Run VPN Run
5K subscribers
85 photos
1 video
1 file
396 links
О ВПН-сервисах в России и мире.
Защищенные VPN:
hhttps://storage.googleapis.com/kldscp/vpnlove.org
Download Telegram
Red Shield VPN (он же — TgVPN) входит в число тех ВПН-сервисов, которые заслужили доверие интернет-активистов.

Рекомендуем!
Forwarded from Roskomsvoboda
Подготовка к Privacy Day 2021 идёт полным ходом, а пока предлагаем вспомнить выступление директора АНО «Информационная культура» @infoculture Ивана Бегтина на прошлой конференции об исследовании приватности мобильных приложений:

➡️ https://youtu.be/c79CuWPevMs

28 января Иван Бегтин @begtin вместе с другими экспертами обсудит, зачем госорганам все больше информации о нас, как они ее аккумулируют, какие системы используют и насколько эффективно их защищают.

📹Онлайн-трансляция Privacy Day 2021 будет доступна на сайте и в YouTube-канале РосКомСвободы.

🔔Подписывайтесь и жмите «колокольчик», чтобы не пропустить начало.
В конце прошлой недели инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили, что работают над устранением проблемы в последней версии клиента, вызывающей «синий экран смерти» у пользователей Windows.

Известно, что BSOD проявляется далеко не у всех пользователей, так как в корне проблемы лежит конфликт с неназванным антивирусным ПО. Патчей для этого бага пока нет, но работа над ним уже ведется.

https://xakep.ru/2021/01/26/protonvpn-bsod
Forwarded from Roskomsvoboda
💡Сегодня многое в России сложно поддаётся логическому объяснению и порой выходит за рамки здравого смысла.

Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.

Для этого мы запускаем серию коротких познавательных видеороликов, в которых регулярно будем рассказывать про информационную безопасность и защиту персональных данных, приватность и другие цифровые права, российское законодательство в области интернета и его правоприменение.

В первом ролике руководитель “РосКомСвободы” Артём Козлюк расскажет про онлайн-цензуру – как она работает и кто является главными цензорами Рунета. Также он даст краткий экскурс и объяснит опасности государственной интернет-цензуры.

➡️ Смотреть на YouTube

📍Что дальше?

В следующих выпусках расскажем о праве на приватность, об инструментах для защиты своих данных, о том, как в России наказывают за свободу слова и фейк-ньюз и как следует себя вести, если к вам домой пришли люди в масках обсудить ваши последние твиты.

📍Чего мы ждем от вас?

Отзывов, поддержки и реакций! Делитесь видеороликами с друзьями и пишите в комментариях, о каких ещё темах вам было бы интересно узнать от нас.

Подписывайтесь на наш канал в YouTube, чтобы не пропустить новые видеоролики и защищайте свои цифровые права вместе с нами!
У группы по борьбе с пиратством нет секретного инструмента для разоблачения пиратов VPN.

Объявив о победе над местными торрент-трекерами, датская группа по борьбе с пиратством Rights Alliance теперь преследует «хардкорных» пользователей-пиратов. Ранее группа предположила, что даже те, кто прячется за VPN, не находятся в безопасности. Некоторые люди засомневались в этом утверждении, что побудило группу опубликовать объяснение. Оно показало, что не существует секретного инструмента для обнаружения пользователей VPN.

Подробнее / ENG:
https://torrentfreak.com/anti-piracy-group-doesnt-have-a-secret-tool-to-unmask-vpn-pirates-210215
От ProtonVPN:

«Мы выпускаем новую функцию, которая упрощает для платных пользователей ProtonVPN обеспечение безопасности ваших устройств и конфиденциальность просмотра.

NetShield теперь доступен в наших приложениях для Android, iOS, macOS и Windows и находится в стадии бета-тестирования для Linux. Он блокирует вредоносные программы, рекламу и онлайн-трекеры еще до их загрузки. Это помогает сохранить ваше устройство в безопасности и повышает скорость просмотра»

➡️ https://protonvpn.com/blog/netshield-ad-blocker
Forwarded from Roskomsvoboda
ЕСПЧ задал Турции вопросы по делу, где использование VPN легло в основу обвинения

В 2017 году турецкий суд присяжных приговорил школьного учителя из Турции к 6 годам 3 месяцам лишения свободы по обвинению в членстве в террористической организации.

Тогда в обвинительном приговоре было сказано, что мужчина 380 раз подключался к сервису обмена зашифрованными сообщениями ByLock, используя для этого VPN.

Сейчас ЕСПЧ коммуницировал жалобу по делу и задал вопросы турецким властям, в том числе имело ли место вмешательство в частную жизнь и следовали ли турецкие суды законам, регулирующим сбор, исследование и использование электронных и цифровых доказательства в уголовном процессе:

➡️ https://roskomsvoboda.org/post/ECHR-Turkey-VPN/

Медиаюрист «РосКомСвободы» Екатерина Абашина отметила:

💬«Прямых последствий для России решение по этому делу иметь не будет. Но правовые позиции ЕСПЧ, изложенные в окончательных постановлениях по делам в отношении иных государств, могут учитываться и российскими судами, если обстоятельства дела похожи. Так что позиция ЕСПЧ по указанному вопросу может быть потенциально применима и в наших судах, если дело будет касаться использования мобильных приложений в контексте защиты частной жизни. Позиция из этого дела против Турции даст нам ориентир в ещё одном специфическом контексте».
Forwarded from Roskomsvoboda
💡А вы пользуетесь нашим плагином Censor Tracker?

