Forwarded from Roskomsvoboda
💡Сегодня многое в России сложно поддаётся логическому объяснению и порой выходит за рамки здравого смысла.
Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.
Для этого мы запускаем серию коротких познавательных видеороликов, в которых регулярно будем рассказывать про информационную безопасность и защиту персональных данных, приватность и другие цифровые права, российское законодательство в области интернета и его правоприменение.
В первом ролике руководитель “РосКомСвободы” Артём Козлюк расскажет про онлайн-цензуру – как она работает и кто является главными цензорами Рунета. Также он даст краткий экскурс и объяснит опасности государственной интернет-цензуры.
➡️ Смотреть на YouTube
📍Что дальше?
В следующих выпусках расскажем о праве на приватность, об инструментах для защиты своих данных, о том, как в России наказывают за свободу слова и фейк-ньюз и как следует себя вести, если к вам домой пришли люди в масках обсудить ваши последние твиты.
📍Чего мы ждем от вас?
Отзывов, поддержки и реакций! Делитесь видеороликами с друзьями и пишите в комментариях, о каких ещё темах вам было бы интересно узнать от нас.
Подписывайтесь на наш канал в YouTube, чтобы не пропустить новые видеоролики и защищайте свои цифровые права вместе с нами!
Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.
Для этого мы запускаем серию коротких познавательных видеороликов, в которых регулярно будем рассказывать про информационную безопасность и защиту персональных данных, приватность и другие цифровые права, российское законодательство в области интернета и его правоприменение.
В первом ролике руководитель “РосКомСвободы” Артём Козлюк расскажет про онлайн-цензуру – как она работает и кто является главными цензорами Рунета. Также он даст краткий экскурс и объяснит опасности государственной интернет-цензуры.
➡️ Смотреть на YouTube
📍Что дальше?
В следующих выпусках расскажем о праве на приватность, об инструментах для защиты своих данных, о том, как в России наказывают за свободу слова и фейк-ньюз и как следует себя вести, если к вам домой пришли люди в масках обсудить ваши последние твиты.
📍Чего мы ждем от вас?
Отзывов, поддержки и реакций! Делитесь видеороликами с друзьями и пишите в комментариях, о каких ещё темах вам было бы интересно узнать от нас.
Подписывайтесь на наш канал в YouTube, чтобы не пропустить новые видеоролики и защищайте свои цифровые права вместе с нами!
YouTube
Знай! / Про онлайн-цензуру
Сегодня многое в России сложно поддаётся логическому объяснению и порой выходит за рамки здравого смысла. Мы призываем вас вместе с нами говорить о важных вещах, которые происходят в Рунете и в глобальном цифровом пространстве.
💡 Для этого мы запускаем…
💡 Для этого мы запускаем…
У группы по борьбе с пиратством нет секретного инструмента для разоблачения пиратов VPN.
Объявив о победе над местными торрент-трекерами, датская группа по борьбе с пиратством Rights Alliance теперь преследует «хардкорных» пользователей-пиратов. Ранее группа предположила, что даже те, кто прячется за VPN, не находятся в безопасности. Некоторые люди засомневались в этом утверждении, что побудило группу опубликовать объяснение. Оно показало, что не существует секретного инструмента для обнаружения пользователей VPN.
Подробнее / ENG:
https://torrentfreak.com/anti-piracy-group-doesnt-have-a-secret-tool-to-unmask-vpn-pirates-210215
Объявив о победе над местными торрент-трекерами, датская группа по борьбе с пиратством Rights Alliance теперь преследует «хардкорных» пользователей-пиратов. Ранее группа предположила, что даже те, кто прячется за VPN, не находятся в безопасности. Некоторые люди засомневались в этом утверждении, что побудило группу опубликовать объяснение. Оно показало, что не существует секретного инструмента для обнаружения пользователей VPN.
Подробнее / ENG:
https://torrentfreak.com/anti-piracy-group-doesnt-have-a-secret-tool-to-unmask-vpn-pirates-210215
Torrentfreak
Anti-Piracy Group Doesn't Have a Secret Tool to Unmask VPN Pirates * TorrentFreak
Rights Alliance warned pirates hiding behind a VPN that they're not safe. However, there's no secret tool to uncover VPN users.
