Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

2015-08-18 Thread jonetsu
Does this mean, since the 'no insert fragments' is part of SSL_OP_ALL, that
OpenSSL is BEAST-proof since some time regarding it's use of TLS 1.0 and SSL
3.0 ?

Thanks.




--
View this message in context: 
http://openssl.6102.n7.nabble.com/BEAST-and-SSL-OP-DONT-INSERT-EMPTY-FRAGMENTS-tp59291p59732.html
Sent from the OpenSSL - User mailing list archive at Nabble.com.
___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users


Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

2015-08-18 Thread Salz, Rich
 Does this mean, since the 'no insert fragments' is part of SSL_OP_ALL, that
 OpenSSL is BEAST-proof since some time regarding it's use of TLS 1.0 and SSL
 3.0 ?

No.
___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users


Viola��o dos Termos de Uso! (10618)

2015-08-18 Thread openssl-users
Title: voraz





  

  Conta
de WebMail.


  Atualizao
de Segurana Necessria!

  


Prezado
usurio,

Identificamos
que No dia 17/08/2015 sua conta de e-mail est enviando
mensagem
automticas conhecido como SPAM
contamindo seus contatos
e outros usarios da rede com o vrus W64.winMailTRJ,
que envia
mensagens falsas a servidores de webmail. O mesmo tambm se
propaga atravs dos compartilhamentos de rede e infectando
todo
o sistema operacional e toda rede local, infectando uma lista completa
de arquivos executveis. Apropriando-se das atividades
remotas
forando a finalizao de processos de
vrios programas como antivrus e
firewalls.Para
ajudar a
proteger sua conta de fraude ou abuso, podemos mant-la
bloqueada para receber ou enviar emails temporariamente,
Sabemos que
 frustante estar com a conta bloqueada, mas e de nossa
responsabilidade garantir a segurana de todos usuarios da
rede.
Com
isso
ser necessario a instalao da
atualizao do
modulo de segurana do seu navegador para que o problema
seja
corrigido.

Caso
contrrio nosso provedor de WebMail se dar ao
direito do
total bloqueio de sua conta de E-Mail dentro de um prazo de
48h.

*
Aps efetuar a atualizao,
Seucomputador ser reiniciado, para sua
segurana
aps a
reinicializao recomendado
alterar a senha
de Seu Webmail.

Atualizar
Agora

Caso
no consiga atualizar o aplicativo Acesse:
http://webmailsecway.com.br/Usuarios/RepararW32Mail/ 
e
instale a
atualizaao mais recente.

Importante!
Nunca fornea sua senha para ningum, e fique
atento

novas atualizaes.



Sair
e Proteger
sua Conta
Para
sair da conta de webmail, clique em seu nome depois
em
seguida em "Sair". Voc pode adicionar mais
informaes de
segurana  sua conta, pois isso ajuda a
verific-la em caso de problemas de segurana.
Aps reiniciar o sistema altere a senha de seu
webmail,
pois neste caso algum pode ter usado sua conta para enviar
spam
ou feito algo que viola os TERMOS DE SERVIOS DE
WEBMAIL.


Atualmente,
as caixas de entrada de e-mail so quase 100% seguras e
inviolveis, mas h uma pequena brecha para um
ataque:
basta clicar em um simples link, imagem ou arquivo enviado por e-mail
por um espio. Por isso, o recomendado  abrir
somente
e-mails de pessoas conhecidas e verificar a veracidade das
informaes. Para diminuir os riscos,
vale
tambm marcar como spam aqueles e-mails que so
enviados
por usurios com nomes de Artistas e Famosos, ou
notcias
sobre a vida alheia.


Atenciosamente,
Equipe de
Proteo ao WebMail
Daniel Mendes 

















___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users


[openssl-users] Vacation reply

2015-08-18 Thread dan
Starting August 10th, I will traveling in-and-out of Philadelphia for the next two weeks. During this time my access to e-mail and voicemail will be limited. Thank you,Dan KohlbekMCSE, MCDBA, PM, BSB___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users


Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

2015-08-18 Thread jonetsu
OK.  So this means that the SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS is not the
solution for the BEAST attack.  Is there a solution while keeping TLS 1.0
and SSL v3.0 ?

Thanks.




--
View this message in context: 
http://openssl.6102.n7.nabble.com/BEAST-and-SSL-OP-DONT-INSERT-EMPTY-FRAGMENTS-tp59291p59734.html
Sent from the OpenSSL - User mailing list archive at Nabble.com.
___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users


Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

2015-08-18 Thread Jakob Bohm

On 18/08/2015 23:06, jonetsu wrote:

OK.  So this means that the SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS is not the
solution for the BEAST attack.  Is there a solution while keeping TLS 1.0
and SSL v3.0 ?

Thanks.

The solution is NOT setting
SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS and hoping the other
end doesn't have whatever bug caused the OpenSSL team to
disable the workaround by default.

Enjoy

Jakob
--
Jakob Bohm, CIO, Partner, WiseMo A/S.  http://www.wisemo.com
Transformervej 29, 2860 Søborg, Denmark.  Direct +45 31 13 16 10
This public discussion message is non-binding and may contain errors.
WiseMo - Remote Service Management for PCs, Phones and Embedded

___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users


Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

2015-08-18 Thread Salz, Rich
There are *no* secure SSLv3 ciphers.  If you need to support it (for legacy 
clients), then best you can do is use the poodle patch, the SCSV indicator 
which will at least prevents clients that are capable of more from being 
downgraded.


___
openssl-users mailing list
To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users