Браузерная мини-игра, посвященную приближающемуся футболу. Суть проста: SEC vs Криптаны. Можно собрать команду из широко известных представителей индустрии и забить пару мячей например. https://forklog.com/cryptoball/#ru
#пятничное
#пятничное
Forklog
Cryptoball
Forklog предлагает вам попробовать силы в нашей первой браузерной игре “Криптобол”. В этой игре вы сможете набрать команду из известных представителей индустрии и привести криптосообщество к заслуженной победе. Но предупреждаем: легкой она не будет.
С 2018 года интерес к интернету вещей снизился примерно на 20%. Sigfox и LORA уже не так часто упоминаются, а визионеры с меньшей охотой делятся перспективами рынка умных вещей.
https://telegra.ph/Interes-k-internet-veshchej-nachal-snizhatsya-11-05
Скорее всего это еще одна технология, которая стартанула не вовремя. А заявления маркетологов были слишком оптимистичны.
https://telegra.ph/Interes-k-internet-veshchej-nachal-snizhatsya-11-05
Скорее всего это еще одна технология, которая стартанула не вовремя. А заявления маркетологов были слишком оптимистичны.
Telegraph
Интерес к интернет вещей начал снижаться
#RU С 2018 года интерес к интернету вещей снизился примерно на 20%. Sigfox и LORA уже не так часто упоминаются, а визионеры с меньшей охотой делятся перспективами рынка умных вещей.
Go peer2peer
#RU
Радиосети децентрализуются. Стартап goTenna получил суммарно $40 млн инвестиций и уже успел выпустить не только свой первый продукт goTenna, но и goTenna mesh и goTenna для военных. Суть разработки достаточно проста - сделать радиоудлинитель для мессенджера на обычном коммуникаторе, который через Bluetooth сможет заменить отсутствующую базовую станцию. Сценарий использования несколько ограничен: если вы оказались вне зоны покрытия сотовой связи, но почти в прямой видимости (диапазон радиочастот используемый goAntenna без малого 1 ГГц) то сможете продолжить общаться текстом в привычном коммуникаторе и кажется привычной программе. Удобно если во время наводнения или по команде из вне отключились базовые станции.
Однако у стартапа нет unfair advantage и телеком индустрия заполняет и это пространство с вакуумом: LTE-direct и WiFi-direct, тут положение goTenna пошатнулось.
Причем Apple еще в 2009 году использует в своих телефонах AirDrop для быстрого обмена файлами между устройствами и, кажется, для поиска устройств, но не для желанного обмена сообщениями.
Какие жизнеспособные пиринговые технологии вы знаете?
EN:
Go peer2peer
Radio networks are being decentralized. The goTenna startup received a total of $40 million in investment and has already released not only its first goTenna product, but also goTenna mesh and goTenna for the military. The essence of the development is quite simple - to make a radio extension for the Communicator, which can replace the missing base station via BlueTooth. The usage scenario is somewhat limited: if you are out of the cellular coverage area, but almost in line of sight (the radio frequency range used by goAntenna is almost 1 GHz), you can continue to communicate with text in the usual Communicator and in the usual program. It is convenient if the base stations were disconnected during a flood or on a command from outside.
However, the startup does not have an unfair advantage and the Telecom industry fills this space with a vacuum: LTE-direct and WiFi-direct, here the position of goTenna has been shaken.
And back in 2009, Apple used AirDrop in its phones to quickly exchange files between devices and, it seems, to search for devices, but not for the desired messaging.
What viable peer-to-peer technologies do you know?
#gotenna #peertopeer #mesh
_______
Source: https://t.iss.one/telecom_industry/428
#RU
Радиосети децентрализуются. Стартап goTenna получил суммарно $40 млн инвестиций и уже успел выпустить не только свой первый продукт goTenna, но и goTenna mesh и goTenna для военных. Суть разработки достаточно проста - сделать радиоудлинитель для мессенджера на обычном коммуникаторе, который через Bluetooth сможет заменить отсутствующую базовую станцию. Сценарий использования несколько ограничен: если вы оказались вне зоны покрытия сотовой связи, но почти в прямой видимости (диапазон радиочастот используемый goAntenna без малого 1 ГГц) то сможете продолжить общаться текстом в привычном коммуникаторе и кажется привычной программе. Удобно если во время наводнения или по команде из вне отключились базовые станции.
