Такая неплохая статья на Хабре попалась
«Вы сталкивались с ошибкой “Это видео не доступно для просмотра в Вашей стране”? Пробовали заходить на LinkedIn? Подобные ограничения можно обойти с помощью включения VPN на своем девайсе. В последнее время огромное количество людей было вынуждено перейти на дистанционный формат работы и многие работодатели обязали своих сотрудников пользоваться VPN для защищенного доступа к корпоративным сервисам. Сегодня мы постараемся разобраться в том, что такое VPN и как это работает»
https://habr.com/ru/post/534250
«Вы сталкивались с ошибкой “Это видео не доступно для просмотра в Вашей стране”? Пробовали заходить на LinkedIn? Подобные ограничения можно обойти с помощью включения VPN на своем девайсе. В последнее время огромное количество людей было вынуждено перейти на дистанционный формат работы и многие работодатели обязали своих сотрудников пользоваться VPN для защищенного доступа к корпоративным сервисам. Сегодня мы постараемся разобраться в том, что такое VPN и как это работает»
https://habr.com/ru/post/534250
Хабр
VPN: ещё раз просто о сложном
Вы сталкивались с ошибкой “Это видео не доступно для просмотра в Вашей стране”? Пробовали заходить на LinkedIn? Подобные ограничения можно обойти с помощью включения VPN на своем девайсе. В последнее...
В ходе международной операции, которой руководила полиция Германии, был закрыт VPN-сервис. Им часто пользовались киберпреступники.
Сервис Safe-Inet был деактивирован 21 декабря. Серверы отключили, а инфраструктуру изъяли во Франции, Германии, Нидерландах, Швейцарии и США. Посетители сайта Safe-Inet сейчас натыкаются на уведомление об изъятии домена.
Сервис Safe-Inet был деактивирован 21 декабря. Серверы отключили, а инфраструктуру изъяли во Франции, Германии, Нидерландах, Швейцарии и США. Посетители сайта Safe-Inet сейчас натыкаются на уведомление об изъятии домена.
SecureNews
Полиция закрыла VPN-сервис, которым пользовались киберпреступники
В ходе международной операции, которой руководила полиция Германии, был закрыт VPN-сервис. Им часто пользовались киберпреступники. Сервис Safe-Inet был деактивирован 21 декабря. Серверы отключили, а инфраструктуру изъяли во Франции, Германии, Нидерландах…
Ещё подробности по теме выше ⬆️
Правоохранительные органы США, Германии, Франции, Швейцарии и Нидерландов провели совместную операцию Nova, направленную на закрытие трех VPN-сервисов, чьи мощности применялись хакерами для проведения атак шифровальщиков, веб-скимминга, направленного фишинга и захвата аккаунтов.
🔹Минюст США
🔹Европол
🔹Хаkep
Правоохранительные органы США, Германии, Франции, Швейцарии и Нидерландов провели совместную операцию Nova, направленную на закрытие трех VPN-сервисов, чьи мощности применялись хакерами для проведения атак шифровальщиков, веб-скимминга, направленного фишинга и захвата аккаунтов.
🔹Минюст США
🔹Европол
🔹Хаkep
www.justice.gov
U.S. LAW ENFORCEMENT JOINS INTERNATIONAL PARTNERS TO DISRUPT A VPN
FCK RKN VPN в VPNLove
❗️В нашем списке надежных VPN провайдеров пополнение: знакомый многим по истории с блокировкой Telegram бот @FCK_RKN_bot теперь предоставляет услуги VPN.
💡 Это "знаменитый" по борьбе с блокировкой Telegram-бот, который не ведет логи, оплата возможна в том числе криптой, осуществляется мониторинг серверов и соответствие GDPR, поддержка двух протоколов.
Все взаимодействие проходит внутри Telegram. Доступно много фишек: оплата криптой, безлимитный трафик, мониторинг серверов, соответствие GDPR.
👁🗨 И главное, не ведут логи и поддерживают два протокола: классический OVPN и быстрый WireGuard.
Отдельно рекомендуем попробовать WireGuard. Это действительно быстрый протокол VPN со значительно более низким пингом.
Проверьте бесплатно в течении трёх дней, при активации этого промокода.
Дальше стоимость от 227 ₽/мес.
❗️В нашем списке надежных VPN провайдеров пополнение: знакомый многим по истории с блокировкой Telegram бот @FCK_RKN_bot теперь предоставляет услуги VPN.
💡 Это "знаменитый" по борьбе с блокировкой Telegram-бот, который не ведет логи, оплата возможна в том числе криптой, осуществляется мониторинг серверов и соответствие GDPR, поддержка двух протоколов.