Кинокомпании подали в суд на провайдера ВПН — LiquidVPN за "поощрение" и "содействие" пиратству.
Абсурд, конечно
ENG: https://torrentfreak.com/movie-companies-sue-vpn-provider-for-encouraging-and-facilitating-piracy-210304/
Абсурд, конечно
ENG: https://torrentfreak.com/movie-companies-sue-vpn-provider-for-encouraging-and-facilitating-piracy-210304/
Torrentfreak
Movie Companies Sue VPN Provider for 'Encouraging' and 'Facilitating' Piracy (Updated) * TorrentFreak
The makers of several films are accusing LiquidVPN's former owner of promoting and facilitating piracy. They want several pirate sites blocked
От ProtonVPN:
«Мы выпускаем новую функцию, которая упрощает для платных пользователей ProtonVPN обеспечение безопасности ваших устройств и конфиденциальность просмотра.
NetShield теперь доступен в наших приложениях для Android, iOS, macOS и Windows и находится в стадии бета-тестирования для Linux. Он блокирует вредоносные программы, рекламу и онлайн-трекеры еще до их загрузки. Это помогает сохранить ваше устройство в безопасности и повышает скорость просмотра»
➡️ https://protonvpn.com/blog/netshield-ad-blocker
«Мы выпускаем новую функцию, которая упрощает для платных пользователей ProtonVPN обеспечение безопасности ваших устройств и конфиденциальность просмотра.
NetShield теперь доступен в наших приложениях для Android, iOS, macOS и Windows и находится в стадии бета-тестирования для Linux. Он блокирует вредоносные программы, рекламу и онлайн-трекеры еще до их загрузки. Это помогает сохранить ваше устройство в безопасности и повышает скорость просмотра»
➡️ https://protonvpn.com/blog/netshield-ad-blocker
Forwarded from Roskomsvoboda
ЕСПЧ задал Турции вопросы по делу, где использование VPN легло в основу обвинения
В 2017 году турецкий суд присяжных приговорил школьного учителя из Турции к 6 годам 3 месяцам лишения свободы по обвинению в членстве в террористической организации.
Тогда в обвинительном приговоре было сказано, что мужчина 380 раз подключался к сервису обмена зашифрованными сообщениями ByLock, используя для этого VPN.
Сейчас ЕСПЧ коммуницировал жалобу по делу и задал вопросы турецким властям, в том числе имело ли место вмешательство в частную жизнь и следовали ли турецкие суды законам, регулирующим сбор, исследование и использование электронных и цифровых доказательства в уголовном процессе:
➡️ https://roskomsvoboda.org/post/ECHR-Turkey-VPN/
Медиаюрист «РосКомСвободы» Екатерина Абашина отметила:
💬«Прямых последствий для России решение по этому делу иметь не будет. Но правовые позиции ЕСПЧ, изложенные в окончательных постановлениях по делам в отношении иных государств, могут учитываться и российскими судами, если обстоятельства дела похожи. Так что позиция ЕСПЧ по указанному вопросу может быть потенциально применима и в наших судах, если дело будет касаться использования мобильных приложений в контексте защиты частной жизни. Позиция из этого дела против Турции даст нам ориентир в ещё одном специфическом контексте».
В 2017 году турецкий суд присяжных приговорил школьного учителя из Турции к 6 годам 3 месяцам лишения свободы по обвинению в членстве в террористической организации.
Тогда в обвинительном приговоре было сказано, что мужчина 380 раз подключался к сервису обмена зашифрованными сообщениями ByLock, используя для этого VPN.
Сейчас ЕСПЧ коммуницировал жалобу по делу и задал вопросы турецким властям, в том числе имело ли место вмешательство в частную жизнь и следовали ли турецкие суды законам, регулирующим сбор, исследование и использование электронных и цифровых доказательства в уголовном процессе:
➡️ https://roskomsvoboda.org/post/ECHR-Turkey-VPN/
Медиаюрист «РосКомСвободы» Екатерина Абашина отметила:
💬«Прямых последствий для России решение по этому делу иметь не будет. Но правовые позиции ЕСПЧ, изложенные в окончательных постановлениях по делам в отношении иных государств, могут учитываться и российскими судами, если обстоятельства дела похожи. Так что позиция ЕСПЧ по указанному вопросу может быть потенциально применима и в наших судах, если дело будет касаться использования мобильных приложений в контексте защиты частной жизни. Позиция из этого дела против Турции даст нам ориентир в ещё одном специфическом контексте».
