docs.google.com и telegra.ph разблокированы. Но похоже, что за время ночной блокировки запрещённый список разрешённых кандидатов ушёл уже на многие UGC-площадки: Medium, GitHub…
_______
Источник | #rks_tech_talk
_______
Источник | #rks_tech_talk
Telegram
Roskomsvoboda. Tech Talk
docs.google.com и telegra.ph разблокированы. Но похоже, что за время ночной блокировки запрещённый список разрешённых кандидатов ушёл уже на многие UGC-площадки: Medium, GitHub…
Вышло новое исследование о том, как устроен Великий китайский файрвол.
Известно, что китайская интернет-цензура - это сочетание блокировок по IP-адресу, подмены DNS (то есть запрашиваешь запрещенный домен, а тебя перенаправляют на страницу-"заглушку") и фильтрации HTTPS-трафика по заголовкам SNI (так работает российский ТСПУ и так были устроены недавние внереестровые блокировки в России). Для обхода последнего типа блокировок был разработан зашифрованный SNI (ESNI), но в Китае ESNI просто блокируют целиком.
Так вот, раньше было известно, что блокировками по IP занимается один "черный ящик", по DNS - другой, а по SNI - третий. А теперь выяснилось, что как минимум с 2019 года SNI-ящиков, которые отвечают за HTTPS-трафик, стало два. Они выполняют одну и ту же задачу, но работают по-разному и весь пользовательский трафик проходит через оба, последовательно. За счет этого китайские цензоры добиваются большей точности фильтрации (например, вот тут говорят, что первый дает точность 87%, второй 88%, а вместе они дают 98%). В PDF исследователи рассказывают, как они пришли к такому выводу и как можно обходить фильтрацию "первого" и "второго" ящика.
Что в этой истории интересного: в Китае не заменяют старое оборудование для онлайн-цензуры на новое, а подключают новое к старому, цепочками. Это делает всю систему менее надежной (например, в августе 200 тысяч российских абонентов сидели 40 минут без интернета из-за аварии ТСПУ), а значит, для разработчиков качество онлайн-цензуры приоритетнее надежности. А может, такое дублирование дает возможность отключать один из двух черных ящиков во время аварии и все-таки не оставлять китайских интернет-пользователей совсем без цензуры)
Ссылка на исследование: geneva.cs.umd.edu
_______
Источник | #rks_tech_talk
Известно, что китайская интернет-цензура - это сочетание блокировок по IP-адресу, подмены DNS (то есть запрашиваешь запрещенный домен, а тебя перенаправляют на страницу-"заглушку") и фильтрации HTTPS-трафика по заголовкам SNI (так работает российский ТСПУ и так были устроены недавние внереестровые блокировки в России). Для обхода последнего типа блокировок был разработан зашифрованный SNI (ESNI), но в Китае ESNI просто блокируют целиком.
Так вот, раньше было известно, что блокировками по IP занимается один "черный ящик", по DNS - другой, а по SNI - третий. А теперь выяснилось, что как минимум с 2019 года SNI-ящиков, которые отвечают за HTTPS-трафик, стало два. Они выполняют одну и ту же задачу, но работают по-разному и весь пользовательский трафик проходит через оба, последовательно. За счет этого китайские цензоры добиваются большей точности фильтрации (например, вот тут говорят, что первый дает точность 87%, второй 88%, а вместе они дают 98%). В PDF исследователи рассказывают, как они пришли к такому выводу и как можно обходить фильтрацию "первого" и "второго" ящика.
Что в этой истории интересного: в Китае не заменяют старое оборудование для онлайн-цензуры на новое, а подключают новое к старому, цепочками. Это делает всю систему менее надежной (например, в августе 200 тысяч российских абонентов сидели 40 минут без интернета из-за аварии ТСПУ), а значит, для разработчиков качество онлайн-цензуры приоритетнее надежности. А может, такое дублирование дает возможность отключать один из двух черных ящиков во время аварии и все-таки не оставлять китайских интернет-пользователей совсем без цензуры)
Ссылка на исследование: geneva.cs.umd.edu
_______
Источник | #rks_tech_talk
The Record
Academics discover hidden layer in China’s Great Firewall
A team of academics from the University of Maryland has discovered a previously hidden layer in China's Great Firewall censorship system.
