ЗаТелеком 🌐
60.8K subscribers
18.2K photos
459 videos
437 files
10.3K links
#ЗаТелеком - это только про телеком - что было, что будет и чем сердце успокоится.
Контакт с аффтором: https://t.me/m/ygYwPv86MWFk
Download Telegram
Forwarded from RKN Dump Check
steampowered.com не заблокирован

Данные синхронизированы: 2024-02-27T15:50:04+03:00
---
ХОЧУ КОФЕ И НОВЫЙ НОУТ: /donate
🐳41🌭16
Forwarded from RKN Dump Check
steamcommunity.com не заблокирован

Данные синхронизированы: 2024-02-27T15:50:04+03:00
---
ХОЧУ КОФЕ И НОВЫЙ НОУТ: /donate
🌭43🐳10
пишут, что заблокировали Steam. Но пока в реестре его нет.
🌭94🐳12
Forwarded from The Moscow Times
У Роскомнадзора рухнула система блокировки сайтов. В России стали доступны Instagram, Facebook и X

Соцсети X и Instagram, заблокированные Роскомнадзором вскоре после начала войны с Украиной, начали открываться в России у части пользователей без VPN после масштабного интернет-сбоя, пишет РБК.

Часть пользователей сообщают, что без VPN стал доступен другой продукт компании Meta — Facebook. Большинство сообщений о работе «запрещенных» ресурсов приходит из Москвы, Петербурга, Тольятти и Екатеринбурга. При этом у некоторых пользователей по прежнему наблюдаются проблемы с доступом к Telegram и YouTube.

Российские пользователи интернета второй раз за месяц столкнулись с крупным сбоем, который затронул популярные сайты и приложения. Около 12.30 проблемы с доступом возникли у Telegram. Сбой коснулся мобильного приложения как на iOS, так и на Android, при этом десктопная версия продолжала работать. Следом, по данным Downdetector, проблемы возникли у соцсети VK, видеохостинга YouTube, а также мессенджеров Whatsapp и Viber.

По данным источника Forbes, причина сбоя может быть связана с работой технических средств противодействия угрозам Роскомнадзора.

Подписаться / Читать дальше
🐳162🌭15
Forwarded from PLUSHEV/ПЛЮЩЕВ
This media is not supported in your browser
VIEW IN TELEGRAM
Зампред Комитета ГД по информационной политике, информационным технологиям и связи Антон Ткачев рассказал, что причиной масштабного сбоя в рунете было тестирование Чебурнета.
В результате, напомню, ранее заблокированные сервисы стали открываться без VPN. Направление работы мне нравится.
🌭289🐳62
Сегодня, в 21:00 по Киеву буду в стриме у Марка Фейгина

https://youtu.be/KVEazCqC9dU

Нажмите там "включить напоминание", чтоб не пропустить. Я планирую прочитать лекцию про то, что будет с интернетами в ближайший месяц. Ну, возможно. И что делать, чтоб оставаться на связи.
🐳138🌭19
Не знаю, хорошие это новости или плохие, но вот

https://t.me/durov/247

Дуров обещает, что в течение месяца "владельцы каналов в Telegram смогут начать получать финансовое вознаграждение за свой труд".

Ну, наверное, это хорошо.

Раскрытие цифр зато — каналы в Telegram генерируют 1 (один) триллион просмотров ежемесячно. В настоящее время только 10% этих просмотров монетизируются с помощью рекламы в Telegram — инструмента продвижения, разработанного с учетом конфиденциальности. То есть, можно сделать вывод, что каналов, у которых "больше тысячи подписчиков" всего-то 10% — сколько точно не понятно.

В марте рекламная платформа Telegram официально откроется для всех рекламодателей почти в ста новых странах. Владельцы каналов в этих странах начнут получать 50% от любого дохода, который Telegram получает от показа рекламы на своих каналах.

Но доход будет только в Тонах. Что тоже логично.

Кстати, а вдруг кто знает — а как купить рекламу в ТГ и тоже за Тоны? Напишите ЛС.
🐳76🌭8
📵Смартфон — главный источник опасности

Только за последние дни стало известно о нескольких уголовных делах, вероятно, построенных на информации, полученной из мобильных телефонов: жительницу Калужской области заключили под стражу из-за облачной папки с макетами запрещенных листовок; американку, приехавшую в Екатеринбург навестить семью, обвинили в госизмене из-за смс-ки о переводе 50 долларов украинскому фонду; у задержанного участника акции памяти Алексея Навального забрали телефон, нашли в нем старый пост и дополнительно оштрафовали за фото с радужным флагом; обвинения журналистки Алсу Курмашевей строятся на ее переписках, скачанных из изъятого полицейскими смартфона.

Предъявить для осмотра телефон могут попросить при пересечении границы, в отделе полиции, при обыске дома и даже на улице при рутинной проверке документов.

Самая большая угроза при этом — смс, приложения и авторизованные аккаунты. Доступ к устройству как правило предполагает доступ и к их содержимому, если только владелец не предпринял специальных мер по его защите (регулярная очистка кэша, автоуничтожение сообщений, использование безопасных браузеров и т.п.)

