Forwarded from Окно возможностей
Please open Telegram to view this post
VIEW IN TELEGRAM
🟣 Удивительно, но факт: написанный на чистом Python мультипротокольный клиент Furious под MacOS мне понравился гораздо больше, чем в варианте для Windows или Linux. 🤷🏻
Однако, решение работоспособное, пользоваться можно, особенно после появления у него туннельного режима.
Нужно ли? Не уверен. Преимуществ по ср. с ранее рассмотренными клиентами VPN не нашел.
Из существенных недостатков отмечу только сравнительно высокую нагрузку на процессор, что характерно, впрочем, для всех приложений на чистом питоне.
P.S. клиент #VPN Furious 0.3.9 есть для Windows 7.
P.P.S. да, пользователям старых версий MacOS тоже советую обратить на Furious внимание.
Однако, решение работоспособное, пользоваться можно, особенно после появления у него туннельного режима.
Из существенных недостатков отмечу только сравнительно высокую нагрузку на процессор, что характерно, впрочем, для всех приложений на чистом питоне.
P.S. клиент #VPN Furious 0.3.9 есть для Windows 7.
P.P.S. да, пользователям старых версий MacOS тоже советую обратить на Furious внимание.
Please open Telegram to view this post
VIEW IN TELEGRAM
🟡 Компания Apple уведомила пользователей в Индии «и в 91 другой стране», что они могут стать жертвами шпионской атаки и рекомендовала перевести свои телефоны в режим lockdown mode. По другим, более детальным сообщениям, атака направлена на перехват Apple ID, и выглядит очень похоже на то, что происходило несколько дней назад: пользователям приходят уведомления о "проверке Apple ID" c требованием подтвердить свой пароль.
Я не знаю, новая ли это дыра у Apple, или они еще никак не могут заткнуть старую, но выглядит это очень неприятно.
Кроме явно названной Индии, список попавших под удар стран не раскрывается, но говорят, что некоторые пользователи в РФ тоже попали под эту атаку. Короче, клювом не щелкаем, непонятные предложения, не вытекающие из ваших предыдущих действий, - игнорируем. 👈🏻
#безопасность 🤷🏻
Я не знаю, новая ли это дыра у Apple, или они еще никак не могут заткнуть старую, но выглядит это очень неприятно.
Кроме явно названной Индии, список попавших под удар стран не раскрывается, но говорят, что некоторые пользователи в РФ тоже попали под эту атаку. Короче, клювом не щелкаем, непонятные предложения, не вытекающие из ваших предыдущих действий, - игнорируем. 👈🏻
#безопасность 🤷🏻
Reuters
Apple drops term 'state-sponsored' attacks from its threat notification policy
Apple Inc has warned its users in India and 91 other countries that they were possible victims of a "mercenary spyware attack," dropping the word "state-sponsored" it used in its previous alerts to refer to such malware attacks.
🟣 «Мой щенок похож немного
На бульдога и на дога
На собаку-водолаза
И на всех овчарок сразу!»
Нет, ну а что вы смеетесь? Это описание вполне подходит для описания клиента V2ray VPN-unmetered fast VPN. В смысле, пользователи v2RayNG, shadowsocks и аналогичных клиентов увидят хорошо знакомый интерфейс и не запутаются. Внутри у него тоже, кажется, без неожиданностей.
Почему этот клиент #VPN здесь? Исключительно потому, что он регулярно подтягивает несколько серверов с DPI-стойкими протоколами и из своих источников, т.е., позволяет выскочить из-за «железного занавеса» не умея почти ничего.
Что это за серверы у него свои - я не знаю, но ими можно воспользоваться хотя бы в технологических целях. Например, только для получения конфигураций серверов из других источников (которые доступны по тегу #keys, например).
UPD: нашелся на гитхабе.
На бульдога и на дога
На собаку-водолаза
И на всех овчарок сразу!»
Нет, ну а что вы смеетесь? Это описание вполне подходит для описания клиента V2ray VPN-unmetered fast VPN. В смысле, пользователи v2RayNG, shadowsocks и аналогичных клиентов увидят хорошо знакомый интерфейс и не запутаются. Внутри у него тоже, кажется, без неожиданностей.
