Публикации
Гроупедия
Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'безопасность'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Администрация
    • ПРАВИЛА ФОРУМА
    • Обратная связь
  • Растениеводство
    • Я – новичок
    • Жизненный цикл. От семечки до урожая
    • Вода, почва, удобрения
    • Проблемы растений
    • Гроубокс и оборудование
    • Аутдор
    • Гидропоника и кокосовый субстрат
    • Микрогров/стелс
    • Гроверская
    • DIY и гроухаки
    • Культура употребления
    • Видео и книги
    • Ситифермерство
    • Техническое коноплеводство
    • Шруминг
    • English Growers Area
  • Гроурепорты
    • 🏆 Dzagi Cup 2023
    • Почвосмеси и субстраты
    • Кокосовый субстрат
    • Гидропоника
    • Микрогроу / Стелс
    • LED репорты
    • 100% Organic
    • Аутдор
    • Лучшие гроурепорты
    • Заброшенные репорты
  • Семена
  • Оборудование и удобрения
  • Девайсы для курения
  • Грибы
  • Свободное общение
  • Конкурсы

Категории

  • Все публикации
    • Новости
    • Тенденции
    • Интервью
    • События
    • Истории
    • Конкурсы
    • Видео
  • О нас
  • Важное
  • Акции гроурынка
  • Гроупедия
    • Гроупедия
    • Я - новичок
    • Жизненный цикл
    • Вода и водоподготовка
    • Почва и субстраты
    • Удобрения/стимуляторы
    • Сорта и генетика
    • Проблемы растений
    • Тренировка растений
    • Гроубокс / Гроурум / Микро / Стелс
    • Освещение
    • Гидропоника
    • Органика
    • Открытый грунт (Аутдор)
    • Своими руками (Handmade / DIY)
    • Культура употребления
    • Видеотека
    • Энтеогены
    • Библиотека
    • Кулинария
    • Медицина
    • Топы / подборки
    • Лайфстайл
    • Исследования
    • Ситифермерство
    • Гроухаки
    • История
    • Экстракты
    • Юридическая безопасность
    • Техническое коноплеводство
    • Другое
    • Все статьи
    • Карточки
    • Лучшие Гроурепорты Дзаги
  • Шпаргалка
  • Архив лунного календаря
  • Оборудование и удобрения
    • Онлайн гроушопы
    • Физические магазины
    • Оборудование
    • Удобрения
    • Магазины оборудования и удобрений в странах СНГ
  • Семена
    • Сидшопы
    • Сидбанки
    • Бридеры
  • Гороскоп
  • Девайсы
  • Грибы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Telegram


Сайт


Город


Интересы

  1. Разработчики Tor Project представили каналы получения доступа к загрузке защищённого браузера в случае блокировки сайтов проекта в странах с государственной цензурой. Tor Project в своём Facebook анонсировал несколько способов установки своего браузера, если сайт проекта оказался заблокирован властями той страны, где вы в данный момент проживаете: «Мы стремимся бороться с цензурой, и если вы хотите загрузить наш браузер для её обхода, но наш сайт блокируется [в вашей стране], у нас есть для вас альтернативы». Первый способ — это загрузка приложений Tor Browser & Orbot из репозитория на Github: github.com/TheTorProject/gettorbrowser Второй способ — это отправить запрос в GetTor через e-mail, XMPP или Twitter: Что же такое GetTor Это сервис, который предоставляет альтернативные методы для загрузки Tor Browser, особенно для людей, живущих в местах с высоким уровнем цензуры, где доступ к веб-сайту Tor Project ограничен. Как это работает? Идея GetTor очень проста: Шаг 1. Отправьте запрос в GetTor, указав вашу операционную систему (и, возможно, ваш язык). Шаг 2: GetTor отправит вам ответ со ссылками на скачивание Tor Browser у поддерживающих проект сервисов. Шаг 3: Загрузите Tor Browser у одного из провайдеров. По завершении проверьте целостность загруженных файлов. Шаг 4: При необходимости получите несколько мостов! На данный момент Tor использует услуги следующих сервисов: Github, Dropbox, Google Drive. Каналы. Вы можете сделать запросы к GetTor, используя разные каналы связи и разные «локали» (региональные настройки). В настоящий момент проектом поддерживаются следующие локали: английская (en), фарси (fa), китайская (zh), а также следующие каналы: Электронная почта: вы можете отправить запрос на отправку электронного письма с нужной вам ссылкой на скачивание браузера на gettor[at]torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser в фарси для Windows, отправьте электронное письмо на gettor+fa[at]torproject.org со словом «windows» в тексте сообщения. XMPP: вы можете отправить запрос на получение ссылки, отправив сообщение на gettor[at]torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на китайском языке для Linux, отправьте сообщение на gettor[at]torproject.org со словами «linux zh». Twitter: вы можете отправить запрос, отправив в «личку» [at]get_tor соответствующее сообщение. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на английском языке для OS X, отправьте прямое сообщение [at]get_tor со словом osx. Если у вас есть предложения для более удобного и безопасного канала, вы также можете сообщить об этом Tor Project. Напомним, недавно команда проекта Tor в своём блоге представила релиз новой версии своего браузера Tor Browser, точнее — его первой стабильной версии в серии 7.0. В новой версии TorBrowser перешел на использование Firefox 52 ESR и содержит ряд прогрессивных изменений. В данный момент мы советуем вам запасаться как можно более полным перечнем средств восстановления доступа к информации, пока законопроект о запрете оных не стал законом и не начал активно правоприменяться. Источник: pikabu.ru
  2. Tor Project в своём Facebook анонсировал несколько способов установки своего браузера, если сайт проекта оказался заблокирован властями той страны, где вы в данный момент проживаете: «Мы стремимся бороться с цензурой, и если вы хотите загрузить наш браузер для её обхода, но наш сайт блокируется [в вашей стране], у нас есть для вас альтернативы». Первый способ — это загрузка приложений Tor Browser & Orbot из репозитория на Github: github.com/TheTorProject/gettorbrowser Второй способ — это отправить запрос в GetTor через e-mail, XMPP или Twitter: Что же такое GetTor Это сервис, который предоставляет альтернативные методы для загрузки Tor Browser, особенно для людей, живущих в местах с высоким уровнем цензуры, где доступ к веб-сайту Tor Project ограничен. Как это работает? Идея GetTor очень проста: Шаг 1. Отправьте запрос в GetTor, указав вашу операционную систему (и, возможно, ваш язык). Шаг 2: GetTor отправит вам ответ со ссылками на скачивание Tor Browser у поддерживающих проект сервисов. Шаг 3: Загрузите Tor Browser у одного из провайдеров. По завершении проверьте целостность загруженных файлов. Шаг 4: При необходимости получите несколько мостов! На данный момент Tor использует услуги следующих сервисов: Github, Dropbox, Google Drive. Каналы. Вы можете сделать запросы к GetTor, используя разные каналы связи и разные «локали» (региональные настройки). В настоящий момент проектом поддерживаются следующие локали: английская (en), фарси (fa), китайская (zh), а также следующие каналы: Электронная почта: вы можете отправить запрос на отправку электронного письма с нужной вам ссылкой на скачивание браузера на gettor@torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser в фарси для Windows, отправьте электронное письмо на gettor+fa@torproject.org со словом «windows» в тексте сообщения. XMPP: вы можете отправить запрос на получение ссылки, отправив сообщение на gettor@torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на китайском языке для Linux, отправьте сообщение на gettor@torproject.org со словами «linux zh». Twitter: вы можете отправить запрос, отправив в «личку» @get_tor соответствующее сообщение. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на английском языке для OS X, отправьте прямое сообщение @get_tor со словом osx. Если у вас есть предложения для более удобного и безопасного канала, вы также можете сообщить об этом Tor Project. Напомним, недавно команда проекта Tor в своём блоге представила релиз новой версии своего браузера Tor Browser, точнее — его первой стабильной версии в серии 7.0. В новой версии TorBrowser перешел на использование Firefox 52 ESR и содержит ряд прогрессивных изменений. В данный момент мы советуем вам запасаться как можно более полным перечнем средств восстановления доступа к информации, пока законопроект о запрете оных не стал законом и не начал активно правоприменяться. Источник: pikabu.ru