Роскомсвобода
ЕСПЧ задал Турции вопросы по делу, где использование VPN легло в основу обвинения
Согласно утверждению турецких властей, при помощи VPN обвиняемый, будучи членом террористической организации, использовал мобильное приложение для обмена зашифрованными сообщениями ByLock.
Forwarded from Roskomsvoboda
💡А вы пользуетесь нашим плагином Censor Tracker?
Кстати, он позволяет не обращать внимание на шейпинг трафика Роскомнадзором (да, это про вчерашнюю историю с замедлением работы Twitter).
Правда, сейчас Twitter там значится как запрещенный в России, но в ближайшем релизе будут уже нормальные формулировки🙃
Используя Censor Tracker, вы сможете не только закрыть глаза на то, что делает РКН, но и поможете противостоять тому, как РКН ломает рунет.
📥 Скачать плагин для Google Chrome можно вот здесь и в магазине расширений (версия для Firefox уже в процессе апрува и будет доступна в ближайшее время).
Логика такая: используя плагин вы детектите и обходите шейпинги и внесудебные блокировки в своем браузере. А ещё плагин добавляет данные в реестр непубличных блокировок, которые помогают остальным пользователям плагина не замечать пакости РКН.
Подробнее о том, как всё работает и для чего это нужно:
➡️ на сайте Censor Tracker;
➡️ в материале на Хабре;
➡️ в презентации одного из разработчиков.
Кстати, он позволяет не обращать внимание на шейпинг трафика Роскомнадзором (да, это про вчерашнюю историю с замедлением работы Twitter).
Правда, сейчас Twitter там значится как запрещенный в России, но в ближайшем релизе будут уже нормальные формулировки🙃
Используя Censor Tracker, вы сможете не только закрыть глаза на то, что делает РКН, но и поможете противостоять тому, как РКН ломает рунет.
📥 Скачать плагин для Google Chrome можно вот здесь и в магазине расширений (версия для Firefox уже в процессе апрува и будет доступна в ближайшее время).
Логика такая: используя плагин вы детектите и обходите шейпинги и внесудебные блокировки в своем браузере. А ещё плагин добавляет данные в реестр непубличных блокировок, которые помогают остальным пользователям плагина не замечать пакости РКН.
Подробнее о том, как всё работает и для чего это нужно:
➡️ на сайте Censor Tracker;
➡️ в материале на Хабре;
➡️ в презентации одного из разработчиков.
Censor Tracker
Расширение для обхода цензуры
Forwarded from Roskomsvoboda
❗️Сбой в работе Рунета, возникший в момент попытки Роскомнадзора «замедлить» Twitter, обусловлен тем, что используемое операторами оборудование предназначено для совсем иных целей.
Подтверждается экспертное мнение, высказанное ранее создателем TgVPN Владиславом Здольниковым. Полученный нами инсайд из отрасли разработчиков говорит не только о том, что оборудование от компании РДП.РУ было применено для фильтрации трафика с неудачными для этого процесса последствиями, но и о сомнительной организации самого процесса фильтрации.
Историю, о которой мы расскажем ниже, рассказал человек, занимавшийся разработкой данных устройств.
💬 Когда «Ростелеком» размещал контракт на оборудование РДП.РУ, он не предполагал, что оно будет использовано для «суверенизации интернета» и как «техническое средство противодействия угрозам» (ТСПУ) в целом. В его задачи входит анализ трафика, идущего до Ростелекома. Далее Роскомнадзор решил, что у них же есть оборудование, которое уже разрабатывается по заказу Ростелекома, и его можно использовать в ТСПУ.
