В New-York Times статья про то, как используется Телеграм на выборах в США.
Я вам спас статью из-под пейволла:
https://archive.is/2024.11.04-120932/https://www.nytimes.com/2024/11/04/technology/telegram-right-wing-groups-election.html
Я вам спас статью из-под пейволла:
https://archive.is/2024.11.04-120932/https://www.nytimes.com/2024/11/04/technology/telegram-right-wing-groups-election.html
archive.is
Right-Wing Groups Are Organizing on Telegram Ahead of Election Day - …
archived 4 Nov 2024 12:09:32 UTC
Forwarded from Мастерская
Вакансия в «Важных историях»: Fullstack-разработчик
Мы ищем увлеченного Fullstack-разработчика, который присоединится к нашей команде и поможет развивать и поддерживать передовую цифровую экосистему.
🔵 Кого ищем:
Кандидат будет отвечать за разработку и поддержку нашего сайта, внутренней системы управления контентом (CMS) и кроссплатформенного мобильного приложения.
Вы будете тесно сотрудничать с редакционной командой для улучшения пользовательского опыта, оптимизации внутренних процессов, а также обеспечения безопасности и масштабируемости платформы.
🔵 Основные обязанности:
Поддержка существующей кодовой базы и разработка нового функционала для публичного веб-сайта и внутренней системы формирования контента.
🔵 Необходимые навыки:
— Frontend (TypeScript, React, Gatsby, Redux)
— Backend (Python, Django, FastAPI, SqlAlchemy)
— Базы данных: Postgresql, OpenSearch
🔵 Будет плюсом если вы:
— Знакомы с облачными сервисами, например Google Cloud Platform;
— Работали с Celery;
— Знакомы со сборщиками модулей (Webpack, ESBuild).
🔵 Что мы предлагаем^
— Возможность релокации в ЕС,
— Официальное устройство в европейскую компанию,
— Зарплата «в медийном рынке» по итогам собеседования.
❗️ Важно: эта вакансия для людей, которые живут НЕ в России или готовы к переезду.
А также готовы к рискам, связанными с работой в «нежелательной» для российских властей организации.
👉 Чтобы откликнуться на вакансию, пришлите рассказ о себе в свободной форме, резюме, портфолио и контакты в соцсетях/мессенджерах с пометкой «Full Stack разработчик» в теме письма на адрес [email protected].
Откликнуться можно до 30 ноября 2024
Мы ищем увлеченного Fullstack-разработчика, который присоединится к нашей команде и поможет развивать и поддерживать передовую цифровую экосистему.
Кандидат будет отвечать за разработку и поддержку нашего сайта, внутренней системы управления контентом (CMS) и кроссплатформенного мобильного приложения.
Вы будете тесно сотрудничать с редакционной командой для улучшения пользовательского опыта, оптимизации внутренних процессов, а также обеспечения безопасности и масштабируемости платформы.
Поддержка существующей кодовой базы и разработка нового функционала для публичного веб-сайта и внутренней системы формирования контента.
— Frontend (TypeScript, React, Gatsby, Redux)
— Backend (Python, Django, FastAPI, SqlAlchemy)
— Базы данных: Postgresql, OpenSearch
— Знакомы с облачными сервисами, например Google Cloud Platform;
— Работали с Celery;
— Знакомы со сборщиками модулей (Webpack, ESBuild).
— Возможность релокации в ЕС,
— Официальное устройство в европейскую компанию,
— Зарплата «в медийном рынке» по итогам собеседования.
А также готовы к рискам, связанными с работой в «нежелательной» для российских властей организации.
Откликнуться можно до 30 ноября 2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Про блокировку ECH — объяснялка
Как вообще осуществляется блокировка РКН сейчас: они как-то, неважно как, определяют какой-то ресурс, который им нужно заблокировать. Ну, например, vpngen.org. И блокируют его в тот момент, когда пользователь обращается к этому ресурсу. Но для этого нужно определить, что пользователь обратился к запретному.
А это можно понять двумя путями:
1. По IP-адресу
2. По доменному имени в ДНС или более сложно — в запросе поймать SNI
И в том, и в том случае нужно сравнивать все запросы с некоей таблицей, которую составили заранее.
