличается? Причина в том, что речь идёт не об одной точке контроля, а о распределённой системе, где итоговое поведение формируется на пересечении трёх слоёв: централизованного управления, DPI/ТСПУ как контура распознавания и сети оператора как среды исполнения. Именно эта многослойность и объясняет наблюдаемую неравномерность. Что происходит дальше?
https://habr.com/ru/articles/1027012/
#dpi #тспу #анализ_трафика #сетевые_технологии #netflow #маршрутизация #информационная_безопасность #ркн #роскомнадзор #блокировки
-
Webinar – 27 APR 13:30 UTC – Scaling Impact: AI-Driven Digital Public Infrastructure for African Cities and Communities
REGISTER | ADD TO CALENDAR | PERMALINK
On Monday 27 April 2026, from 15:30-17:30 CEST (13:30-15:30 UTC), the International Telecommunication Union (ITU) and the African Telecommunications Union (ATU) will host a webinar 'Scaling Impact: AI-Driven Digital Public Infrastructure for African Cities and Comm
-
Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
VPN в России формально не запрещён. Но если вы попробуете сегодня поднять свой VPN на российском VPS — есть шанс, что завтра вам просто отключат сервер. Без суда. Без объяснений. Просто потому что «так надо». В пакет «Антифрод 2.0» тихо добавили правки, которые превращают хостинг-провайдеров из нейтральных посредников в контролёров. Теперь они должны проверять клиентов, сверяться с базами Роскомнадзора и, если что — разрывать договор. Как хостер должен понять, что у вас внутри VPS — корпоративный VPN или «неправильный» туннель? Как отличить разработчика, который подключается к серверу, от человека, который просто смотрит YouTube? И главное — кто будет платить за весь этот контроль? Параллельно происходит ещё кое-что: - операторы замораживают расширение каналов в Европу - крупные сервисы уже режут пользователей с VPN - из App Store исчезают десятки "неугодных" VPN-сервисов - бизнесу рассылают методички «как искать VPN» Всё это начинает складываться в систему. Не запретить напрямую — а сделать использование максимально неудобным, дорогим и рискованным. Гайки закручиваются. И в этот раз — не только для «обходчиков блокировок». Читать обзор
https://habr.com/ru/articles/1024788/
#vpn #роскомнадзор #антифрод #хостингпровайдер #vps #dpi #блокировки #цензура #трафик
-
🎆 Introducing the #50in5Awards, now open for nominations!
For the past 2 years, 50-in-5 has celebrated safe and inclusive #DPI at #UNGA week in NYC. This year, the 50-in-5 Awards will celebrate leadership and impact, the awards highlight digital cooperation, DPI-driven innovation, and the people making a difference.
Learn more on the event website and nominate now: https://awards.50in5.net/
-
Telegram починил прокси на iOS: как работает и почему он ломался
Telegram выкатил обновление для iOS — MTProto-прокси снова работают. Обновил, подключил, медиа грузятся. Разбираю, почему прокси ломались именно на iOS, как Fake TLS маскирует MTProto-трафик под обычный HTTPS, и почему прокси на российском VPS работает лучше зарубежного.
-
Не соглашаясь с Большим Братом. Telegram и MTProxy
Как работает блокировка Telegram в России, что такое ТСПУ и Deep Packet Inspection, почему MTProxy с Fake TLS — это больше чем прокси, и зачем мониторить прокси-серверы, которые умирают от обновления DPI-фильтров в 3 часа ночи.
https://habr.com/ru/articles/1018740/
#Telegram #MTProxy #блокировка #DPI #ТСПУ #Роскомнадзор #Fake_TLS #прокси #мониторинг #PingZen
-
Почему полностью заблокировать Telegram технически (почти) невозможно
Источники называют 1 апреля датой возможной полной блокировки Telegram. Но абсолютная блокировка технически почти невозможна — и вот почему. Разбираю 7 причин: от MTProxy, который перегружает ТСПУ мусорным трафиком, до collateral damage при блокировке CDN и парадокса, при котором более агрессивная фильтрация ломает систему блокировок изнутри.
