Прошло больше суток с момента разблокировки navalny.com, а это означает, что он должен быть доступен через всех провайдеров.
Но некоторые операторы продолжают незаконно блокировать и navalny.com, и 2018.navalny.com, потому что когда мы обходили их DPI, они испугались штрафов от системы «Ревизор» и «докрутили» блокировку вручную разными способами.
Сейчас очень важна доступность страницы с записью наблюдателей https://2018.navalny.com/observer, поэтому нам очень нужна ваша помощь.
Если вы находитесь в РФ, и при выключенных способах обхода блокировок у вас не открывается navalny.com и/или 2018.navalny.com, то сделайте, пожалуйста, вот что:
1. Позвоните своему провайдеру и потребуйте разблокировать сайт.
Настаивайте на том, чтобы завели заявку и её номер сказали вам.
Через какое-то время можно перезвонить и уточнить статус — так, пока не разблокируют.
Будьте настойчивым.
Можно угрожать жалобой в Роскомнадзор — безотносительно самого сайта, они очень любят штрафовать операторов за «избыточную блокировку».
2. Если оператор отказал вам сразу (в т.ч. завести завяку), либо в течение суток сайт так и не был разблокирован, заполните, пожалуйста, эту простую форму.
Мы попробуем надавить на операторов со своей стороны.
Это очень важно, потому что сайт с формой записи наблюдателей должен открываться у всех.
Спасибо большое всем, кто поможет.
Но некоторые операторы продолжают незаконно блокировать и navalny.com, и 2018.navalny.com, потому что когда мы обходили их DPI, они испугались штрафов от системы «Ревизор» и «докрутили» блокировку вручную разными способами.
Сейчас очень важна доступность страницы с записью наблюдателей https://2018.navalny.com/observer, поэтому нам очень нужна ваша помощь.
Если вы находитесь в РФ, и при выключенных способах обхода блокировок у вас не открывается navalny.com и/или 2018.navalny.com, то сделайте, пожалуйста, вот что:
1. Позвоните своему провайдеру и потребуйте разблокировать сайт.
Настаивайте на том, чтобы завели заявку и её номер сказали вам.
Через какое-то время можно перезвонить и уточнить статус — так, пока не разблокируют.
Будьте настойчивым.
Можно угрожать жалобой в Роскомнадзор — безотносительно самого сайта, они очень любят штрафовать операторов за «избыточную блокировку».
2. Если оператор отказал вам сразу (в т.ч. завести завяку), либо в течение суток сайт так и не был разблокирован, заполните, пожалуйста, эту простую форму.
Мы попробуем надавить на операторов со своей стороны.
Это очень важно, потому что сайт с формой записи наблюдателей должен открываться у всех.
Спасибо большое всем, кто поможет.
Сегодня координатор штаба Навального Дениса Михайлова в Питере вышел после 30 суток административного ареста за акцию 25 января, и прямо у спецприёмника его задержали, отвезли в суд и только что посадили на 25 суток за ТО ЖЕ САМОЕ.
Эти скоты не смогли даже найти другой формальный повод, вместо первого формального повода.
Начальника штаба забастовки избирателей Леонида Волкова арестовали на 30 суток за РЕТИВИТ, чтобы помешать организации наблюдения.
ФСБ придумывает преступления и страшно пытает людей, чтобы обвинить их в этих преступлениях, чтобы запугать всех остальных.
Они настолько охренели в своём страхе потерять власть, потерять возможность продолжать грабить страну, барыжить коксом, нефтью и черт знает чем ещё, что творят уже полный беспредел.
Это не должно стать нормой в наших головах.
Это гораздо страшнее, чем сам беспредел, который они творят.
Возмущайтесь, не позволяйте себе и окружающим смириться с этим.
Запостите ссылку об этом в соцсети, расскажите друзьям и знакомым.
Запишитесь наблюдателем на выборах — они страшно боятся низкой явки, и страшно боятся наблюдения за явкой.
Не позвольте себе и окружающим смириться с этим.
Эти скоты не смогли даже найти другой формальный повод, вместо первого формального повода.
Начальника штаба забастовки избирателей Леонида Волкова арестовали на 30 суток за РЕТИВИТ, чтобы помешать организации наблюдения.
ФСБ придумывает преступления и страшно пытает людей, чтобы обвинить их в этих преступлениях, чтобы запугать всех остальных.
Они настолько охренели в своём страхе потерять власть, потерять возможность продолжать грабить страну, барыжить коксом, нефтью и черт знает чем ещё, что творят уже полный беспредел.
Это не должно стать нормой в наших головах.
Это гораздо страшнее, чем сам беспредел, который они творят.
Возмущайтесь, не позволяйте себе и окружающим смириться с этим.