Как от этого можно спрятаться:
1. IP-адрес для ресурса можно поменять и так бегать от блокировки. Но пользователи же не запоминают цифры — им доменное имя подавай.
2. Запросы DNS можно зашифровать и тогда РКН не узнает кого блокировать. НО. Но РКН же тоже хитрая жопа — они заранее все домены резолвят с некоторой периодичностью и знают IP-адреса.
Получается, что РКН может заблокировать любой интернет-сайт в принципе... НО
Но была придумана технология ECH — Encrypted Client Hello. Вот тут лучшая статья, которая объясняет что это, но на английском: https://blog.cloudflare.com/announcing-encrypted-client-hello/
Что они делают: происходит шифрование как самих запросов от пользователя, так и ответы ресурсов. Но главное — IP-адрес можно спрятать в числе миллиардов запросов к CDN. Это как дерево в лесу прятать — хрен пойми, куда пользователь обращался. Может, к заблокированному сайту VPN Generator, а может к сайтам Газпрома, которые тоже сидят за Cloudflare...
Тогда цензор идет на беспрецедентный шаг — они блокируют сразу все запросы к инфраструктуре ECH у Cloudflare.
Поскольку технология пока не получила повсеместного распространения и сопутствующие потери невелики, то им похер на некоторое количество пользователей сайтов, поставивших галочку 'ECH on' в админке Клаудфлари.
Главное — чтоб на крамольные сайты не ходили.
В этом и беда всех технологий обхода блокировок "на стороне сервера" — пока технология устаканится, пока дойдет до большинства сайтов (и пользователей, что еще важнее!!), пока там пофиксят неизбежные ошибки и пройдут фазу внедрения — это все занимает время, которое цензор использует для разработки механизма противодействия.
Потому я считаю, что усилия надо больше прилагать на разработку средств обхода на стороне клиента — это сложнее контролировать, можно делать тихо без публичных обсуждений. И по итогу более эффективно.
Это не означает, что не нужно изобретать что-то новое, но в силу большой инертности социально-экономических структур, внедрение всегда будет затруднено и затянуто. И дает цензору время подготовиться
Как вообще осуществляется блокировка РКН сейчас: они как-то, неважно как, определяют какой-то ресурс, который им нужно заблокировать. Ну, например, vpngen.org. И блокируют его в тот момент, когда пользователь обращается к этому ресурсу. Но для этого нужно определить, что пользователь обратился к запретному.
А это можно понять двумя путями:
1. По IP-адресу
2. По доменному имени в ДНС или более сложно — в запросе поймать SNI
И в том, и в том случае нужно сравнивать все запросы с некоей таблицей, которую составили заранее.
Как от этого можно спрятаться:
1. IP-адрес для ресурса можно поменять и так бегать от блокировки. Но пользователи же не запоминают цифры — им доменное имя подавай.
2. Запросы DNS можно зашифровать и тогда РКН не узнает кого блокировать. НО. Но РКН же тоже хитрая жопа — они заранее все домены резолвят с некоторой периодичностью и знают IP-адреса.
Получается, что РКН может заблокировать любой интернет-сайт в принципе... НО
Но была придумана технология ECH — Encrypted Client Hello. Вот тут лучшая статья, которая объясняет что это, но на английском: https://blog.cloudflare.com/announcing-encrypted-client-hello/
Что они делают: происходит шифрование как самих запросов от пользователя, так и ответы ресурсов. Но главное — IP-адрес можно спрятать в числе миллиардов запросов к CDN. Это как дерево в лесу прятать — хрен пойми, куда пользователь обращался. Может, к заблокированному сайту VPN Generator, а может к сайтам Газпрома, которые тоже сидят за Cloudflare...
Тогда цензор идет на беспрецедентный шаг — они блокируют сразу все запросы к инфраструктуре ECH у Cloudflare.
Поскольку технология пока не получила повсеместного распространения и сопутствующие потери невелики, то им похер на некоторое количество пользователей сайтов, поставивших галочку 'ECH on' в админке Клаудфлари.