Однако у стартапа нет unfair advantage и телеком индустрия заполняет и это пространство с вакуумом: LTE-direct и WiFi-direct, тут положение goTenna пошатнулось.
Причем Apple еще в 2009 году использует в своих телефонах AirDrop для быстрого обмена файлами между устройствами и, кажется, для поиска устройств, но не для желанного обмена сообщениями.
Какие жизнеспособные пиринговые технологии вы знаете?
EN:
Go peer2peer
Radio networks are being decentralized. The goTenna startup received a total of $40 million in investment and has already released not only its first goTenna product, but also goTenna mesh and goTenna for the military. The essence of the development is quite simple - to make a radio extension for the Communicator, which can replace the missing base station via BlueTooth. The usage scenario is somewhat limited: if you are out of the cellular coverage area, but almost in line of sight (the radio frequency range used by goAntenna is almost 1 GHz), you can continue to communicate with text in the usual Communicator and in the usual program. It is convenient if the base stations were disconnected during a flood or on a command from outside.
However, the startup does not have an unfair advantage and the Telecom industry fills this space with a vacuum: LTE-direct and WiFi-direct, here the position of goTenna has been shaken.
And back in 2009, Apple used AirDrop in its phones to quickly exchange files between devices and, it seems, to search for devices, but not for the desired messaging.
What viable peer-to-peer technologies do you know?
#gotenna #peertopeer #mesh
_______
Source: https://t.iss.one/telecom_industry/428
Роскомназдор решил не дожидаться вторника и прислал уведомления от Генпрокуратуры сразу по пяти статьям: «Битва за Киев (2022)», «Военные преступления в период вторжения России на Украину», «Обстрел больницы в Мариуполе», «Разрушение Мариупольского театра (2022)» и «Резня в Буче». Требуют удалить информацию, но какую именно, не сообщают.
Тексты уведомлений, как всегда, можно прочитать на странице ru.wikipedia.org
_______
Источник | #ru_wikipedia
Тексты уведомлений, как всегда, можно прочитать на странице ru.wikipedia.org
_______
Источник | #ru_wikipedia
Wikipedia
Википедия:Страницы Википедии, запрещённые в России
В Российской Федерации ряд статей Википедии запрещён в судебном или внесудебном порядке. Ниже приводятся списки таких статей.
💥 Huawei отключил партнерские аккаунты из РФ
Друзья, сегодня с коллегами к сожалению обнаружили, что партнерские учётки Huawei заблокированы
Соответственно никакого софта и никакого конфигуратора
Говорят на прошлой неделе учётки еще работали..
#huawei
#импортозамещение
_______
Источник | #RU_Hardware_Soft
Друзья, сегодня с коллегами к сожалению обнаружили, что партнерские учётки Huawei заблокированы
Соответственно никакого софта и никакого конфигуратора
Говорят на прошлой неделе учётки еще работали..
#huawei
#импортозамещение
_______
Источник | #RU_Hardware_Soft
Роскомнадзор добрался до английской Википедии. Сегодня пришли уведомления по статьям 2022 Russian invasion of Ukraine и Rashism.
Претензии предъявлюяются те же, что и обычно: «недостоверная информация о потерях Вооруженных сил Российской Федерации, а также об атаках на гражданское население и объекты гражданской инфраструктуры в ходе специальной военной операции на территории Украины» и «о целях и форме специальной военной операции Вооруженных сил Российской Федерации на территории Украины».
Подробнее смотрите на ВП:ЕР.
_______
Источник | #ru_wikipedia
Претензии предъявлюяются те же, что и обычно: «недостоверная информация о потерях Вооруженных сил Российской Федерации, а также об атаках на гражданское население и объекты гражданской инфраструктуры в ходе специальной военной операции на территории Украины» и «о целях и форме специальной военной операции Вооруженных сил Российской Федерации на территории Украины».
Подробнее смотрите на ВП:ЕР.