Запостите ссылку об этом в соцсети, расскажите друзьям и знакомым.
Запишитесь наблюдателем на выборах — они страшно боятся низкой явки, и страшно боятся наблюдения за явкой.
Не позвольте себе и окружающим смириться с этим.
Роскомнадзор опять уничтожает российский интернет.
Только так любой нормальный человек должен читать новость о том, что у провайдера ТТК сломался интернет из-за сраного реестра запрещённых сайтов.
Объясняю, как и почему это случилось: большинство провайдеров не могут позволить себе пропускать весь трафик через фильтрующее оборудование, запрещающее доступ к определённым сайтам, поэтому им приходится автоматически узнавать (резолвить) IP-адреса сайтов из реестра, и пропускать трафик через DPI только для этих адресов.
Если IP-адресов запрещённых сайтов станет слишком много, то таблица маршрутизации на пограничных роутерах провайдеров забьётся (а её ресурсы достаточно ограничены, учитывая то, что роутеры помнят маршруты на все подсети в интернете), и роутер так или иначе перестанет работать.
Это рождает тип атаки на таблицу маршрутизации, когда владельцы заблокированных сайтов могут добавить в качестве A-записей своих доменов множество левых IP-адресов и вывести из строя целых операторов связи, что случилось в данном случае с ТТК.
296 поддоменов сайтов tlpp.biz и piek.biz добавили огромное количество IP-адресов в A-записи, чем вызвали переполнение таблицы маршрутизации у ТТК.
Это одна из многих атак, которую можно использововать, владея одним или несколькими заблокированными сайтами.
Другая дырка, которая позволяет владельцу заблокированного сайта блокировать любой ресурс в интернете — до сих пор не закрыта, слова Роскомнадзора об её устранении — наглый пиздёжь, потому что её можно закрыть, только если отменить сраный реестр запрещённых сайтов.
Напомню, что Роскомнадзор — организация, которая уничтожает интернет в России. Она должна быть разогнана, часть её сотрудников должна быть осуждена (открытка Ампелонскому, которого система решила сожрать чуть раньше), а остальные должны отправиться работать охранниками и т.п.
Только так любой нормальный человек должен читать новость о том, что у провайдера ТТК сломался интернет из-за сраного реестра запрещённых сайтов.
Объясняю, как и почему это случилось: большинство провайдеров не могут позволить себе пропускать весь трафик через фильтрующее оборудование, запрещающее доступ к определённым сайтам, поэтому им приходится автоматически узнавать (резолвить) IP-адреса сайтов из реестра, и пропускать трафик через DPI только для этих адресов.
Если IP-адресов запрещённых сайтов станет слишком много, то таблица маршрутизации на пограничных роутерах провайдеров забьётся (а её ресурсы достаточно ограничены, учитывая то, что роутеры помнят маршруты на все подсети в интернете), и роутер так или иначе перестанет работать.
Это рождает тип атаки на таблицу маршрутизации, когда владельцы заблокированных сайтов могут добавить в качестве A-записей своих доменов множество левых IP-адресов и вывести из строя целых операторов связи, что случилось в данном случае с ТТК.
296 поддоменов сайтов tlpp.biz и piek.biz добавили огромное количество IP-адресов в A-записи, чем вызвали переполнение таблицы маршрутизации у ТТК.
Это одна из многих атак, которую можно использововать, владея одним или несколькими заблокированными сайтами.
Другая дырка, которая позволяет владельцу заблокированного сайта блокировать любой ресурс в интернете — до сих пор не закрыта, слова Роскомнадзора об её устранении — наглый пиздёжь, потому что её можно закрыть, только если отменить сраный реестр запрещённых сайтов.
Напомню, что Роскомнадзор — организация, которая уничтожает интернет в России. Она должна быть разогнана, часть её сотрудников должна быть осуждена (открытка Ампелонскому, которого система решила сожрать чуть раньше), а остальные должны отправиться работать охранниками и т.п.
roem.ru
Кулин: провайдер ТТК «Транстелеком» лег «из-за» реестра Роскомнадзора
Провайдер резолвит домены в полном соответствии с реестром запрещённых сайтов регулятора, объяснил глава хостинга «Дремучий Лес», чем и воспользовались неизвестные злоумышленники
Forwarded from ЗаТелеком 🌐
Тут камрады из VAS-Experts подогнали телегу, где расписано до минут, что произошло вчера с ТТК: https://vasexperts.ru/blog/roskomnadzor/roskomnadzor-podryvaet-bezopasnost-rossijskogo-segmenta-internet/
Суть проблемы и что же там реально случилось — написали. Очень сочуствую райтерам, которым нужно было написать все сдержанно и без применения мата.