Было создано техническое задание. Однако в техзадании от РКН не было предусмотрено то, что ТСПУ должно блокировать по регулярным выражениям, и там блокировали в стандарте UNIX — это можно увидеть в инструкции к устройствам компании РДП.РУ, размещённой на сайте. Роскомнадзор решил не дорабатывать этот инструмент и использовать его как есть.🤷♂️
Надзорное ведомство решило выставить жалобу «Ростелекому» («Ростелеком» купил РДП.ру), что «ваше устройство не умеет делать то, что нам нужно», имея в виду те функции, которые РКН на самом деле не заказывал. РДП.РУ отказался бесплатно дорабатывать.
На текущий момент ситуация с разработкой ТСПУ такая, как описано выше.
❗️Конечно же, замедляется сеть у всех, т.к. работает DPI. И каким-то образом «криво-косо» РКН будет его использовать дальше. Поэтому массовая блокировка значительного количества ресурсов у российских пользователей продолжится.
🔐Запасайтесь VPN, например, здесь.
Подтверждается экспертное мнение, высказанное ранее создателем TgVPN Владиславом Здольниковым. Полученный нами инсайд из отрасли разработчиков говорит не только о том, что оборудование от компании РДП.РУ было применено для фильтрации трафика с неудачными для этого процесса последствиями, но и о сомнительной организации самого процесса фильтрации.
Историю, о которой мы расскажем ниже, рассказал человек, занимавшийся разработкой данных устройств.
💬 Когда «Ростелеком» размещал контракт на оборудование РДП.РУ, он не предполагал, что оно будет использовано для «суверенизации интернета» и как «техническое средство противодействия угрозам» (ТСПУ) в целом. В его задачи входит анализ трафика, идущего до Ростелекома. Далее Роскомнадзор решил, что у них же есть оборудование, которое уже разрабатывается по заказу Ростелекома, и его можно использовать в ТСПУ.
Было создано техническое задание. Однако в техзадании от РКН не было предусмотрено то, что ТСПУ должно блокировать по регулярным выражениям, и там блокировали в стандарте UNIX — это можно увидеть в инструкции к устройствам компании РДП.РУ, размещённой на сайте. Роскомнадзор решил не дорабатывать этот инструмент и использовать его как есть.🤷♂️
Надзорное ведомство решило выставить жалобу «Ростелекому» («Ростелеком» купил РДП.ру), что «ваше устройство не умеет делать то, что нам нужно», имея в виду те функции, которые РКН на самом деле не заказывал. РДП.РУ отказался бесплатно дорабатывать.
На текущий момент ситуация с разработкой ТСПУ такая, как описано выше.
❗️Конечно же, замедляется сеть у всех, т.к. работает DPI. И каким-то образом «криво-косо» РКН будет его использовать дальше. Поэтому массовая блокировка значительного количества ресурсов у российских пользователей продолжится.
🔐Запасайтесь VPN, например, здесь.
Хабр
О Twitter'е бедном замолвите слово
Попытка РКН «замедлить» связь с Twitter вылилась в локальные «интернет-катаклизмы»К сожалению, сколько-нибудь полезной технической информации о том, как именно Р...
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
Securelist
APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign
A41APT is a long-running campaign with activities detected from March 2019 to the end of December 2020. Most of the discovered malware families are fileless malware and they have not been seen before.
Forwarded from Red Shield VPN Россия
Red Shield VPN предоставляет бесплатную подписку всем независимым журналистам, которые будут работать на акциях в Москве и Санкт-Петербурге.
Освещение акций протеста — важная работа. Пожалуй, только распространение информации мешает власти применять насилие против протестующих.
Twitter — одна из площадок, на которых публикуют видео с акций протестов. Однако теперь, из-за «замедления», выкладывать фото и видео в твиттере проблематично.
VPN позволяет обойти замедление Twitter.
Если вы — журналист, и будете освещать сегодняшние акции протеста, мы предоставим Вам подписку на VPN бесплатно.
Смело пишите, даже если вы не работаете в СМИ, но освещаете акции в личных соцсетях.
Для того, чтобы получить бесплатную подписку:
1. Зарегистрируйтесь в сервисе: https://my.redshieldvpn.com;
2. Заполните простую форму: https://forms.gle/tnMFdRLgPRCYQqi68.
