ЗаТелеком 🌐
59.2K subscribers
17.3K photos
425 videos
425 files
9.67K links
#ЗаТелеком - это только про телеком - что было, что будет и чем сердце успокоится.
Контакт с аффтором: https://t.me/m/ygYwPv86MWFk
Download Telegram
В New-York Times статья про то, как используется Телеграм на выборах в США.

Я вам спас статью из-под пейволла:

https://archive.is/2024.11.04-120932/https://www.nytimes.com/2024/11/04/technology/telegram-right-wing-groups-election.html
Forwarded from Мастерская
Вакансия в «Важных историях»: Fullstack-разработчик

Мы ищем увлеченного Fullstack-разработчика, который присоединится к нашей команде и поможет развивать и поддерживать передовую цифровую экосистему.

🔵Кого ищем:
Кандидат будет отвечать за разработку и поддержку нашего сайта, внутренней системы управления контентом (CMS) и кроссплатформенного мобильного приложения.

Вы будете тесно сотрудничать с редакционной командой для улучшения пользовательского опыта, оптимизации внутренних процессов, а также обеспечения безопасности и масштабируемости платформы.

🔵Основные обязанности:
Поддержка существующей кодовой базы и разработка нового функционала для публичного веб-сайта и внутренней системы формирования контента.

🔵Необходимые навыки:
— Frontend (TypeScript, React, Gatsby, Redux)
— Backend (Python, Django, FastAPI, SqlAlchemy)
— Базы данных: Postgresql, OpenSearch

🔵Будет плюсом если вы:
— Знакомы с облачными сервисами, например Google Cloud Platform;
— Работали с Celery;
— Знакомы со сборщиками модулей (Webpack, ESBuild).

🔵 Что мы предлагаем^
— Возможность релокации в ЕС,
— Официальное устройство в европейскую компанию,
— Зарплата «в медийном рынке» по итогам собеседования.

❗️ Важно: эта вакансия для людей, которые живут НЕ в России или готовы к переезду.

А также готовы к рискам, связанными с работой в «нежелательной» для российских властей организации.

👉 Чтобы откликнуться на вакансию, пришлите рассказ о себе в свободной форме, резюме, портфолио и контакты в соцсетях/мессенджерах с пометкой «Full Stack разработчик» в теме письма на адрес [email protected].


Откликнуться можно до 30 ноября 2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Про блокировку ECH — объяснялка

Как вообще осуществляется блокировка РКН сейчас: они как-то, неважно как, определяют какой-то ресурс, который им нужно заблокировать. Ну, например, vpngen.org. И блокируют его в тот момент, когда пользователь обращается к этому ресурсу. Но для этого нужно определить, что пользователь обратился к запретному.

А это можно понять двумя путями:
1. По IP-адресу
2. По доменному имени в ДНС или более сложно — в запросе поймать SNI

И в том, и в том случае нужно сравнивать все запросы с некоей таблицей, которую составили заранее.

Как от этого можно спрятаться:

1. IP-адрес для ресурса можно поменять и так бегать от блокировки. Но пользователи же не запоминают цифры — им доменное имя подавай.

2. Запросы DNS можно зашифровать и тогда РКН не узнает кого блокировать. НО. Но РКН же тоже хитрая жопа — они заранее все домены резолвят с некоторой периодичностью и знают IP-адреса.

Получается, что РКН может заблокировать любой интернет-сайт в принципе... НО

Но была придумана технология ECH — Encrypted Client Hello. Вот тут лучшая статья, которая объясняет что это, но на английском: https://blog.cloudflare.com/announcing-encrypted-client-hello/

Что они делают: происходит шифрование как самих запросов от пользователя, так и ответы ресурсов. Но главное — IP-адрес можно спрятать в числе миллиардов запросов к CDN. Это как дерево в лесу прятать — хрен пойми, куда пользователь обращался. Может, к заблокированному сайту VPN Generator, а может к сайтам Газпрома, которые тоже сидят за Cloudflare...

Тогда цензор идет на беспрецедентный шаг — они блокируют сразу все запросы к инфраструктуре ECH у Cloudflare.

Поскольку технология пока не получила повсеместного распространения и сопутствующие потери невелики, то им похер на некоторое количество пользователей сайтов, поставивших галочку 'ECH on' в админке Клаудфлари.