Поскольку я ни разу не корпоративный пеарщег, то могу назвать вещи своими именами: во всем виновата идиотская система блокировок, с помощью которой фактически осуществляется цензура.
(О! Мне удалось без мата!)
И вся эта канитель не имеет никакого отношения ни к детям, ни к наркоте, ни к чему там еще. И тем более — к «безопасности страны».
Кстати, к воровству из бюджета, коррупции или там к бизнес-лоббированию блокировки тоже отношения не имеют. Нужно просто признать, что те, кто толкал вот эти все 139-ФЗ — обосрались. Перечисляю их фамилии, если вы забыли:
* Лига безопасного интернета (фамилий я там запоминать даже не пытался)
* Благотворительный Фонд Святителя Василия Великого (при поддержке Министерства связи и массовых коммуникаций РФ) — и лично Малофеев и Игорь Щеголев
* Депутаты Е. Б. Мизулина, С. В. Железняк, С. Н. Решульский, Я. Е. Нилов.
И еще хотел напомнить, что 139-ФЗ был «представлен» на конференции RIW-2012 в октябре 2012 года. То есть, зашквар и у всех, кто там был. И особенно у конкрентно Екатерины Лариной (директор департамента госполитики в области СМИ Минкомсвязи). Вот она — http://minsvyaz.ru/ru/ministry/persons/12/
Суть проблемы и что же там реально случилось — написали. Очень сочуствую райтерам, которым нужно было написать все сдержанно и без применения мата.
Поскольку я ни разу не корпоративный пеарщег, то могу назвать вещи своими именами: во всем виновата идиотская система блокировок, с помощью которой фактически осуществляется цензура.
(О! Мне удалось без мата!)
И вся эта канитель не имеет никакого отношения ни к детям, ни к наркоте, ни к чему там еще. И тем более — к «безопасности страны».
Кстати, к воровству из бюджета, коррупции или там к бизнес-лоббированию блокировки тоже отношения не имеют. Нужно просто признать, что те, кто толкал вот эти все 139-ФЗ — обосрались. Перечисляю их фамилии, если вы забыли:
* Лига безопасного интернета (фамилий я там запоминать даже не пытался)
* Благотворительный Фонд Святителя Василия Великого (при поддержке Министерства связи и массовых коммуникаций РФ) — и лично Малофеев и Игорь Щеголев
* Депутаты Е. Б. Мизулина, С. В. Железняк, С. Н. Решульский, Я. Е. Нилов.
И еще хотел напомнить, что 139-ФЗ был «представлен» на конференции RIW-2012 в октябре 2012 года. То есть, зашквар и у всех, кто там был. И особенно у конкрентно Екатерины Лариной (директор департамента госполитики в области СМИ Минкомсвязи). Вот она — http://minsvyaz.ru/ru/ministry/persons/12/
vasexperts.ru
Сервис блокировки информации от РКН стал оружием в руках злоумышленников
Если прошлые атаки были направлены на отдельные ресурсы, то эта атака сильно ударила по всему Российскому сегменту Интернет
Это обкатка схемы устрашения Google с целью принуждения выполнять требования государства.
В России это происходит сейчас пока не массово, а как предупреждение https://t.me/unkn0wnerror/641
В России это происходит сейчас пока не массово, а как предупреждение https://t.me/unkn0wnerror/641
Telegram
IT уголовные дела СОРМ россиюшка
Роскомнадзор начинает штрафовать операторов связи за серверы Google Global Cache на их сетях.
Напомню, что GGC — это серверы, которые Google размещает почти у всех российских операторов связи по договору аренды за деньги, которые нужны для кеширования контента…
Напомню, что GGC — это серверы, которые Google размещает почти у всех российских операторов связи по договору аренды за деньги, которые нужны для кеширования контента…
Forwarded from ЗаТелеком 🌐
#Молния
Короч, с мест сообщают, что в Казахстане полиция повсеместно изымает сервера GGC. Гугл в ахуе. Провайдеры - в шоке. Подробностей пока не знаю, но думаю, что журналистам надо срочно звонить в KZ и интересоваться темой.
Короч, с мест сообщают, что в Казахстане полиция повсеместно изымает сервера GGC. Гугл в ахуе. Провайдеры - в шоке. Подробностей пока не знаю, но думаю, что журналистам надо срочно звонить в KZ и интересоваться темой.
Пожалуйста, не ходите сегодня на так называемые «выборы».
Чем больше людей пойдёт на участки, тем комфортнее для Путина будет его переназначение.
Чем больше людей пойдёт на участки, тем комфортнее для Путина будет его переназначение.
Роскомнадзор предупредил Telegram о том, что у него есть 15 дней на передачу несуществующих «ключей шифрования» в ФСБ.
После этого должна начаться процедура блокировки Telegram.
