Run VPN Run
5K subscribers
85 photos
1 video
1 file
396 links
О ВПН-сервисах в России и мире.
Защищенные VPN:
hhttps://storage.googleapis.com/kldscp/vpnlove.org
Download Telegram
Не VPN, но...
странная история о "недосмотре" в антивирусе Лаборатории Касперского, который присваивал пользователям уникальный UUID при проверке УРЛов в браузере на безопасность. УРЛы должны были показывать зеленый значок безопасности в браузере, но это достигалось инъекцией скрипта в загружаемые странички. Проблема была в том, что UUID был уникальным для компьютера и не менялся, что привело, по сути, к созданию механизма слежения за пользователями на разных сайтах. проблема появилась в 2015 году, и была исправлена только в 2019 году, после того, как журналисты, обнаружившие проблему, сообщили о ней разработчику.

статья обнаруживших проблему https://www.heise.de/ct/artikel/Kasper-Spy-Kaspersky-Anti-Virus-puts-users-at-risk-4496138.html

информация об уязвимости
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8286

Исправление заключается в том, что UUID теперь уникальный для всех пользователей определенной версии продукта ЛК, что, как пишут журналисты, тоже не идеально. Злоумышленники могут узнать о том, каким продуктом ЛК пользуются пользователи, и оттуда попытаться уже каким-то образом обмануть пользователя. Журналисты предлагают просто отключить в настройках опцию внедрения скрипта в трафик, хотя, уверен, параноики предложат удалить продукт ЛК с компьютера.

на фоне этой истории, конечно, то, что ЛК пытается заставить Apple через ФАС дать первым возможность собирать аналитику в мобильном приложении по мониторингу детей, выглядит несколько... мммм... как бы это сказать? 🙂 Спорно, как минимум.

https://alexmak.net/2019/08/08/lk-fas-apple/
Forwarded from Roskomsvoboda
Роскомнадзор по требованию ФСБ готовится заблокировать ещё два защищённых почтовых сервиса

Mailbox и Scryptmail не предоставили данных для включения в реестр организаторов распространения информации (ОРИ), и теперь доступ к ним может быть ограничен в России.

➡️ https://roskomsvoboda.org/49567

➡️ реестр ОРИ
В США вступает в силу постоянно действующее правило, запрещающее государственным учреждениям использовать какие бы то ни было разработки «Лаборатории Касперского». Запрет отныне распространяется не только на сами учреждения, но и на и подрядчиков и поставщиков ИТ-услуг для госорганов.

Напомним, что ЛК - единственная компания, которая согласилась сотрудничать с Роскомнадзором в рамках фильтрации трафика и блокировок по реестру запрещенных сайтов через свой сервис Kaspersky Secure Connection.
Forwarded from IT и СОРМ
Представитель компании, которая является ОРИ (организатором распространения информации) пишет, что ФСБ требует от них т.н. «сессионные ключи» (речь о TLS) и пытается настроит веб-сервер nginx так, чтобы он их отдавал: https://www.mail-archive.com/nginx-ru@nginx.org/msg12178.html.

Сразу вспоминается доклад Лёни Евдокимова об изучении съёмников СОРМ МФИ-Софт, в котором он нашёл некоторый интерфейс для загрузки сессионных ключей, для последующей расшифровки зашифрованного (https) трафика.

Это означает, что ваш зашифрованный https-трафик с любыми российскими ресурсами, или зарубежными ресурсами, которые согласились сотрудничать с ФСБ, будет расшифрован последними на СОРМ.

Вывод:
1. Не пользуйтесь российскими сайтами.
2. Пользуйтесь VPN.
Напомним, что тут можно посмотреть всех включенных в реестр ОРИ (по слежке за своими пользователями и обязательствами по передаче данных ФСБ - иначе блок):
https://reestr.rublacklist.net/distributors
Forwarded from Roskomsvoboda
Исследование: люди стали чаще делиться файлами и пользоваться VPN

Канадская компания Sandvine выпустила большой отчет, из которого видно, что в мире растёт трафик в сфере обмена файлами, а также трафик через VPN. Но обмен файлами — это не только Google Диск или Dropbox: большая доля здесь приходится на сеть BitTorrent. Эксперты объясняют это тем, что рынок легальных стриминговых сервисов (таких как YouTube, Netflix и др.) всё больше фрагментируется и поэтому люди чаще пиратят контент.

➡️ https://roskomsvoboda.org/50742
VPN-сервисы могут быть вашим лучшим оружием против ограничения интернета. Браузеры не могут защитить ваш сетевой нейтралитет, но VPN может.

Проблема попытки нивелировать сетевой нейтралитет наиболее остро стоит на текущий момент в США. Но если там этот принцип будет окончательно похоронен, то это скажется скоро и на нас с вами - отечественные депутаты любят в пояснительных записках к своим регрессивным законопроектам ссылаться на "передовой опыт западных стран", особенно, если это касается ущемления цифровых прав пользователей и современных технологий (да, и "на Западе" не всё с этим гладко).

Но пока - наблюдаем, как идет борьба за сетевую нейтральность в Америке.

