Tech Talk выложил новый 2Weekly, в котором рассказывает о:
▪️предложении Минцифры о налоге на международный трафик
▪️принуждении Яндекса, Озона и Wildberries бороться с VPN-пользователями
▪️возможном запрете популярных нейросетей в РФ
▪️международных технологических новостях
▪️и многом другом.
Включайте: https://youtu.be/aRTNDmP7KCQ?si=DpLPTHmIlA5kA3KW
▪️предложении Минцифры о налоге на международный трафик
▪️принуждении Яндекса, Озона и Wildberries бороться с VPN-пользователями
▪️возможном запрете популярных нейросетей в РФ
▪️международных технологических новостях
▪️и многом другом.
Включайте: https://youtu.be/aRTNDmP7KCQ?si=DpLPTHmIlA5kA3KW
YouTube
Блокировка VPN и налог на трафик. Apple удаляет VPN, а Android запрещает APK | 2Weekly #47
В новом выпуске 2Weekly на канале TechTalk обсуждаем главные новости технологий! Минцифры придумало новый способ борьбы с VPN в России — налог на международный трафик и блокировки аккаунтов на маркетплейсах. Тем временем в РФ готовят закон о госрегулировании…
💩178👍153🔥53🤔11❤7😁2
Павел Дуров пообещал сделать трафик Telegram труднее для обнаружения и блокировки
Также он отметил — любые усилия властей хоть в Иране, хоть в России о запрете Telegram и VPN приводят только к тому, что люди в этих странах находят способы обхода цензуры и даже создают свои VPN и прокси.
По его словам, к 50 миллионам участников "Цифрового сопротивления" в Иране присоединились ещё более 50 миллионов в России.
Также он отметил — любые усилия властей хоть в Иране, хоть в России о запрете Telegram и VPN приводят только к тому, что люди в этих странах находят способы обхода цензуры и даже создают свои VPN и прокси.
По его словам, к 50 миллионам участников "Цифрового сопротивления" в Иране присоединились ещё более 50 миллионов в России.
🤡603👍475🔥140❤27💯19🤔12😁10👏8👎2💩2
«Цифровое сопротивление» или удачный маркетинг? Пользователь «Хабра» считает, что СМИ поторопились с комплиментами Павлу Дурову
Многие заметили, что с 1 апреля, как и обещали власти РФ, стали работать заметно хуже прокси-серверы для подключения Telegram. По словам автора публикации, «официальная команда» три месяца игнорировала дыры в защите, пока энтузиасты не принесли им готовое решение. «Хабрчанин» утверждает, что маскировка Telegram под обычный браузер была технически небрежной.
Код годами слал в сеть устаревшие идентификаторы и ключи неверной длины (20 байт вместо положенных 32). Для систем цензуры (ТСПУ) это были идеальные маркеры: реальный браузер так себя не ведет.
Сообщество Telemt само нашло все недочёты, разобрало их до мелочей и отправило готовый патч в открытый репозиторий Telegram Desktop. Разработчики приняли базовые изменения, которые ставят экстренную заплатку, но проблему не решают. В новостях же это подавалось как триумф инженеров Дурова.
Единственное, что при этом автор статьи на «Хабре» в некоторых местах статьи, обвиняя «весь Telegram», ссылается на версию для компьютеров как на условный "основной" телеграм, в то время, как для самой компании она — не приоритет (там основной упор идет на мобильные приложения, а десктопная версия разрабатывается отдельным энтузиастом, хоть и взятым в штат на зарплату + отдельным сообществом энтузиастов даже без зарплаты). Т.е. на наш взгляд, хоть сам посыл автора не без оснований, всё же есть некоторая несправедливость, на которую захотелось обратить внимание.
Ну и ещё автор справедливо заметил, что текущая "починка" (изменение пары строк по мотивам предложенного патча) является лишь временным костылём, а не постоянным решением.
Он подчёркивает, что настоящую работу по ночам делают анонимные инженеры, и они боролись не за "Digital Resistance", а за то, чтобы мессенджер стал снова доступен для обычных людей с их котиками, фото цветов и домовыми чатами.
Многие заметили, что с 1 апреля, как и обещали власти РФ, стали работать заметно хуже прокси-серверы для подключения Telegram. По словам автора публикации, «официальная команда» три месяца игнорировала дыры в защите, пока энтузиасты не принесли им готовое решение. «Хабрчанин» утверждает, что маскировка Telegram под обычный браузер была технически небрежной.
Код годами слал в сеть устаревшие идентификаторы и ключи неверной длины (20 байт вместо положенных 32). Для систем цензуры (ТСПУ) это были идеальные маркеры: реальный браузер так себя не ведет.