Скорее всего, туповатые охламоны из РКН просто заблокируют сайты Telegram: t.tlinks.run, t.me, web.t.tlinks.run, после чего отчитаются о защите Родины от враждебного мессенджера.
Сделать так, чтобы перестало работать само приложение, будет гораздо сложнее: у Telegram достаточно распределённая сеть, и перебанить её всю будет достаточно сложно.
На всякий случай, у нашего TgVPN есть бесплатный прокси для Telegram, который можно получить по этой ссылке.
А ещё лучше — пользоваться нашим VPN, 7 тестовых дней которого можно получить тут.
После этого должна начаться процедура блокировки Telegram.
Скорее всего, туповатые охламоны из РКН просто заблокируют сайты Telegram: t.tlinks.run, t.me, web.t.tlinks.run, после чего отчитаются о защите Родины от враждебного мессенджера.
Сделать так, чтобы перестало работать само приложение, будет гораздо сложнее: у Telegram достаточно распределённая сеть, и перебанить её всю будет достаточно сложно.
На всякий случай, у нашего TgVPN есть бесплатный прокси для Telegram, который можно получить по этой ссылке.
А ещё лучше — пользоваться нашим VPN, 7 тестовых дней которого можно получить тут.
Я нарочно не писал про недавнюю историю с «экспериментом» по блокировке всего Amazon: было абсолютно понятно, зачем они это делают, но явных подтверждений этому не было. Этот документ не рассылался операторам связи, чтобы он мог легко утечь; Роскомнадзор не отрицал существование этой бумаги, как они это делают, если им это не выгодно.
Это был намеренный слив.
Предыстория: в прошлом году Роскомнадзор заблокировал интернет-рацию Zello за отказ локализовать данные российских пользователей в России.
Однако, это ни к чему не привело: сервис хорошо к этому подготовился (ещё со времён блокировки в Венесуэлле) и встроил в приложения механизмы их обхода.
Эти механизмы базируются на ресурсах Amazon, клиент которого может использовать огромное количество IP-адресов сервиса.
Поэтому Роскомнадзор лососнул тунца (им не привыкать) и получил по шапке, после чего недалёким сотрудникам пришлось таки осилить tcpdump, чтобы отлавливать обращения приложения и автоматически добавлять IP в реестр.
Таким образом, с октября прошлого года РКН заблокировал почти 5000 IP-адресов Amazon, по которым «прыгал» Zello от блокировок. Однако за всё время специальной олимпиады, Zello потерял только 50% российских пользователей.
И тут происходит то, ради чего Жаров и затевал эту историю с «экспериментом»: у Amazon сдают нервы, и он обращается в Zello с просьбой прекратить использовать их ресурсы для обхода блокировки.
То есть Жаров пытается решить задачи не техническими средствами (потому что в РКН работают дегенераты), а банальным шантажом.
Точно так же, как они принуждают Google к сотрудничеству путём показательных и незаконных требований снять серверы Google Global Cache, без которых сервисы Google не будут нормально работать.
Сейчас Zello переехали на другую платформу, поэтому РКН всё равно унижен.
Интервью с создателем Zello в программе Точка.
Это был намеренный слив.
Предыстория: в прошлом году Роскомнадзор заблокировал интернет-рацию Zello за отказ локализовать данные российских пользователей в России.
Однако, это ни к чему не привело: сервис хорошо к этому подготовился (ещё со времён блокировки в Венесуэлле) и встроил в приложения механизмы их обхода.
Эти механизмы базируются на ресурсах Amazon, клиент которого может использовать огромное количество IP-адресов сервиса.
Поэтому Роскомнадзор лососнул тунца (им не привыкать) и получил по шапке, после чего недалёким сотрудникам пришлось таки осилить tcpdump, чтобы отлавливать обращения приложения и автоматически добавлять IP в реестр.
Таким образом, с октября прошлого года РКН заблокировал почти 5000 IP-адресов Amazon, по которым «прыгал» Zello от блокировок. Однако за всё время специальной олимпиады, Zello потерял только 50% российских пользователей.
И тут происходит то, ради чего Жаров и затевал эту историю с «экспериментом»: у Amazon сдают нервы, и он обращается в Zello с просьбой прекратить использовать их ресурсы для обхода блокировки.
То есть Жаров пытается решить задачи не техническими средствами (потому что в РКН работают дегенераты), а банальным шантажом.
Точно так же, как они принуждают Google к сотрудничеству путём показательных и незаконных требований снять серверы Google Global Cache, без которых сервисы Google не будут нормально работать.
Сейчас Zello переехали на другую платформу, поэтому РКН всё равно унижен.
Интервью с создателем Zello в программе Точка.