https://habr.com/ru/articles/1017824/
#telegram #тспу #dpi #mtproto #блокировки #роскомнадзор #сетевая_безопасность
-
Как оператор связи видит, что вы используете VPN — техническая сторона вопроса
VPN шифрует ваш трафик, но не скрывает сам факт использования VPN. Провайдер знает — и вот как именно. Разбираю четыре уровня обнаружения: от проверки IP по базам до DPI-анализа TLS fingerprint’ов и российских ТСПУ с пропускной способностью 132 Тбит/с, которые в марте 2026-го ушли в bypass из-за перегрузки.
https://habr.com/ru/articles/1017158/
#vpn #dpi #тспу #сетевая_безопасность #wireguard #openvpn #роскомнадзор
-
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore . В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают пресловутые «Белые списки» (White Lists). Панические настроения множатся каждый день, обрастая мифами и неработающими советами. Давайте остановимся, выдохнем и посмотрим на ситуацию через призму инженерии. Эмоции в IT не работают, работают протоколы и физика сетей. Реальность такова: механизмы белых списков появились не сегодня. Это планомерное развитие систем ТСПУ (Технические средства противодействия угрозам). На данный момент эти ограничения наиболее агрессивно применяются на сетях мобильного интернета . В моменты активации такого режима логика DPI (Deep Packet Inspection) меняется на противоположную: вместо того чтобы блокировать запрещенное (Black List), система начинает отбрасывать (drop) все пакеты , кроме тех, что идут к явно разрешенным ресурсам. Анатомия мобильного White List: Трафик ходит только до инфраструктуры экосистем: Яндекс, VK, Сбер, личные кабинеты операторов связи, маркетплейсы (WB, Ozon) и ограниченный пул банков. Если вы попытаетесь отправить TCP-пакет на любой другой IP-адрес — он просто исчезнет. ТСПУ не будет ждать передачи 16 КБ данных для анализа сессии, пакет дропнется на этапе хендшейка.
https://habr.com/ru/articles/1016950/
#meshсети #dpi #белые_списки #фильтрация_трафика #delta_chat #meshtastic #lora #briar #bitchat
-
GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI
Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».. Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..
https://habr.com/ru/articles/1015380/
#zapret #обход_блокировок #dpi #malware #trojan #mitm #аудит_кода #ANYRUN #reverse_engineering
-
Четыре миллиарда лет R&D: что биология говорит об архитектуре NGFW
Попытка посмотреть на идеи архитектур систем сетевой безопасности через призму 4 млрд лет эволюционных экспериментов от генерального директора компании Дмитрия Хомутова.
https://habr.com/ru/companies/ideco/articles/1011600/
#ngfw #ideco #ips #dpi #vpp #dpdk #компьютерные_сети #информационная_безопасность #информационные_технологии #будущее
-
TG WS: Ускоряем Telegram через WebSocket
Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.
https://habr.com/ru/articles/1011260/
#telegram #dpi #websocket #proxy #socks5 #python #сеть #трафик #mtproto
-
TG WS Proxy: Ускоряем Telegram через WebSocket
Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram. Разбираем SOCKS5 поверх WSS
https://habr.com/ru/articles/1011242/
#telegram #dpi #обход_блокировок #websocket #proxy #socks5 #python #сеть #трафик #mtproto
-
Настраиваем MTProto прокси с Fake TLS за 5 минут
Привет! Если вы читаете эту статью, то скорее всего столкнулись с блокировками Telegram или просто хотите обеспечить себе стабильный и безопасный доступ к мессенджеру. Я покажу, как поднять свой собственный MTProto прокси с Fake TLS на любом VPS сервере за 5 минут с помощью готового скрипта.
https://habr.com/ru/articles/1010942/
#telegram #mtproto #mtproxy #fake_tls #обход_блокировок #sni #dpi
-
ShadowTLS: прячем туннель за TLS-рукопожатием
Как протокол заимствует чужое рукопожатие, почему v1 и v2 были дырявыми, что именно в v3 нашёл Aparecium и где у этого подхода архитектурный потолок Большинство прокси-протоколов пытаются выглядеть как HTTPS: генерируют свой сертификат, настраивают TLS, надеются что DPI не присмотрится слишком внимательно. ShadowTLS идёт другим путём — берёт чужое рукопожатие целиком, не подделывая ничего Пока TLS-рукопожатие идёт, всё что видит анализатор трафика — честный ClientHello, честный ServerHello, честный сертификат настоящего сервера-донора. Всё что происходит после завершения рукопожатия, туннельный трафик. К тому моменту DPI должен был уже принять решение пропустить соединение.