Почему этот клиент #VPN здесь? Исключительно потому, что он регулярно подтягивает несколько серверов с DPI-стойкими протоколами и из своих источников, т.е., позволяет выскочить из-за «железного занавеса» не умея почти ничего.
Что это за серверы у него свои - я не знаю, но ими можно воспользоваться хотя бы в технологических целях. Например, только для получения конфигураций серверов из других источников (которые доступны по тегу #keys, например).
UPD: нашелся на гитхабе.
🟣 Резкое падение пропускной способности традиционных электрических соединений при увеличении их длины давно уже болтается ядром на ноге современных вычислителей.🤷🏻
В этом свете представляется интересной идея компании Celestial AI, предлагающей перейти к чисто оптическому интерконнекту, который не теряет в скорости при увеличении длины (по крайней мере, внутри системного блока и даже между узлами в стойке). Если у них получится, то это будет революция в дезагрегации вычислений, любые конфигурации можно будет набирать из унифицированных совместимых "кубиков".
В этом свете представляется интересной идея компании Celestial AI, предлагающей перейти к чисто оптическому интерконнекту, который не теряет в скорости при увеличении длины (по крайней мере, внутри системного блока и даже между узлами в стойке). Если у них получится, то это будет революция в дезагрегации вычислений, любые конфигурации можно будет набирать из унифицированных совместимых "кубиков".
ServerNews - все из мира больших мощностей
ИИ-ускорители NVIDIA являются самими дорогими в мире контроллерами памяти — Celestial AI предлагает связать оптикой HBM, DDR5 и…
В 2024 году нельзя пожаловаться на отсутствие подходящего интерконнекта, если целью является «сшивка» в единую систему сотен, тысяч или даже десятков тысяч ускорителей. Есть NVIDIA NVLink и InfiniBand. Google использует оптические коммутаторы OCS, AMD вскоре…
🟡 Честно говоря, мне уже надоело предсказывать такое будущее, но повторюсь: глобальные облака слишком велики для того, чтобы их #безопасность можно было как-то целостно контролировать. Что? Нет, и AI не спасет, потому что его тоже надо будет как-то контролировать, что ничуть не проще. Короче, все упирается в классическое: "кто будет сторожить сторожей?".
Вот, к примеру, Microsoft уже примерно полгода не может с гарантией вышибить из Microsoft Azure хакеров из группировки Midnight Blizzard (вероятно, связанных с РФ), которые получили доступ к электронной почте федеральных органов США. И у меня нет никаких оснований полагать, что опубликованная вчера чрезвычайная директива Агентства кибербезопасности и безопасности инфраструктуры США (CISA) что-то глобально в этом плане изменит. Даже если за неделю все ведомства выполнят все указания, то нет никаких гарантий, что завтра не найдется какая-нибудь другая дырка в гигантской инфраструктуре облака.🤷🏻
Подтверждением это идеи является то, что атака хакеров из Midnight Blizzard произошла через несколько месяцев после другой атаки, со стороны связанной с Китаем группировки Storm-0558, которая украла ключ подписи Microsoft и взломала учетные записи Microsoft 365 и Exchange Online, похитив электронную почту примерно из двух десятков правительственных организаций США, а также корпоративных учетных записей. Да-да-да, это то самое: "никогда такого не было и вдруг опять!"
P.S. Да, прописать в договорах ответственность и всякое такое хорошо. Но не помогает. Гигантские облака неуправляемы.👈🏻
Вот, к примеру, Microsoft уже примерно полгода не может с гарантией вышибить из Microsoft Azure хакеров из группировки Midnight Blizzard (вероятно, связанных с РФ), которые получили доступ к электронной почте федеральных органов США. И у меня нет никаких оснований полагать, что опубликованная вчера чрезвычайная директива Агентства кибербезопасности и безопасности инфраструктуры США (CISA) что-то глобально в этом плане изменит. Даже если за неделю все ведомства выполнят все указания, то нет никаких гарантий, что завтра не найдется какая-нибудь другая дырка в гигантской инфраструктуре облака.🤷🏻
Подтверждением это идеи является то, что атака хакеров из Midnight Blizzard произошла через несколько месяцев после другой атаки, со стороны связанной с Китаем группировки Storm-0558, которая украла ключ подписи Microsoft и взломала учетные записи Microsoft 365 и Exchange Online, похитив электронную почту примерно из двух десятков правительственных организаций США, а также корпоративных учетных записей. Да-да-да, это то самое: "никогда такого не было и вдруг опять!"