Все взаимодействие проходит внутри Telegram. Доступно много фишек: оплата криптой, безлимитный трафик, мониторинг серверов, соответствие GDPR.
👁🗨 И главное, не ведут логи и поддерживают два протокола: классический OVPN и быстрый WireGuard.
Отдельно рекомендуем попробовать WireGuard. Это действительно быстрый протокол VPN со значительно более низким пингом.
Проверьте бесплатно в течении трёх дней, при активации этого промокода.
Дальше стоимость от 227 ₽/мес.
Telegram
BlancVPN | Быстрый и надежный VPN
Надежный VPN для доступа к недоступным сайтам и сервисам. Безлимитные трафик и устройства.
Forwarded from IT и СОРМ
Яндекс отключил FriGate в своём браузере из-за того, что его создатели накручивали просмотры на YouTube через браузеры, на которых он был установлен.
FriGate — это такой популярный бесплатный плагин для обхода блокировок.
Честно говоря, я частенько жду прямо вот такую новость про «бесплатные» средства обхода блокировок, потому что почти 4 года развиваю VPN-сервис и неплохо понимаю наши расходы, бизнес-модели и т.д.
И сейчас я расскажу, почему такие истории про каждое бесплатное средство обхода блокировок — только вопрос времени.
По сути, VPN-сервис, или прокси-сервис (плагины для браузера — это именно прокси, потому пропускают через себя только трафик из браузера) — это интернет-провайдер, просто со своими особенностями.
Если раньше человек платил только за выход в интернет, то сейчас становится принято платить ещё раз раз, за выход в интернет в той стране, где качество интернета тебя устроит. Банально, где ты сможешь открыть тот сайт, который хочешь открыть.
Именно так нужно относиться к VPN-сервисам. Интернет становится менее свободным, и для преодоления местных ограничений, к сожалению, приходится платить.
Так вот, VPN-сервис, который хочет работать долго и развиваться — это дорого:
— Вы постоянно платите за юридические схемы, чтобы быть менее уязвимыми перед государствами и регуляторами.
Чтобы выпускать торрент-трафик там, где его можно выпускать. Чтобы сервис не пришли и не закрыли одним махом.
Крупным VPN-сервисам нужно держать штат юристов, чтобы постоянно отбиваться от запросов органов по поводу действий с их IP-адресов и судов.
— Тыкали в ненавистные гидранты после ввода запроса в гугле? Этим грешат почти все VPN-сервисы.
Чем больше пользователей ходит через 1 IP-адрес, тем чаще гугл будет показывать им гидранты, светофоры и автобусы.
От таких VPN-сервисов уходят пользователи.
Так что изволь арендовать больше IP-адресов, чтобы размазать по ним пользователей.
— Трафик. Вы. Постоянно. Платите. За. Трафик.
Для обычного интернет-пользователя, да ещё и из России, где безлимитные тарифы стоят копейки, это покажется удивительным.
Но почти нигде в мире вы не найдёте безлимитный трафик для сервера.
А если и найдёте недорогой безлимит (50-100 евро доплаты к серверу в месяц за гигабит), то это будет shared-порт с парой десятков соседей. Качество будет таким, что вы с ужасом вернётесь обратно на оплату за трафик.
— Разработка и администрирование. Да, небольшие гиковские сервисы могут обходиться 1-2 разработчиками (обычно, по совместительству, владельцами).
Но если у сервиса есть приложения, то это уже штат разработчиков. А если плагины для браузеров — немаленький штат.
И тут возникает логичный вопрос: а кто всё это оплачивает, если сервис — «бесплатный»?
А вот ответ: всё равно вы, дорогие пользователи. Чем угодно, но только не деньгами.
Как зарабатывают такие сервисы?
— Фоновой активностью, как в примере с FriGate.
— Забирают с вашего устройства всё, что можно забрать. А потом продают всем, кого интересуют такие данные.
— Анализируют / собирают ваш трафик и продают результаты его анализа.
Выгоднее ли это, чем заплатить за сервис деньгами?
Если ваши глаза не наливаются гневом и вас не начинает трясти от мысли, что в качестве оплаты за обход блокировок, вы накрутите просмотры и поставите лайки на видео Маргариты Симонян — то, наверное, да.
Я же рекомендую пользоваться сервисами с понятной и предсказуемой бизнес-моделью: вы сервису — деньги, сервис вам — услугу.