Ведомости
Роскомнадзор добивается блокировки IP-адресов Amazon
Только так можно окончательно заглушить интернет-рацию Zello, заблокированную в прошлом году
Сегодня Роскомнадзор должен обратиться в суд, чтобы начать блокировку Telegram.
После вынесения решения о блокировке, у Telegram будет 10 суток на обжалование решения.
Органы власти часто пренебрегают тем, что решение суда вступает в законную силу только спустя 10 суток, и РКН может начать процедуру блокировки сразу.
Что именно они будут блокировать, кроме сайта, веб-версии и жалобы на приложения с целью их выпилить из магазинов приложений — большой вопрос.
После вынесения решения о блокировке, у Telegram будет 10 суток на обжалование решения.
Органы власти часто пренебрегают тем, что решение суда вступает в законную силу только спустя 10 суток, и РКН может начать процедуру блокировки сразу.
Что именно они будут блокировать, кроме сайта, веб-версии и жалобы на приложения с целью их выпилить из магазинов приложений — большой вопрос.
Любопытная и очень подозрительная история.
Илья Перекопский, тот самый, который был номинальным держателем доли Дурова в Telegram, и который пытался отжать его в пользу фонда UCP Усманова, внезапно стал вице-президентом Telegram.
Странно всё это.
Илья Перекопский, тот самый, который был номинальным держателем доли Дурова в Telegram, и который пытался отжать его в пользу фонда UCP Усманова, внезапно стал вице-президентом Telegram.
Странно всё это.
Роскомнадзор обратился в суд с иском о блокировке Telegram https://vc.ru/35915-roskomnadzor-obratilsya-v-sud-s-iskom-o-blokirovke-telegram
vc.ru
Роскомнадзор обратился в суд с иском о блокировке Telegram
Мессенджер не предоставил ФСБ ключи для расшифровки сообщений.
Мы тут уже обрадовались, что не мы одни делаем прокси для Telegram, потому что это не очень приятная, но вынужденная для нас вещь: мы, конечно, совсем скоро запустим личный кабинет нашего @TgVPNbot, отвязанный от самого бота, но нам важно сохранить доступ к Telegram для пользователей нашего VPN, даже если он у них не оплачен.
В процессе поверхностного изучения прокси от Александра Литреева, мы удивились, что сайт выдаёт серверы, домены которых начинаются на «nl1», «bg1», а не имеют общий домен, ведь пользователям нужно отдавать общий домен с пулом серверов, а не домены конкретных серверов.
Это показалось нам странным, и мы решили проверить, возможно ли подключиться с выданным логином и паролем к другому proxy-серверу, и очень удивились, потому что к другому серверу мы подключиться с ними не смогли.
Скорее всего, proxy-аккаунты хранятся на конкретных серверах, а не в общей базе данных.
Это означает, что если с конкретным сервером что-то случится (атака, перегрузка, просто проблемы с доступностью со стороны хостера), то клиент не сможет подключиться к другому серверу.
То есть, фактически, сервис невозможно масштабировать.
Это, конечно, просто несерьёзно.
Я считаю, что если за невероятным пафосом нет элементарного понимания такой простой штуки, как возможность масштабирования (и знания freeradius), то к пафосу нужно относиться не более, чем к пустым словам.
Нормальный прокси для Telegram можно получить тут: https://t.me/TgVPNbot?start=proxy
Бесплатные 7 дней нашего VPN-сервиса: https://t.me/TgVPNbot?start=promo_from-site1
В процессе поверхностного изучения прокси от Александра Литреева, мы удивились, что сайт выдаёт серверы, домены которых начинаются на «nl1», «bg1», а не имеют общий домен, ведь пользователям нужно отдавать общий домен с пулом серверов, а не домены конкретных серверов.
Это показалось нам странным, и мы решили проверить, возможно ли подключиться с выданным логином и паролем к другому proxy-серверу, и очень удивились, потому что к другому серверу мы подключиться с ними не смогли.
Скорее всего, proxy-аккаунты хранятся на конкретных серверах, а не в общей базе данных.
Это означает, что если с конкретным сервером что-то случится (атака, перегрузка, просто проблемы с доступностью со стороны хостера), то клиент не сможет подключиться к другому серверу.
То есть, фактически, сервис невозможно масштабировать.
Это, конечно, просто несерьёзно.
Я считаю, что если за невероятным пафосом нет элементарного понимания такой простой штуки, как возможность масштабирования (и знания freeradius), то к пафосу нужно относиться не более, чем к пустым словам.
Нормальный прокси для Telegram можно получить тут: https://t.me/TgVPNbot?start=proxy
Бесплатные 7 дней нашего VPN-сервиса: https://t.me/TgVPNbot?start=promo_from-site1
Литреев «ответил».
Вот это прям тот самый случай, когда журналисты часто «отрицание» называют «опровержением».