Освещение акций протеста — важная работа. Пожалуй, только распространение информации мешает власти применять насилие против протестующих.
Twitter — одна из площадок, на которых публикуют видео с акций протестов. Однако теперь, из-за «замедления», выкладывать фото и видео в твиттере проблематично.
VPN позволяет обойти замедление Twitter.
Если вы — журналист, и будете освещать сегодняшние акции протеста, мы предоставим Вам подписку на VPN бесплатно.
Смело пишите, даже если вы не работаете в СМИ, но освещаете акции в личных соцсетях.
Для того, чтобы получить бесплатную подписку:
1. Зарегистрируйтесь в сервисе: https://my.redshieldvpn.com;
2. Заполните простую форму: https://forms.gle/tnMFdRLgPRCYQqi68.
Google Docs
Бесплатный VPN для журналистов
Заполните форму, чтобы получить подписку на VPN бесплатно.
🤦♂️
«Журналист спросил Липова, планирует ли Роскомнадзор усложнять доступ к VPN-сервисам, которые помогали пользователям обходить блокировку Telegram. На это глава Роскомнадзора ответил, что существуют VPN-сервисы, которые не соблюдают требования российского законодательства. Сейчас ведомство с ними работает, «пытается решить спорные вопросы». Если же VPN-сервисы не приведут свою деятельность в соответствие с законом, Роскомнадзор ограничит к ним доступ»
линк
«Журналист спросил Липова, планирует ли Роскомнадзор усложнять доступ к VPN-сервисам, которые помогали пользователям обходить блокировку Telegram. На это глава Роскомнадзора ответил, что существуют VPN-сервисы, которые не соблюдают требования российского законодательства. Сейчас ведомство с ними работает, «пытается решить спорные вопросы». Если же VPN-сервисы не приведут свою деятельность в соответствие с законом, Роскомнадзор ограничит к ним доступ»
линк
www.ferra.ru
Роскомнадзор заявил о возможной блокировке VPN-сервисов
Издание «Коммерсант» побеседовало с главой Роскомнадзора Андреем Липовым, и тот заявил, что ведомство может начать блокировать некоторые VPN-сервисы в стране.
Forwarded from Tech Talk
Tor Project выпустил новую версию приложения для тестирования блокировок OONI Probe 3.0 для мобильных платформ. В Play Market завезли новую версию, в F-Droid и App Store пока что предыдущая, 2.11. Новая версия умеет автоматически проводить регулярные тесты автоматически раз в час.
Что вообще такое OONI Probe? Это утилита для кучи платформ (Android, IOS, Windows, Mac OS и консольная версия для UNIX-подобных систем), которая помогает пользователям тестировать блокировки и другие вмешательства в их интернет трафик, в том числе:
• Блокируются ли мессенджеры Signal, Whatsapp, Telegram.
• Блокируются ли средства обхода блокировок: Tor и VPN от Psiphon и Riseup VPN.
• Блокируются ли сайты из собственного списка OONI. Для России может проверяться 628 сайтов, списки по странам здесь.
• Несколько типов манипуляций с трафиком со стороны провайдера. OONI называет это middleboxes, "узлы в середине".
• Скорость подключения к сети и скорость потоковой передачи видео.
Сами тесты описаны здесь, их там больше. Клиенты отправляют данные измерений на сервера OONI (отключается в настройках опцией "Приватность"), и там они доступны для исследования, например, https://explorer.ooni.org/country/RU. Полезная штука, жалко только, что нельзя добавлять свои тесты, цены бы ей не было.
Что вообще такое OONI Probe? Это утилита для кучи платформ (Android, IOS, Windows, Mac OS и консольная версия для UNIX-подобных систем), которая помогает пользователям тестировать блокировки и другие вмешательства в их интернет трафик, в том числе:
• Блокируются ли мессенджеры Signal, Whatsapp, Telegram.
• Блокируются ли средства обхода блокировок: Tor и VPN от Psiphon и Riseup VPN.
• Блокируются ли сайты из собственного списка OONI. Для России может проверяться 628 сайтов, списки по странам здесь.