История века на Пикабу. Рекламный робот Tele2 позвонил на телефон абонента с предложением о переходе на другой тарифный план, трубку снял Тинькоффский голосовой помощник Олег, и, поскольку он использовал слово "хорошо", робот Теле2 понял это как согласие. Абоненту подключили новый тарифный план, пока он спал.
"Полный диалог Олега в текстовой форме не вместился, но при прослушивании записи, последняя фраза там от сотрудника Теле2: "С вашего согласия новый тариф предоставил, он начнет действовать сразу после пополнения счета. Пользуйтесь с удовольствием, до свидания".
pikabu.ru
___
Источник | #rks_tech_talk | #хроникицифровизации
"Полный диалог Олега в текстовой форме не вместился, но при прослушивании записи, последняя фраза там от сотрудника Теле2: "С вашего согласия новый тариф предоставил, он начнет действовать сразу после пополнения счета. Пользуйтесь с удовольствием, до свидания".
pikabu.ru
___
Источник | #rks_tech_talk | #хроникицифровизации
В Великобритании собрались законодательно запрещать пароли по умолчанию в умных устройствах и роутерах. Их парламент обсуждает законопроект, по которому:
▪️Пароли по умолчанию запрещены (по всей видимости, пользователь не сможет использовать устройство, пока не задаст уникальный пароль).
▪️По всем подобным устройствам должна публиковаться информация о сроке, в течение которого они будут получать обновления безопасности. Если обновлений вообще не будет, об этом должно быть тоже явно написано.
Хорошая идея, пытаются решить проблему ботнетов из умных телевизоров и взломов казино через умный термометр в аквариуме с паролем по умолчанию (дада, была такая история). Это особенно важно, потому что куча умного оборудования вообще не перепрошивается, и если там есть дыра, то это навсегда, пока не выбросишь. Сейчас информацию об этом приходится искать отдельно, а если законопроект примут, производителям придется явно писать об этом.
www.bbc.com
_______
Источник | #rks_tech_talk
▪️Пароли по умолчанию запрещены (по всей видимости, пользователь не сможет использовать устройство, пока не задаст уникальный пароль).
▪️По всем подобным устройствам должна публиковаться информация о сроке, в течение которого они будут получать обновления безопасности. Если обновлений вообще не будет, об этом должно быть тоже явно написано.
Хорошая идея, пытаются решить проблему ботнетов из умных телевизоров и взломов казино через умный термометр в аквариуме с паролем по умолчанию (дада, была такая история). Это особенно важно, потому что куча умного оборудования вообще не перепрошивается, и если там есть дыра, то это навсегда, пока не выбросишь. Сейчас информацию об этом приходится искать отдельно, а если законопроект примут, производителям придется явно писать об этом.
www.bbc.com
_______
Источник | #rks_tech_talk
BBC News
Huge fines and a ban on default passwords in new UK law
New rules are introduced to make internet-connected home devices less likely to be hacked.
Google выкинул из поисковой выдачи для голландских IP все ссылки на легендарный торрент-трекер Pirate Bay, его прокси и зеркала (всего 114 доменов). Torrentfreak пишет, что Google это сделал вот по этому решению суда, которое, строго говоря, вообще никакого отношения не имеет к поисковой выдаче - оно предписывает блокировать этот список доменов трем интернет-провайдерам в Нидерландах.
Torrentfreak: "Насколько нам известно, Google впервые исполняет решение о блокировке пиратского сайта, в котором Google не упоминается".
torrentfreak.com
_______
Источник | #rks_tech_talk
Torrentfreak: "Насколько нам известно, Google впервые исполняет решение о блокировке пиратского сайта, в котором Google не упоминается".
torrentfreak.com
_______
Источник | #rks_tech_talk
Помните, после президентских выборов в США в январе протестующие штурмовали Капитолий, а теперь их судят? Смотрите, что Google вчера выдал суду по геопозиции одного из них. 57 точек за час, и это перемещения человека внутри здания.
Вот о какой точности идет речь, когда мы предоставляем приложению права отслеживать геопозицию.
twitter.com
_______
Источник | #rks_tech_talk
Вот о какой точности идет речь, когда мы предоставляем приложению права отслеживать геопозицию.
twitter.com
_______
Источник | #rks_tech_talk
⚡️На текущий момент Tor блокируется Ростелекомом в Москве.