И совсем не рекомендую пользоваться плагинами для браузеров, потому что кроме «обхода блокировок», они не дают вам больше ничего:
— Не защищают DNS-запросы: спецслужбы видят, на какие сайты вы обращаетесь;
— Не защищают весь остальной трафик с устройства;
— В основном, даже не шифруют трафик, потому что работают по протоколу SOCKS5.
У нас в Red Shield VPN новогоднее предложение — год VPN всего за $39.
Тариф станет доступен при регистрации по ссылке https://my.redshieldvpn.com/?r=HNY2021, либо после ввода промокода HNY2021 в личном кабинете.
У нас есть приложения для iOS, Android, Windows и macOS с поддержкой разных протоколов; простая настройка на Linux.
FriGate — это такой популярный бесплатный плагин для обхода блокировок.
Честно говоря, я частенько жду прямо вот такую новость про «бесплатные» средства обхода блокировок, потому что почти 4 года развиваю VPN-сервис и неплохо понимаю наши расходы, бизнес-модели и т.д.
И сейчас я расскажу, почему такие истории про каждое бесплатное средство обхода блокировок — только вопрос времени.
По сути, VPN-сервис, или прокси-сервис (плагины для браузера — это именно прокси, потому пропускают через себя только трафик из браузера) — это интернет-провайдер, просто со своими особенностями.
Если раньше человек платил только за выход в интернет, то сейчас становится принято платить ещё раз раз, за выход в интернет в той стране, где качество интернета тебя устроит. Банально, где ты сможешь открыть тот сайт, который хочешь открыть.
Именно так нужно относиться к VPN-сервисам. Интернет становится менее свободным, и для преодоления местных ограничений, к сожалению, приходится платить.
Так вот, VPN-сервис, который хочет работать долго и развиваться — это дорого:
— Вы постоянно платите за юридические схемы, чтобы быть менее уязвимыми перед государствами и регуляторами.
Чтобы выпускать торрент-трафик там, где его можно выпускать. Чтобы сервис не пришли и не закрыли одним махом.
Крупным VPN-сервисам нужно держать штат юристов, чтобы постоянно отбиваться от запросов органов по поводу действий с их IP-адресов и судов.
— Тыкали в ненавистные гидранты после ввода запроса в гугле? Этим грешат почти все VPN-сервисы.
Чем больше пользователей ходит через 1 IP-адрес, тем чаще гугл будет показывать им гидранты, светофоры и автобусы.
От таких VPN-сервисов уходят пользователи.
Так что изволь арендовать больше IP-адресов, чтобы размазать по ним пользователей.
— Трафик. Вы. Постоянно. Платите. За. Трафик.
Для обычного интернет-пользователя, да ещё и из России, где безлимитные тарифы стоят копейки, это покажется удивительным.
Но почти нигде в мире вы не найдёте безлимитный трафик для сервера.
А если и найдёте недорогой безлимит (50-100 евро доплаты к серверу в месяц за гигабит), то это будет shared-порт с парой десятков соседей. Качество будет таким, что вы с ужасом вернётесь обратно на оплату за трафик.
— Разработка и администрирование. Да, небольшие гиковские сервисы могут обходиться 1-2 разработчиками (обычно, по совместительству, владельцами).
Но если у сервиса есть приложения, то это уже штат разработчиков. А если плагины для браузеров — немаленький штат.
И тут возникает логичный вопрос: а кто всё это оплачивает, если сервис — «бесплатный»?
А вот ответ: всё равно вы, дорогие пользователи. Чем угодно, но только не деньгами.
Как зарабатывают такие сервисы?
— Фоновой активностью, как в примере с FriGate.
— Забирают с вашего устройства всё, что можно забрать. А потом продают всем, кого интересуют такие данные.
— Анализируют / собирают ваш трафик и продают результаты его анализа.
Выгоднее ли это, чем заплатить за сервис деньгами?
Если ваши глаза не наливаются гневом и вас не начинает трясти от мысли, что в качестве оплаты за обход блокировок, вы накрутите просмотры и поставите лайки на видео Маргариты Симонян — то, наверное, да.
Я же рекомендую пользоваться сервисами с понятной и предсказуемой бизнес-моделью: вы сервису — деньги, сервис вам — услугу.
И совсем не рекомендую пользоваться плагинами для браузеров, потому что кроме «обхода блокировок», они не дают вам больше ничего:
— Не защищают DNS-запросы: спецслужбы видят, на какие сайты вы обращаетесь;
— Не защищают весь остальной трафик с устройства;
— В основном, даже не шифруют трафик, потому что работают по протоколу SOCKS5.