Главное — чтоб на крамольные сайты не ходили.
В этом и беда всех технологий обхода блокировок "на стороне сервера" — пока технология устаканится, пока дойдет до большинства сайтов (и пользователей, что еще важнее!!), пока там пофиксят неизбежные ошибки и пройдут фазу внедрения — это все занимает время, которое цензор использует для разработки механизма противодействия.
Потому я считаю, что усилия надо больше прилагать на разработку средств обхода на стороне клиента — это сложнее контролировать, можно делать тихо без публичных обсуждений. И по итогу более эффективно.
Это не означает, что не нужно изобретать что-то новое, но в силу большой инертности социально-экономических структур, внедрение всегда будет затруднено и затянуто. И дает цензору время подготовиться
The Cloudflare Blog
Encrypted Client Hello - the last puzzle piece to privacy
We're excited to announce a contribution to improving privacy for everyone on the Internet. Encrypted Client Hello, a new standard that prevents networks from snooping on which websites a user is visiting, is now available on all Cloudflare plans.
Forwarded from Общество Защиты Интернета
❗Завершился наш хакатон в Берлине «Разблокируй Интернет»
Спасибо всем, кто пришёл и участвовал за неповторимую вдохновляющую атмосферу.
Победителями хакатона признаны:
🥇1 место:
«byeDPI в Outline SDK» – проект задача от нашего партнёра Jigsaw на добавление технологии byeDPI в Outline SDK, чтобы она была доступна всем приложениям, использующим его.
🥈2 место:
«MeshGuard» – проект участников хакатона, который представляет собой систему локальной беспроводной связи, основанную на технологии LORA, которая позволяет журналистам оставаться на связи и передавать важную информацию в условиях полной или частичной блокировки мобильных сетей и интернета.
🥉3 место:
«Ньюсрум-Фильтр» – проект от Новой Газеты.Европа, который проявился прямо в процессе хакатона. Назначение - отфильтровывать релевантные новости для независимых медиа, чтобы сделать их работу более эффективной.
Выражаем благодарность партнёрам и всем, кто помогал в организации хакатона.
До встречи на будущих мероприятиях!
Фото: voleemor
@safe_runet
Спасибо всем, кто пришёл и участвовал за неповторимую вдохновляющую атмосферу.
Победителями хакатона признаны:
🥇1 место:
«byeDPI в Outline SDK» – проект задача от нашего партнёра Jigsaw на добавление технологии byeDPI в Outline SDK, чтобы она была доступна всем приложениям, использующим его.
🥈2 место:
«MeshGuard» – проект участников хакатона, который представляет собой систему локальной беспроводной связи, основанную на технологии LORA, которая позволяет журналистам оставаться на связи и передавать важную информацию в условиях полной или частичной блокировки мобильных сетей и интернета.
🥉3 место:
«Ньюсрум-Фильтр» – проект от Новой Газеты.Европа, который проявился прямо в процессе хакатона. Назначение - отфильтровывать релевантные новости для независимых медиа, чтобы сделать их работу более эффективной.
Выражаем благодарность партнёрам и всем, кто помогал в организации хакатона.
До встречи на будущих мероприятиях!
Фото: voleemor
@safe_runet
ЗаТелеком 🌐
Про блокировку ECH — объяснялка Как вообще осуществляется блокировка РКН сейчас: они как-то, неважно как, определяют какой-то ресурс, который им нужно заблокировать. Ну, например, vpngen.org. И блокируют его в тот момент, когда пользователь обращается к этому…
Интерфакс
РКН рекомендовал владельцам интернет-ресурсов отказаться от CDN-сервиса CloudFlare
Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора рекомендует владельцам ресурсов в интернете отказаться от использования CDN-сервиса компании CloudFlare, так как используемое в нем по умолчанию расширение нарушает законодательство…
Прямо сейчас кто-то атакует Tor, и это продолжается уже несколько недель.
Злоумышленник подделывает IP-адреса узлов Tor Exit и Directory и беспорядочно рассылает пакеты TCP SYN по порту 22/TCP, что приводит к большому количеству жалоб на злоупотребления в адрес хостинг-провайдеров, которые затем временно блокируют/запрещают инфраструктуру Tor, которая на самом деле не делает ничего плохого.