  3. Власти вернулись к идее регулирования оборота мобильных телефонов путем контроля их заводского кода (IMEI)... Для этого может быть создан реестр идентификационных номеров абонентского оборудования, который будет синхронизироваться с данными сим-карт. Принятие инициативы в интересах силовиков и розничных сетей электроники: реестр поможет с розыском украденных устройств, а также поспособствует ограничению непрямых поставок смартфонов в Россию. Комиссия при Совете федерации обсудила инициативу по контролю идентификаторов мобильных устройств (IMEI), сообщила “Ъ”представитель сенатора Людмилы Боковой. «На первом этапе предлагается установить запрет на продажу телефонных аппаратов без IMEI на территории РФ, а на втором этапе — подготовить соответствующие изменения в таможенное законодательство Евразийского экономического союза (ЕАЭС)»,— цитирует госпожу Бокову «Парламентская газета». В дальнейшем можно изучить вопросы ответственности за «перепрошивку» смартфонов, создания реестра IMEI и использования его данных операторами связи, сообщила “Ъ” сенатор. По данным “Ъ”, в заседании участвовали представители Минкомсвязи, Роскомнадзора, ФТС, МВД, ФСБ, Генпрокуратуры, МТС, «Вымпелкома»,«МегаФона», Tele2, Apple, Samsung, «М.Видео» и отраслевых ассоциаций РАТЭК и АКИТ. В ходе обсуждения представитель МВД отметил, что знание IMEI необходимо для оперативно-разыскных мероприятий. Представитель Роскомнадзора предложил контролировать одновременно базы IMEI и сим-карт; в ФТС в принципе поддержали необходимость регулирования, рассказал источник “Ъ”. Присвоение IMEI происходит добровольно по рекомендациям Ассоциации GSM. Но у разных производителей устройств цифровой код может совпадать и, как следствие, происходит дублирование IMEI, отмечает представитель РАТЭК Антон Гуськов. По оценке АКИТ, 5–10% телефонов содержат дублированные IMEI. Одним из способов решения этой проблемы Людмила Бокова назвала контроль операторами связи IMEI через определение идентификатора телефона абонента с последующей сверкой с базой данных сведений о нем и используемых им идентификационных модулях. Организация и ведение реестра IMEI станет еще одной проблемой, предупреждает Антон Гуськов: «Пока неясно, кто будет нести ответственность за обновление и сохранность базы». Цель ее создания непонятна участникам рынка, и важно, чтобы она не стала инструментом недобросовестной конкуренции, считает он. Это не первая попытка отрегулировать оборот смартфонов через контроль IMEI. Как сообщал “Ъ”, еще в 2011 году депутатыГосдумы предлагали блокировать по IMEI работу украденных мобильных телефонов. В 2010 году МВД предлагало обязать операторов связи регистрировать IMEI. Сейчас в первую очередь необходимо определиться с целью регулирования и оценить оправданность затрат на его реализацию, сообщили “Ъ” в Генпрокуратуре. Пока нет готовых решений, «которые бы не наносили ущерба абонентам или операторам и не создавали дополнительную нагрузку на бюджет», отмечают в пресс-службе Минкомсвязи. В пресс-службе Роскомнадзора сообщили, что тема не относится к полномочиям ведомства. Сначала надо решать проблему «задвоения» IMEI, считают в МТС. В «Вымпелкоме» поддержали начинание властей, выступив за «поэтапное внедрение с использованием успешного мирового опыта». По мнению представителя «МегаФона», установление в законодательстве понятия IMEI «видится безболезненным». Но устанавливать требования к ввозимым устройствам можно только синхронно с пятью государствами ЕАЭС, подчеркнули в «МегаФоне». Регулирование может обезопасить граждан от терроризма и защитить потребителей от краж мобильных телефонов, уверен президент АКИТ Алексей Федоров. В случае легализации параллельного импорта АКИТ не исключает ситуацию, когда в РФ будут завозиться телефоны, предназначенные для другого государства и имеющие, таким образом, задвоенный IMEI-код в разных странах. Поэтому ассоциация считает важным исключение сотовых телефонов из программы параллельного импорта, добавил господин Федоров. Источник: news.rambler.ru
  4. Для этого может быть создан реестр идентификационных номеров абонентского оборудования, который будет синхронизироваться с данными сим-карт. Принятие инициативы в интересах силовиков и розничных сетей электроники: реестр поможет с розыском украденных устройств, а также поспособствует ограничению непрямых поставок смартфонов в Россию. Комиссия при Совете федерации обсудила инициативу по контролю идентификаторов мобильных устройств (IMEI), сообщила “Ъ”представитель сенатора Людмилы Боковой. «На первом этапе предлагается установить запрет на продажу телефонных аппаратов без IMEI на территории РФ, а на втором этапе — подготовить соответствующие изменения в таможенное законодательство Евразийского экономического союза (ЕАЭС)»,— цитирует госпожу Бокову «Парламентская газета». В дальнейшем можно изучить вопросы ответственности за «перепрошивку» смартфонов, создания реестра IMEI и использования его данных операторами связи, сообщила “Ъ” сенатор. По данным “Ъ”, в заседании участвовали представители Минкомсвязи, Роскомнадзора, ФТС, МВД, ФСБ, Генпрокуратуры, МТС, «Вымпелкома»,«МегаФона», Tele2, Apple, Samsung, «М.Видео» и отраслевых ассоциаций РАТЭК и АКИТ. В ходе обсуждения представитель МВД отметил, что знание IMEI необходимо для оперативно-разыскных мероприятий. Представитель Роскомнадзора предложил контролировать одновременно базы IMEI и сим-карт; в ФТС в принципе поддержали необходимость регулирования, рассказал источник “Ъ”. Присвоение IMEI происходит добровольно по рекомендациям Ассоциации GSM. Но у разных производителей устройств цифровой код может совпадать и, как следствие, происходит дублирование IMEI, отмечает представитель РАТЭК Антон Гуськов. По оценке АКИТ, 5–10% телефонов содержат дублированные IMEI. Одним из способов решения этой проблемы Людмила Бокова назвала контроль операторами связи IMEI через определение идентификатора телефона абонента с последующей сверкой с базой данных сведений о нем и используемых им идентификационных модулях. Организация и ведение реестра IMEI станет еще одной проблемой, предупреждает Антон Гуськов: «Пока неясно, кто будет нести ответственность за обновление и сохранность базы». Цель ее создания непонятна участникам рынка, и важно, чтобы она не стала инструментом недобросовестной конкуренции, считает он. Это не первая попытка отрегулировать оборот смартфонов через контроль IMEI. Как сообщал “Ъ”, еще в 2011 году депутатыГосдумы предлагали блокировать по IMEI работу украденных мобильных телефонов. В 2010 году МВД предлагало обязать операторов связи регистрировать IMEI. Сейчас в первую очередь необходимо определиться с целью регулирования и оценить оправданность затрат на его реализацию, сообщили “Ъ” в Генпрокуратуре. Пока нет готовых решений, «которые бы не наносили ущерба абонентам или операторам и не создавали дополнительную нагрузку на бюджет», отмечают в пресс-службе Минкомсвязи. В пресс-службе Роскомнадзора сообщили, что тема не относится к полномочиям ведомства. Сначала надо решать проблему «задвоения» IMEI, считают в МТС. В «Вымпелкоме» поддержали начинание властей, выступив за «поэтапное внедрение с использованием успешного мирового опыта». По мнению представителя «МегаФона», установление в законодательстве понятия IMEI «видится безболезненным». Но устанавливать требования к ввозимым устройствам можно только синхронно с пятью государствами ЕАЭС, подчеркнули в «МегаФоне». Регулирование может обезопасить граждан от терроризма и защитить потребителей от краж мобильных телефонов, уверен президент АКИТ Алексей Федоров. В случае легализации параллельного импорта АКИТ не исключает ситуацию, когда в РФ будут завозиться телефоны, предназначенные для другого государства и имеющие, таким образом, задвоенный IMEI-код в разных странах. Поэтому ассоциация считает важным исключение сотовых телефонов из программы параллельного импорта, добавил господин Федоров. Источник: news.rambler.ru
  5. Итак, друзья хочу с Вами поделиться одной полезной софтинкой для техники MacOS, которая поможет очистить ваше фото от всей скрытой информации (геолокация и тд тп). Вся информация о программке на картинке ниже... (программа есть в appstore) PS Любые фотографии сделаные любым девайсом за секунды становятся 100% анонимными... (прогнав через эту софтинку) Что касается софта для Windows и прочих OS, то прошу указать здесь свои надежные варианты...