У нас в Red Shield VPN новогоднее предложение — год VPN всего за $39.
Тариф станет доступен при регистрации по ссылке https://my.redshieldvpn.com/?r=HNY2021, либо после ввода промокода HNY2021 в личном кабинете.
У нас есть приложения для iOS, Android, Windows и macOS с поддержкой разных протоколов; простая настройка на Linux.
Хабр
Яндекс отключил расширения с аудиторией в 8 млн пользователей. Объясняем, почему мы пошли на такой шаг
Сегодня мы приняли решение отключить расширения SaveFrom.net, Frigate Light, Frigate CDN и некоторые другие, установленные у пользователей Яндекс.Браузера. Совок...
Forwarded from Колезев ☮️
Владислав Здольников, создатель Red Shield VPN, обещает в ближайшие 2-3 месяца дать бесплатный доступ к своему VPN для не зависимых от власти политических активистов и журналистов. Хорошая новость, отличная инициатива.
Red Shield VPN (он же — TgVPN) входит в число тех ВПН-сервисов, которые заслужили доверие интернет-активистов.
Рекомендуем!
Рекомендуем!
Компания Mozilla реализовала поддержку Linux (Ubuntu) и macOS в сервисе Mozilla VPN
https://opennet.ru/opennews/art.shtml?num=54406
https://opennet.ru/opennews/art.shtml?num=54406
www.opennet.ru
В Mozilla VPN появилась поддержка Linux и macOS
Компания Mozilla реализовала поддержку Linux (Ubuntu) и macOS в сервисе Mozilla VPN. Ранее сервис был доступен только для Windows 10, Android и iOS. Список стран не изменился и Mozilla VPN как и раньше ограничен работой в США, Великобритании, Канаде, Новой…
Forwarded from Roskomsvoboda
Подготовка к Privacy Day 2021 идёт полным ходом, а пока предлагаем вспомнить выступление директора АНО «Информационная культура» @infoculture Ивана Бегтина на прошлой конференции об исследовании приватности мобильных приложений:
➡️ https://youtu.be/c79CuWPevMs
28 января Иван Бегтин @begtin вместе с другими экспертами обсудит, зачем госорганам все больше информации о нас, как они ее аккумулируют, какие системы используют и насколько эффективно их защищают.
📹Онлайн-трансляция Privacy Day 2021 будет доступна на сайте и в YouTube-канале РосКомСвободы.
🔔Подписывайтесь и жмите «колокольчик», чтобы не пропустить начало.
➡️ https://youtu.be/c79CuWPevMs
28 января Иван Бегтин @begtin вместе с другими экспертами обсудит, зачем госорганам все больше информации о нас, как они ее аккумулируют, какие системы используют и насколько эффективно их защищают.
📹Онлайн-трансляция Privacy Day 2021 будет доступна на сайте и в YouTube-канале РосКомСвободы.
🔔Подписывайтесь и жмите «колокольчик», чтобы не пропустить начало.
YouTube
Приватность в мобильных приложениях / Privacy Day 2020
Директор АНО «Информационная культура» Иван Бегтин на онлайн-конференции Privacy Day 2020 рассказал об исследовании приватности мобильных приложений — какие внешние трекеры в них используются, какие разрешения запрашиваются, насколько популярны приложения…
В конце прошлой недели инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили, что работают над устранением проблемы в последней версии клиента, вызывающей «синий экран смерти» у пользователей Windows.
Известно, что BSOD проявляется далеко не у всех пользователей, так как в корне проблемы лежит конфликт с неназванным антивирусным ПО. Патчей для этого бага пока нет, но работа над ним уже ведется.
https://xakep.ru/2021/01/26/protonvpn-bsod
Известно, что BSOD проявляется далеко не у всех пользователей, так как в корне проблемы лежит конфликт с неназванным антивирусным ПО. Патчей для этого бага пока нет, но работа над ним уже ведется.
https://xakep.ru/2021/01/26/protonvpn-bsod
XAKEP
ProtonVPN конфликтует с антивирусным ПО и вызывает BSOD в Windows
Инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили, что работают над устранением проблемы, вызывающей «синий экран смерти» у пользователей Windows.
Forwarded from Roskomsvoboda
💡Сегодня многое в России сложно поддаётся логическому объяснению и порой выходит за рамки здравого смысла.
Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.
Для этого мы запускаем серию коротких познавательных видеороликов, в которых регулярно будем рассказывать про информационную безопасность и защиту персональных данных, приватность и другие цифровые права, российское законодательство в области интернета и его правоприменение.