• Несколько типов манипуляций с трафиком со стороны провайдера. OONI называет это middleboxes, "узлы в середине".
• Скорость подключения к сети и скорость потоковой передачи видео.
Сами тесты описаны здесь, их там больше. Клиенты отправляют данные измерений на сервера OONI (отключается в настройках опцией "Приватность"), и там они доступны для исследования, например, https://explorer.ooni.org/country/RU. Полезная штука, жалко только, что нельзя добавлять свои тесты, цены бы ей не было.
ooni.org
Install OONI Probe Mobile
Measure internet censorship and contribute to the world's largest open dataset on internet censorship
Forwarded from Tech Talk
Правообладатели фильмов "Далласский клуб покупателей", "Рэмбо V: Последняя кровь", "Телохранитель киллера" и других подали в суд на хостинг-провайдеров Leaseweb и Sharktech за то, что те предоставляют услуги VPN-провайдерам. Требуют денег, блокирования портов bittorrent 6881-6889, и блокировки пользователей, которые регулярно нарушают авторские права.
В прошлом году те же правообладатели судились с торрент-трекером YTS. В результате последнему пришлось слить им базу данных с IP-адресами, которые раздавали фильмы, и там оказалось много адресов VPN-сервисов. Но многие VPN-сервисы умышленно не хранят логов активности пользователей. Хуже того, не всегда очевидно, какому конкретно VPN-провайдеру принадлежит IP-адрес, хотя сейчас правообладатели предполагают, что их фильмы пиратили пользователи LiquidVPN, NordVPN и ExpressVPN.
Особенно интересный момент с блокировкой пользователей за повторные нарушения. По американскому закону об авторском праве в цифровую эпоху, DMCA, сервисы должны уметь определять и наказывать тех, кто пиратит регулярно. Но в данной ситуации это требование - технически невыполнимо, хостинг-провайдер не знает, какой пользователь VPN что делает. Возможно, в результате Leaseweb и Sharktech придется запрещать качать через них торренты вообще, а VPN-провайдерам - искать новых хостеров в юрисдикциях, куда правообладателям будет сложнее добраться.
В прошлом году те же правообладатели судились с торрент-трекером YTS. В результате последнему пришлось слить им базу данных с IP-адресами, которые раздавали фильмы, и там оказалось много адресов VPN-сервисов. Но многие VPN-сервисы умышленно не хранят логов активности пользователей. Хуже того, не всегда очевидно, какому конкретно VPN-провайдеру принадлежит IP-адрес, хотя сейчас правообладатели предполагают, что их фильмы пиратили пользователи LiquidVPN, NordVPN и ExpressVPN.
Особенно интересный момент с блокировкой пользователей за повторные нарушения. По американскому закону об авторском праве в цифровую эпоху, DMCA, сервисы должны уметь определять и наказывать тех, кто пиратит регулярно. Но в данной ситуации это требование - технически невыполнимо, хостинг-провайдер не знает, какой пользователь VPN что делает. Возможно, в результате Leaseweb и Sharktech придется запрещать качать через них торренты вообще, а VPN-провайдерам - искать новых хостеров в юрисдикциях, куда правообладателям будет сложнее добраться.
Torrentfreak
Movie Studios Broaden Scope and Sue VPN Hosting Companies in Piracy Lawsuits * TorrentFreak
The makers of movies such as “Dallas Buyers Club,” “Rambo V: Last Blood,” and “The Hitman’s Bodyguard” are putting hosting companies that work with VPN services under pressure. In two separate lawsuits, Leaseweb and Sharktech stand accused of failing to terminate…
Количество атак на VPN-устройства производства Fortinet и Pulse Secure существенно возросло в 1 квартале 2021 года в связи с попытками хакерских группировок воспользоваться известными уязвимостями в VPN-решениях, которые организации до сих пор не исправили.
В частности, по данным компании Nuspire, предоставляющей услуги сетевой безопасности, в указанный период число атак на продукты Fortinet SSL-VPN выросло на 1916%, Pulse Connect Secure VPN – на 1527%.