> Очень забавно наблюдать за высосанными из пальца публикациями конкурентов.
Никаких не конкурентов, конечно. У Саши Литреева нет коммерческого продукта, который конкурировал бы с нашим.
Мы с радостью отдали бы часть (или даже всю, если бы это было возможно) «бесплатной» нагрузки кому угодно, и искренне расстроились, что альтернативный продукт нежизнеспособный, именно поэтому и появился предыдущий пост.
> Мы храним данные пользователей в защищенной централизованной базе данных с несколькими репликациями. Для аккаунтов существуют региональные ограничения. Таким образом, это утверждение Владислава ложное.
Так почему тогда я не могу подключиться с данными к любому серверу?
Какие к чёрту «регионы», если все серверы находятся в двух локациях?
Причём, самое смешное, виртуалки nl1 (Нидерланды?) и bg1 (Болгария?) аренуются у одного и того же провайдера Литве.
Какой вообще смысл умышленно не пускать пользователей одного простого сервиса на соседние серверы?
> мы не используем единую точку входа для реализации механизма обхода блокировок, в случае блокировки по доменному имени. В детали того, как мы препятствуем блокировкам Роскомнадзора, мы, по понятным причинам, вдаваться не будем
Какая «единая точка входа», если Роскомнадзор давно имеет возможность блокировать сразу все поддомены в домене?
В любом случае, им ничего не стоит заблокировать отдельно nl1, bg1, lv1 и сколько угодно ещё поддоменов.
Зачем врать и объяснять элементарное отсутствие единого сервера с аккаунтами какими-то, якобы, суперсекретными механизмами обхода блокировок (которых нет)?
> Известно, что Владислав продвигает собственный VPN-сервис TGVPN, называя его защищенным и безопасным средством доступа в Интернет. Специалисты Vee Security обнаружили серьезный недочёт в безопасности VPN-сервиса, предоставляемого компанией Здольникова.
Публикуем подробную информацию о проблеме:
http://telegra.ph/TGVPN--oshibka-v-konfiguracii-PFS-04-06
Поразительно, Саша, но и в попытке набросить ты облажался.
Я не удивлён, что в твоей «суперсайберсекьюрити компании» нет ни одного айтишника, который обнаружил бы в профиле для iOS ключи, по которым мы, в связке с логином+паролем, авторизуем пользователей.
Мы не используем shared secret (его отсутствие вы тоже не заметили, лол), поэтому опция PFS осталась после бета-тестирования и ни на что не влияет.
Итого:
1. Вместо ответа на вопрос, почему же клиент с аккаунтом от одного сервера не может подключиться к другому серверу, мы получили сказки о крутой архитектуре и о секретных способах обхода блокировок (которых нет).
У Литреева есть Старший вице-президент по качеству, Главный операционный директор и пресс-секретарь, но нет сервера с аккаунтами.
2. Ответный наезд не удался, т.к. у Литреева, кажется, нет ни одного айтишника, который разглядел бы отсутствие shared secret и наличие ключей.
3. Ну и в целом про «специалиста по кибербезопасности».
Саша Литреев среди профильных спецов — это такой мем, потому что чувак верстал сайты, а потом резко стал специалистом по кибербезопасности.
Даже я, с 13-ти летним опытом в IT, не осмелюсь себя так назвать.
Я такого пафоса и позора одновременно со школьных времён не видел. Не ведитесь.
Вот это прям тот самый случай, когда журналисты часто «отрицание» называют «опровержением».
> Очень забавно наблюдать за высосанными из пальца публикациями конкурентов.
Никаких не конкурентов, конечно. У Саши Литреева нет коммерческого продукта, который конкурировал бы с нашим.
Мы с радостью отдали бы часть (или даже всю, если бы это было возможно) «бесплатной» нагрузки кому угодно, и искренне расстроились, что альтернативный продукт нежизнеспособный, именно поэтому и появился предыдущий пост.
> Мы храним данные пользователей в защищенной централизованной базе данных с несколькими репликациями. Для аккаунтов существуют региональные ограничения. Таким образом, это утверждение Владислава ложное.
Так почему тогда я не могу подключиться с данными к любому серверу?
Какие к чёрту «регионы», если все серверы находятся в двух локациях?
Причём, самое смешное, виртуалки nl1 (Нидерланды?) и bg1 (Болгария?) аренуются у одного и того же провайдера Литве.
Какой вообще смысл умышленно не пускать пользователей одного простого сервиса на соседние серверы?
> мы не используем единую точку входа для реализации механизма обхода блокировок, в случае блокировки по доменному имени. В детали того, как мы препятствуем блокировкам Роскомнадзора, мы, по понятным причинам, вдаваться не будем
Какая «единая точка входа», если Роскомнадзор давно имеет возможность блокировать сразу все поддомены в домене?