Сообщество Telemt само нашло все недочёты, разобрало их до мелочей и отправило готовый патч в открытый репозиторий Telegram Desktop. Разработчики приняли базовые изменения, которые ставят экстренную заплатку, но проблему не решают. В новостях же это подавалось как триумф инженеров Дурова.
Единственное, что при этом автор статьи на «Хабре» в некоторых местах статьи, обвиняя «весь Telegram», ссылается на версию для компьютеров как на условный "основной" телеграм, в то время, как для самой компании она — не приоритет (там основной упор идет на мобильные приложения, а десктопная версия разрабатывается отдельным энтузиастом, хоть и взятым в штат на зарплату + отдельным сообществом энтузиастов даже без зарплаты). Т.е. на наш взгляд, хоть сам посыл автора не без оснований, всё же есть некоторая несправедливость, на которую захотелось обратить внимание.
Ну и ещё автор справедливо заметил, что текущая "починка" (изменение пары строк по мотивам предложенного патча) является лишь временным костылём, а не постоянным решением.
Он подчёркивает, что настоящую работу по ночам делают анонимные инженеры, и они боролись не за "Digital Resistance", а за то, чтобы мессенджер стал снова доступен для обычных людей с их котиками, фото цветов и домовыми чатами.
🤡379👍371❤73🔥36🤔36💯17😁5
Хакер выдал себя за представителя известного стартапа для захвата NPM-пакета axios
Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и ИИ-платформ.
Злоумышленник, выдавая себя за основателя известной компании, предложил организовать проект. Сначала сопровождающего пригласили в Slack, где рабочее пространство выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.
Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе.
В итоге была скомпрометирована библиотека со 100 млн загрузок в неделю. Вредоносные изменения были интегрированы в выпуски Axios 1.14.1 и 0.30.4 через подстановку фиктивной зависимости plain-crypto-js 4.2.1.
Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и ИИ-платформ.
Злоумышленник, выдавая себя за основателя известной компании, предложил организовать проект. Сначала сопровождающего пригласили в Slack, где рабочее пространство выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.
Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе.
В итоге была скомпрометирована библиотека со 100 млн загрузок в неделю. Вредоносные изменения были интегрированы в выпуски Axios 1.14.1 и 0.30.4 через подстановку фиктивной зависимости plain-crypto-js 4.2.1.
😁129👏57💩29🤔18❤17🤡16🔥7👎2
❗️Методичка Минцифры по определению VPN-пользователей для IT-бизнеса
По инструкции проверка занимает три этапа:
1. Определить IP устройства и сравнить с теми, которые считаются российскими, а также заблокированными РКН.
2. Проверить использование средств обхода блокировок на устройстве с собственного приложения, если оно установлено на том же устройстве.
3. Проверить использование VPN на устройствах под управлением операционных систем, отличных от Android и iOS.
При несовпадении региона пользователя по IP с российскими или ранее заблокированными, или если пользователь часто меняет айпишники, это будет признаком для блокировки. Но такой признак всегда будет требовать подтверждения через второй или третий этап проверки.
Есть сложности с Apple. На iOS приложения работают в своего рода «строгой песочнице»: они изолированы от системы и не могут видеть процессы друг друга. Поэтому софт не имеет доступа к сетевым интерфейсам и не может узнать, как именно устройство подключено к сети. На Android же есть открытые инструменты, которые позволяют любому приложению запросить статус активного соединения и увидеть прямую метку VPN.
Описан еще ряд ситуаций, когда выявление VPN затруднено или невозможно:
▪️VPN на роутерах. Если всё настроено на пользовательском маршрутизаторе, на самом устройстве отсутствуют локальные артефакты и выявить VPN невозможно.
▪️VPN в виртуальных машинах.
▪️Прокси-серверы. Если они расположены у обычных интернет-провайдеров и имеют IP домашнего провайдера, то их невозможно определить по базам.
▪️Split tunneling. Режим, при котором через VPN направляется трафик только выбранных приложений, а остальной идет напрямую. В этом случае проверка по одной активной сети недостаточна.
▪️CDN и глобальные сервисы могут искажать местоположение устройства без использования VPN.
▪️Новые VPN-сервисы. Они появляются быстрее, чем обновляются репутационные базы IP-адресов.
По мнению ряда экспертов, Минцифры пытается делегировать цензуру от государства к частным компаниям под угрозой потери льгот. Уже потратив огромные деньги на системы блокировок, власти хотят заставить бизнес внедрять за свой счёт системы слежки и нести правовые риски, мириться с ложными срабатываниями и оттоком клиентов, а также активно «сдавать» РКН новые, ещё не выявленные VPN-сервисы.
То есть компаниям предложено не просто соблюдать некие правила, а стать активным участником внедрения цензуры, где кнутом выступает лишение льгот, а пряника не предусмотрено вовсе.