И да, издание CNET считает, что VPN поможет в этом противостоянии.

Ну а что такое сетевой нейтралитет можно почитать тут, а лучше - тут.

Если совсем коротко: операторы связи (как правило - сотовые) мечтают, чтобы ты им платил за использование всяких Telegram и Нетфликсов, т.к. они по мнению опсосов "паразитируют" на их каналах. Но это не исключительно бизнес-история, тут и государства могут захотеть понивелировать скорость того или иного типа трафика.
Forwarded from Код Дурова
Пользователь Мурманска столкнулся с полной блокировкой трафика при обращении к запрещенным в России ресурсам через приложение GoodbyeDPI.

Судя по логам, этот тот самый EcoDPI, которые внедряют в рамках закона о суверенном Рунете:

https://kod.ru/murmansk-dpi-okt-2019/
Forwarded from Эшер II A+
#вещества Спасибо https://t.me/zatelecom/12078 Этот cloud1.cloud.local (зоны local не существует в общей сети, обычно используется для частных сетей) болтается в реестре с сентября 2018 года, блокировка по домену. Это скорее всего ошмёток Роскомнадзоровского «автомата», который летом 2018 года пытался банить расплодившиеся Telegram-proxy в том числе баня домен, чтобы усложнить дистрибьюцию. Домен они брали из записи PTR IP-адреса. В эту запись, строго говоря, может быть вписано что угодно. Ну вот вписалось. Но вообще очень смешно смотрится рядом с требованием Генпрокурора или его зама. Лузеры
Forwarded from ЗаТелеком 🌐
Блин, я думал это шутка такая — внести в реестр local. Но нет. Вот на РКС подтверждает.

Или можете сами зайти на РКН и ввести капчу.

Поясняю: TLD local — это не домен. .local — псевдодомен верхнего уровня. Используется в локальной сети для идентификации хостов в протоколах мультикаст DNS (mDNS) технологии zeroconf.

mDNS используется в Bonjour (MacOS X) и Avahi (Linux и BSD). При невозможности определить доменное имя, компьютер идентифицирует себя как hostname.local.

Почему раньше не заметили — загадка. Ну, просто реально ж в голову не приходит, что в РКН/ГРЧЦ работают настолько тупые и убогия, что "анус себе заблокируй" — это нифига не шутка. И это именно РКН внес — в рамках "блокировки телеграма" по резиновому постановлению
Чешская компания Avast сообщила о кибератаке, вероятной целью которой было внедрение малвари в состав утилиты CCleaner, равно как и в 2017 году.

Доступ к внутренней сети был осуществлен с использованием скомпрометированных учетных данных через временный профиль VPN, который был ошибочно оставлен включенным и не требовал двухфакторной аутентификации.

Хотя у пользователя, чьи учетные данные были скомпрометированы, не было привилегий администратора домена, благодаря успешному повышению привилегий, злоумышленнику в итоге удалось получить права администратора домена. Именно это и привлекло внимание специалистов. Затем эксперты Avast намеренно оставили скомпрометированный профиль VPN активным, чтобы отслеживать злоумышленника и наблюдать за его дальнейшими действиями.
Forwarded from Roskomsvoboda
NordVPN: «Взлом стороннего провайдера не повлиял на безопасность сети»

Популярный VPN-сервис прокомментировал инцидент с доступом к центру обработки данных, и заверил: безопасности клиентов ничего не угрожает, хакеры не получат доступа к их онлайн-жизни:

⚠️ «К сожалению, некоторые СМИ использовали ситуацию для получения большего трафика со статей-приманок, и даже использовали ложные утверждения. Мы готовы показать другую сторону истории.
[...]
— Нет никаких признаков того, что кто-либо из наших клиентов пострадал или что их данные были доступны злоумышленнику.
— Будучи подключенным к серверу, хакер мог видеть только то, что видит обычный провайдер, но он не мог быть персонализирован или связан с конкретным пользователем.
— Сам сервер не содержал никаких журналов активности пользователей. Ни одно из наших приложений не отправляет созданные пользователем учетные данные для аутентификации, поэтому имена пользователей и пароли не могли быть перехвачены.
— Наш сервис в целом не был взломан; наш код не был взломан; VPN-туннель не был пробит. Приложения NordVPN не затронуты. Это был индивидуальный случай несанкционированного доступа к 1 из более чем 5000 серверов, которые у нас есть».

Про остальное:
➡️ https://roskomsvoboda.org/51196
Просто пара ссылок, накопившихся за неделю, но так и не получивших собственного поста:
1. Об иранских хакерах, создавших свою сеть VPN
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/

2. Федеральный суд в Массачуссетсе постановил, что изучение пограничными службами содержимого телефонов на границе являются противозаконными. впереди еще всякие апелляции и проч.
https://www.eff.org/press/releases/federal-court-rules-suspicionless-searches-travelers-phones-and-laptops

3. Безопасность данных в Сапсан
https://habr.com/ru/post/476034/

4. Веселая история про то, как здравоохранительная организация Ascension (одна из крупнейших в США) решила отдать данные пациентов для анализа в Google
https://www.cnn.com/2019/11/12/tech/google-project-nightingale-federal-inquiry/index.html
"Пользователи в Беларуси теперь снова получили доступ к ProtonMail и ProtonVPN, через 4 дня после того, как [местное] правительство начало блокировать нас. Спасибо нашим пользователям в Беларуси за ваше терпение. Мы всегда будем бороться, чтобы защитить ваше право на неприкосновенность частной жизни. Напоминание: если ваше государство блокирует Proton, используйте Tor".