Хотя производители уже давно выпустили соответствующие обновления, многие организации продолжают игнорировать многочисленные предупреждения экспертов в области безопасности и оставляют проблемы не исправленными, чем и пользуются хакеры.
➡️ https://www.securitylab.ru/news/521209.php
В частности, по данным компании Nuspire, предоставляющей услуги сетевой безопасности, в указанный период число атак на продукты Fortinet SSL-VPN выросло на 1916%, Pulse Connect Secure VPN – на 1527%.
Хотя производители уже давно выпустили соответствующие обновления, многие организации продолжают игнорировать многочисленные предупреждения экспертов в области безопасности и оставляют проблемы не исправленными, чем и пользуются хакеры.
➡️ https://www.securitylab.ru/news/521209.php
SecurityLab.ru
В 1 квартале 2021 года число атак на VPN-устройства выросло на более чем 1000%
Вместе с тем, специалисты отмечают спад активности вредоносного ПО, ботнетов и прочих угроз.
Forwarded from Roskomsvoboda
Роскомнадзор заблокировал VyprVPN и Opera VPN из-за «угрозы обхода ограничения доступа» к запрещённым сайтам
РКН опасается, что с помощью этих сервисов россияне смогут получить доступ к детской порнографии, суицидальному, пронаркотическому и иному запрещённому контенту.
При этом надзорное ведомство упомянуло «белые списки», в которые включены компании, которым якобы будет разрешено продолжить пользоваться VPN-сервисами.
Что это за «белые списки» пока никто не знает, впрочем, VPN всё так же работает без перебоев, чего не скажешь о сайте Минцифры🤷♂️
➡️ https://roskomsvoboda.org/post/rkn-block-vyprvpn-operavpn/
РКН опасается, что с помощью этих сервисов россияне смогут получить доступ к детской порнографии, суицидальному, пронаркотическому и иному запрещённому контенту.
При этом надзорное ведомство упомянуло «белые списки», в которые включены компании, которым якобы будет разрешено продолжить пользоваться VPN-сервисами.
Что это за «белые списки» пока никто не знает, впрочем, VPN всё так же работает без перебоев, чего не скажешь о сайте Минцифры🤷♂️
➡️ https://roskomsvoboda.org/post/rkn-block-vyprvpn-operavpn/
Роскомсвобода
Роскомнадзор заблокировал VyprVPN и Opera VPN из-за «угрозы обхода ограничения доступа» к запрещённым сайтам
Надзорное ведомство опасается, что российские граждане могут получить с помощью вышеназванных сервисов доступ к детской порнографии, суицидальному, пронаркотическому и иному запрещённому контенту.
Forwarded from Эшер II A+
⚡️⚡️⚡️ Пока VPN работают. Но лежит сайт Минцифры. Когда что-то пошло не так
https://digital.gov.ru/ru/
https://digital.gov.ru/ru/
Корейский научно-исследовательский институт атомной энергии взломали через баг в VPN
Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии (KAERI), который занимается исследованиями в области ядерной энергетики и ядерного топлива.
На официальной пресс-конференции было объявлено, что инцидент произошел еще в прошлом месяце, 14 мая 2021 года, и злоумышленники взломали KAERI через уязвимость в неназванном VPN-сервере.
https://xakep.ru/2021/06/21/kaeri-hack
Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии (KAERI), который занимается исследованиями в области ядерной энергетики и ядерного топлива.
На официальной пресс-конференции было объявлено, что инцидент произошел еще в прошлом месяце, 14 мая 2021 года, и злоумышленники взломали KAERI через уязвимость в неназванном VPN-сервере.
https://xakep.ru/2021/06/21/kaeri-hack
XAKEP
Корейский научно-исследовательский институт атомной энергии взломали через баг в VPN
Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии (KAERI), который занимается исследованиями в области ядерной энергетики и ядерного топлива.
Forwarded from Tech Talk
Российское Минобрнауки разослало по подведомственым организациям письмо с просьбой отчитаться, какими VPN они пользуются "с целью исключения ... из политик ограничения доступа Роскомнадзора". В отчете надо написать, в каком технологическом процессе используются протоколы OpenVPN и Wireguard и какие IP-адреса VPN нужны для работы. Информацию собирают до 30 июня.