P.S. Да, прописать в договорах ответственность и всякое такое хорошо. Но не помогает. Гигантские облака неуправляемы.👈🏻
🟣 Что-то меня опять в старые макоси занесло, и небезрезультатно. Выудил V2RayXS, довольно забавный мультипротокольный клиент #VPN, поддерживающий vmess/vless/ss, и что интересно, поддерживающий их и в старой-старой Catalina, на древних маках, и в новейших, на ARM-процессорах M1/2/3. 👈🏻
Работает неплохо, но конфигурирование/добавление серверов через буфер обмена с помощью привычной строки ключа у него сильно неочевидное. Хотя, если привыкнуть, то проблемы быть не должно.
Работает неплохо, но конфигурирование/добавление серверов через буфер обмена с помощью привычной строки ключа у него сильно неочевидное. Хотя, если привыкнуть, то проблемы быть не должно.
GitHub
GitHub - tzmax/V2RayXS: GUI for xray-core on macOS
GUI for xray-core on macOS. Contribute to tzmax/V2RayXS development by creating an account on GitHub.
🟣 Чем интересен сегодня протокол vless и почему он становится, постепенно, основным протоколом в новых инстансах всевозможных VPN? Он интересен тем, что у него нет одной активно эксплуатируемой цензурой уязвимости: у него односторонняя авторизация. Сервер получает правильный пакет запроса и сразу начинает слать ответы с затребованного ресурса.
Т.е., нет хорошо опознаваемой процедуры установления связи между клиентом и сервером. Роскомпозор научился у китайцев и распознав знакомую процедуру блокирует доступ к серверу, а тут не за что зацепиться. Да, многие модификации других существующих протоколов (например, модификация протокола wireguard от проекта Amnezia) размывают процедуру двусторонней авторизации, превращая ее в подобие стандартного установления связи https или (хуже) делая непохожей ни на что, но...
Но полное отсутствие этой процедуры у vless, особенно в сочетании с маскировкой путем переадресации неавторизованных запросов на "нормальный сайт", типа microsoft или какого-нибудь левого, но безобидного ресурса - пока выглядит предпочтительнее. Впрочем, процесс идет, конкуренты разрабатываются.
Т.е., нет хорошо опознаваемой процедуры установления связи между клиентом и сервером. Роскомпозор научился у китайцев и распознав знакомую процедуру блокирует доступ к серверу, а тут не за что зацепиться. Да, многие модификации других существующих протоколов (например, модификация протокола wireguard от проекта Amnezia) размывают процедуру двусторонней авторизации, превращая ее в подобие стандартного установления связи https или (хуже) делая непохожей ни на что, но...
Но полное отсутствие этой процедуры у vless, особенно в сочетании с маскировкой путем переадресации неавторизованных запросов на "нормальный сайт", типа microsoft или какого-нибудь левого, но безобидного ресурса - пока выглядит предпочтительнее. Впрочем, процесс идет, конкуренты разрабатываются.
🟢 Небольшая, но регулярно обновляемая и хорошо структурированная коллекция ключей от Epodonios с гитхаба.