  6. Госдума приняла в третьем, заключительном, чтении законопроект, который запрещает использовать анонимайзеры — технологии обхода блокировки сайтов с запрещенной информацией. Проект внесли в начале июня депутаты Николай Рыжак ("Справедливая Россия"), Александр Ющенко (КПРФ) и Максим Кудрявцев ("Единая Россия"). Как отмечали авторы документа, сейчас доступ к некоторым сайтам, позволяющим "обходить блокировки", ограничен на основании решений судов, однако использование технологий обхода не запрещено. Законопроект также запрещает поисковикам показывать на территории России ссылки на заблокированные ресурсы. Для этого в Госдуме предложили дать владельцам анонимайзеров и операторам поисковиков доступ к реестру запрещенных сайтов Роскомнадзора. Подчеркивается, что задача законопроекта — предупредить негативные последствия от использования средств обхода блокировки, в том числе распространение экстремистских материалов и другой запрещенной информации, а также нарушение исключительных прав. Глава комитета Госдумы по информационной политике Леонид Левин ранее отмечал, что документ не вводит новые запреты для законопослушных граждан, а лишь не дает использовать сервисы для доступа к запрещенному контенту. Кроме того, в документе сделано исключение для шифрования сетей юридических лиц, использующих эти сервисы в корпоративных целях. Документ также предполагает отмену реестра блогеров. С 1 августа 2014 года в России вступил в силу закон, по которому сайты с посещаемостью более трех тысяч пользователей в сутки должны быть включены в соответствующий реестр, который ведет Роскомнадзор. По мнению Левина, отмена реестра блогеров — своевременная мера, "так как в связи с развитием технологий она потеряла своё значение". Сейчас для обхода блокировок сайтов используются различные способы. Так, в прошлом году норвежская Opera Software включила в доступную для всех версию браузера бесплатную функцию VPN — технологию, позволяющую обходить блокировки сайтов и менять IP-адреса. Источник: РИА Новости
  7. Проект внесли в начале июня депутаты Николай Рыжак ("Справедливая Россия"), Александр Ющенко (КПРФ) и Максим Кудрявцев ("Единая Россия"). Как отмечали авторы документа, сейчас доступ к некоторым сайтам, позволяющим "обходить блокировки", ограничен на основании решений судов, однако использование технологий обхода не запрещено. Законопроект также запрещает поисковикам показывать на территории России ссылки на заблокированные ресурсы. Для этого в Госдуме предложили дать владельцам анонимайзеров и операторам поисковиков доступ к реестру запрещенных сайтов Роскомнадзора. Подчеркивается, что задача законопроекта — предупредить негативные последствия от использования средств обхода блокировки, в том числе распространение экстремистских материалов и другой запрещенной информации, а также нарушение исключительных прав. Глава комитета Госдумы по информационной политике Леонид Левин ранее отмечал, что документ не вводит новые запреты для законопослушных граждан, а лишь не дает использовать сервисы для доступа к запрещенному контенту. Кроме того, в документе сделано исключение для шифрования сетей юридических лиц, использующих эти сервисы в корпоративных целях. Документ также предполагает отмену реестра блогеров. С 1 августа 2014 года в России вступил в силу закон, по которому сайты с посещаемостью более трех тысяч пользователей в сутки должны быть включены в соответствующий реестр, который ведет Роскомнадзор. По мнению Левина, отмена реестра блогеров — своевременная мера, "так как в связи с развитием технологий она потеряла своё значение". Сейчас для обхода блокировок сайтов используются различные способы. Так, в прошлом году норвежская Opera Software включила в доступную для всех версию браузера бесплатную функцию VPN — технологию, позволяющую обходить блокировки сайтов и менять IP-адреса. Источник: РИА Новости
  8. Материал с Медузы. В социальных сетях быстро расходится инструкция о том, как обойти блокировку телеграма с помощью протокола SOCKS5. Сама инструкция Многие решили, что это тот технический ответ, который администрация Telegram подготовила из-за угроз Роскомнадзора. На самом деле это не так. «Медуза» объясняет, почему инструкция о SOCKS5 вряд ли поможет обойти блокировку мессенджера. Что такое SOCKS5? Это протокол, который позволяет проводить трафик пользователей приложений через сторонние серверы. В обычном случае трафик между приложением и сервером провайдера проходит напрямую. Telegram не говорил о SOCKS5 как о способе обойти блокировки Мессенджер просто анонсировал, что скоро поддержка этого протокола станет доступна на устройствах с Android и уже тестируется для MacOS. В некоторых неофициальных пабликах, посвященных телеграму, решили, что таким образом владельцы мессенджера подготовились к угрозам блокировки. Но официально Telegram ничего такого не говорил — и неизвестно, насколько эти анонсы связаны с активностью Роскомнадзора. SOCKS5 используется не только для обхода блокировок Некоторые провайдеры позволяют пользователям подключаться к интернету только через отдельный сервер (прокси) — например, так иногда делают в крупных компаниях, где по умолчанию компьютеры подключены только к локальной сети, а доступ к интернету есть только у некоторых сотрудников. В этом случае человеку приходится отдельно настраивать прокси для каждого браузера и приложения. И если приложение не поддерживает протокол SOCKS5, человек просто не сможет им пользоваться. В десктопной версии телеграма такая функция доступна уже несколько лет. Некоторые пользователи телеграма использовали прокси как раз для подключения к интернету, а не для обхода блокировки мессенджера. SOCKS5 — не самый удобный способ обойти блокировку телеграма Для того чтобы обойти блокировку, вам понадобится найти адрес свободного прокси-сервера и прописать его в настройках. В интернете есть гигантские списки таких серверов, но быстро найти рабочий трудно (мы пробовали пять разных адресов, ничего не получилось). Даже если вам удастся подключиться, не факт, что такой сервер будет стабильно работать. Есть куда более простые способы обойти блокировки телеграма Если вы вдруг очень хотите использовать именно SOCKS5, лучше сначала скачайте и запустите Tor Browser. Потом откройте десктопную версию телеграма, найдите в настройках тип соединения (Preferences — Advanced settings — Connection type) и выберите TCP with socks5-proxy. После этого в поле Hostname вбейте localhost, а в поле Port — 9150. После этого нажмите Save. Теперь — до тех пор пока у вас запущен Tor Browser — телеграм будет работать. Если власти начнут запрещать VPN и другие способы обхода блокировок, SOCKS5 не спасет Госдума уже одобрила в первом чтении законопроект, позволяющий блокировать средства для обхода российских блокировок. Для Роскомнадзора SOCKS5 ничем не отличается от Tor или VPN. Правда, в законопроекте есть исключение: если средство обхода блокировок используется только сотрудниками какой-то компании, ограничения их не коснутся. Например, если редакция привыкла общаться в телеграме, ее системные администраторы смогут запустить зарубежный прокси-сервер и прописать его адрес в телеграмах сотрудников. В таком случае поддержка SOCKS5 окажется очень полезной. Источник
  9. Данные клиентов американского стартап-проекта Eaze, занимающегося доставкой медицинской конопли, оказались в руках хакеров. Злоумышленники потребовали выкуп за информацию в размере 70 миллионов долларов. В компании полагают, что злоумышленники смогли получить доступ к конфиденциальным данным, атаковав сайт врача Дона Дэвидсона, который занимается дистанционным консультированием клиентов стартапа. Хакеры взломали аккаунт бывшего сотрудника Дэвидсона. Администраторы сайта подтвердили факт взлома и уточнили, что на данный момент несанкционированный доступ заблокирован. Издание отмечает, что в руки к хакерам попали имена, номера телефонов и медицинские карты пациентов. Представители стартапа уже сообщили о случившемся в правоохранительные органы и начали собственное расследование. По данным источника, злоумышленники связались с руководством Eaze и потребовали выкуп в обмен на похищенные данные. В 2016 году хакеры атаковали системы пресвитерианского медицинского центра в Голливуде. За возврат контроля над сетью злоумышленники требовали выкуп в размере 3,6 миллиона долларов. По материалам lenta.ru
  10. В компании полагают, что злоумышленники смогли получить доступ к конфиденциальным данным, атаковав сайт врача Дона Дэвидсона, который занимается дистанционным консультированием клиентов стартапа. Хакеры взломали аккаунт бывшего сотрудника Дэвидсона. Администраторы сайта подтвердили факт взлома и уточнили, что на данный момент несанкционированный доступ заблокирован. Издание отмечает, что в руки к хакерам попали имена, номера телефонов и медицинские карты пациентов. Представители стартапа уже сообщили о случившемся в правоохранительные органы и начали собственное расследование. По данным источника, злоумышленники связались с руководством Eaze и потребовали выкуп в обмен на похищенные данные. В 2016 году хакеры атаковали системы пресвитерианского медицинского центра в Голливуде. За возврат контроля над сетью злоумышленники требовали выкуп в размере 3,6 миллиона долларов. По материалам lenta.ru