Выглядит так, как будто РКН собирает информацию, чтобы действительно реализовать "белые списки" разрешенных VPN, которые он упоминал в недавнем сообщении о блокировке Opera VPN и VyprVPN. Посмотрим, что из этого выйдет.
Выглядит так, как будто РКН собирает информацию, чтобы действительно реализовать "белые списки" разрешенных VPN, которые он упоминал в недавнем сообщении о блокировке Opera VPN и VyprVPN. Посмотрим, что из этого выйдет.
Критическая уязвимость в SonicWall VPN, патч для которой вышел в прошлом году, оказалась исправленной неполностью. Как оказалось, все это время оставалась неисправленной проблема утечки памяти, позволяющая удаленному атакующему получить доступ к чувствительной информации.
https://securitylab.ru/news/521582.php
https://securitylab.ru/news/521582.php
SecurityLab.ru
SonicWall оставила уязвимость в своих VPN-продуктах частично неисправленной
Неисправный патч для уязвимости CVE-2020-5135 привел к появлению еще одной уязвимости.
Forwarded from Tech Talk
Разработчик RedShieldVPN Владислав Здольников анонсирует запуск проекта GlobalCheck - онлайн-сервиса для исследования блокировок в России и странах СНГ, например, в Беларуси и Казахстане.
Идея проекта в том, что современные блокировки и замедления могут быть непубличными, работать по-разному у разных провайдеров и не попадать в официальный Реестр запрещенных сайтов. Но если много волонтеров поставят у себя сенсоры на базе небольших роутеров, то при помощи проекта можно будет в реальном времени проверять, что и как блокируется. Немножко собственных сенсоров работает уже сейчас, их можно потыкать на офсайте проекта. Если хотите быть волонтером и поставить у себя бесплатный сенсор - оставляйте заявку на сайте https://globalcheck.net/ru/support.
И напоминаем: наше расширение для браузеров для обхода блокировок, Censor Tracker (https://censortracker.org/) также помогает собирать информацию о внереестровых блокировках.
Идея проекта в том, что современные блокировки и замедления могут быть непубличными, работать по-разному у разных провайдеров и не попадать в официальный Реестр запрещенных сайтов. Но если много волонтеров поставят у себя сенсоры на базе небольших роутеров, то при помощи проекта можно будет в реальном времени проверять, что и как блокируется. Немножко собственных сенсоров работает уже сейчас, их можно потыкать на офсайте проекта. Если хотите быть волонтером и поставить у себя бесплатный сенсор - оставляйте заявку на сайте https://globalcheck.net/ru/support.
И напоминаем: наше расширение для браузеров для обхода блокировок, Censor Tracker (https://censortracker.org/) также помогает собирать информацию о внереестровых блокировках.
Сотрудники правоохранительных органов изъяли серверы и файлы журналов сервиса двойного шифрования DoubleVPN, часто использующегося киберпреступниками для обхода обнаружения.
DoubleVPN является российским VPN-сервисом. Во время использования сервиса запросы шифруются и передаются одному VPN-серверу, который затем передает их другому VPN-серверу, а тот подключается уже к конечному пункту назначения. Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.
В операции принимали участие Европол, Евроюст, ФБР, Национальное управление по борьбе с преступностью Великобритании, Секретная служба США, Королевская конная полиция Канады, а также правоохранительные органы Германии, Нидерландов, Швеции, Швейцарии и Болгарии.
https://www.securitylab.ru/news/521756.php
DoubleVPN является российским VPN-сервисом. Во время использования сервиса запросы шифруются и передаются одному VPN-серверу, который затем передает их другому VPN-серверу, а тот подключается уже к конечному пункту назначения. Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.
В операции принимали участие Европол, Евроюст, ФБР, Национальное управление по борьбе с преступностью Великобритании, Секретная служба США, Королевская конная полиция Канады, а также правоохранительные органы Германии, Нидерландов, Швеции, Швейцарии и Болгарии.
https://www.securitylab.ru/news/521756.php
SecurityLab.ru
Правоохранители изъяли серверы сервиса двойного шифрования DoubleVPN
Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.