В первом ролике руководитель “РосКомСвободы” Артём Козлюк расскажет про онлайн-цензуру – как она работает и кто является главными цензорами Рунета. Также он даст краткий экскурс и объяснит опасности государственной интернет-цензуры.
➡️ Смотреть на YouTube
📍Что дальше?
В следующих выпусках расскажем о праве на приватность, об инструментах для защиты своих данных, о том, как в России наказывают за свободу слова и фейк-ньюз и как следует себя вести, если к вам домой пришли люди в масках обсудить ваши последние твиты.
📍Чего мы ждем от вас?
Отзывов, поддержки и реакций! Делитесь видеороликами с друзьями и пишите в комментариях, о каких ещё темах вам было бы интересно узнать от нас.
Подписывайтесь на наш канал в YouTube, чтобы не пропустить новые видеоролики и защищайте свои цифровые права вместе с нами!
Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.
Для этого мы запускаем серию коротких познавательных видеороликов, в которых регулярно будем рассказывать про информационную безопасность и защиту персональных данных, приватность и другие цифровые права, российское законодательство в области интернета и его правоприменение.
В первом ролике руководитель “РосКомСвободы” Артём Козлюк расскажет про онлайн-цензуру – как она работает и кто является главными цензорами Рунета. Также он даст краткий экскурс и объяснит опасности государственной интернет-цензуры.
➡️ Смотреть на YouTube
📍Что дальше?
В следующих выпусках расскажем о праве на приватность, об инструментах для защиты своих данных, о том, как в России наказывают за свободу слова и фейк-ньюз и как следует себя вести, если к вам домой пришли люди в масках обсудить ваши последние твиты.
📍Чего мы ждем от вас?
Отзывов, поддержки и реакций! Делитесь видеороликами с друзьями и пишите в комментариях, о каких ещё темах вам было бы интересно узнать от нас.
Подписывайтесь на наш канал в YouTube, чтобы не пропустить новые видеоролики и защищайте свои цифровые права вместе с нами!
YouTube
Знай! / Про онлайн-цензуру
Сегодня многое в России сложно поддаётся логическому объяснению и порой выходит за рамки здравого смысла. Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.
💡 Для этого мы запускаем…
💡 Для этого мы запускаем…
У группы по борьбе с пиратством нет секретного инструмента для разоблачения пиратов VPN.
Объявив о победе над местными торрент-трекерами, датская группа по борьбе с пиратством Rights Alliance теперь преследует «хардкорных» пользователей-пиратов. Ранее группа предположила, что даже те, кто прячется за VPN, не находятся в безопасности. Некоторые люди засомневались в этом утверждении, что побудило группу опубликовать объяснение. Оно показало, что не существует секретного инструмента для обнаружения пользователей VPN.
Подробнее / ENG:
https://torrentfreak.com/anti-piracy-group-doesnt-have-a-secret-tool-to-unmask-vpn-pirates-210215
Объявив о победе над местными торрент-трекерами, датская группа по борьбе с пиратством Rights Alliance теперь преследует «хардкорных» пользователей-пиратов. Ранее группа предположила, что даже те, кто прячется за VPN, не находятся в безопасности. Некоторые люди засомневались в этом утверждении, что побудило группу опубликовать объяснение. Оно показало, что не существует секретного инструмента для обнаружения пользователей VPN.
Подробнее / ENG:
https://torrentfreak.com/anti-piracy-group-doesnt-have-a-secret-tool-to-unmask-vpn-pirates-210215
Torrentfreak
Anti-Piracy Group Doesn't Have a Secret Tool to Unmask VPN Pirates * TorrentFreak
Rights Alliance warned pirates hiding behind a VPN that they're not safe. However, there's no secret tool to uncover VPN users.
Кинокомпании подали в суд на провайдера ВПН — LiquidVPN за "поощрение" и "содействие" пиратству.
Абсурд, конечно
ENG: https://torrentfreak.com/movie-companies-sue-vpn-provider-for-encouraging-and-facilitating-piracy-210304/
Абсурд, конечно
ENG: https://torrentfreak.com/movie-companies-sue-vpn-provider-for-encouraging-and-facilitating-piracy-210304/
Torrentfreak
Movie Companies Sue VPN Provider for 'Encouraging' and 'Facilitating' Piracy (Updated) * TorrentFreak
The makers of several films are accusing LiquidVPN's former owner of promoting and facilitating piracy. They want several pirate sites blocked
От ProtonVPN:
«Мы выпускаем новую функцию, которая упрощает для платных пользователей ProtonVPN обеспечение безопасности ваших устройств и конфиденциальность просмотра.