  11. Сейчас все вокруг говорят про запрет VPN (от англ. Virtual Private Network -- виртуальная частная сеть), но при этом не всегда пытаются объяснить, что это такое и зачем нужно. А самое главное, почему их работу нельзя ограничить. Привожу список наиболее популярных задач, решаемых с помощью такой сети: 1. Создание приватного тоннеля домой/в офис. На основе VPN создаются тоннели для доступа к Вашим частным ресурсам, т.к. данный протокол позволяет производить End-to-End шифрование (об этом будет ниже). 2. Создание защищенного канала в незащищенной сети. Предположим, Вы сидите в кофейне и хотите проверить почту с помощью внутренней Wi-Fi сети заведения. А Вы уверены в том, что Ваши данные никуда не уйдут? VPN позволяет создавать шифрованный канал в незащищенной сети, что практически предотвращает утечку Ваших данных. 3. Обход блокировок. Данная задача является краеугольным камнем в вопросе "быть или не быть VPN в РФ" для чиновников. Теперь важно понять, как же работает эта приватная сеть. Ниже представлена упрощенная схема работы с VPN: Как видно из данной схемы, изначально данные по защищенному каналу передаются на сервер приватной сети, который будет провоцировать соединение к серверу, который Вам требуется. Тут важно отметить, что абоненты и сервер приватной сети изначально явно идентифицируют друг друга и обмениваются ключами безопасности. Для этого используется протокол HTTPS. Протокол HTTPS использует криптографию с открытым ключом для шифрования и подписывания сообщений. Если говорить без математики, то такая криптография работает с двумя ключами -- один для шифрования сообщения, другой для дешифрования. Открытый ключ отправляется собеседнику, чтобы он мог шифровать сообщения для нас, приватный ключ мы никому не сообщаем. С его помощью мы дешифруем сообщения. Сначала абонент должен удостовериться, что сервер является подлинным. Для этого существуют сертификаты безопасности. Если говорить совсем по-простому, то в сертификате указано, кто его выдал, кому и когда. А затем абонент обращается к серверу, который выдал сертификат и сверяет данные. После процедуры идентификации нужно правильно обменяться ключами. Если Вы просто отправите их собеседнику, то Ваш открытый ключ могу перехватить (атака "человек посередине"), а затем отправлять Вам сообщения от лица Вашего собеседника. Чтобы предотвратить данную атаку, используется алгоритм обмена ключами Диффи-Хеллмана. Этот алгоритм позволяет клиенту и серверу договориться по поводу общего секретного ключа, без необходимости передачи этого ключа по каналу связи: Пояснение к иллюстрации: Алиса и Боб (абонент и сервер) договариваются о некотором общем цвете, чтобы выработать общий секрет, который впоследствии будет использоваться в качестве ключа шифрования. Пусть это будет один из оттенков желтого, данная информация является общедоступной и может быть известна Еве (злоумышленник). Затем каждый добавляет к одной части общей краски часть секретной, которая известна только Алисе или только Бобу, в итоге получается некий промежуточный цвет, который можно отправить по открытому каналу другой стороне. Даже перехватив оба этих цвета и располагая сведениями об общем цвете Ева в разумный промежуток времени не сможет быстро восстановить исходные цвета Алисы и Боба. Таким образом, абонент и сервер имеют общие ключи шифрования, которые известны только им -- это как раз и называется End-to-End шифрованием. При таком шифровании зашифрованная информация передается напрямую получателю. Помимо шифрования, абонент точно знает, что сервер подлинный. Сервер тоже может проверить, что абонент настоящий. Как правило, это делается в специализированных VPN (офисы, домашние сети и т.д.). Например, Вы предварительно вводите свои логин и пароль или предоставляете отпечаток/слепок (от англ. -- fingerprint) ключа, который был выдан при регистрации и т.д. Эти нюансы связаны с конкретными реализациями VPN. В результате, Вы получаете защищенную сеть, которой можно пользоваться без опасности утечек данных. Как видно, данная система в большей степени является полезной, чем опасной. Источник: pikabu
  12. Второй материал о VPN из блога Лаборатории Касперского. В прошлый раз мы разобрались с тем, что такое технология VPN, где она нужна и зачем используется. В этот раз мы познакомимся с ее конкретными реализациями и кратко расскажем об их преимуществах и недостатках. Само по себе определение VPN (виртуальная частная сеть) довольно широко, и с ходу трудно сказать, что можно считать VPN, а что нет. С определенной натяжкой VPN можно назвать и прародительницу Интернета ARPANET. Любопытно, что почти все технологии, а чаще всего все-таки протоколы, изначально применявшиеся для построения распределенных корпоративных сетей, постепенно становились основными способами доступа в Сеть для обычных пользователей. Впрочем, ни дела давно минувших дней, ни заботы корпоративные нас не волнуют. С чисто практической точки зрения следует кратко познакомиться с теми вариациями VPN, которые неподготовленный и не шибко разбирающийся в сетевых технологиях пользователь сможет встретить на своем пути. В первую очередь стоит рассмотреть те из них, что помогут защититься при использовании публичного Wi-Fi-доступа и позволят обойти блокировки тех или иных ресурсов. Как правило, доступные частным пользователям VPN-сервисы опираются на возможности популярных ОС и предлагают самостоятельно настроить с помощью пошаговой инструкции подключение к ним. В последнее время сервисы VPN еще больше упростили этот процесс — они скрывают технические детали и доводят его до уровня «сюда положить денежку, отсюда скачать программку, нажать эту кнопочку и радоваться жизни, не забывая пополнять баланс личного счета». Тем не менее в некоторых случаях может быть полезно понимать, чем одни вариации VPN отличаются от других. Настройки VPN в операционных системах Android (слева) и Windows (справа) Популярные типы VPN PPTP (Point-to-Point Tunneling Protocol) появился 20 лет назад, и в этом заключаются как его достоинства, так и недостатки. Несомненный плюс этого протокола — он поддерживается буквально всеми ОС, даже очень старыми. За счет этого достигается определенная универсальность и доступность. К тому же по современным меркам он очень нетребователен к вычислительным ресурсам. Обратная сторона медали — из-за столь солидного возраста нынче он предлагает низкий уровень защиты пользователя. Казавшиеся достаточно надежными в середине 1990-х методы шифрования по нынешним меркам слабы и сочетаются с не самой удачной архитектурой и рядом ошибок в самой популярной реализации протокола от Microsoft. Кроме того, по умолчанию шифрование вообще не предлагается, а взлом пароля на современном аппаратном обеспечении возможен менее чем за сутки. Тем не менее в тех случаях, когда защита подключения не так важна или когда нет иных вариантов VPN-подключений, то уж лучше использовать PPTP с шифрованием, чем вообще без него. Мне однажды удалось попасть в не очень приятную ситуацию в одной из стран с особым (если вы понимаете, о чем я) отношением к Интернету. Отправка электронной почты через корпоративный PPTP-сервер на родине закончилась тем, что письма, высланные в течение одного дня, были доставлены адресату с задержкой от пары дней до пары недель. Где и почему они «путешествовали», читатель может предположить сам. Использование же иных, более надежных вариантов VPN пресекалось. L2TP (Layer 2 Tunneling Protocol) во многом схож с PPTP. Эти стандарты разрабатывались и были приняты практически одновременно, но L2TP считается более эффективным для построения виртуальных сетей, хотя и чуточку более требователен к вычислительным ресурсам по сравнению с PPTP. Фактически же он используется интернет-провайдерами и корпоративными пользователями. Обратите внимание, что L2TP по умолчанию также не предлагает шифрования и используется одновременно с другими протоколами — как правило, это IPSec. IPSec (Internet Protocol Security) — это целый набор протоколов, стандартов и рекомендаций, специально разработанный для создания безопасных соединений в Сети. Первые наработки тоже появились в начале 1990-х годов, однако изначально была поставлена цель не «высечь IPSec в граните», а регулярно дорабатывать его для соответствия духу времени. Нетрудно догадаться, для ведомств какого характера велись эти разработки. Набор IPSec состоит из десятков стандартов (и каждый из них внутри себя имеет не одну версию), описывающих различные этапы работы с защищенными соединениями. Он действительно хорош и с точки зрения архитектуры, и с точки зрения надежности используемых алгоритмов, и с точки зрения возможностей. При всех достоинствах IPSec у него есть и недостатки. Во-первых, для неподготовленного пользователя он очень сложен в настройке, что, в свою очередь, чревато снижением уровня защиты в том случае, если что-то сделано неправильно. К тому же, как было отмечено, он нередко используется в совокупности с другими технологиями. Во-вторых, он гораздо требовательнее к вычислительным ресурсам. Отчасти этот недостаток компенсируется использованием аппаратного ускорения некоторых вариантов алгоритма шифрования AES — именно он предлагается в современных версиях IPSec, хотя есть и другие варианты алгоритмов. Подобные ускорители уже есть в современных процессорах как для настольных, так и для мобильных устройств, а также для Wi-Fi-роутеров. К сожалению, то, что хорошо продумали теоретики (математики в первую очередь), в жизнь претворяют практики, далеко не всегда обладающие достаточным уровнем знания и понимания предметной области. Исследование, опубликованное в октябре 2015 года, показывает, что до 66% IPSec-подключений могут быть относительно легко взломаны и что АНБ США может обладать подходящим аппаратным обеспечением для такого взлома. Проблема кроется в некорректном использовании алгоритмов для инициализации защищенных соединений. Причем это касается не только IPSec, но и TLS с SSH, а также TOR и OTR. То есть имеется потенциальная возможность прочтения не только VPN-подключений, но и защищенных