Главное — чтоб на крамольные сайты не ходили.

В этом и беда всех технологий обхода блокировок "на стороне сервера" — пока технология устаканится, пока дойдет до большинства сайтов (и пользователей, что еще важнее!!), пока там пофиксят неизбежные ошибки и пройдут фазу внедрения — это все занимает время, которое цензор использует для разработки механизма противодействия.

Потому я считаю, что усилия надо больше прилагать на разработку средств обхода на стороне клиента — это сложнее контролировать, можно делать тихо без публичных обсуждений. И по итогу более эффективно.

Это не означает, что не нужно изобретать что-то новое, но в силу большой инертности социально-экономических структур, внедрение всегда будет затруднено и затянуто. И дает цензору время подготовиться
Завершился наш хакатон в Берлине «Разблокируй Интернет»

Спасибо всем, кто пришёл и участвовал за неповторимую вдохновляющую атмосферу.

Победителями хакатона признаны:

🥇1 место:

«byeDPI в Outline SDK» – проект задача от нашего партнёра Jigsaw на добавление технологии byeDPI в Outline SDK, чтобы она была доступна всем приложениям, использующим его.

🥈2 место:

«MeshGuard» – проект участников хакатона, который представляет собой систему локальной беспроводной связи, основанную на технологии LORA, которая позволяет журналистам оставаться на связи и передавать важную информацию в условиях полной или частичной блокировки мобильных сетей и интернета.

🥉3 место:

«Ньюсрум-Фильтр» – проект от Новой Газеты.Европа, который проявился прямо в процессе хакатона. Назначение - отфильтровывать релевантные новости для независимых медиа, чтобы сделать их работу более эффективной.

Выражаем благодарность партнёрам и всем, кто помогал в организации хакатона.

До встречи на будущих мероприятиях!

Фото: voleemor

@safe_runet
Прямо сейчас кто-то атакует Tor, и это продолжается уже несколько недель.

Злоумышленник подделывает IP-адреса узлов Tor Exit и Directory и беспорядочно рассылает пакеты TCP SYN по порту 22/TCP, что приводит к большому количеству жалоб на злоупотребления в адрес хостинг-провайдеров, которые затем временно блокируют/запрещают инфраструктуру Tor, которая на самом деле не делает ничего плохого.

На данный момент хостинг-провайдерам рекомендуется *игнорировать* жалобы на злоупотребления, которые указывают на «сканирование SSH» или «сканирование портов на 22/TCP» и исходят с любого из следующих IP-адресов: pastebin.com/idKU0agt

Это умная атака. Разработчики пытаются разобраться и работаю с триангулировать истинное происхождение этого трафика, а затем его отключить.

Странный сайт злоумышленника здесь: r00t.monster

Ссылка на обсуждение: https://gitlab.torproject.org/tpo/network-health/analysis/-/issues/85
С 9 по 11 декабря в Берлине мы проводим конференцию SplinterCon — о проблемах шатдаунов, информационной изоляции, фрагментации интернета.


Там же будет проходить "блокатон" — это что-то типа CTF, но вместо "флага" нужно пройти существующую систему блокировок и получить доступ к "заблокированным ресурсам".

https://splintercon.net/blockathon/

В общем, если вы в Берлине (опять!), то регистрируйтесь и приходите. А еще там есть пара дней для реги, если вы хотите выступить с докладом. Срок до 10 ноября.
Карта интернетов в мае 1973 года
Прекрасное видео о том, что никому нельзя рассказывать о своем номере телефона:

https://youtu.be/nBkNEW-Auzg?si=_qeET0F6wgHforoa

Отдельно замечу, что доступ к SS7 у российских спецслужб есть. И много. И да — они это могут использовать для слежки даже если вы заграницей.

В России же настоятельно не рекомендую пользоваться телефоном вообще. Все коммуникации должны идти через интернет и только с нероссийскими сервисами.
В Кении заблокировали Телеграм.

Причина: "студенты сдавали экзамены KCSE получая ответы через мессенджер". Подобные блокировки Telegram уже наблюдались в стране в качестве меры по ограничению мошенничества во время экзаменов.