Напомним, что произошло.
"Новая" анализирует тему - почему во всём мире растет число людей, устанавливающих VPN и почему темпы России по этому показателю достаточно скромны.

"Во вполне себе демократичной Бразилии спрос на услуги VPN за последний год вырос на 76%, а в «старейшей демократии Азии» Индии — на головокружительные 405%.

Самое для нас увлекательное — понять, почему так спокойно выглядят цифры по России. И это в период, когда наступление на цифровые свободы в нашем государстве идет одновременно по всем фронтам семимильными шагами.

Феномен безразличия к технологии VPN российского обывателя увлекателен еще и потому, что Россия занимает 9-е место из 73 — с октября 2018 года по октябрь 2019-го почти 11 миллионов россиян загружали приложения VPN, при этом удивляет скромная динамика роста — всего 19% за год. Для сравнения: в Великобритании динамика почти в два раза выше — +33%.

Близкий к России показатель демонстрируют и Соединенные Штаты: рост загрузок приложений VPN составляет 17%, однако суммарное число этих загрузок заставляет отвиснуть челюсть — почти 75 миллионов. Только вдумайтесь в эту цифру: в стране, где нет ни одного запрещенного сайта (как нет и самого этого дикого понятия — «запрещенный сайт»), за последний год установили VPN в семь раз больше людей, чем в России".

Сам отчет по VPN тут:
Global Mobile VPN Report 2019
Mozilla объявила о тестировании VPN

Firefox Private Network призван защитить пользователя от шпионажа, что достигается путем маскировки IP-адреса и маршрутизации трафика через защищенные серверы партнеров.

- https://fpn.firefox.com/browser

Расширение для Firefox обеспечивает защиту на уровне браузера.
Пока его могут бесплатно протестировать пользователи из США. Время тестирование ограничено 12 часами, пользователю необходима десктопная версия браузера и аккаунт Firefox.

Еще Mozilla работает над полнофункциональным VPN для защиты на уровне устройства.
Он будет зашифровывает весь интернет-трафик, включая трафик приложений, на устройствах пока с Windows 10. Сейчас сервис принимает заявки:
- https://fpn.firefox.com/vpn/invite
Новая уязвимость Linux позволяет злоумышленникам перехватывать VPN-подключения - сообщает Bleeping Computer

Исследователи безопасности обнаружили новую уязвимость, позволяющую потенциальным злоумышленникам перехватывать VPN-подключения на устройствах * NIX и вставлять произвольные данные в потоки TCP IPv4 и IPv6 .

Неполный список уязвимых ОС:
• Ubuntu 19.10 (systemd)
• Fedora (systemd)
• Debian 10.2 (systemd)
• Arch 2019.05 (systemd)
• Manjaro 18.1.1 (systemd)
• Devuan (init sysV)
• MX Linux 19 (Mepis + antiX)
• Void Linux ( runit)
• Slackware 14.2 (rc.d)
• Deepin (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)
VPN-сервиса NordVPN (наш партнёр) запустил на платформе HackerOne программу выплаты вознаграждения исследователям безопасности за обнаруженные уязвимости.

Сумма вознаграждения составляет от $100 до $5000, однако NordVPN готов заплатить больше за «особо хитроумные и опасные» уязвимости.

Получить вознаграждение исследователи могут за сообщения об уязвимостях в сайтах NordVPN, расширениях Chrome и Firefox, VPN-серверах, а также в десктопных и мобильных приложениях для всех платформ.

Accepted, in-scope findings, include, but are not limited to:
👾 NordVPN applications (all platforms: Windows, Mac, iOS, Android, Linux, browser extensions and official apps on third party devices).
👾 NordVPN VPN servers.
👾 NordVPN backend services and website.
Жаров хотел, чтобы Дуров зарегился у него, но в итоге Жаров зарегился у Дурова.
Китайская хакерская группировка APT20 нашла новый способ обходить двухфакторную авторизацию. Оказалось, для этого достаточно было модифицировать перехваченный токен безопасности RSA SecurID.

Как пишут исследователи компании Fox-IT Holding B.V., группировка APT20 специализируется на атаках на веб-серверы (преимущественно с установленной системой Jboss), которые затем используются для входа в корпоративные сети. Хакеры устанавливают веб-шеллы и пытаются найти администраторские аккаунты и пароли к ним. Они также пытаются проникнуть в VPN-сети, чтобы получить большее количество конфиденциальной информации.

Что интересно, им удается проникать даже в VPN с защитой двухфакторной аутентификацией. По-видимому, они крадут программные токены RSA SecurID взломанных систем, а затем модифицируют их для работы в других системах.