Большинство популярных мессенджеров хранят историю чатов, которая может исчисляться годами. Вся переписка выкачивается и анализируется по ключевым словам криминалистическим оборудованием.

Google Cloud / iCloud имеются на любом устройстве под управлением Android или iOS и содержат огромный архив данных о пользователе:

🔸 сохраненные пароли
🔸 просмотры и лайки на YouTube
🔸 поисковые запросы
🔸 сохраненные документы
🔸 документы и папки, к которым предоставляли доступ друзья, знакомые, коллеги, третьи лица
🔸 историю геолокаций
🔸 отзывы и оценки на картах
🔸 историю покупок в Google/Apple Pay
🔸 привязанные адреса и банковские карты

Браузеры (если не отключены и не очищены) хранят как минимум
🔸 сохраненные пароли
🔸 историю посещений

Программы для хранения паролей на смартфоне будут источником
🔸 аккаунтов, логинов и паролей
🔸 секретных заметок
🔸 номеров банковских карт, используемых для платежей

Из банковских приложений и смс, а также приложений криптокошельков можно получить сведения о
🔸 остатках на счетах
🔸 донатах;
🔸прочих транзакциях (в том числе дате, времени, сумме и получателе/отправителе перевода)
🔸 инвестициях.

☠️ Личные телефоны стали основной уязвимостью: схема «изъятие телефона ➡️ разблокировка ➡️ фиксация доказательств ➡️ возбужденное дело» уже выглядит как вполне рабочая, а последствия могут быть от небольшого штрафа до обвинения в госизмене.

При этом даже удаление переписки не всегда гарантирует безопасность, поскольку существуют технологические решения, позволяющие восстанавливать удаленный контент.

Раньше мы рекомендовали отключить функцию FaceID и TouchID, оставив только парольный доступ к устройствам. Сегодня мы исходим из того, что отказаться от передачи пароля/разблокирования устройства вы не сможете. Неважно, будет это угроза пропустить свой рейс, потерять несколько часов в отделе полиции либо подвергнуться реальным пыткам. Исходите из того, что все содержимое ваших устройств будет доступно для анализа криминалистов.
🌭179🐳44
Forwarded from 42 секунды
Reuters: Google усиливает критику Microsoft, предупреждая про монополизацию облачного рынка

– Google усилит критику практики облачного бизнеса Microsoft
– Он заявляет, что Microsoft создает монополию на этом рынке
– Монополия может нанести вред развитию генеративного ИИ
– Google сильно отстает на рынке облаков от Microsoft и Amazon
– Он считает, что Microsoft повторяет в облаках опыт с Windows
– Он призывает антимонопольных регуляторов вмешаться
– Microsoft заявляется, что конкуренция на рынке здоровая
– В т.ч. за 2023 она и Google смогли занять часть доли Amazon

@ftsec
🌭71🐳25
Forwarded from Tech Talk
Сбой в работе рунета 27 февраля, когда многие юзеры не могли зайти на какой-либо сайт/воспользоваться мессенеджром или подключиться к VPN на своем сервере, мог произойти из-за массового тестирования Active Probing, который уже много лет успешно работает в Китае или какой-то другой похожей на Active Probing технологии.

Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.

При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.

Данные блокировки происходят следующим образом:
При обращении:

- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты

происходит блокировка на 5 минут:

- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. https://api.abcdef0123456789abcdef012345678900000000.com заблокируется, но https://api.abc0000123456789222222012345678900000000.com — нет

Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.


Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.
🐳106🌭36
Tech Talk
Сбой в работе рунета 27 февраля, когда многие юзеры не могли зайти на какой-либо сайт/воспользоваться мессенеджром или подключиться к VPN на своем сервере, мог произойти из-за массового тестирования Active Probing, который уже много лет успешно работает в…
Тот самый случай, когда уроки забыты.

Напомню, что в апреле 2018 года РКН объявил войну Телеграму и уже было что-то похожее. Вот тут описано: https://t.me/zatelecom/4773

Там у РКН были пособники в лице Мейл.ру, которые установили на своих сетях специальные сканеры, которые ходили по всем адресам в интернетах и пытались прикинуться клиентом Телеграма. Так они пытались найти все адреса, где есть (были) ТГ-прокси. И заблокировать их.

Выше сообщение о том, что сейчас начинается та же практика, только сейчас паук ищет ноды VPN.

Это говорит нам, что на пороге очередная война, да.

Следовательно, нужно отвечать. И это довольно просто — если вы хостер, или если вы держите VPN-проект, даже свой собственный маленький, вам нужно _заблокировать_ любую связность с сетями ГРЧЦ.

Как найти сетиц ГРЧЦ? Да легко. Вот тут, например: https://stat.ripe.net/app/launchpad/S1_61280

Их ASN — 61280

Но на самом деле, от сканирования в нормальных VPN есть настройки "из коробки" и это ровно тот случай, когда коту делать нечего и он делает что угодно.