NetShield теперь доступен в наших приложениях для Android, iOS, macOS и Windows и находится в стадии бета-тестирования для Linux. Он блокирует вредоносные программы, рекламу и онлайн-трекеры еще до их загрузки. Это помогает сохранить ваше устройство в безопасности и повышает скорость просмотра»
➡️ https://protonvpn.com/blog/netshield-ad-blocker
«Мы выпускаем новую функцию, которая упрощает для платных пользователей ProtonVPN обеспечение безопасности ваших устройств и конфиденциальность просмотра.
NetShield теперь доступен в наших приложениях для Android, iOS, macOS и Windows и находится в стадии бета-тестирования для Linux. Он блокирует вредоносные программы, рекламу и онлайн-трекеры еще до их загрузки. Это помогает сохранить ваше устройство в безопасности и повышает скорость просмотра»
➡️ https://protonvpn.com/blog/netshield-ad-blocker
Forwarded from Roskomsvoboda
ЕСПЧ задал Турции вопросы по делу, где использование VPN легло в основу обвинения
В 2017 году турецкий суд присяжных приговорил школьного учителя из Турции к 6 годам 3 месяцам лишения свободы по обвинению в членстве в террористической организации.
Тогда в обвинительном приговоре было сказано, что мужчина 380 раз подключался к сервису обмена зашифрованными сообщениями ByLock, используя для этого VPN.
Сейчас ЕСПЧ коммуницировал жалобу по делу и задал вопросы турецким властям, в том числе имело ли место вмешательство в частную жизнь и следовали ли турецкие суды законам, регулирующим сбор, исследование и использование электронных и цифровых доказательства в уголовном процессе:
➡️ https://roskomsvoboda.org/post/ECHR-Turkey-VPN/
Медиаюрист «РосКомСвободы» Екатерина Абашина отметила:
💬«Прямых последствий для России решение по этому делу иметь не будет. Но правовые позиции ЕСПЧ, изложенные в окончательных постановлениях по делам в отношении иных государств, могут учитываться и российскими судами, если обстоятельства дела похожи. Так что позиция ЕСПЧ по указанному вопросу может быть потенциально применима и в наших судах, если дело будет касаться использования мобильных приложений в контексте защиты частной жизни. Позиция из этого дела против Турции даст нам ориентир в ещё одном специфическом контексте».
В 2017 году турецкий суд присяжных приговорил школьного учителя из Турции к 6 годам 3 месяцам лишения свободы по обвинению в членстве в террористической организации.
Тогда в обвинительном приговоре было сказано, что мужчина 380 раз подключался к сервису обмена зашифрованными сообщениями ByLock, используя для этого VPN.
Сейчас ЕСПЧ коммуницировал жалобу по делу и задал вопросы турецким властям, в том числе имело ли место вмешательство в частную жизнь и следовали ли турецкие суды законам, регулирующим сбор, исследование и использование электронных и цифровых доказательства в уголовном процессе:
➡️ https://roskomsvoboda.org/post/ECHR-Turkey-VPN/
Медиаюрист «РосКомСвободы» Екатерина Абашина отметила:
💬«Прямых последствий для России решение по этому делу иметь не будет. Но правовые позиции ЕСПЧ, изложенные в окончательных постановлениях по делам в отношении иных государств, могут учитываться и российскими судами, если обстоятельства дела похожи. Так что позиция ЕСПЧ по указанному вопросу может быть потенциально применима и в наших судах, если дело будет касаться использования мобильных приложений в контексте защиты частной жизни. Позиция из этого дела против Турции даст нам ориентир в ещё одном специфическом контексте».
Роскомсвобода
ЕСПЧ задал Турции вопросы по делу, где использование VPN легло в основу обвинения
Согласно утверждению турецких властей, при помощи VPN обвиняемый, будучи членом террористической организации, использовал мобильное приложение для обмена зашифрованными сообщениями ByLock.
Forwarded from Roskomsvoboda
💡А вы пользуетесь нашим плагином Censor Tracker?
Кстати, он позволяет не обращать внимание на шейпинг трафика Роскомнадзором (да, это про вчерашнюю историю с замедлением работы Twitter).
Правда, сейчас Twitter там значится как запрещенный в России, но в ближайшем релизе будут уже нормальные формулировки🙃
Используя Censor Tracker, вы сможете не только закрыть глаза на то, что делает РКН, но и поможете противостоять тому, как РКН ломает рунет.
📥 Скачать плагин для Google Chrome можно вот здесь и в магазине расширений (версия для Firefox уже в процессе апрува и будет доступна в ближайшее время).