По инструкции проверка занимает три этапа:
1. Определить IP устройства и сравнить с теми, которые считаются российскими, а также заблокированными РКН.
2. Проверить использование средств обхода блокировок на устройстве с собственного приложения, если оно установлено на том же устройстве.
3. Проверить использование VPN на устройствах под управлением операционных систем, отличных от Android и iOS.
При несовпадении региона пользователя по IP с российскими или ранее заблокированными, или если пользователь часто меняет айпишники, это будет признаком для блокировки. Но такой признак всегда будет требовать подтверждения через второй или третий этап проверки.
Есть сложности с Apple. На iOS приложения работают в своего рода «строгой песочнице»: они изолированы от системы и не могут видеть процессы друг друга. Поэтому софт не имеет доступа к сетевым интерфейсам и не может узнать, как именно устройство подключено к сети. На Android же есть открытые инструменты, которые позволяют любому приложению запросить статус активного соединения и увидеть прямую метку VPN.
Описан еще ряд ситуаций, когда выявление VPN затруднено или невозможно:
▪️VPN на роутерах. Если всё настроено на пользовательском маршрутизаторе, на самом устройстве отсутствуют локальные артефакты и выявить VPN невозможно.
▪️VPN в виртуальных машинах.
▪️Прокси-серверы. Если они расположены у обычных интернет-провайдеров и имеют IP домашнего провайдера, то их невозможно определить по базам.
▪️Split tunneling. Режим, при котором через VPN направляется трафик только выбранных приложений, а остальной идет напрямую. В этом случае проверка по одной активной сети недостаточна.
▪️CDN и глобальные сервисы могут искажать местоположение устройства без использования VPN.
▪️Новые VPN-сервисы. Они появляются быстрее, чем обновляются репутационные базы IP-адресов.
По мнению ряда экспертов, Минцифры пытается делегировать цензуру от государства к частным компаниям под угрозой потери льгот. Уже потратив огромные деньги на системы блокировок, власти хотят заставить бизнес внедрять за свой счёт системы слежки и нести правовые риски, мириться с ложными срабатываниями и оттоком клиентов, а также активно «сдавать» РКН новые, ещё не выявленные VPN-сервисы.
То есть компаниям предложено не просто соблюдать некие правила, а стать активным участником внедрения цензуры, где кнутом выступает лишение льгот, а пряника не предусмотрено вовсе.
🔥383🤡374💩137🤔29❤24😁19👎12👍5
В Иране фиксируется самый продолжительный интернет-шатдаун
На сегодня интернет в Иране отсутствует уже 38 дней, шатдаун в стране начался 28 февраля на фоне ударов со стороны Израиля и США. И это отключение интернета является самым продолжительным за всю историю наблюдений.
Это уже второй шатдаун в Иране за 2026 год: первый был в январе, но тогда интернет вернули спустя 10 дней ограничений.
Шатдаун — не единственный метод цензуры в иранском интернете, хоть и самый эффективный (не работает совсем ничего). Amnezia в своем блоге рассказала и о других ограничениях, например, про массовое внедрение поддельных VPN-сервисов, и поделилась собственными наблюдениями работы сервиса в Иране.
На сегодня интернет в Иране отсутствует уже 38 дней, шатдаун в стране начался 28 февраля на фоне ударов со стороны Израиля и США. И это отключение интернета является самым продолжительным за всю историю наблюдений.
Это уже второй шатдаун в Иране за 2026 год: первый был в январе, но тогда интернет вернули спустя 10 дней ограничений.
Шатдаун — не единственный метод цензуры в иранском интернете, хоть и самый эффективный (не работает совсем ничего). Amnezia в своем блоге рассказала и о других ограничениях, например, про массовое внедрение поддельных VPN-сервисов, и поделилась собственными наблюдениями работы сервиса в Иране.
👏165💩88🤔49❤12💯7👎4👍1🤡1
🎉Рунету — 32!
7 апреля 1994 года был зарегистрирован первый домен в зоне .ru. Спустя 2 года появился первый российский поисковик Rambler, еще через год — свободный «Яndex».
Тогда интернет был местом свободы слова и возможностей, где можно было шутить на любые темы, посещать любые сайты и не бояться преследований за это.
Во что превратился Рунет сегодня и объяснять не нужно, но тут можно вспомнить, какие события его сопровождали все эти 32 года.
А тут символично появился новый рейтинг свободы интернета, где Россия (вместе с Китаем, Пакистаном и Ираном) делит вторую строчку с конца после Северной Кореи.
7 апреля 1994 года был зарегистрирован первый домен в зоне .ru. Спустя 2 года появился первый российский поисковик Rambler, еще через год — свободный «Яndex».
Тогда интернет был местом свободы слова и возможностей, где можно было шутить на любые темы, посещать любые сайты и не бояться преследований за это.
