Cybersecurity & Co. 🇺🇦
6.98K subscribers
269 photos
11 videos
3 files
521 links
Aleksandr Litreev about cybersecurity, blockchain & other joys of life.

litreev.com
Download Telegram
Cybersecurity & Co. 🇺🇦
Запросил текст решения №27-31-2015/Ид4082-15 у Генпрокуратуры РФ. Опубликую его позднее в этом канале.
По мнению Генпрокуратуры, блокировки в интернете не "затрагивают права и свободы" граждан Российской Федерации.
Ну окей, не я это дерьмо начал ¯\_(ツ)_/¯
Примерно вот так, да.
⚡️Команда Vee Security наносит ответный удар по маразматикам, что пытаются покушаться на работоспособность Telegram в России.

Дорогие подписчики. Во всемирный день Интернета мы рады представить Connecto Proxy для Telegram. Простой и удобный способ всегда оставаться на связи в Telegram, даже если правительственные упыри пытаются его блокировать.

https://telegram.veesecurity.com/
А если у вас есть мама/папа/бабушка/дедушка, которым сложно нажать две кнопки, можно кинуть им эту ссылку. Тогда нажимать вообще ничего не придётся.

http://proxyformymom.opentg.us
Хм. Тот самый Илья Перекопский, который когда-то сыграл важную роль в похищении ВКонтакте у Павла Дурова, которого называли коррумпированным менеджером, с которым у Дурова некогда был конфликт внезапно становится вице-президентом Telegram. Крайне подозрительно, крайне странно. Все это вызывает уйму вопросов.
А мы сегодня где? А мы сегодня на SelectelTechDay. Будем перенимать интересный опыт, чтобы в дальнейшем применить его в @VeeSecurity.
Илья Перекопский в Telegram

Как я уже писал ранее, крайне странно и подозрительно, что Перекопский, который когда-то сыграл важную роль в похищении ВКонтакте у Павла Дурова, внезапно приходит в качестве VP в Telegram. Дал комментарий по этой теме BFM:

https://www.bfm.ru/news/381583
Дорогие подписчики.
Прочитайте это внимательно, это важно, черт возьми.


Вероятно, что уже сегодня Telegram может быть заблокирован в России. Наша миссия заключается в сохранении работоспособности мессенджера на территории РФ. Наша команда @VeeSecurity разработала бесплатный сервис Connecto Proxy для Telegram. С ним никакие ограничения Роскомнадзора не страшны.

Пожалуйста, распространите эти ссылки максимально широко:
http://opentg.us
http://fuckrkn.us
http://telegram.veesecurity.com

Также можно распространить ссылки мгновенной настройки, тогда вся процедура займёт ровно один клик:
http://12345.opentg.us
http://12345.fuckrkn.us
Очень забавно наблюдать за высосанными из пальца публикациями конкурентов. Вот, например, Владислав Здольников, несколько минут назад разразился рекламной публикацией своего продукта, вместе с тем, напридумывал различных деталей о нашей инфраструктуре и на основе своих домыслов, сделал нелепые выводы.

Мы же в @VeeSecurity, в отличие от конкурентов, ничего не додумываем и ценим “батл по фактам”. Итак, отвечаем на публикацию Владислава и публикуем бонус!

1) Владислав утверждает, что раз он не смог подключиться с реквизитами для одного из серверов, то это значит, что Proxy-аккаунты хранятся на конкретных серверах, а не в общей базе данных. Разумеется, это не так. Мы храним данные пользователей в защищенной централизованной базе данных с несколькими репликациями. Для аккаунтов существуют региональные ограничения. Таким образом, это утверждение Владислава ложное.