Кстати, он позволяет не обращать внимание на шейпинг трафика Роскомнадзором (да, это про вчерашнюю историю с замедлением работы Twitter).

Правда, сейчас Twitter там значится как запрещенный в России, но в ближайшем релизе будут уже нормальные формулировки🙃

Используя Censor Tracker, вы сможете не только закрыть глаза на то, что делает РКН, но и поможете противостоять тому, как РКН ломает рунет.

📥 Скачать плагин для Google Chrome можно вот здесь и в магазине расширений (версия для Firefox уже в процессе апрува и будет доступна в ближайшее время).

Логика такая: используя плагин вы детектите и обходите шейпинги и внесудебные блокировки в своем браузере. А ещё плагин добавляет данные в реестр непубличных блокировок, которые помогают остальным пользователям плагина не замечать пакости РКН.

Подробнее о том, как всё работает и для чего это нужно:
➡️ на сайте Censor Tracker;
➡️ в материале на Хабре;
➡️ в презентации одного из разработчиков.
Forwarded from Roskomsvoboda
❗️Сбой в работе Рунета, возникший в момент попытки Роскомнадзора «замедлить» Twitter, обусловлен тем, что используемое операторами оборудование предназначено для совсем иных целей.

Подтверждается экспертное мнение, высказанное ранее создателем TgVPN Владиславом Здольниковым. Полученный нами инсайд из отрасли разработчиков говорит не только о том, что оборудование от компании РДП.РУ было применено для фильтрации трафика с неудачными для этого процесса последствиями, но и о сомнительной организации самого процесса фильтрации.

Историю, о которой мы расскажем ниже, рассказал человек, занимавшийся разработкой данных устройств.

💬 Когда «Ростелеком» размещал контракт на оборудование РДП.РУ, он не предполагал, что оно будет использовано для «суверенизации интернета» и как «техническое средство противодействия угрозам» (ТСПУ) в целом. В его задачи входит анализ трафика, идущего до Ростелекома. Далее Роскомнадзор решил, что у них же есть оборудование, которое уже разрабатывается по заказу Ростелекома, и его можно использовать в ТСПУ.

Было создано техническое задание. Однако в техзадании от РКН не было предусмотрено то, что ТСПУ должно блокировать по регулярным выражениям, и там блокировали в стандарте UNIX — это можно увидеть в инструкции к устройствам компании РДП.РУ, размещённой на сайте. Роскомнадзор решил не дорабатывать этот инструмент и использовать его как есть.🤷‍♂️

Надзорное ведомство решило выставить жалобу «Ростелекому» («Ростелеком» купил РДП.ру), что «ваше устройство не умеет делать то, что нам нужно», имея в виду те функции, которые РКН на самом деле не заказывал. РДП.РУ отказался бесплатно дорабатывать.

На текущий момент ситуация с разработкой ТСПУ такая, как описано выше.

❗️Конечно же, замедляется сеть у всех, т.к. работает DPI. И каким-то образом «криво-косо» РКН будет его использовать дальше. Поэтому массовая блокировка значительного количества ресурсов у российских пользователей продолжится.

🔐Запасайтесь VPN, например, здесь.
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.

APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.

В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.

Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.

Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.

В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.

Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.

Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
Red Shield VPN предоставляет бесплатную подписку всем независимым журналистам, которые будут работать на акциях в Москве и Санкт-Петербурге.

Освещение акций протеста — важная работа. Пожалуй, только распространение информации мешает власти применять насилие против протестующих.
Twitter — одна из площадок, на которых публикуют видео с акций протестов. Однако теперь, из-за «замедления», выкладывать фото и видео в твиттере проблематично.

VPN позволяет обойти замедление Twitter.

Если вы — журналист, и будете освещать сегодняшние акции протеста, мы предоставим Вам подписку на VPN бесплатно.
Смело пишите, даже если вы не работаете в СМИ, но освещаете акции в личных соцсетях.

Для того, чтобы получить бесплатную подписку:

1. Зарегистрируйтесь в сервисе: https://my.redshieldvpn.com;

2. Заполните простую форму: https://forms.gle/tnMFdRLgPRCYQqi68.
🤦‍♂️

«Журналист спросил Липова, планирует ли Роскомнадзор усложнять доступ к VPN-сервисам, которые помогали пользователям обходить блокировку Telegram. На это глава Роскомнадзора ответил, что существуют VPN-сервисы, которые не соблюдают требования российского законодательства. Сейчас ведомство с ними работает, «пытается решить спорные вопросы». Если же VPN-сервисы не приведут свою деятельность в соответствие с законом, Роскомнадзор ограничит к ним доступ»

линк
Forwarded from Tech Talk
Tor Project выпустил новую версию приложения для тестирования блокировок OONI Probe 3.0 для мобильных платформ. В Play Market завезли новую версию, в F-Droid и App Store пока что предыдущая, 2.11. Новая версия умеет автоматически проводить регулярные тесты автоматически раз в час.