Во что превратился Рунет сегодня и объяснять не нужно, но тут можно вспомнить, какие события его сопровождали все эти 32 года.
А тут символично появился новый рейтинг свободы интернета, где Россия (вместе с Китаем, Пакистаном и Ираном) делит вторую строчку с конца после Северной Кореи.
🤡215🔥144❤56👍29🤔15😁14💩7💯7👏6
Wildberries, Ozon и другие маркетплейсы начали ограничивать доступ с VPN
Ранее при входе с включенным VPN площадки показывали уведомление о необходимости отключить его для корректной работы. Теперь же картинки и карточки товаров не прогружаются или приложения даже не открываются.
Такие изменения связывают с новой системной фильтрацией трафика и ужесточением регулирования. Подозреваем, что в ближайшее время это затронет и другие российские приложения и сервисы, как того требует Минцифры.
Для самих же компаний отказ исполнять новые требования и не блокировать доступ пользователям с VPN может привести к потере IT-льгот.
Ранее при входе с включенным VPN площадки показывали уведомление о необходимости отключить его для корректной работы. Теперь же картинки и карточки товаров не прогружаются или приложения даже не открываются.
Такие изменения связывают с новой системной фильтрацией трафика и ужесточением регулирования. Подозреваем, что в ближайшее время это затронет и другие российские приложения и сервисы, как того требует Минцифры.
Для самих же компаний отказ исполнять новые требования и не блокировать доступ пользователям с VPN может привести к потере IT-льгот.
🔥380🤡316💩115👎49😁14❤4👍2💯2
За месяц РКН потребовал от Google удалить еще 233 VPN-приложения
Всего с 2024 года Роскомнадзор направил в Google запросов на удаление не менее 1379 VPN-сервисов, из них 233 за март 2026 года. Это рекордное число за всю историю наблюдений.
Сам Google, в отличие от Apple, не торопится исполнять требования РКН, за что неоднократно получает штрафы в российских судах. Последний был в феврале этого года на 22,8 млн рублей как раз за распространение VPN-сервисов.
Apple тем временем охотно исполняет решения РКН, чтобы продолжить работать в России, хоть и с уже имеющимися ограничениями. Например, чуть больше недели назад из российского App Store были удалены Happ, V2Box, v2RayTun и ряд других VPN-приложений.
Всего с 2024 года Роскомнадзор направил в Google запросов на удаление не менее 1379 VPN-сервисов, из них 233 за март 2026 года. Это рекордное число за всю историю наблюдений.
Сам Google, в отличие от Apple, не торопится исполнять требования РКН, за что неоднократно получает штрафы в российских судах. Последний был в феврале этого года на 22,8 млн рублей как раз за распространение VPN-сервисов.
Apple тем временем охотно исполняет решения РКН, чтобы продолжить работать в России, хоть и с уже имеющимися ограничениями. Например, чуть больше недели назад из российского App Store были удалены Happ, V2Box, v2RayTun и ряд других VPN-приложений.
👏332💩257🤡90👎18👍16😁14❤10🤔5🔥2
Мессенджер Telega исчез из App Store
При попытке перейти на страничку мессенджера в магазине приложений, появляется сообщение об ошибке, а поиск на запрос "Telega" выдаёт No Results.
Причина исчезновения этого альтернативного клиента Telegram неизвестна. Сам мессенджер в своём канале пока тоже никак не комментировал эту ситуацию. В Google Play приложение пока ещё присутствует.
Недавно стало известно, что Telega может отслеживать активность своих пользователей и даже расшифровывать трафик.
При попытке перейти на страничку мессенджера в магазине приложений, появляется сообщение об ошибке, а поиск на запрос "Telega" выдаёт No Results.
Причина исчезновения этого альтернативного клиента Telegram неизвестна. Сам мессенджер в своём канале пока тоже никак не комментировал эту ситуацию. В Google Play приложение пока ещё присутствует.
Недавно стало известно, что Telega может отслеживать активность своих пользователей и даже расшифровывать трафик.
🤡377👍375🔥79👏69😁37❤7💯5👎2💩1
Новое официальное приложение Белого дома назвали «кошмаром для приватности»
White House Mobile App было создано администрацией Дональда Трампа в марте 2026 года как «прямая линия» между Белым домом и гражданами США. Там есть новости о ключевых указах, решениях и заявлениях президента, прямые трансляции с брифингов и визитов, и даже функция сравнения цен на базовые продукты — яйца, молоко, хлеб, масло, которые подаются как успехи в снижении стоимости с приходом Трампа.
Но несколько независимых ИБ-исследователей провели аудит приложения и обнаружили, что программа для Android каждые 4,5 минуты отслеживает местоположение пользователя, собирает его данные и передаёт их сторонним сервисам. В приложении для iOS также были найдены следы GPS-трекинга.