соединений для ряда сайтов, почтовых серверов, мессенджеров и так далее. Да, для реализации подобной атаки требуются довольно долгие приготовления и хорошие вычислительные ресурсы, но в данном случае примечательно, что исследователи использовали облачные технологии Amazon и, судя по всему, потратили сумму, вполне подъемную и для частного лица. После такой подготовки время на атаку сокращается до минуты в лучшем случае или до месяца — в худшем. Впрочем, некоторые эксперты скептически отнеслись к данному исследованию — они утверждают, что в реальности процент уязвимых систем не так велик, хотя к некоторым аспектам исследования действительно стоит отнестись очень серьезно, а разработчики потенциально уязвимого ПО уже выпустили или планируют обновления и предупредили пользователей. SSL (Secure Sockets Layer) и TLS (Transport Layer Security) VPN, как видно из названия, представляют целый класс решений, опирающихся на соответствующие протоколы SSL и TLS, иногда дополненные другими методами защиты. Собственно говоря, SSL/TLS каждый из вас встречал в первую очередь на веб-сайтах, включая и тот, что вы читаете прямо сейчас: префикс https и зеленый замочек в адресной строке говорят об использовании именно этих протоколов защиты соединения. Первые версии протокола появились еще в прошлом веке, но активно использоваться стали только в этом. Широкая распространенность этих протоколов способствовала их детальному изучению и последовательному выявлению все новых и новых уязвимостей как в архитектуре, так и в конкретных реализациях. SSL 3.0 был упразднен в июне 2015 года, актуальной на текущий момент является версия TLS 1.2, однако полностью безопасной считать ее нельзя — многое опять-таки зависит от реализации (см. IPSec). Кроме того, оба протокола вынуждены нести на себе тяжкий груз обратной совместимости. Плюсом SSL/TLS VPN является то, что из-за широкого применения этих протоколов в Интернете они беспрепятственно пропускаются практически всеми публичными сетями. Минус — не слишком высокая производительность на практике и сложность в настройке, а также необходимость установки дополнительного ПО. Популярными реализациями SSL/TLS VPN являются OpenVPN (SSL 3.0/TLS 1.2) и Microsoft SSTP (SSL 3.0). Фактически SSTP привязан к платформе Windows. OpenVPN в силу своей открытости имеет множество реализаций практически для всех платформ и к тому же на данный момент считается наиболее надежным вариантом VPN. Заключение Мы перечислили лишь самые популярные у частных пользователей типы VPN. Впрочем, за годы развития этой технологии у нее появилось бессчетное множество вариаций. Одни только решения для корпоративного и телекоммуникационного секторов чего стоят. Обычному же пользователю я советую использовать, если это вообще возможно, только OpenVPN в силу его открытости, надежности и защищенности. Впрочем, и для него, и для других типов VPN есть еще ряд хитрых нюансов технического и юридического характера, о которых мы поговорим в следующем материале. Читайте также: Что такое VPN и зачем это нужно? 1 часть Что нужно знать перед переходом на VPN? (3 часть) Источник
  13. Третий материал из блога Лаборатории Касперского. 1 (что такое VPN) и 2 (какие бывают VPN и в чём их отличие?) части. В заключительной части этого вводного курса «лекций» о VPN я расскажу не о самой технологии, а о некоторых технических и юридических аспектах, напрямую связанных с ней. А в конце дам небольшой практический совет. Околотехнические аспекты Внимательный читатель уже заметил, что в предыдущих сериях я неоднократно упоминал важность правильной реализации, настройки и использования конкретного типа VPN. Даже самая качественная архитектура протокола легко рушится, если пользоваться ею не так, как было задумано. Плюсом всех перечисленных в первых двух частях материала VPN-решений является наличие реализаций с открытым исходным кодом, что в теории позволяет выявлять уязвимости. На практике же и без глубокого копания в коде есть масса других проблем и тонкостей. Самая очевидная — это периодический разрыв VPN-подключения и, как следствие, внезапный выход трафика в публичную сеть. Например, в случае тех же открытых точек доступа или любых мобильных сетей. Хуже всего, когда это происходит без явного уведомления пользователя и без автоматического восстановления VPN-соединения. Microsoft в Windows 7 и более свежих системах ввела функцию VPN Reconnect. Для всех остальных платформ придется использовать особые настройки маршрутизации или программки-«предохранители» {kill switch}. Они отслеживают состояние VPN-подключения и в случае его обрыва в первую очередь блокируют весь трафик и/или завершают работу выбранных приложений, а потом пытаются восстановить VPN-соединение. Аналогичная функциональность есть в некоторых коммерческих VPN-клиентах. Вторая, менее очевидная и пока что нечасто встречающаяся «протечка» VPN касается IPv6. Несмотря на то что в реальных сетях связи IPv6 встречается редко, почти во всех современных ОС поддержка этого протокола включена по умолчанию, тогда как VPN работает чаще всего с IPv4. Поэтому вполне реальна ситуация, когда публичная сеть поддерживает IPv6 и клиент может обратиться к ресурсу, который тоже его поддерживает, — в результате трафик по умолчанию пойдет по открытой IPv6-сети. Самая простая защита — полное отключение IPv6 в операционной системе. Да, можно загнать весь трафик внутрь VPN, но это требует и поддержки на стороне сервера, и настроек на стороне клиента. После опубликованного летом 2015 года исследования VPN-провайдеры зашевелились и стали искать решения для своих клиентов. В том же исследовании говорится и о третьем нюансе — «DNS-протечках». По-хорошему при подключении к VPN все DNS-запросы должны тоже уходить внутрь виртуальной сети и там обрабатываться собственными DNS-серверами. Ну или как минимум при установке подключения должны прописываться более-менее доверенные сервера вроде Google Public DNS или OpenDNS. Альтернативный вариант — использовать совместно с VPN сервисы вроде DNSCrypt. Последний также шифрует и подтверждает подлинность DNS-запросов и ответов, что может быть полезно и в обычной жизни. На практике это делается не всегда, и нередко используются DNS-сервера, выданные публичной сетью. Очевидно, что ответ от них может быть некорректным, и вместо реального адреса запрашиваемого домена пользователь получит поддельный — отличный шанс для фарминга! Побочный эффект от «DNS-протечки» — удар по анонимности, то есть возможность выяснить адреса DNS-серверов пользователя и таким образом получить информацию о его интернет-провайдере и примерном местоположении. С Windows ситуация хуже, чем можно было бы предположить. Если Windows 7 поочередно опрашивала известные ей DNS-сервера и терпеливо ждала ответа, то Windows 8/8.1 для ускорения параллельно опрашивает все известные DNS-сервера на всех известных сетевых подключениях. Если в течение секунды не ответил основной сервер, то тут же используется ответ другого. А DNS-запрос через VPN вполне может опоздать. Хорошая новость состоит в том, что отключить эту излишнюю «заботу» можно. Плохая — для этого придется вручную поработать с реестром. В Windows 10 все еще печальнее. В этой операционной системе DNS-запросы тоже рассылаются сразу «во все стороны», а используется тот, от которого первым приходит ответ. И хороших новостей в этом случае не будет: отключить данную полезнейшую функцию средствами ОС уже нельзя. Другая потенциально опасная брешь кроется в WebRTC. Эта технология изначально придумана для прямой связи между двумя сетевыми узлами прямо в браузере и используется в основном для аудио- и видеосвязи. «Протечка» заключается в том, что модуль WebRTC обращается сразу ко всем сетевым подключениям и может использовать любое из них. Точно так же неподконтрольными могут оказаться другие модули типа Java Plugin или Adobe Flash, да и вообще любое ПО. Впрочем, это больше вредит анонимности, а мы, напомним, все еще рассматриваем случай защиты пользователя при подключении к публичным сетям. Юридические аспекты Самый первый и очевидный аспект — это различия в законодательствах стран. Ведь VPN-клиент может находиться в одной стране, а VPN-сервер в другой, пусть и условно дружественной. Или же трафик может просто проходить транзитом через третьи страны. И даже если вы ничего не нарушаете, это не помешает теоретически сохранить «слепок» всех переданных и полученных данных на любой из сторон для дальнейшего изучения. В целом не очень приятно, когда защищенный трафик расшифровывается даже несколько лет спустя. Более того, даже само использование VPN-соединений уже является сигналом для соответствующих служб: «А с чего это вдруг кто-то решил что-то спрятать?» Бывает и так, что формально использование VPN не запрещено, однако технически доступ к таким технологиям все равно ограничивается. В общем, смотрите пример из предыдущей части повествования или любые материалы о PRISM. Впрочем, чаще всего юридические аспекты связаны не столько с использованием VPN, сколько с применением шифрования, в особенности надежного шифрования. Очевидно, что любое государство стремится получше защитить свою информацию и побыстрее заполучить чужую, а потому законодательно регулирует в том числе и криптографию. Например, на территории Таможенного союза действуют особые правила, касающиеся ввоза/вывоза «шифровальных (криптографических) средств». В частности, из-за подобных регулирующих документов некоторые производители сетевого оборудования (в том числе для организации VPN) при экспорте в другие страны по умолчанию отключают в своей продукции ряд алгоритмов шифрования и/или принудительно уменьшают максимально возможную длину ключа. В