Что вообще такое OONI Probe? Это утилита для кучи платформ (Android, IOS, Windows, Mac OS и консольная версия для UNIX-подобных систем), которая помогает пользователям тестировать блокировки и другие вмешательства в их интернет трафик, в том числе:
• Блокируются ли мессенджеры Signal, Whatsapp, Telegram.
• Блокируются ли средства обхода блокировок: Tor и VPN от Psiphon и Riseup VPN.
• Блокируются ли сайты из собственного списка OONI. Для России может проверяться 628 сайтов, списки по странам здесь.
• Несколько типов манипуляций с трафиком со стороны провайдера. OONI называет это middleboxes, "узлы в середине".
• Скорость подключения к сети и скорость потоковой передачи видео.

Сами тесты описаны здесь, их там больше. Клиенты отправляют данные измерений на сервера OONI (отключается в настройках опцией "Приватность"), и там они доступны для исследования, например, https://explorer.ooni.org/country/RU. Полезная штука, жалко только, что нельзя добавлять свои тесты, цены бы ей не было.
Forwarded from Tech Talk
Правообладатели фильмов "Далласский клуб покупателей", "Рэмбо V: Последняя кровь", "Телохранитель киллера" и других подали в суд на хостинг-провайдеров Leaseweb и Sharktech за то, что те предоставляют услуги VPN-провайдерам. Требуют денег, блокирования портов bittorrent 6881-6889, и блокировки пользователей, которые регулярно нарушают авторские права.

В прошлом году те же правообладатели судились с торрент-трекером YTS. В результате последнему пришлось слить им базу данных с IP-адресами, которые раздавали фильмы, и там оказалось много адресов VPN-сервисов. Но многие VPN-сервисы умышленно не хранят логов активности пользователей. Хуже того, не всегда очевидно, какому конкретно VPN-провайдеру принадлежит IP-адрес, хотя сейчас правообладатели предполагают, что их фильмы пиратили пользователи LiquidVPN, NordVPN и ExpressVPN.

Особенно интересный момент с блокировкой пользователей за повторные нарушения. По американскому закону об авторском праве в цифровую эпоху, DMCA, сервисы должны уметь определять и наказывать тех, кто пиратит регулярно. Но в данной ситуации это требование - технически невыполнимо, хостинг-провайдер не знает, какой пользователь VPN что делает. Возможно, в результате Leaseweb и Sharktech придется запрещать качать через них торренты вообще, а VPN-провайдерам - искать новых хостеров в юрисдикциях, куда правообладателям будет сложнее добраться.
Количество атак на VPN-устройства производства Fortinet и Pulse Secure существенно возросло в 1 квартале 2021 года в связи с попытками хакерских группировок воспользоваться известными уязвимостями в VPN-решениях, которые организации до сих пор не исправили.

В частности, по данным компании Nuspire, предоставляющей услуги сетевой безопасности, в указанный период число атак на продукты Fortinet SSL-VPN выросло на 1916%, Pulse Connect Secure VPN – на 1527%.

Хотя производители уже давно выпустили соответствующие обновления, многие организации продолжают игнорировать многочисленные предупреждения экспертов в области безопасности и оставляют проблемы не исправленными, чем и пользуются хакеры.

➡️ https://www.securitylab.ru/news/521209.php
Forwarded from Roskomsvoboda
Роскомнадзор заблокировал VyprVPN и Opera VPN из-за «угрозы обхода ограничения доступа» к запрещённым сайтам

РКН опасается, что с помощью этих сервисов россияне смогут получить доступ к детской порнографии, суицидальному, пронаркотическому и иному запрещённому контенту.

При этом надзорное ведомство упомянуло «белые списки», в которые включены компании, которым якобы будет разрешено продолжить пользоваться VPN-сервисами.

Что это за «белые списки» пока никто не знает, впрочем, VPN всё так же работает без перебоев, чего не скажешь о сайте Минцифры🤷‍♂️

➡️ https://roskomsvoboda.org/post/rkn-block-vyprvpn-operavpn/
Forwarded from Эшер II A+
⚡️⚡️⚡️ Пока VPN работают. Но лежит сайт Минцифры. Когда что-то пошло не так
https://digital.gov.ru/ru/
Корейский научно-исследовательский институт атомной энергии взломали через баг в VPN

Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии (KAERI), который занимается исследованиями в области ядерной энергетики и ядерного топлива.

На официальной пресс-конференции было объявлено, что инцидент произошел еще в прошлом месяце, 14 мая 2021 года, и злоумышленники взломали KAERI через уязвимость в неназванном VPN-сервере.

https://xakep.ru/2021/06/21/kaeri-hack