Более того, часть кода была загружена с личного GitHub‑аккаунта разработчика, что вызывает вопросы о безопасности и прозрачности, поскольку личный репозиторий не проходил обязательных для такого случая проверок. Если этот аккаунт будет взломан, злоумышленники получат контроль над устройствами миллионов пользователей.
Кроме того, приложение чрезмерно полагается на сторонних поставщиков для управления уведомлениями и виджетами. Исследователи назвали White House Mobile App «кошмаром для приватности» и рекомендовали удалить его тем, кто установил.
White House Mobile App было создано администрацией Дональда Трампа в марте 2026 года как «прямая линия» между Белым домом и гражданами США. Там есть новости о ключевых указах, решениях и заявлениях президента, прямые трансляции с брифингов и визитов, и даже функция сравнения цен на базовые продукты — яйца, молоко, хлеб, масло, которые подаются как успехи в снижении стоимости с приходом Трампа.
Но несколько независимых ИБ-исследователей провели аудит приложения и обнаружили, что программа для Android каждые 4,5 минуты отслеживает местоположение пользователя, собирает его данные и передаёт их сторонним сервисам. В приложении для iOS также были найдены следы GPS-трекинга.
Более того, часть кода была загружена с личного GitHub‑аккаунта разработчика, что вызывает вопросы о безопасности и прозрачности, поскольку личный репозиторий не проходил обязательных для такого случая проверок. Если этот аккаунт будет взломан, злоумышленники получат контроль над устройствами миллионов пользователей.
Кроме того, приложение чрезмерно полагается на сторонних поставщиков для управления уведомлениями и виджетами. Исследователи назвали White House Mobile App «кошмаром для приватности» и рекомендовали удалить его тем, кто установил.
😁193💩51🤡27🔥11👍8❤6🤔6
Вышли тестовые Android-приложения для обнаружения VPN
Разработчик одного из них, RKNHardering, под ником xtclovve утверждает, что оно реализует методику Роскомнадзора по выявлению средств обхода блокировок. Исходный код решения написан на Kotlin. Также на GitHub опубликован почти аналогичный проект YourVPNDead.
RKNHardering анализирует трафик, проверяет IP по базам данных прокси, VPN и адресов дата-центров, смотрит пакеты, туннели — и выносит вердикт: насколько проблемный используемый сервис.
Шесть независимых модулей проверки запускаются параллельно:
▪️GeoIpChecker — GeoIP + hosting/proxy-сигналы
▪️IpComparisonChecker — RU/не-RU IP-чекеры (диагностика)
▪️DirectSignsChecker — NetworkCapabilities, системный proxy, установленные VPN apps
▪️IndirectSignsChecker — интерфейсы, маршруты, DNS, dumpsys, proxy-tech signals
▪️LocationSignalsChecker — MCC/SIM/cell/Wi-Fi/BeaconDB
▪️BypassChecker — localhost proxy, Xray gRPC API, underlying-network leak.
Итоговый вердикт рассчитывается в VerdictEngine.
В начале апреля а Telegram-канале «Профсоюз работников IT» опубликовали в методичку для российских IT-компаний по борьбе с VPN. В данный момент к VPN-ограничениям уже приступили Wildberries, Ozon и ещё несколько маркетплейсов.
Разработчик одного из них, RKNHardering, под ником xtclovve утверждает, что оно реализует методику Роскомнадзора по выявлению средств обхода блокировок. Исходный код решения написан на Kotlin. Также на GitHub опубликован почти аналогичный проект YourVPNDead.
RKNHardering анализирует трафик, проверяет IP по базам данных прокси, VPN и адресов дата-центров, смотрит пакеты, туннели — и выносит вердикт: насколько проблемный используемый сервис.
Шесть независимых модулей проверки запускаются параллельно:
▪️GeoIpChecker — GeoIP + hosting/proxy-сигналы
▪️IpComparisonChecker — RU/не-RU IP-чекеры (диагностика)
▪️DirectSignsChecker — NetworkCapabilities, системный proxy, установленные VPN apps
▪️IndirectSignsChecker — интерфейсы, маршруты, DNS, dumpsys, proxy-tech signals
▪️LocationSignalsChecker — MCC/SIM/cell/Wi-Fi/BeaconDB
▪️BypassChecker — localhost proxy, Xray gRPC API, underlying-network leak.
Итоговый вердикт рассчитывается в VerdictEngine.
В начале апреля а Telegram-канале «Профсоюз работников IT» опубликовали в методичку для российских IT-компаний по борьбе с VPN. В данный момент к VPN-ограничениям уже приступили Wildberries, Ozon и ещё несколько маркетплейсов.