2) «Мы удивились, что сайт выдаёт серверы, домены которых начинаются на «nl1», «bg1», а не имеют общий домен, ведь пользователям нужно отдавать общий домен с пулом серверов, а не домены конкретных серверов» — говорит Владислав в своей публикации. Владислав, вероятно, не в курсе, что ничего не мешает под одним поддоменом отдавать пул серверов. Наши поддомены типа «uk1», «us15», «fr2» указывают на различные серверы в различных регионах, мы не используем единую точку входа для реализации механизма обхода блокировок, в случае блокировки по доменному имени. В детали того, как мы препятствуем блокировкам Роскомнадзора, мы, по понятным причинам, вдаваться не будем (привет, Жаров).

3) Из двух предыдущих ложных утверждений, Владислав делает следующее умозаключение: «Это означает, что если с конкретным сервером что-то случится (атака, перегрузка, просто проблемы с доступностью со стороны хостера), то клиент не сможет подключиться к другому серверу. То есть, фактически, сервис невозможно масштабировать». Удивительно наблюдать, как лица, не имеющие ни малейшего представления о нашей инфраструктуре и архитектуре делают такие громкие заявления. Могу заверить наших пользователей: мы предусмотрели все описанные сценарии развития, наша архитектура легко масштабируется и обеспечивает высокий уровень сервиса тысячам наших пользователей.

Ну и напоследок, хотелось бы добавить, что вместо “перекидывания говном”, хотелось бы видеть конкурентов, занимающихся модернизацией собственного продукта. Известно, что Владислав продвигает собственный VPN-сервис TGVPN, называя его защищенным и безопасным средством доступа в Интернет. Специалисты Vee Security обнаружили серьезный недочёт в безопасности VPN-сервиса, предоставляемого компанией Здольникова.


Публикуем подробную информацию о проблеме:
http://telegra.ph/TGVPN--oshibka-v-konfiguracii-PFS-04-06
Как жаль, что Здольников снова нагнетает и выдумывает. У нас централизованный RADIUS сервер, с несколькими репликациями и кэшированием. Эти вбросы выглядят так же нелепо, как и предыдущие. Слабовато.
Постараюсь больше не писать здесь не по теме канала, всё остальное будет в @litreevsays.

Подписывайтесь:
t.me/litreevsays
⚡️Поступают сообщения о проблема с Twitter

Некоторые пользователи сообщают, что перестала работать функция обновления ленты в Твиттере, не открываются профили и не загружаются изображения. Известно, что на данный момент, с проблемой столкнулись клиенты YOTA, TELE2 и МегаФона.

Уточняем, связано ли происходящее с неполадками у сервиса микроблогов или же это очередные недоразумения в российском сегменте сети.

UPD.: Проблема на стороне Twitter, с неполадками столкнулись пользователи Европы и Южной Америки.
Forwarded from Полина едет в Вавилон
Хоронили телеграм, а прилёг твиттер. Отвлекающие манёвры!
⚡️Критическая уязвимость Cisco IOS с идентфикатором CVE-2018-0171 массово применяется в сети прямо сейчас

Уязвимость связана с некорректной валидацией пакетов в клиенте Cisco Smart Install (SMI) и позволяет производить атаки типа Remote Code Execution (RCE). Cisco уже выпустила патчи, однако далеко не везде они еще применены.

Тем временем, в сети уязвимость активно эксплаутируется. Злоумышленники подключаются к доступным в сети устройствам c Cisco IOS и затирают конфигурационные файлы системы. Уже пострадали и некоторые российские интернет-провайдеры.

Исследователи из Embedi, обнаружившие уязвимость, опубликовали видео с демонстрацией эксплуатации дыры:
https://www.youtube.com/watch?v=CE7KNK6UJuk
⚡️Павел Дуров передал ключи шифрования Федеральной Службе Безопасности России

(нет, конечно)

https://t.me/pchikov/929
⚡️РКН приступил к блокировке служебного домена Google

День рождения начался с абсурдных новостей из жаровни — под раздачу, на этот раз, попал один из служебных доменов Google. А всё по тому же загадочному постановлению Генпрокуратуры. Волшебное постановление. Любые сайты блокируются по щучьему велению.

https://www.securitylab.ru/news/492589.php