_______
Источник | #ru_wikipedia
Wikipedia
Russian invasion of Ukraine
On 24 February 2022, Russia invaded Ukraine in a major escalation of the Russo-Ukrainian War, which had started in 2014. The invasion, the largest and deadliest conflict in Europe since World War II, has caused hundreds of thousands of military casualties…
Сбой в работе рунета 27 февраля, когда многие юзеры не могли зайти на какой-либо сайт/воспользоваться мессенеджром или подключиться к VPN на своем сервере, мог произойти из-за массового тестирования Active Probing, который уже много лет успешно работает в Китае или какой-то другой похожей на Active Probing технологии.
Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.
Данные блокировки происходят следующим образом:
При обращении:
- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты
происходит блокировка на 5 минут:
- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. api.abcdef0123456789abcdef012345678900000000.com заблокируется, но api.abc0000123456789222222012345678900000000.com — нет
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.
_______
Источник | #ru_tech_talk
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.
Данные блокировки происходят следующим образом:
При обращении:
- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты
происходит блокировка на 5 минут:
- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. api.abcdef0123456789abcdef012345678900000000.com заблокируется, но api.abc0000123456789222222012345678900000000.com — нет
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.
_______
Источник | #ru_tech_talk
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
bgp.he.net
AS61280 FGUP GRCHC - bgp.he.net
AS61280 FGUP GRCHC Network Information
Казахстан вновь предпринял попытки MITMовать пользовательский трафик, выпустив новый корневой сертификат. Попытки MITMовать пользовательский трафик были в 2015, 2019 и 2020.
Сертификат уже добавлен в OneCRL, то есть заблокирован для использования в Мозилле.
_______
Источник | #ru_tech_talk
@F_S_C_P
-------
поддержи канал
-------
Сертификат уже добавлен в OneCRL, то есть заблокирован для использования в Мозилле.
_______
Источник | #ru_tech_talk
@F_S_C_P
-------
поддержи канал
-------
bugzilla.mozilla.org
1879046 - Add New Kazakhstan Root Certificate to OneCRL
RESOLVED (bwilson) in Core - Security Block-lists, Allow-lists, and other State. Last updated 2024-03-07.
Вот новое университетское исследование, как провайдеры могут эффективнее блокировать OpenVPN в своих сетях. Исследование делали на живом трафике в сети реального провайдера, с которым удалось договориться. То, что OpenVPN несложно блокировать - не новость, но эти исследователи показывают, как делать это еще эффективнее и как обходить стандартные защиты OpenVPN от блокировок.
Система, которую они использовали, не похожа на ТСПУ, а похожа на Великий китайский файрвол, то есть работает в два этапа - сначала пассивно ищет в трафике по фингерпринтам, а потом вторым этапом стучится на подозрительные айпишники проверять, не ответит ли там OpenVPN сервер, или как именно он сбросит соединение. Такие системы (filter + prober) точнее и имеют меньшее количество ложных срабатываний.
Основные результаты:
• Для определения OpenVPN трафика по этой методике нужно около 8 секунд с точностью около 85%.
• XOR-патчи, которыми обычно защищаются от блокировок провайдеры OpenVPN, от этой системы не помогают (34 из 41 реального провайдера получилось определить только пассивным сканированием). Восемь из десяти "обфусцированных" VPN-провайдеров из рейтинга top10vpn.com эта система блокирует.
• tls-crypt и tls-auth от этой системы не помогают, потому что сервера предсказуемо сбрасывают попытки активного сканирования.
• В смысле устойчивости лучше себя показали VPN-провайдеры, у которых OpenVPN только по UDP и у которых весь трафик идет через IDS, из-за чего активное сканирование (probing) не работает.
• А еще некоторые сервера оказалось легко блокировать, потому что у них что-то про VPN написано в сертификате (*.vpn.ipvanish.com), либо в WHOIS и DNS PTR записях.
Что рекомендуют VPN-провайдерам для повышения устойчивости к блокировкам:
• Не совмещать инфраструктуру - разделять обфусцированные и не обфусцированные сервера.