❤260💩226🤔62👍21🔥11🤡3
ФБР прочитало удалённую переписку в Signal с помощью сохранённых на iPhone «пушей»
Произошло это в рамках расследования нападения на центр содержания под стражей американской иммиграционной полиции ICE Prairieland в штате Техас, когда группа людей устроила фейерверк, повредила имущество объекта и ранила полицейского в шею.
Следователям удалось получить переписку из-за особенности настроек уведомлений на устройстве. Когда уведомление от Signal отображается на экране блокировки, операционная система iPhone сохраняет его содержимое в базу данных push-уведомлений.
Хотя одна из участниц инцидента удалила мессенджер вместе со всей перепиской, «пуши» остались во внутренней памяти устройства. По мнению профильного издания 404 Media, это не является уязвимостью именно Signal — Apple точно так же обрабатывает push-уведомления всех мессенджеров.
При этом в самом Signal предусмотрена настройка, позволяющая скрыть содержимое сообщений из уведомлений: в разделе «Уведомления» можно выбрать отображение только имени отправителя или полностью отключить предпросмотр. Стоит также заметить, что прочитать исходящие сообщения таким же образом следствию не удалось.
Произошло это в рамках расследования нападения на центр содержания под стражей американской иммиграционной полиции ICE Prairieland в штате Техас, когда группа людей устроила фейерверк, повредила имущество объекта и ранила полицейского в шею.
Следователям удалось получить переписку из-за особенности настроек уведомлений на устройстве. Когда уведомление от Signal отображается на экране блокировки, операционная система iPhone сохраняет его содержимое в базу данных push-уведомлений.
Хотя одна из участниц инцидента удалила мессенджер вместе со всей перепиской, «пуши» остались во внутренней памяти устройства. По мнению профильного издания 404 Media, это не является уязвимостью именно Signal — Apple точно так же обрабатывает push-уведомления всех мессенджеров.
При этом в самом Signal предусмотрена настройка, позволяющая скрыть содержимое сообщений из уведомлений: в разделе «Уведомления» можно выбрать отображение только имени отправителя или полностью отключить предпросмотр. Стоит также заметить, что прочитать исходящие сообщения таким же образом следствию не удалось.
😁136🤔101💩23❤14🔥14👍9👏5🤡2💯1
Как и зачем российские приложения ищут на телефонах пользователей VPN?
Эксперты RKS Global выявили, что 22 из 30 российских приложений детектируют VPN, из них 19 отправляют VPN-статус на сервер. Это приложения Яндекс Браузер, Яндекс Карты, ВКонтакте, Мой МТС, Сбербанк Онлайн, Т-Банк, VK Видео, Wildberries, Кинопоиск, Ozon, Самокат, RuStore, ВТБ Онлайн, Yandex Music, Avito, Альфа-Банк, 2ГИС, MegaMarket, Одноклассники, MAX, Rutube, VK Music.
Крупные российские компании получили указание Минцифры участвовать в цензуре и слежке за пользователями. С 15 апреля 2026 года они должны будут ограничить доступ тем пользователям, у которых на устройстве включен VPN.
В методичках, которые получили компании, описаны этапы проверки, которые должны осуществлять сами приложения на пользовательских устройствах. Такой набор анализируемых данных всё больше напоминает шпионское ПО под видом полезного сервиса.
Эксперты RKS Global провели анализ 30 самых популярных в России приложений для Android от российских компаний, чтобы выяснить — какие данные о VPN они собирают и какой объём слежки реализуют:
▪️По результатам анализа 11 из тридцати приложений получили рейтинг RED (максимальная слежка).
▪️Самая агрессивная группа — банковские приложения.
▪️Поведенческая биометрия (Сбер, Rutube, Т-Банк и др.): Фиксируют силу нажатия на экран, координаты и время касаний. Это позволяет узнать вас по «почерку» листания ленты, даже если вы зашли под другим именем или через прокси.
▪️Анализ окружения (Avito): Проверяет наличие более 200 «чужих» программ на вашем устройстве — от банков до криптокошельков и мессенджеров. Так составляется ваш полный цифровой профиль.
▪️Противодействие анализу (Т-Банк и сервисы Яндекса): Активно ищут на телефоне инструменты исследователей, защищая свои алгоритмы слежки так, будто это секретное военное ПО.
▪️Сокрытие слежки (MAX): Приложение специально обфусцирует названия сетевых интерфейсов, чтобы исследователи не могли заметить, как именно программа ищет следы VPN в системе.
Ознакомиться со всем исследованием, а также рекомендациями экспертов можно по этой ссылке: https://files.rks.global/russian_apps_search_for_vpn_ru.pdf
Эксперты RKS Global выявили, что 22 из 30 российских приложений детектируют VPN, из них 19 отправляют VPN-статус на сервер. Это приложения Яндекс Браузер, Яндекс Карты, ВКонтакте, Мой МТС, Сбербанк Онлайн, Т-Банк, VK Видео, Wildberries, Кинопоиск, Ozon, Самокат, RuStore, ВТБ Онлайн, Yandex Music, Avito, Альфа-Банк, 2ГИС, MegaMarket, Одноклассники, MAX, Rutube, VK Music.