В любом случае, им ничего не стоит заблокировать отдельно nl1, bg1, lv1 и сколько угодно ещё поддоменов.
Зачем врать и объяснять элементарное отсутствие единого сервера с аккаунтами какими-то, якобы, суперсекретными механизмами обхода блокировок (которых нет)?
> Известно, что Владислав продвигает собственный VPN-сервис TGVPN, называя его защищенным и безопасным средством доступа в Интернет. Специалисты Vee Security обнаружили серьезный недочёт в безопасности VPN-сервиса, предоставляемого компанией Здольникова.
Публикуем подробную информацию о проблеме:
http://telegra.ph/TGVPN--oshibka-v-konfiguracii-PFS-04-06
Поразительно, Саша, но и в попытке набросить ты облажался.
Я не удивлён, что в твоей «суперсайберсекьюрити компании» нет ни одного айтишника, который обнаружил бы в профиле для iOS ключи, по которым мы, в связке с логином+паролем, авторизуем пользователей.
Мы не используем shared secret (его отсутствие вы тоже не заметили, лол), поэтому опция PFS осталась после бета-тестирования и ни на что не влияет.
Итого:
1. Вместо ответа на вопрос, почему же клиент с аккаунтом от одного сервера не может подключиться к другому серверу, мы получили сказки о крутой архитектуре и о секретных способах обхода блокировок (которых нет).
У Литреева есть Старший вице-президент по качеству, Главный операционный директор и пресс-секретарь, но нет сервера с аккаунтами.
2. Ответный наезд не удался, т.к. у Литреева, кажется, нет ни одного айтишника, который разглядел бы отсутствие shared secret и наличие ключей.
3. Ну и в целом про «специалиста по кибербезопасности».
Саша Литреев среди профильных спецов — это такой мем, потому что чувак верстал сайты, а потом резко стал специалистом по кибербезопасности.
Даже я, с 13-ти летним опытом в IT, не осмелюсь себя так назвать.
Я такого пафоса и позора одновременно со школьных времён не видел. Не ведитесь.
Telegram
Cybersecurity & Co.
Очень забавно наблюдать за высосанными из пальца публикациями конкурентов. Вот, например, Владислав Здольников, несколько минут назад разразился рекламной публикацией своего продукта, вместе с тем, напридумывал различных деталей о нашей инфраструктуре и на…
Глава Роскомнадзора Александр Жаров добавлен в санкционные списки США.
Это означает, что если у Жарова есть активы в США, их заморозят.
ZHAROV, Alexander Alexandrovich (a.k.a. ZHAROV, Aleksandr), Russia; DOB 11 Aug 1964; POB Chelyabinsk, Russia; Gender Male; Head of the Federal Service for Supervision of Communications, Information Technology, and Mass Media (individual)
https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Pages/20180406.aspx
Это означает, что если у Жарова есть активы в США, их заморозят.
ZHAROV, Alexander Alexandrovich (a.k.a. ZHAROV, Aleksandr), Russia; DOB 11 Aug 1964; POB Chelyabinsk, Russia; Gender Male; Head of the Federal Service for Supervision of Communications, Information Technology, and Mass Media (individual)
https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Pages/20180406.aspx
После сегодняшней истории с Литреевым, решил немного написать о доверии к сервисам.
Когда вы пользуетесь каким-либо сервисом, ваши отношения регулируются двумя документами: Terms of Service и Privacy Policy.
Именно в них указано, что может и не может делать сервис с вашими данными и трафиком, который вы через него пропускаете.
Даже если вы не платите сервису, фактом начала его использования вы соглашаетесь со всем, что написано в ToS & PP.
Именно там у бесплатных VPN-сервисов написано, что они могут передавать третьим лицам любую информацию о вас, ваш трафик и результат его анализа, а у платных — что не могут.
На сайтах Vee Security Литреева нет ни одного упоминания какого-либо юрлица, самих ToS и PP.
На опубликованном недавно Литреевым фото, на бейдже написано «Vee Security OU» (эстонская фирма), но в реестре юрлиц Эстонии такой фирмы просто нет.
Будьте внимательны, доверяя свои данные, и тем более, свой трафик.
Читайте хотя бы первые строчки ToS, PP сервисов, которыми пользуетесь.
Обращайте внимание на то, указано ли название компании на сайте сервиса (без этого ни одна приличная платёжная система не будет работать с сервисом).
Иначе окажется, что вы доверяете физлицу в Питере.
Когда вы пользуетесь каким-либо сервисом, ваши отношения регулируются двумя документами: Terms of Service и Privacy Policy.
Именно в них указано, что может и не может делать сервис с вашими данными и трафиком, который вы через него пропускаете.