Но связность лучше разорвать нахрен. Префиксы на сегодня такие:

185.224.228.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.229.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.230.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.231.0/24 Russian Federation
IRR Valid195.209.120.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.121.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.122.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.123.0/24 FGUP "GRCHC"Russian Federation
IRR Valid212.192.156.0/24 JSC DCOARussian Federation
IRR Valid212.192.157.0/24 JSC DCOARussian Federation
IRR Valid212.192.158.0/24 JSC DCOA


Если кто-то напишет скрипты, которые вносят эти сети в блеклист на разных платформах — буду благодарен и все опубликую.

Думаю, будет особо полезно для линукс систем, чтоб в один проход можно было забанить на любом сервере. Но и под другие платформы — Cisco|JunOs, MikroTik etc — не повредит.

Ну и гайд как настроить правильный ответ на скан (они могут подключить любые другие сети) — тоже приветствуется.
🐳161🌭14
вот самый простой код, который можно заюзать для блокировки сканирования

sudo iptables -A INPUT -s 185.224.228.0/24 -j DROP
sudo iptables -A INPUT -s 185.224.229.0/24 -j DROP
sudo iptables -A INPUT -s 185.224.230.0/24 -j DROP
sudo iptables -A INPUT -s 185.224.231.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.120.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.121.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.122.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.123.0/24 -j DROP
sudo iptables -A INPUT -s 212.192.156.0/24 -j DROP
sudo iptables -A INPUT -s 212.192.157.0/24 -j DROP
sudo iptables -A INPUT -s 212.192.158.0/24 -j DROP
sudo iptables-save

Только не делайте это бездумно — я могу и ошибиться. Проверьте, пообщайтесь с другими спецами.
🐳115🌭22
Или вот такой сет для nftables и правило соответственно
вписать в общий конфиг, учитывая свои цепочки

set GRCHC {
type ipv4_addr
elements = {185.224.228.0/24, 185.224.229.0/24, 185.224.230.0/24, 185.224.231.0/24, 195.209.120.0/24,
195.209.121.0/24, 195.209.122.0/24, 195.209.123.0/24, 212.192.156.0/24, 212.192.157.0/24, 212.192.158.0/24}
flags interval
}
chain input {
type filter hook input priority 0; policy drop
ip saddr @GRCHC counter drop
}
🌭45🐳9
так. как-то код же можно было в ТГ вставлять 🙂 сейчас разберусь
🐳54🌭7
если iptables, то лучше в PREROUTING:
# drop grchc
-A PREROUTING -s 185.224.228.0/22 -j DROP
-A PREROUTING -s 195.209.120.0/22 -j DROP
-A PREROUTING -s 212.192.156.0/22 -j DROP
🐳70🌭11
Путин: к 2023 году совокупная мощность российских суперкомпьютеров должна быть увеличена в 10 раз

Какие наркотики
🐳266🌭36
ААА!! Все, конфиги закончились!!
🐳215🌭17
Доброго времен суток!
Вот код для MikroTik, чоб придавить этот гнойник.

/ip firewall address-list
add address=185.224.228.0/22 list=fgup_grchc
add address=195.209.120.0/22 list=fgup_grchc
add address=212.192.156.0/22 list=fgup_grchc

/ip firewall filter
add action=reject chain=forward dst-address-list=fgup_grchc protocol=tcp reject-with=tcp-reset
add action=drop chain=forward dst-address-list=fgup_grchc

/ip firewall raw
add action=drop chain=prerouting in-interface-list=WAN src-address-list=fgup_grchc
🐳114🌭11
ЗаТелеком 🌐
ААА!! Все, конфиги закончились!!
За сегодня я "выписал" 125 ключей для @VPNПУТ

Целый час сидел и копипастил. И в этом нет ничего сложного.

Вообще-то, когда мы создавали этот проект мы именно так и рассчитывали: человек получает в пользование вообще-то ценный ресурс: виртуальная машина с выделенным IP-адресом и привязанным _уникальным_ доменом. Это так-то денег стоит и хостеры продавая такой стафф бизнес делают. Можете убедиться — вы вряд ли найдете на рынка VDS-ку ценой меньше 4 долларов. В месяц. Нам она несколько дешевле обходится, но совсем не бесплатно.

Так вот, ТЫ можешь получить такой сервис бесплатно. Даром. И пользоваться бессрочно. Плюс, мы еще и от блокировок всякие штуки придумываем.

Единственное условие — РАСПРОСТРАНЯТЬ. Всего-то пяти друзьям поставить VPN. В этом нет ничего сложного — я за час 125 поднял. Заходишь в любой домовой чат и говоришь: "пссс, поцоны, VPN нн-нада?". И у вас будет лес рук. Я гарантирую это.

А, между прочим, есть еще деятели, которые наш же доступ продают на Авито. Да, я сам ржал. За 200 рублей.

И в чем, блядь, проблема-то — стать бригадиром и начать раздавать VPN? Ну, разве что разобраться чутка что да как работает. Так это не сложно. У нас и инструкция есть: https://bit.ly/VPNgenManual
🐳158🌭10