Логика такая: используя плагин вы детектите и обходите шейпинги и внесудебные блокировки в своем браузере. А ещё плагин добавляет данные в реестр непубличных блокировок, которые помогают остальным пользователям плагина не замечать пакости РКН.
Подробнее о том, как всё работает и для чего это нужно:
➡️ на сайте Censor Tracker;
➡️ в материале на Хабре;
➡️ в презентации одного из разработчиков.
Кстати, он позволяет не обращать внимание на шейпинг трафика Роскомнадзором (да, это про вчерашнюю историю с замедлением работы Twitter).
Правда, сейчас Twitter там значится как запрещенный в России, но в ближайшем релизе будут уже нормальные формулировки🙃
Используя Censor Tracker, вы сможете не только закрыть глаза на то, что делает РКН, но и поможете противостоять тому, как РКН ломает рунет.
📥 Скачать плагин для Google Chrome можно вот здесь и в магазине расширений (версия для Firefox уже в процессе апрува и будет доступна в ближайшее время).
Логика такая: используя плагин вы детектите и обходите шейпинги и внесудебные блокировки в своем браузере. А ещё плагин добавляет данные в реестр непубличных блокировок, которые помогают остальным пользователям плагина не замечать пакости РКН.
Подробнее о том, как всё работает и для чего это нужно:
➡️ на сайте Censor Tracker;
➡️ в материале на Хабре;
➡️ в презентации одного из разработчиков.
Censor Tracker
Расширение для обхода цензуры
Forwarded from Roskomsvoboda
❗️Сбой в работе Рунета, возникший в момент попытки Роскомнадзора «замедлить» Twitter, обусловлен тем, что используемое операторами оборудование предназначено для совсем иных целей.
Подтверждается экспертное мнение, высказанное ранее создателем TgVPN Владиславом Здольниковым. Полученный нами инсайд из отрасли разработчиков говорит не только о том, что оборудование от компании РДП.РУ было применено для фильтрации трафика с неудачными для этого процесса последствиями, но и о сомнительной организации самого процесса фильтрации.
Историю, о которой мы расскажем ниже, рассказал человек, занимавшийся разработкой данных устройств.
💬 Когда «Ростелеком» размещал контракт на оборудование РДП.РУ, он не предполагал, что оно будет использовано для «суверенизации интернета» и как «техническое средство противодействия угрозам» (ТСПУ) в целом. В его задачи входит анализ трафика, идущего до Ростелекома. Далее Роскомнадзор решил, что у них же есть оборудование, которое уже разрабатывается по заказу Ростелекома, и его можно использовать в ТСПУ.
Было создано техническое задание. Однако в техзадании от РКН не было предусмотрено то, что ТСПУ должно блокировать по регулярным выражениям, и там блокировали в стандарте UNIX — это можно увидеть в инструкции к устройствам компании РДП.РУ, размещённой на сайте. Роскомнадзор решил не дорабатывать этот инструмент и использовать его как есть.🤷♂️
Надзорное ведомство решило выставить жалобу «Ростелекому» («Ростелеком» купил РДП.ру), что «ваше устройство не умеет делать то, что нам нужно», имея в виду те функции, которые РКН на самом деле не заказывал. РДП.РУ отказался бесплатно дорабатывать.
На текущий момент ситуация с разработкой ТСПУ такая, как описано выше.
❗️Конечно же, замедляется сеть у всех, т.к. работает DPI. И каким-то образом «криво-косо» РКН будет его использовать дальше. Поэтому массовая блокировка значительного количества ресурсов у российских пользователей продолжится.
🔐Запасайтесь VPN, например, здесь.
Подтверждается экспертное мнение, высказанное ранее создателем TgVPN Владиславом Здольниковым. Полученный нами инсайд из отрасли разработчиков говорит не только о том, что оборудование от компании РДП.РУ было применено для фильтрации трафика с неудачными для этого процесса последствиями, но и о сомнительной организации самого процесса фильтрации.
Историю, о которой мы расскажем ниже, рассказал человек, занимавшийся разработкой данных устройств.
💬 Когда «Ростелеком» размещал контракт на оборудование РДП.РУ, он не предполагал, что оно будет использовано для «суверенизации интернета» и как «техническое средство противодействия угрозам» (ТСПУ) в целом. В его задачи входит анализ трафика, идущего до Ростелекома. Далее Роскомнадзор решил, что у них же есть оборудование, которое уже разрабатывается по заказу Ростелекома, и его можно использовать в ТСПУ.