NB: Есть удобная нарезка по 500 ключей в подписке (14 суб-подписок на текущий момент), чтобы не забивать клиентов десятками тысяч ключей, импортируя всё чохом. Пользователям не сильно мощных компьютеров и телефонов будет удобно.👈🏻
#keys
NB: Есть удобная нарезка по 500 ключей в подписке (14 суб-подписок на текущий момент), чтобы не забивать клиентов десятками тысяч ключей, импортируя всё чохом. Пользователям не сильно мощных компьютеров и телефонов будет удобно.👈🏻
#keys
GitHub
GitHub - Epodonios/v2ray-configs: Free vless-vmess-shadowsocks-trojan-xray-V2ray Configs Updating Every 5 minutes
Free vless-vmess-shadowsocks-trojan-xray-V2ray Configs Updating Every 5 minutes - Epodonios/v2ray-configs
🟣 В #полезные советы и #VPN отправляется очень качественное руководство по самостоятельному развертыванию сервера VPN. Есть и инструкции по клиентам, если потребуется.
Требуются только базовые представления о Linux (чтобы фраза типа «сделайте исполняемым файл ex.sh» не повергала в уныние) и ...и надо как-то прикупить заграничный относительно РФ сервер.
Но, конечно, это не «однокнопочные серверы», типа Amnezia или VPN Generator. 🤷🏻
P.S. Мое отношение к self-hosted системам не изменилось, но пусть это тут будет, чтобы не пропало, оно того стоит.
Требуются только базовые представления о Linux (чтобы фраза типа «сделайте исполняемым файл ex.sh» не повергала в уныние) и ...и надо как-то прикупить заграничный относительно РФ сервер.
Но, конечно, это не «однокнопочные серверы», типа Amnezia или VPN Generator. 🤷🏻
P.S. Мое отношение к self-hosted системам не изменилось, но пусть это тут будет, чтобы не пропало, оно того стоит.
🔴 Вниманию жителей Израиля: Кажется, вероятность пижамных вечеринок в бомбоубежищах резко повышается этой ночью на всей территории страны. Не паникуем, но и ушами не хлопаем. 👈🏻
Forwarded from Голос Израиля | Израиль Новости
Media is too big
VIEW IN TELEGRAM
🚀⚠️ Указания службы тыла при ракетных обстрелах по всей стране.
Пиложения для уведомлений о ракетных обстрелах в реальном времени.
📍Официальное приложение Службы Тыла
Google Play
App Store
📍Tzofar - Red Alert
Google Play
App Store
📍Red Alert - צבע אדום
Google Play
App Store
🗺 Карта общественных бомбоубежищ по всему Израилю.
Просьба распространить в соцсетях и группах, это спасает жизни! Берегите себя и близких ♥️
________________
🎙Будь в курсе событий: Голос Израиля
🇮🇱Подпишись на t.me/voiceofisrael
Пиложения для уведомлений о ракетных обстрелах в реальном времени.
📍Официальное приложение Службы Тыла
Google Play
App Store
📍Tzofar - Red Alert
Google Play
App Store
📍Red Alert - צבע אדום
Google Play
App Store
🗺 Карта общественных бомбоубежищ по всему Израилю.
Просьба распространить в соцсетях и группах, это спасает жизни! Берегите себя и близких ♥️
________________
🎙Будь в курсе событий: Голос Израиля
🇮🇱Подпишись на t.me/voiceofisrael
🟣 Самая большая в мире переносимая флэшка представлена компанией Western Digital. Это выполненный в форм-факторе небольшого (86,6 × 482,6 × 400 мм) но тяжелого (~15 кг) чемоданчика NAS Ultrastar Transporter, емкостью 368 терабайт*.
Внутри у неенеонка и думатель 12-ядерный Intel Xeon 4310, 128 GB DDR4 RAM и 26 NVME SSD накопителя (2 системных в зеркале + 24 для данных). С внешним миром система общается через два канала 200GbE.
* - Предыдущий рекорд в 300TB принадлежал Google Transfer Appliance.
P.S. В свое время бытовала такая наполовину шутка, что "быстрее всего перемещает данные фура с компакт-дисками". Ну вот это откуда-то оттуда, да.
Внутри у нее
* - Предыдущий рекорд в 300TB принадлежал Google Transfer Appliance.
P.S. В свое время бытовала такая наполовину шутка, что "быстрее всего перемещает данные фура с компакт-дисками". Ну вот это откуда-то оттуда, да.