На данный момент хостинг-провайдерам рекомендуется *игнорировать* жалобы на злоупотребления, которые указывают на «сканирование SSH» или «сканирование портов на 22/TCP» и исходят с любого из следующих IP-адресов: pastebin.com/idKU0agt
Это умная атака. Разработчики пытаются разобраться и работаю с триангулировать истинное происхождение этого трафика, а затем его отключить.
Странный сайт злоумышленника здесь: r00t.monster
Ссылка на обсуждение: https://gitlab.torproject.org/tpo/network-health/analysis/-/issues/85
Злоумышленник подделывает IP-адреса узлов Tor Exit и Directory и беспорядочно рассылает пакеты TCP SYN по порту 22/TCP, что приводит к большому количеству жалоб на злоупотребления в адрес хостинг-провайдеров, которые затем временно блокируют/запрещают инфраструктуру Tor, которая на самом деле не делает ничего плохого.
На данный момент хостинг-провайдерам рекомендуется *игнорировать* жалобы на злоупотребления, которые указывают на «сканирование SSH» или «сканирование портов на 22/TCP» и исходят с любого из следующих IP-адресов: pastebin.com/idKU0agt
Это умная атака. Разработчики пытаются разобраться и работаю с триангулировать истинное происхождение этого трафика, а затем его отключить.
Странный сайт злоумышленника здесь: r00t.monster
Ссылка на обсуждение: https://gitlab.torproject.org/tpo/network-health/analysis/-/issues/85
Pastebin
1.161.183.207100.33.115.108100.35.68.105101.100.141.137101.55.125.1010 - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
С 9 по 11 декабря в Берлине мы проводим конференцию SplinterCon — о проблемах шатдаунов, информационной изоляции, фрагментации интернета.
Там же будет проходить "блокатон" — это что-то типа CTF, но вместо "флага" нужно пройти существующую систему блокировок и получить доступ к "заблокированным ресурсам".
https://splintercon.net/blockathon/
В общем, если вы в Берлине (опять!), то регистрируйтесь и приходите. А еще там есть пара дней для реги, если вы хотите выступить с докладом. Срок до 10 ноября.
Там же будет проходить "блокатон" — это что-то типа CTF, но вместо "флага" нужно пройти существующую систему блокировок и получить доступ к "заблокированным ресурсам".
https://splintercon.net/blockathon/
В общем, если вы в Берлине (опять!), то регистрируйтесь и приходите. А еще там есть пара дней для реги, если вы хотите выступить с докладом. Срок до 10 ноября.
Прекрасное видео о том, что никому нельзя рассказывать о своем номере телефона:
https://youtu.be/nBkNEW-Auzg?si=_qeET0F6wgHforoa
Отдельно замечу, что доступ к SS7 у российских спецслужб есть. И много. И да — они это могут использовать для слежки даже если вы заграницей.
В России же настоятельно не рекомендую пользоваться телефоном вообще. Все коммуникации должны идти через интернет и только с нероссийскими сервисами.
https://youtu.be/nBkNEW-Auzg?si=_qeET0F6wgHforoa
Отдельно замечу, что доступ к SS7 у российских спецслужб есть. И много. И да — они это могут использовать для слежки даже если вы заграницей.
В России же настоятельно не рекомендую пользоваться телефоном вообще. Все коммуникации должны идти через интернет и только с нероссийскими сервисами.
YouTube
Взламываем сотовую сеть в три простых (не очень) шага [Veritasium]
По вопросам рекламы: [email protected]
Поддержать проект можно по ссылкам:
Если вы в России: https://boosty.to/vertdider
Если вы не в России: https://www.patreon.com/VertDider
Перехватить смс с кодом двухфакторной аутентификации? Легко. Вычислить…
Поддержать проект можно по ссылкам:
Если вы в России: https://boosty.to/vertdider
Если вы не в России: https://www.patreon.com/VertDider
Перехватить смс с кодом двухфакторной аутентификации? Легко. Вычислить…