Было создано техническое задание. Однако в техзадании от РКН не было предусмотрено то, что ТСПУ должно блокировать по регулярным выражениям, и там блокировали в стандарте UNIX — это можно увидеть в инструкции к устройствам компании РДП.РУ, размещённой на сайте. Роскомнадзор решил не дорабатывать этот инструмент и использовать его как есть.🤷♂️
Надзорное ведомство решило выставить жалобу «Ростелекому» («Ростелеком» купил РДП.ру), что «ваше устройство не умеет делать то, что нам нужно», имея в виду те функции, которые РКН на самом деле не заказывал. РДП.РУ отказался бесплатно дорабатывать.
На текущий момент ситуация с разработкой ТСПУ такая, как описано выше.
❗️Конечно же, замедляется сеть у всех, т.к. работает DPI. И каким-то образом «криво-косо» РКН будет его использовать дальше. Поэтому массовая блокировка значительного количества ресурсов у российских пользователей продолжится.
🔐Запасайтесь VPN, например, здесь.
Хабр
О Twitter'е бедном замолвите слово
Попытка РКН «замедлить» связь с Twitter вылилась в локальные «интернет-катаклизмы»К сожалению, сколько-нибудь полезной технической информации о том, как именно Р...
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
Securelist
APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign
A41APT is a long-running campaign with activities detected from March 2019 to the end of December 2020. Most of the discovered malware families are fileless malware and they have not been seen before.
Forwarded from Red Shield VPN Россия
Red Shield VPN предоставляет бесплатную подписку всем независимым журналистам, которые будут работать на акциях в Москве и Санкт-Петербурге.
Освещение акций протеста — важная работа. Пожалуй, только распространение информации мешает власти применять насилие против протестующих.
Twitter — одна из площадок, на которых публикуют видео с акций протестов. Однако теперь, из-за «замедления», выкладывать фото и видео в твиттере проблематично.
VPN позволяет обойти замедление Twitter.
Если вы — журналист, и будете освещать сегодняшние акции протеста, мы предоставим Вам подписку на VPN бесплатно.
Смело пишите, даже если вы не работаете в СМИ, но освещаете акции в личных соцсетях.
Для того, чтобы получить бесплатную подписку:
1. Зарегистрируйтесь в сервисе: https://my.redshieldvpn.com;
2. Заполните простую форму: https://forms.gle/tnMFdRLgPRCYQqi68.
Освещение акций протеста — важная работа. Пожалуй, только распространение информации мешает власти применять насилие против протестующих.
Twitter — одна из площадок, на которых публикуют видео с акций протестов. Однако теперь, из-за «замедления», выкладывать фото и видео в твиттере проблематично.
VPN позволяет обойти замедление Twitter.
Если вы — журналист, и будете освещать сегодняшние акции протеста, мы предоставим Вам подписку на VPN бесплатно.
Смело пишите, даже если вы не работаете в СМИ, но освещаете акции в личных соцсетях.
Для того, чтобы получить бесплатную подписку:
1. Зарегистрируйтесь в сервисе: https://my.redshieldvpn.com;
2. Заполните простую форму: https://forms.gle/tnMFdRLgPRCYQqi68.
Google Docs
Бесплатный VPN для журналистов
Заполните форму, чтобы получить подписку на VPN бесплатно.
🤦♂️
«Журналист спросил Липова, планирует ли Роскомнадзор усложнять доступ к VPN-сервисам, которые помогали пользователям обходить блокировку Telegram. На это глава Роскомнадзора ответил, что существуют VPN-сервисы, которые не соблюдают требования российского законодательства. Сейчас ведомство с ними работает, «пытается решить спорные вопросы». Если же VPN-сервисы не приведут свою деятельность в соответствие с законом, Роскомнадзор ограничит к ним доступ»
линк
«Журналист спросил Липова, планирует ли Роскомнадзор усложнять доступ к VPN-сервисам, которые помогали пользователям обходить блокировку Telegram. На это глава Роскомнадзора ответил, что существуют VPN-сервисы, которые не соблюдают требования российского законодательства. Сейчас ведомство с ними работает, «пытается решить спорные вопросы». Если же VPN-сервисы не приведут свою деятельность в соответствие с законом, Роскомнадзор ограничит к ним доступ»
линк
www.ferra.ru
Роскомнадзор заявил о возможной блокировке VPN-сервисов
Издание «Коммерсант» побеседовало с главой Роскомнадзора Андреем Липовым, и тот заявил, что ведомство может начать блокировать некоторые VPN-сервисы в стране.