• Мусорить в трафик (рандомизировать паддинги), чтобы пакеты стали не похожи на себя.
• Использовать для обфускации pluggable transports, типа пусть новые способы обхода блокировок разрабатывают специально обученные люди.
Технические подробности на русском на Opennet тыц.
Ссылка на изначальный pdf исследования в PDF тыц.
_______
Источник | #ru_tech_talk
@F_S_C_P
-------
поддержи канал
-------
Система, которую они использовали, не похожа на ТСПУ, а похожа на Великий китайский файрвол, то есть работает в два этапа - сначала пассивно ищет в трафике по фингерпринтам, а потом вторым этапом стучится на подозрительные айпишники проверять, не ответит ли там OpenVPN сервер, или как именно он сбросит соединение. Такие системы (filter + prober) точнее и имеют меньшее количество ложных срабатываний.
Основные результаты:
• Для определения OpenVPN трафика по этой методике нужно около 8 секунд с точностью около 85%.
• XOR-патчи, которыми обычно защищаются от блокировок провайдеры OpenVPN, от этой системы не помогают (34 из 41 реального провайдера получилось определить только пассивным сканированием). Восемь из десяти "обфусцированных" VPN-провайдеров из рейтинга top10vpn.com эта система блокирует.
• tls-crypt и tls-auth от этой системы не помогают, потому что сервера предсказуемо сбрасывают попытки активного сканирования.
• В смысле устойчивости лучше себя показали VPN-провайдеры, у которых OpenVPN только по UDP и у которых весь трафик идет через IDS, из-за чего активное сканирование (probing) не работает.
• А еще некоторые сервера оказалось легко блокировать, потому что у них что-то про VPN написано в сертификате (*.vpn.ipvanish.com), либо в WHOIS и DNS PTR записях.
Что рекомендуют VPN-провайдерам для повышения устойчивости к блокировкам:
• Не совмещать инфраструктуру - разделять обфусцированные и не обфусцированные сервера.
• Мусорить в трафик (рандомизировать паддинги), чтобы пакеты стали не похожи на себя.
• Использовать для обфускации pluggable transports, типа пусть новые способы обхода блокировок разрабатывают специально обученные люди.
Технические подробности на русском на Opennet тыц.
Ссылка на изначальный pdf исследования в PDF тыц.
_______
Источник | #ru_tech_talk
@F_S_C_P
-------
поддержи канал
-------
Начиная с 21 марта в России наблюдалась блокировка на ТСПУ протокола TLS 1.2 в сторону Cloudflare.
Зацепило сайты и сервера мобильных приложений за Cloudflare, у которых в настройках самого Cloudflare был выставлен TLS 1.2. Не работали app.plex.tv, hello.vrchat.com, стримы в Twitch через OBS, ShareX и так далее. Блокировка возникала в ответ на предложение сервера при установке соединения установить шифрование ECDHE-RSA-AES128-GCM-SHA256 в сочетании с сертификатом.
Вчера вечером блокировку откатили и работоспособность постепенно восстановилась.
Обсуждение на форуме поддержки Cloudflare тыц.
Обсуждение на ntc.party тыц.
_______
Источник | #ru_tech_talk
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Зацепило сайты и сервера мобильных приложений за Cloudflare, у которых в настройках самого Cloudflare был выставлен TLS 1.2. Не работали app.plex.tv, hello.vrchat.com, стримы в Twitch через OBS, ShareX и так далее. Блокировка возникала в ответ на предложение сервера при установке соединения установить шифрование ECDHE-RSA-AES128-GCM-SHA256 в сочетании с сертификатом.
Вчера вечером блокировку откатили и работоспособность постепенно восстановилась.
Обсуждение на форуме поддержки Cloudflare тыц.
Обсуждение на ntc.party тыц.
_______
Источник | #ru_tech_talk
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Cloudflare Community
Russia blocks TLS v1.2 requests to cloudflare edges
There is a lot of reports about connection issues from russia when: a) Connecting to a cloudflare-proxied website that has TLS v1.3 explicitly disabled in cloudflare dashboard (examples: app.plex.tv, vrchat.com) b) Using specific network stacks like .NET’s…