Чтобы подключиться к сети Тор, теперь приходится использовать мосты, получить их можно тут: bridges.torproject.org
Далее вводим в поле, отмеченное на картинке.
_______
Источник | #rks_tech_talk
Чтобы подключиться к сети Тор, теперь приходится использовать мосты, получить их можно тут: bridges.torproject.org
Далее вводим в поле, отмеченное на картинке.
_______
Источник | #rks_tech_talk
Сегодня утром блокировку сети Tor (IP-адресов известных нод, некоторых мостов и транспорта snowflake) убрали, доступ к сети Tor у российских пользователей опять работает. Блокируется только веб-сайт torproject.org.
_______
Источник | #rks_tech_talk
_______
Источник | #rks_tech_talk
Telegram
Roskomsvoboda. Tech Talk
Сегодня утром блокировку сети Tor (IP-адресов известных нод, некоторых мостов и транспорта snowflake) убрали, доступ к сети Tor у российских пользователей опять работает. Блокируется только веб-сайт torproject.org.
Мессенджер Signal выпустил обновление, в котором максимальное количество участников групповых аудио- и видеозвонков увеличено с пяти до 40.
В анонсе разработчики подробно описывают, как им удалось запилить поддержку групповых звонков с большим количеством участников и сквозным шифрованием одновременно. Говорят, что решали интересную проблему:
• Если все участники шлют свое аудио и видео каждому другому участнику по отдельности и так же получают (full mesh), то сквозное шифрование есть, но многим участникам будет не хватать пропускной способности - в звонке на 40 человек надо поддерживать 39 соединений.
• Если каждый участник шлет свое аудио и видео на сервер, а сервер "микширует" из этого единственный аудио и видео поток для каждого другого участника, то пропускной способности участникам будет хватать, но нельзя сделать сквозное шифрование - серверу нужны расшифрованные аудио- и видеопотоки каждого участника для микширования.
• Поэтому пришлось выбирать третий вариант: selective forwarding, когда каждый участник шлет свои аудио и видео на сервер, а сервер пересылает их остальным, не расшифровывая (потому что ключей шифрования у него нет). В результате команда Signal выбрала самостоятельно написать такой сервер и выложила код на GitHub.
Signal все-таки молодцы, они очень подробно объясняют, как у них что устроено. В подобных решениях как раз момент со сквозным шифрованием групповых звонков часто остается неясным.
signal.org
_______
Источник | #rks_tech_talk
В анонсе разработчики подробно описывают, как им удалось запилить поддержку групповых звонков с большим количеством участников и сквозным шифрованием одновременно. Говорят, что решали интересную проблему:
• Если все участники шлют свое аудио и видео каждому другому участнику по отдельности и так же получают (full mesh), то сквозное шифрование есть, но многим участникам будет не хватать пропускной способности - в звонке на 40 человек надо поддерживать 39 соединений.
• Если каждый участник шлет свое аудио и видео на сервер, а сервер "микширует" из этого единственный аудио и видео поток для каждого другого участника, то пропускной способности участникам будет хватать, но нельзя сделать сквозное шифрование - серверу нужны расшифрованные аудио- и видеопотоки каждого участника для микширования.
• Поэтому пришлось выбирать третий вариант: selective forwarding, когда каждый участник шлет свои аудио и видео на сервер, а сервер пересылает их остальным, не расшифровывая (потому что ключей шифрования у него нет). В результате команда Signal выбрала самостоятельно написать такой сервер и выложила код на GitHub.
Signal все-таки молодцы, они очень подробно объясняют, как у них что устроено. В подобных решениях как раз момент со сквозным шифрованием групповых звонков часто остается неясным.
signal.org
_______
Источник | #rks_tech_talk
Signal
How to build large-scale end-to-end encrypted group video calls
Signal released end-to-end encrypted group calls a year ago, and since then we’ve scaled from support for 5 participants all the way to 40. There is no off the shelf software that would allow us to support calls of that size while ensuring that all communication…
Владелец сайта encryptionin.space (это зеркало заблокированного в России сайта torproject.org) 16 декабря получил письмо от Роскомнадзора, а его зеркало было внесено в Реестр запрещенных сайтов и теперь тоже блокируется. Номер судебного решения в реестре - тот же, что и у изначального решения по сайту torproject.org, то есть этим решением будут блокировать зеркала.