США, очевидном лидере в области IT, ситуация еще интереснее. Новые стандарты шифрования утверждаются NIST (The National Institute of Standards and Technology, Национальный институт стандартов и технологий США), причем в нескольких вариантах: для внутреннего использования понадежнее, а для экспорта — послабее. Хитрость в том, что для получения госзаказов — а это всегда самый лакомый кусок прибыли для любой компании — производители ПО и оборудования обязаны соблюдать эти стандарты. Стоит ли напоминать, где именно производятся, например, все самые распространенные ОС, равно как и криптографические компоненты в них, включая и модули VPN? Проблема глубже, чем наличие потенциальных бэкдоров. Проблема в том, что сами принимаемые стандарты шифрования, которые фактически становятся общемировыми, могут быть изначально уязвимыми. Собственно говоря, NIST в 2013 году уже обвиняли в том, что семью годами ранее он разрешил АНБ США включить в состав нового стандарта уязвимую версию генератора псевдослучайных чисел — ключевого компонента современной криптографии. В теории это позволило бы значительно упростить расшифровку информации, «защищенной» с применением такого генератора. Первые подозрения появились несколько месяцев спустя после публикации стандарта. Впрочем, регуляторов и так неоднократно обвиняли в сознательном усложнении описаний публикуемых стандартов и рекомендаций. Да таком, что даже профессионалы при публичном обсуждении черновиков могут далеко не сразу заметить подвох. Еще раз хотелось бы подчеркнуть, что важны не только теоретическая надежность и безопасность любой технологии, но и ее практическая реализация. Вместо заключения Напоследок хотелось бы поделиться одной полезной ссылкой — таблицей с описанием популярных VPN-провайдеров. Пользоваться ею очень просто: чем больше в каждой строчке зеленых ячеек, тем привлекательнее соответствующий провайдер. Если вы хотите воспользоваться VPN, но не желаете погружаться в технические и юридические тонкости, то эта табличка вам поможет. Главное — аккуратно следовать инструкциям провайдера по настройке соединения и не забывать о простом совете: «Доверяй, но проверяй!». Источник
  14. Что случилось? В Думу внесли законопроект, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на запрещенные страницы. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе будет четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. Роскомнадзор станет следить за такими сервисами и сетями. Если ведомство обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, сотрудники направят владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных страниц, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок, если эти средства доступны только сотрудникам. Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко, потому что мы не знаем, в каком именно виде примут законопроект (при этом мы не сомневаемся, что его примут) и как его будут исполнять. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Узнать подробнее о том, как устроен Tor и как пользоваться сетью в случае блокировки публичных узлов, можно на сайте медузы и в нашем опросе про обход блокировок. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. Почему вы так уверены, что законопроект примут? Потому что законопроект выглядит достаточно проработанным; Потому что его внесли депутаты сразу от трех фракций — в том числе от «Единой России»; Потому что власти давно думают, что делать с обходами блокировок. По материалам meduza.io
  15. Согласно тексту законопроекта, депутаты предлагают обязать сервисы и сайты, которые используются для обхода блокировок, работать с Роскомнадзором и обеспечивать ограничение доступа к запрещенным сайтам из реестра. В качестве наказания авторы инициативы настаивают на 30-дневной блокировке сервисов. Кроме того, в проекте значатся поисковые системы, которые депутаты хотят обязать удалять из выдачи для российских пользователей заблокированные сайты. Авторы инициативы— депутаты Максим Кудрявцев из «Единой России», Николай Рыжак из «Справедливой России» и Александр Ющенко из КПРФ. В пояснительной записке они указывают, что из-за VPN-сервисов и анонимайзеров типа Tor ныне существующие способы блокировки неэффективны. Источник: lenta.ru
  16. Товарищи! Вы хотели иметь возможность получить и оформить свои заказы ещё более безопасно и анонимно? Хотели - получайте! Вы можете купить орехи без регистрации, не оставляя своих данных. Вся информация о вашем заказе безвозвратно испаряется как только вы получите свой заказ. И никто ничего не узнает! Никто не сольёт ваши адреса, эмэйлы. Ничего. Вы словно не существуете. :ph34r: При оформлении заказ вы можете: 1. Зарегистрироваться на сайте, получать привелегии постоянного покупателя, получить возможность иметь персональную скидку, увеличивать репутацию. 2. Авторизоваться в личном кабинете под своим логином и паролем. 3. И наконец: сделать заказ без регистрации. *ВАЖНО! При заказе без регистрации у вас не будет возможности зайти в личный кабинет и получить персональную постоянную скидку и другие привилегии. Более подробно как оформить заказ без регистрации и что вам это даёт прочитайте здесь. Удобных вам покупок! С заботой, Генплан :hi2:
  17. 24 мая в Госдуму РФ был внесён законопроект, который призван регулировать работу мессенджеров и контролировать идентификацию пользователей. Разберём подробно, как этот это должно работать. Владельцев мессенджеров обяжут идентифицировать своих пользователей. То есть сделать так, чтобы государство всегда могло бы понять, кто именно стоит за тем или иным ником в мессенджере. Если владельцы откажутся, власти будут их штрафовать и блокировать. Кроме того, законопроект обязывает мессенджеры ограничивать рассылку сообщений по требованию органа исполнительной власти (какого именно, пока не известно). Как будет устроена идентификация пользователей? Довольно просто. Например, мессенджер может заставить вас указать номер своего мобильного и подтвердить, что это именно ваш номер (скажем, с помощью одноразового кода, который отправят вам в СМС). У сотового оператора есть ваши паспортные данные, так что по номеру телефона власти могут понять, кто его владелец. Подробный порядок идентификации определит правительство. А если я купил сим-карту с рук или пользуюсь телефоном друга? Не известно, что будет в таких случаях, но можно утверждать две вещи. Во-первых, власти борются с незаконной продажей сим-карт и вполне законными лазейками, позволяющими сохранить анонимность. Во-вторых, «пакет Яровой» позволяет отключить человека от услуг связи по запросу правоохранительных органов, если выяснится, что он пользуется чужой сим-картой. Словом, государство последовательно стремится к тому, чтобы все пользовались своими сим-картами, приобретенными по паспорту. А что делать иностранцам? У них же нет российских сим-карт! Неизвестно. Во всяком случае, по тексту законопроекта совершенно неясно, что будет с владельцами иностранных сим-карт, которые пользуются мессенджерами из списка организаторов распространения информации. Возможно, этот момент как-то уточнят в дальнейшем. И что, пользователям WhatsApp и телеграма придется раскрыть властям свои паспортные данные? Возможно, и нет. Дело в том, что все предлагаемые нормы касаются только тех мессенджеров, которые зарегистрированы в России как организаторы распространения информации. Ни телеграма, ни WhatsApp в этом списке нет. При желании власти могут принуждать владельцев мессенджеров войти в этот список, угрожая блокировками. Так было, например, с китайским мессенджером WeChat, который согласился зарегистрироваться как организатор распространения информации после того, как его заблокировали. И что, телеграм заблокируют? Мы не знаем. Технически это возможно. Кстати, в новом законопроекте есть еще одна важная норма — она обязывает владельцев мессенджеров самим предоставлять властям техническую информацию, которая позволяет их заблокировать. А если мессенджеры зарегистрируются, но откажутся выполнять требования и раскрывать своих пользователей? Тогда их будут штрафовать. Сумма штрафа для компаний — до миллиона рублей. А что за ограничение рассылки сообщений? Это тоже очень примечательная норма. Мессенджеры обяжут «ограничивать по требованию уполномоченного федерального органа исполнительной власти (о каком ведомстве речь, пока неизвестно) рассылку массовых электронных сообщений, а также передачу электронных сообщений, содержащих информацию, распространяемую с нарушением требований законодательства Российской Федерации». Пока не очень ясно, как это будет работать. Но нынешняя размытая формулировка позволяет властям в случае необходимости препятствовать обмену сообщениями на определенные темы — например, о координации протестных акций. Зачем нужен этот законопроект? Для того чтобы государству было проще контролировать граждан и владельцев мессенджеров. Если тот или иной сервис соглашается войти в список организаторов распространения информации, он сразу берет на себя много разных обязательств. В частности, устанавливать на своих узлах связи оборудование, позволяющее спецслужбам читать переписку. Кроме того, у государства появляется мощный способ давления на мессенджеры — угроза блокировкой. И еще: появление такого законопроекта может быть выгодно сотовым операторам, которые конкурируют с мессенджерами. По словам главы Роскомнадзора Александра Жарова, благодаря документу операторы «выстроят с мессенджерами товарно-денежные отношения и, таким образом, они [мессенджеры] опосредованно тоже внесут лепту в российскую экономику». По словам одного из авторов законопроекта депутата Александра Ющенко, идею документа предложили в Медиакоммуникационном союзе. В эту организацию входят в том числе сотовые операторы. Законопроект примут? Вероятно, примут. Во-первых, идея законопроекта вполне отвечает «Стратегии развития информационного общества», подписанной Путиным в мае 2017 года (в стратегии много внимания уделено борьбе с анонимностью в интернете). Во-вторых, документ внесли представители сразу трех думских фракций (в том числе «Единой России»), что говорит о его хороших перспективах. По материалам meduza.io