Даже если вы не платите сервису, фактом начала его использования вы соглашаетесь со всем, что написано в ToS & PP.
Именно там у бесплатных VPN-сервисов написано, что они могут передавать третьим лицам любую информацию о вас, ваш трафик и результат его анализа, а у платных — что не могут.
На сайтах Vee Security Литреева нет ни одного упоминания какого-либо юрлица, самих ToS и PP.
На опубликованном недавно Литреевым фото, на бейдже написано «Vee Security OU» (эстонская фирма), но в реестре юрлиц Эстонии такой фирмы просто нет.
Будьте внимательны, доверяя свои данные, и тем более, свой трафик.
Читайте хотя бы первые строчки ToS, PP сервисов, которыми пользуетесь.
Обращайте внимание на то, указано ли название компании на сайте сервиса (без этого ни одна приличная платёжная система не будет работать с сервисом).
Иначе окажется, что вы доверяете физлицу в Питере.
Прямо сейчас все адреса в интернете сканирует бот, который использует свежую уязвимость в Cisco IOS, позволяющую удалённо выполнить команду на устройстве Cisco.
Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием.
Масштабы трагедии огромные, отваливаются сегменты или даже целые провайдеры
Поэтому, если у вас только что выключился, либо в ближайшее время выключится интернет, с большой вероятностью, это произошло по этой причине.
Устройства Cisco, которые уязвимы к этой атаке:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием.
Масштабы трагедии огромные, отваливаются сегменты или даже целые провайдеры
Поэтому, если у вас только что выключился, либо в ближайшее время выключится интернет, с большой вероятностью, это произошло по этой причине.
Устройства Cisco, которые уязвимы к этой атаке:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
Абсолютно позорная история с МаксимаТелекомом, который делает Wi-Fi в московском и питерском метро.
Оказалось, чтобы показывать таргетированную рекламу в Wi-Fi, они передают личные данные пользователя в браузер устройства, чтобы тот мог запросить таргетированную рекламу.
Во-первых, поражает сама архитектура системы, когда реклама выдаётся не в результате анализа этих данных со стороны оператора, а в результате запроса браузера на устройстве пользователя, которому эти данные передаются.
Во-вторых, МаксимаТелеком, после публикации информации об этом (на сообщения в почте они не реагировали), вместо того, чтобы срочно переделывать систему на внутреннюю аналитику, просто захешировали результаты.
Среди данных, которые передаются:
— номер телефона;
— возраст;
— пол;
— занятость;
— семейное положение;
— достаток;
— станция местонахождения в данный момент;
— станции, где дом и работа;
— стоимость устройства.
Учитывая то, что авторизация в Wi-Fi-сети происходит по MAC-адресу (любому устройству можно за пару секунд назначить чужой адрес), эту информацию можно получить о любом человеке, который едет с вами в одном или соседних вагонах.
Особенно пугает возможность слежки в режиме реального времени (в статье есть видео с такой слежкой) за любым пользователем сети МаксимыТелеком, пока он находится в метро.
МаксимаТелеком должна сейчас срочно отключить таргетинг и переделать его на внутреннюю аналитику.
Не пользуйтесь Wi-Fi в метро, пока они это не сделают.
http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup
Оказалось, чтобы показывать таргетированную рекламу в Wi-Fi, они передают личные данные пользователя в браузер устройства, чтобы тот мог запросить таргетированную рекламу.
Во-первых, поражает сама архитектура системы, когда реклама выдаётся не в результате анализа этих данных со стороны оператора, а в результате запроса браузера на устройстве пользователя, которому эти данные передаются.
Во-вторых, МаксимаТелеком, после публикации информации об этом (на сообщения в почте они не реагировали), вместо того, чтобы срочно переделывать систему на внутреннюю аналитику, просто захешировали результаты.
Среди данных, которые передаются:
— номер телефона;
— возраст;
— пол;
— занятость;
— семейное положение;
— достаток;
— станция местонахождения в данный момент;
— станции, где дом и работа;
— стоимость устройства.
Учитывая то, что авторизация в Wi-Fi-сети происходит по MAC-адресу (любому устройству можно за пару секунд назначить чужой адрес), эту информацию можно получить о любом человеке, который едет с вами в одном или соседних вагонах.
Особенно пугает возможность слежки в режиме реального времени (в статье есть видео с такой слежкой) за любым пользователем сети МаксимыТелеком, пока он находится в метро.
МаксимаТелеком должна сейчас срочно отключить таргетинг и переделать его на внутреннюю аналитику.
Не пользуйтесь Wi-Fi в метро, пока они это не сделают.
http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup
The Village
Крупная утечка: Оператор Wi-Fi в метро Москвы выкладывает данные о пользователях в общий доступ
Миллионы телефонных номеров не были зашифрованы