Крупные российские компании получили указание Минцифры участвовать в цензуре и слежке за пользователями. С 15 апреля 2026 года они должны будут ограничить доступ тем пользователям, у которых на устройстве включен VPN.
В методичках, которые получили компании, описаны этапы проверки, которые должны осуществлять сами приложения на пользовательских устройствах. Такой набор анализируемых данных всё больше напоминает шпионское ПО под видом полезного сервиса.
Эксперты RKS Global провели анализ 30 самых популярных в России приложений для Android от российских компаний, чтобы выяснить — какие данные о VPN они собирают и какой объём слежки реализуют:
▪️По результатам анализа 11 из тридцати приложений получили рейтинг RED (максимальная слежка).
▪️Самая агрессивная группа — банковские приложения.
▪️Поведенческая биометрия (Сбер, Rutube, Т-Банк и др.): Фиксируют силу нажатия на экран, координаты и время касаний. Это позволяет узнать вас по «почерку» листания ленты, даже если вы зашли под другим именем или через прокси.
▪️Анализ окружения (Avito): Проверяет наличие более 200 «чужих» программ на вашем устройстве — от банков до криптокошельков и мессенджеров. Так составляется ваш полный цифровой профиль.
▪️Противодействие анализу (Т-Банк и сервисы Яндекса): Активно ищут на телефоне инструменты исследователей, защищая свои алгоритмы слежки так, будто это секретное военное ПО.
▪️Сокрытие слежки (MAX): Приложение специально обфусцирует названия сетевых интерфейсов, чтобы исследователи не могли заметить, как именно программа ищет следы VPN в системе.
Ознакомиться со всем исследованием, а также рекомендациями экспертов можно по этой ссылке: https://files.rks.global/russian_apps_search_for_vpn_ru.pdf
😁299💩258🔥97🤔53👍28🤡20❤14💯6👎1
Роскомнадзор заблокировал Bluesky:
https://blockedin.org/ru/record/7798398/
https://blockedin.org/ru/record/7699419/
В чём провинился децентрализованный сервис микроблогов, пока неизвестно.
UPD: не только РКН, но также «Неуказанный госорган». Вероятно, в материалах соцсети был обнаружен и ЛГБТ-контент, и посты про обход блокировок, и считающаяся в РФ экстремистской информация.
https://blockedin.org/ru/record/7798398/
https://blockedin.org/ru/record/7699419/
В чём провинился децентрализованный сервис микроблогов, пока неизвестно.
UPD: не только РКН, но также «Неуказанный госорган». Вероятно, в материалах соцсети был обнаружен и ЛГБТ-контент, и посты про обход блокировок, и считающаяся в РФ экстремистской информация.
💩218🔥168🤡66🤔20👎18😁7❤3💯2👏1
Маск готовит запуск своего мессенджера XChat
Приложение уже есть в App Store, а его релиз планируется 17 апреля. На данный момент XChat доступен только для iOS, и исходя из описания, будет поддерживать:
• текстовые сообщения и групповые чаты
• голосовые и видеозвонки
• сквозное шифрование
• кроссплатформенную синхронизацию в будущем.
Приложение позиционируется как отдельный, но интегрированный продукт внутри экосистемы X (бывший Twitter).
Делаем ставки: насколько быстро его заблокируют в России?
Тем временем Павел Дуров вступил в очередную публичную перепалку в X. Proton Pass представил график защищённости чатов и упрекнул Telegram в отсутствии E2EE по умолчанию. Дуров ответил, что это осознанный компромисс ради удобства. В спор вмешался WhatsApp, подчеркнув, что у них шифрование работает всегда, включая бэкапы.
Основатель Telegram предпочёл ответить в своём Tg-канале, где назвал заявление WhatsApp о сквозном шифровании "мошенничеством с потребителями". Дуров утверждает, что WhatsApp хранит большинство сообщений в нешифрованных облачных бэкапах Apple и Google, раскрываемых третьим лицам. Telegram же, по его словам, за 12 лет не передал ни одного байта пользовательских сообщений.
Приложение уже есть в App Store, а его релиз планируется 17 апреля. На данный момент XChat доступен только для iOS, и исходя из описания, будет поддерживать:
• текстовые сообщения и групповые чаты
• голосовые и видеозвонки
• сквозное шифрование
• кроссплатформенную синхронизацию в будущем.
Приложение позиционируется как отдельный, но интегрированный продукт внутри экосистемы X (бывший Twitter).