  18. Владельцев мессенджеров обяжут идентифицировать своих пользователей. То есть сделать так, чтобы государство всегда могло бы понять, кто именно стоит за тем или иным ником в мессенджере. Если владельцы откажутся, власти будут их штрафовать и блокировать. Кроме того, законопроект обязывает мессенджеры ограничивать рассылку сообщений по требованию органа исполнительной власти (какого именно, пока не известно). Как будет устроена идентификация пользователей? Довольно просто. Например, мессенджер может заставить вас указать номер своего мобильного и подтвердить, что это именно ваш номер (скажем, с помощью одноразового кода, который отправят вам в СМС). У сотового оператора есть ваши паспортные данные, так что по номеру телефона власти могут понять, кто его владелец. Подробный порядок идентификации определит правительство. А если я купил сим-карту с рук или пользуюсь телефоном друга? Не известно, что будет в таких случаях, но можно утверждать две вещи. Во-первых, власти борются с незаконной продажей сим-карт и вполне законными лазейками, позволяющими сохранить анонимность. Во-вторых, «пакет Яровой» позволяет отключить человека от услуг связи по запросу правоохранительных органов, если выяснится, что он пользуется чужой сим-картой. Словом, государство последовательно стремится к тому, чтобы все пользовались своими сим-картами, приобретенными по паспорту. А что делать иностранцам? У них же нет российских сим-карт! Неизвестно. Во всяком случае, по тексту законопроекта совершенно неясно, что будет с владельцами иностранных сим-карт, которые пользуются мессенджерами из списка организаторов распространения информации. Возможно, этот момент как-то уточнят в дальнейшем. И что, пользователям WhatsApp и телеграма придется раскрыть властям свои паспортные данные? Возможно, и нет. Дело в том, что все предлагаемые нормы касаются только тех мессенджеров, которые зарегистрированы в России как организаторы распространения информации. Ни телеграма, ни WhatsApp в этом списке нет. При желании власти могут принуждать владельцев мессенджеров войти в этот список, угрожая блокировками. Так было, например, с китайским мессенджером WeChat, который согласился зарегистрироваться как организатор распространения информации после того, как его заблокировали. И что, телеграм заблокируют? Мы не знаем. Технически это возможно. Кстати, в новом законопроекте есть еще одна важная норма — она обязывает владельцев мессенджеров самим предоставлять властям техническую информацию, которая позволяет их заблокировать. А если мессенджеры зарегистрируются, но откажутся выполнять требования и раскрывать своих пользователей? Тогда их будут штрафовать. Сумма штрафа для компаний — до миллиона рублей. А что за ограничение рассылки сообщений? Это тоже очень примечательная норма. Мессенджеры обяжут «ограничивать по требованию уполномоченного федерального органа исполнительной власти (о каком ведомстве речь, пока неизвестно) рассылку массовых электронных сообщений, а также передачу электронных сообщений, содержащих информацию, распространяемую с нарушением требований законодательства Российской Федерации». Пока не очень ясно, как это будет работать. Но нынешняя размытая формулировка позволяет властям в случае необходимости препятствовать обмену сообщениями на определенные темы — например, о координации протестных акций. Зачем нужен этот законопроект? Для того чтобы государству было проще контролировать граждан и владельцев мессенджеров. Если тот или иной сервис соглашается войти в список организаторов распространения информации, он сразу берет на себя много разных обязательств. В частности, устанавливать на своих узлах связи оборудование, позволяющее спецслужбам читать переписку. Кроме того, у государства появляется мощный способ давления на мессенджеры — угроза блокировкой. И еще: появление такого законопроекта может быть выгодно сотовым операторам, которые конкурируют с мессенджерами. По словам главы Роскомнадзора Александра Жарова, благодаря документу операторы «выстроят с мессенджерами товарно-денежные отношения и, таким образом, они [мессенджеры] опосредованно тоже внесут лепту в российскую экономику». По словам одного из авторов законопроекта депутата Александра Ющенко, идею документа предложили в Медиакоммуникационном союзе. В эту организацию входят в том числе сотовые операторы. Законопроект примут? Вероятно, примут. Во-первых, идея законопроекта вполне отвечает «Стратегии развития информационного общества», подписанной Путиным в мае 2017 года (в стратегии много внимания уделено борьбе с анонимностью в интернете). Во-вторых, документ внесли представители сразу трех думских фракций (в том числе «Единой России»), что говорит о его хороших перспективах. По материалам meduza.io
  19. Президент России Владимир Путин подписал указ, который предполагает исключение анонимности в интернете. Соответствующий документ опубликован на официальном сайте Кремля. В стратегии указывается, что для развития интернета и коммуникационной инфраструктуры в России необходимо создать «такие механизмы партнерства», чтобы они выработали «систему доверия», которая исключит анонимность, безответственность пользователей и безнаказанность «правонарушителей в интернете». Согласно документу, система доверия также должна обеспечивать конфиденциальность и личную безопасность пользователей. Кроме того, в документе сказано, что государство должно отстаивать право на проведение в Сети своей экономической, политической, информационной и технологической политики. Путин подписал стратегию развития информационного общества в среду, 10 мая. Данный документ определяет политику России в период с 2017 года по 2030 год. Как отмечается в стратегии, приоритетом во время пользования информационными и коммуникационными технологиями являются «традиционные российские духовно-нравственные ценности» и соблюдение норм поведения. Также цель стратегии — формирование «национальной цифровой экономики» и «обеспечение национальных интересов». В документе указано, что одними из основных принципов являются обеспечение свободы выбора в получении данных и соблюдение прав граждан на доступ к информации и ее сохранение. По материалам: http://www.rbc.ru
  20. Соответствующий документ опубликован на официальном сайте Кремля. В стратегии указывается, что для развития интернета и коммуникационной инфраструктуры в России необходимо создать «такие механизмы партнерства», чтобы они выработали «систему доверия», которая исключит анонимность, безответственность пользователей и безнаказанность «правонарушителей в интернете». Согласно документу, система доверия также должна обеспечивать конфиденциальность и личную безопасность пользователей. Кроме того, в документе сказано, что государство должно отстаивать право на проведение в Сети своей экономической, политической, информационной и технологической политики. Путин подписал стратегию развития информационного общества в среду, 10 мая. Данный документ определяет политику России в период с 2017 года по 2030 год. Как отмечается в стратегии, приоритетом во время пользования информационными и коммуникационными технологиями являются «традиционные российские духовно-нравственные ценности» и соблюдение норм поведения. Также цель стратегии — формирование «национальной цифровой экономики» и «обеспечение национальных интересов». В документе указано, что одними из основных принципов являются обеспечение свободы выбора в получении данных и соблюдение прав граждан на доступ к информации и ее сохранение. По материалам: http://www.rbc.ru
  21. Анонимайзеры и VPN-сервисы, которые не станут блокировать доступ к запрещенным в России сайтам, могут быть так же заблокированы. Такие действия включает новый законопроект, разработанный недавно в госдуме РФ. По данным издания, законопроект подготовлен по инициативе Совета безопасности России, в разработке документа участвовали Роскомнадзор и Медиа-коммуникационный союз, объединяющий крупнейших операторов связи. Официально эта информация не подтверждена. Согласно законопроекту, анонимайзеры и VPN-сервисы будут обязаны блокировать доступ к ресурсам, включенным в реестр запрещенных сайтов Роскомнадзора. Кроме того, предлагается запретить поисковым системам выдавать ссылки на запрещенный контент. За нарушение этого требования для поисковиков предусмотрен штраф в 700 тысяч рублей. В России по решению судов уже блокируют анонимайзеры за предоставление доступа к запрещенным сайтам. По оценке правозащитной организации «Роскомсвобода», всего заблокированы около 100 ресурсов, которые позволяют обходить запреты на доступ. Госдума РФ в марте 2017 года одобрила в первом чтении законопроект о блокировке «зеркал» пиратских сайтов. Он также обязывает поисковые системы удалять из выдачи ссылки на такие «зеркала». По материалам meduza.io