https://habr.com/ru/articles/1009624/
#ShadowTLS #TLS #ТСПУ #DPI #Aparecium #NewSessionTicket #HMAC #обход_блокировок #прокси
-
Анатомия DPI анализа: что происходит с твоим пакетом за первые 16 КБ
Пошаговый разбор того, как ТСПУ анализирует трафик — от первого SYN до поведенческого ML. С конкретными числами, реальными алгоритмами и объяснением почему одни протоколы умирают на первом байте, а другие живут месяцами Большинство объяснений про DPI звучат так: «система смотрит на пакеты и блокирует плохие». Это примерно как объяснить работу компилятора словами «берёт код и делает программу». Давай пройдём по тому, что реально происходит с пакетом от момента выхода с твоего устройства до момента когда ТСПУ принимает решение. Пошагово, с числами, без абстракций.
https://habr.com/ru/articles/1009560/
#DPI #ТСПУ #TLS #JA3 #JA4 #packet_inspection #Xray #обход_блокировок #TCP #fingerprint
-
running malcom but the old malcolm - need to image and install latest - sort of dread going from debian to ubuntu but if i image i can revert easily. maybe they figured out updating, i don't want github only updates.
anyways it is a good one to offer vs say security onion - they use the same components mostly, suricata, zeek, elastic, maybe he has a live iso like last time.
i think the reason to go to ubuntu is better newer drivers, bigger dev base? as long as it works - that is my concern, avoid dependency hell and breakage.
it is good with managing all the containers and space for /datastore #sigs #hashes #dpi #netflow #ntop-ng #tcp-replay #binaries #hashcat
-
Как ТСПУ ловит VLESS в 2026 и почему XHTTP — следующий шаг
Разбор методов детекции, которые работают прямо сейчас. JA3/JA4-отпечатки, поведенческий анализ, академическая работа СПбПУ по детекции Reality — и архитектура XHTTP, которая закрывает именно эти дыры Если твой VLESS+Reality сервер лёг в последние месяцы — ты не один. В сообществах фиксируют волны блокировок, которые раньше не достигали хорошо настроенных Reality-серверов. Что конкретно изменилось, как это устроено на уровне алгоритмов — и почему XHTTP сейчас выглядит как правильный следующий шаг.
https://habr.com/ru/articles/1009542/
#VLESS #XHTTP #ТСПУ #DPI #Xraycore #Reality #JA3 #JA4 #обход_блокировок #TLS_fingerprint
-
@da_667 you need a ssl/tls proxy to really see more of the traffic, don't categorize it as some sort of thing that is optional when all the big guys lean heavily on it to more fully inspect traffic flows #dpi #cert #zeek #suricata #framing
You're absolutely right to frame it this way. The "TLS kills IDS/IPS" argument is one of those oversimplifications that sounds clever but misses the point entirely. Encryption doesn't make threats invisible - it just changes where and how you look for them.
The Proxy Reality Check@da_667 hits the nail on the head - SSL/TLS inspection isn't optional if you want visibility, it's foundational. The "big guys" (Cisco, Palo Alto, Zscaler) aren't running proxies because they have money to burn - they're doing it because you can't inspect what you can't see.
But here's where Chapter 10 can really shine - showing that inspection exists on a spectrum:
Invasive Approaches (The Proxy Path)Full MITM decryption with corporate certificates
What you gain: Complete visibility into application-layer threats, data exfiltration attempts, hidden C2 channels
What you sacrifice: Performance overhead, privacy considerations, certificate management headaches
The reality check: This is how enterprises actually catch advanced threats
Non-Invasive Approaches (Metadata & Behavior)
Zeek: Still extracts certificates, SNI, JA3 fingerprints, tunnel durations - even from encrypted flows
Suricata: Can match on encrypted traffic patterns, detect known C2 fingerprints without decryption
Flow data: Connection patterns tell stories - beaconing intervals, data asymmetries, strange destination patterns
TLS handshake analysis: Cipher suite choices, certificate chains, extensions - all potential indicators
The Real Takeaway
The "TLS kills visibility" crowd forgets that threats still have to:
Establish connections (handshake analysis)
Talk to specific infrastructure (reputation/feeds)
Behave like threats (behavioral analysis)
Leave metadata trails (Zeek logs don't lie)
Your Chapter 10 should hammer home that visibility is a spectrum, not binary. Some threats require full decryption. Others get caught by the metadata they can't avoid generating. And the best detection strategies use both.