Делаем ставки: насколько быстро его заблокируют в России?
Тем временем Павел Дуров вступил в очередную публичную перепалку в X. Proton Pass представил график защищённости чатов и упрекнул Telegram в отсутствии E2EE по умолчанию. Дуров ответил, что это осознанный компромисс ради удобства. В спор вмешался WhatsApp, подчеркнув, что у них шифрование работает всегда, включая бэкапы.
Основатель Telegram предпочёл ответить в своём Tg-канале, где назвал заявление WhatsApp о сквозном шифровании "мошенничеством с потребителями". Дуров утверждает, что WhatsApp хранит большинство сообщений в нешифрованных облачных бэкапах Apple и Google, раскрываемых третьим лицам. Telegram же, по его словам, за 12 лет не передал ни одного байта пользовательских сообщений.
🤡152🔥53🤔46😁25❤14👍13💩6
В Иране интернет начал появляться в некоторых университетах и госучреждениях
Об этом сообщает Amnezia VPN, ссылаясь на сообщения от своих пользователей. Можно предположить, что в скором времени интернет разблокируют для всех, но возможен и негативный сценарий, где интернет оставят "сегментированным" только для вузов и госструктур.
Продолжаем наблюдать за ситуацией в стране, на данный момент общенациональный интернет-шатдаун продолжается уже 45 дней.
Об этом сообщает Amnezia VPN, ссылаясь на сообщения от своих пользователей. Можно предположить, что в скором времени интернет разблокируют для всех, но возможен и негативный сценарий, где интернет оставят "сегментированным" только для вузов и госструктур.
Продолжаем наблюдать за ситуацией в стране, на данный момент общенациональный интернет-шатдаун продолжается уже 45 дней.
🤔139👏51🔥19👍13❤12🤡8
Tor разрабатывает серверы, способные «терять память» при изъятии властями
Проект задумался над масштабным техническим обновлением после того, как в США, Австрии, Германии и России прошли обыски у волонтёров, державших выходные узлы Tor. Власти пытались найти в памяти серверов логи, криптографические ключи и следы пользовательского трафика.
Предполагается, что сервер будет работать исключительно в оперативной памяти (RAM). Как только питание отключается или происходит перезагрузка, все данные (логи, конфигурации и цифровые артефакты) мгновенно и безвозвратно стираются. Таким образом, изъятое "железо" превращается для следователей в пустой набор микросхем.
Концепция не нова, но именно для Tor ей придётся преодолеть репутационные и технические препятствия. Ретрансляторы, которые дольше остаются в сети, получают флаги доверия и пропускной способности, что делает их более важными для скорости и надежности сети. Эта с трудом заработанная репутация напрямую связана с долговременными криптографическими ключами идентификации, хранящимися на сервере. Однако если ретранслятор, работающий в оперативной памяти, отключается и теряет эти ключи, он перезагружается без идентификации, обнуляя и репутацию.
Один из предложенных методов включает в себя "запечатывание" ключей идентификации ретранслятора внутри аппаратного чипа безопасности, известного как модуль доверенной платформы (TPM). Привязывая ключ к определенному состоянию системы, идентификационные данные могут сохраняться после перезагрузки, и ключ никогда не будет напрямую извлечен властями, которые изымут сервер. В настоящее время проект находится на экспериментальной стадии.
Проект задумался над масштабным техническим обновлением после того, как в США, Австрии, Германии и России прошли обыски у волонтёров, державших выходные узлы Tor. Власти пытались найти в памяти серверов логи, криптографические ключи и следы пользовательского трафика.
Предполагается, что сервер будет работать исключительно в оперативной памяти (RAM). Как только питание отключается или происходит перезагрузка, все данные (логи, конфигурации и цифровые артефакты) мгновенно и безвозвратно стираются. Таким образом, изъятое "железо" превращается для следователей в пустой набор микросхем.
Концепция не нова, но именно для Tor ей придётся преодолеть репутационные и технические препятствия. Ретрансляторы, которые дольше остаются в сети, получают флаги доверия и пропускной способности, что делает их более важными для скорости и надежности сети. Эта с трудом заработанная репутация напрямую связана с долговременными криптографическими ключами идентификации, хранящимися на сервере. Однако если ретранслятор, работающий в оперативной памяти, отключается и теряет эти ключи, он перезагружается без идентификации, обнуляя и репутацию.
Один из предложенных методов включает в себя "запечатывание" ключей идентификации ретранслятора внутри аппаратного чипа безопасности, известного как модуль доверенной платформы (TPM). Привязывая ключ к определенному состоянию системы, идентификационные данные могут сохраняться после перезагрузки, и ключ никогда не будет напрямую извлечен властями, которые изымут сервер. В настоящее время проект находится на экспериментальной стадии.
🔥88👍40🤔12❤6