  22. По версии обвинения, они содержались в одном из постов на сайте sysadmins.ru — запись якобы была сделана с IP-адреса, принадлежащего Богатову. Следствие считает, что ее сделал сам математик. При этом, Богатов мог и не размещать эту запись — известно, что на его компьютере был запущен выходной узел (exit node) анонимной сети Tor. Это значит, что оставлять комментарии с IP-адреса Богатова мог практически любой пользователь. Узлы сети Tor держат у себя, как правило, энтузиасты — сторонники свободного обмена информацией в интернете. «Медуза» поговорила с двумя операторами узлов Tor. Что такое exit node и как это работает? Пока вы не пользуетесь сетью Tor (или другими анонимными сетями), узнать, на какие сайты вы заходили, и что там делали, несложно — например, история запросов с вашего IP-адреса к любому сайту хранится у его владельцев. Анонимная сеть Tor скрывает IP-адрес: вместо того, чтобы отправить запрос прямо на сайт, сеть пропускает его через цепочку серверов. И у владельцев сайта остается информация только о крайнем сервере в этой цепочке — его и называют выходным узлом или exit node. Владимир Иванов 38 лет, закончил МГУ, работал в нескольких IT-компаниях Я поднял первую экзит-ноду около десяти лет назад. Тогда Tor был совсем экспериментом. Официально заявлялось, что не надо всерьез полагаться на его анонимность. Это была новая забава для шифропанков. Идея, что деспотичные режимы могут фильтровать интернет или следить за людьми, тогда была довольно теоретической, ведь у таких режимов интернет еще был так себе — какая там слежка. К 2009 году слежка в интернете стала реальностью, а к 2011-му — и цензура. Думаю, примерно тогда моя мотивация перестала быть исследовательской и стала политической. Tor для меня превратился в инструмент поддержки людей. В 2009-м я думал, что речь идет о диссидентах в условном Иране. Из-за экзит-ноды, в среднем, раз в два-три месяца приходили предупреждения моему хостеру, в основном, это было связано с правами на какую-нибудь интеллектуальную собственность. Я писал, что у меня Tor-нода — и провайдеру этого было достаточно. Один раз мне написали голландские, кажется, полицейские, я им ответил, что у меня экзит, дал ссылку на описание Tor, все пояснил. Больше они не возвращались. Меня это особо не беспокоило, я понимал, что какие-то жалобы будут — надо вежливо отвечать и не раздражать сотрудников поддержки хостера. Российские правоохранители мне никогда не писали. У меня было три ноды, две из них — выходные. Сейчас я все закрыл. Во-первых, цензура в России (у меня ноды стояли у российских хостеров) добралась до магистральных провайдеров. Так что если кто-то попадал на мой экзит и хотел посмотреть заблокированный сайт, то видел заглушку. У сообщества Tor нет строгого регламента, что делать в таких случаях, но все-таки глупо выглядит экзит-нода с цензурой. Во-вторых, [власти] стали говорить про передачу ключей шифрования организаторами распространения информации (речь идет о требованиях «пакета Яровой» — прим. «Медузы»). Tor-ноду можно считать таковым. Я решил, что лучше «положить» узел, чем скомпрометировать потенциальных пользователей. В-третьих, я переехал из России, и банально стало неудобно платить хостерам. Риторика по поводу Tor сменилась. Стало некомфортно. Риторика такая, что Tor — это обязательно детская порнография, экстремизм и торговля наркотиками. Около года назад появилось поручение [президента России Владимира] Путина по итогам форума «Интернет-неделя», вот тогда стало понятно, что все — это конец. Aлександр Батов 37 лет, Москва, секретарь центрального комитета партии «Российский объединенный трудовой фронт» Сейчас у меня всего один узел — серединный. Работает стабильно уже несколько лет. Были мысли поднять и exit-ноду, но мешали технические проблемы: у меня маломощное железо и посредственный канал. По образованию я инженер, кандидат наук, моя специальность связана с наукоемкой промышленностью. Мог бы работать технологом на заводе или развивать науку, Но, к сожалению, и промышленность, и наука в нашей стране влачат жалкое существование. Увлекся информационными технологиями: программирование, веб-разработка, базы данных, администрирование, мониторинг. Многие несистемные оппозиционеры и мои товарищи беззаботно относятся к информационной безопасности. Они обсуждают в электронной почте планы на предстоящий митинг, делятся идеями в соцсетях, передают конфиденциальные данные по телефону. А потом удивляются, что их задержали у подъезда, акция сорвана, а у следователя оказались все явки и пароли. Государство не ограничивает себя никакими законами, никакой моралью. Они хотят контролировать все — не ради безопасности, а ради сохранения власти. Поэтому я начал задумываться, что можно противопоставить тотальному контролю в XXI веке. Ленин писал молоком между строк, большевики вшивали прокламации в корешки книг. А что можно сделать в эпоху интернета? Я начал понемногу разбираться в таких технологиях как OpenPGP, Tor, i2p. Первоначально — как пользователь, но понимал, что этого мало. Тот же Tor строится на добровольной инициативе, и я стал одним из добровольцев. Надо не только брать, но и давать. Конечно, я понимаю, что у меня могут быть проблемы из-за ноды. Но я уже достаточно «засвечен» — участвовал в протестах, выступал публично, несколько раз привлекался к административке. Одной проблемой больше, одной меньше — какая разница? В нашей стране могут «закрыть» любого человека, для этого даже не нужен повод. Впрочем, пока правоохранители ко мне из-за ноды не обращались, но, учитывая последние события, я буду теперь этого ожидать. Дело Богатова — это очередной акт сознательного запугивания. То, что обвинения в его адрес не дружат со здравым смыслом, власть не волнует. Они тупо рубят всех, кто не вписывается в их концепцию законопослушного обывателя: пришел на нелояльный митинг — потенциальный «экстремист», поднял плакатик — злодей, помог кому-то сохранить анонимность — преступник. Они и дальше будут так поступать. Я не исключаю, что скоро они вообще запретят Tor. Источник: https://meduza.io Интересующимся: Что не так с делом Дмитрия Богатова. Медуза объясняет техническую сторону простым языком
  23. По данным издания, законопроект подготовлен по инициативе Совета безопасности России, в разработке документа участвовали Роскомнадзор и Медиа-коммуникационный союз, объединяющий крупнейших операторов связи. Официально эта информация не подтверждена. Согласно законопроекту, анонимайзеры и VPN-сервисы будут обязаны блокировать доступ к ресурсам, включенным в реестр запрещенных сайтов Роскомнадзора. Кроме того, предлагается запретить поисковым системам выдавать ссылки на запрещенный контент. За нарушение этого требования для поисковиков предусмотрен штраф в 700 тысяч рублей. В России по решению судов уже блокируют анонимайзеры за предоставление доступа к запрещенным сайтам. По оценке правозащитной организации «Роскомсвобода», всего заблокированы около 100 ресурсов, которые позволяют обходить запреты на доступ. Госдума РФ в марте 2017 года одобрила в первом чтении законопроект о блокировке «зеркал» пиратских сайтов. Он также обязывает поисковые системы удалять из выдачи ссылки на такие «зеркала». По материалам meduza.io
  24. Любой браузер хранит в себе информацию о пользователе. Какие-то собирают её специально, чтобы анализировать поисковые запросы и показывать наиболее подходящую рекламу, интересные новости и другие вещи. Некоторые считают, что это даже удобно. Но опытный гровер знает, что нет ничего ценнее анонимности в интернете. Мы расскажем о специальных браузерах, которые призваны её сохранить. 1. Tor Browser Операционные системы: Windows, Mac, Linux. Трудно найти человека, интересующегося вопросами конфиденциальности в интернете, который бы не слышал о сети Tor. Это сеть маршрутизаторов и специальное программное обеспечение, которое предназначено для того, чтобы вас было невозможно идентифицировать во время сёрфинга в интернете. Существует множество программ для использования сети Tor, но легче и безопаснее всего делать это с помощью браузера Tor Browser. Мы уже писали о нем не раз в наших инструкциях по безопасности и даже публиковали видеообзор о нем. Вам практически не понадобится ничего настраивать и устанавливать. Браузер можно запускать даже с флешки, он полностью настроен и готов к работе. 2. Epic Browser Операционные системы: Windows, Mac. Epic Browser не предлагает каких-то изощрённых технологий. Это одна из сборок Chromium со встроенным набором расширений и настроек, которые позволяют скрыться от слежки. Вы можете и сами настроить браузер подобным образом, но гораздо удобнее, когда всё установлено и настроено уже из коробки. 3. SRWare Iron Операционные системы: Windows, Mac, Linux, Android. Если вы используете Chrome, то интерфейс SRWare Iron покажется вам очень знакомым. Он основан на коде проекта Chromium, который послужил стартовой площадкой и для браузера от компании Google. В SRWare Iron отлично работают все расширения для Chrome, поэтому вам не придётся отказываться от привычных инструментов. Основное отличие — отсутствие уникального идентификатора пользователя, который в Google используют для составления вашего цифрового досье. Если вы будете использовать SRWare Iron, вашу личность будет невозможно определить. 4. Comodo IceDragon Операционные системы: Windows, Mac, Linux. Comodo IceDragon — специальная версия Firefox. Она обладает такой же высокой скоростью загрузки страниц и низкими системными требованиями, что и родительский браузер, но вместе с тем она более защищена от угроз интернета. Функция сканирования ссылок Siteinspector проверяет безопасность веб-страниц до их посещения, а встроенный сервис Secure DNS блокирует сайты, содержащие фишинг, вирусы и агрессивную рекламу. Специальные инструменты, встроенные специалистами компании Comodo, следят за сохранностью приватности и не допускают утечки конфиденциальных данных. Выбирайте браузер по душе. И не забывайте о безопасности! По материалам lifehacker.ru
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!