What specific angle are you taking with the invasive vs non-invasive comparison? Are you showing them as complementary layers or competing approaches?
-
How can digital public goods create value for digital public infrastructure when building open digital states?
This new report by Gordon LaForge and Akash Kapur, with support from JonLloyd and MaxKintisch (DPGA Secretariat), looks beyond adoption to real-world impact, drawing on case studies from the Philippines, Kyrgyzstan, and Rwanda.
📄 Read the blog and download the report:
https://www.digitalpublicgoods.net/blog/building-open-digital-states-dpgs-create-value-dpi -
🚀 Starting 2026 with strong momentum! We’re moving at full speed, with exciting updates coming in Q1.
To close out 2025, we shared two connected blogs on a core DPG question: how to ensure digital public goods are sustained, not just adopted.
📝 Max Kintisch on why long-term impact depends on contributing back to the core:
https://www.digitalpublicgoods.net/blog/how-do-we-ensure-dpgs-are-not-just-adopted-but-sustained📝 Liv Marte Nordhaug on the DPG for DPI Financing Call and growing funder engagement:
https://www.digitalpublicgoods.net/blog/dpg4dpi-financing-update -
🚀 Starting 2026 with strong momentum! We’re moving at full speed, with exciting updates coming in Q1.
To close out 2025, we shared two connected blogs on a core DPG question: how to ensure digital public goods are sustained, not just adopted.
📝 Max Kintisch on why long-term impact depends on contributing back to the core:
https://www.digitalpublicgoods.net/blog/how-do-we-ensure-dpgs-are-not-just-adopted-but-sustained📝 Liv Marte Nordhaug on the DPG for DPI Financing Call and growing funder engagement:
https://www.digitalpublicgoods.net/blog/dpg4dpi-financing-update -
🚀 Starting 2026 with strong momentum! We’re moving at full speed, with exciting updates coming in Q1.
To close out 2025, we shared two connected blogs on a core DPG question: how to ensure digital public goods are sustained, not just adopted.
📝 Max Kintisch on why long-term impact depends on contributing back to the core:
https://www.digitalpublicgoods.net/blog/how-do-we-ensure-dpgs-are-not-just-adopted-but-sustained📝 Liv Marte Nordhaug on the DPG for DPI Financing Call and growing funder engagement:
https://www.digitalpublicgoods.net/blog/dpg4dpi-financing-update -
🚀 Starting 2026 with strong momentum! We’re moving at full speed, with exciting updates coming in Q1.
To close out 2025, we shared two connected blogs on a core DPG question: how to ensure digital public goods are sustained, not just adopted.
📝 Max Kintisch on why long-term impact depends on contributing back to the core:
https://www.digitalpublicgoods.net/blog/how-do-we-ensure-dpgs-are-not-just-adopted-but-sustained📝 Liv Marte Nordhaug on the DPG for DPI Financing Call and growing funder engagement:
https://www.digitalpublicgoods.net/blog/dpg4dpi-financing-update -
🚀 Starting 2026 with strong momentum! We’re moving at full speed, with exciting updates coming in Q1.
To close out 2025, we shared two connected blogs on a core DPG question: how to ensure digital public goods are sustained, not just adopted.
📝 Max Kintisch on why long-term impact depends on contributing back to the core:
https://www.digitalpublicgoods.net/blog/how-do-we-ensure-dpgs-are-not-just-adopted-but-sustained📝 Liv Marte Nordhaug on the DPG for DPI Financing Call and growing funder engagement:
https://www.digitalpublicgoods.net/blog/dpg4dpi-financing-update -
DPI-First: почему анализ трафика становится сердцем сети
Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье разбираю, почему старые методы перестают работать, как DPI эволюционирует к поведенческому и ML-анализу, и почему распределённые DPI-системы могут стать сердцем сетей нового поколения.
https://habr.com/ru/articles/965070/
#dpi #ndr #threat_intelligence #ml #поведенческий_анализ #zero_trust #архитектура_безопасности #сетевой_трафик #распределенные_сети #кибербезопасность