До этого хозяин зеркала анонсировал его в ветке об обходе блокировки сайта torproject.org на форуме Tor Project (который на другом домене и поэтому в России не блокируется). По всей видимости, кто-то в Роскомнадзоре эту ветку читает. Теперь этот же человек анонсировал в ветке следующий набор рабочих зеркал, посмотрим, насколько долго проживут.
www.torproject.org > tor.invidious.site
support.torproject.org > support.tor.invidious.site
tb-manual.torproject.org > tb-manual.tor.invidious.site
gettor.torproject.org > gettor.tor.invidious.site
community.torproject.org > community.tor.invidious.site
blog.torproject.org > blog.tor.invidious.site
2019.www.torproject.org > 2019.tor.invidious.site
И понятно, что у него там просто обратный прокси, который перенаправляет запросы на заблокированный в России сайт. Но с этими меняющимися зеркалами как минимум проверять цифровые подписи скачанного исполняемого файла опять становится 100% обязательным. Если вы не в теме - самое время разобраться.
Ссылки:
https://reestr.rublacklist.net/search/?q=encryptionin.space
https://forum.torproject.net/t/tor-blocked-in-russia-how-to-circumvent-censorship/982/10
https://support.tor.invidious.site/ru/tbb/how-to-verify-signature/
_______
Источник | #rks_tech_talk
До этого хозяин зеркала анонсировал его в ветке об обходе блокировки сайта torproject.org на форуме Tor Project (который на другом домене и поэтому в России не блокируется). По всей видимости, кто-то в Роскомнадзоре эту ветку читает. Теперь этот же человек анонсировал в ветке следующий набор рабочих зеркал, посмотрим, насколько долго проживут.
www.torproject.org > tor.invidious.site
support.torproject.org > support.tor.invidious.site
tb-manual.torproject.org > tb-manual.tor.invidious.site
gettor.torproject.org > gettor.tor.invidious.site
community.torproject.org > community.tor.invidious.site
blog.torproject.org > blog.tor.invidious.site
2019.www.torproject.org > 2019.tor.invidious.site
И понятно, что у него там просто обратный прокси, который перенаправляет запросы на заблокированный в России сайт. Но с этими меняющимися зеркалами как минимум проверять цифровые подписи скачанного исполняемого файла опять становится 100% обязательным. Если вы не в теме - самое время разобраться.
Ссылки:
https://reestr.rublacklist.net/search/?q=encryptionin.space
https://forum.torproject.net/t/tor-blocked-in-russia-how-to-circumvent-censorship/982/10
https://support.tor.invidious.site/ru/tbb/how-to-verify-signature/
_______
Источник | #rks_tech_talk
Вышла новая версия известного Windows приложения для обхода блокировок - Goodbye DPI v0.1.8 от ValdikSS. Это не VPN и не прокси, а совсем другая магия:
"Она умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем. Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать" (из старого анонса на Хабре).
Новая версия приложения и список изменений: github.com
Как установить и конфигурировать: github.com
Описание принципа работы приложения на Хабре: habr.com
Форум поддержки: ntc.party
_______
Источник | #rks_tech_talk | #полезности
"Она умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем. Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать" (из старого анонса на Хабре).
Новая версия приложения и список изменений: github.com
Как установить и конфигурировать: github.com
Описание принципа работы приложения на Хабре: habr.com
Форум поддержки: ntc.party
_______
Источник | #rks_tech_talk | #полезности
Хабр
Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу
Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует...
В Казахстане в магазинах не работает эквайринг, очереди к банкоматам и не работают мобильные приложения для оплаты. Очевидно, т.к. отключён интернет.
Это к вопросу, что не стоит отказываться от наличных денег полностью.
_______
Источник | #rks_tech_talk
Это к вопросу, что не стоит отказываться от наличных денег полностью.
_______
Источник | #rks_tech_talk
🇷🇺☝️Обратите внимание!
torscan-ru.ntc.party - очень полезный скрипт для работы Tor.
Страница от ValdikSS, которую стоит сохранить (работает автономно) или добавить в закладки.
Ищет незаблокированные Тор-мосты из публично доступных для добавления в настройки Тора.
_______
Источник | #rks_tech_talk
torscan-ru.ntc.party - очень полезный скрипт для работы Tor.
Страница от ValdikSS, которую стоит сохранить (работает автономно) или добавить в закладки.
Ищет незаблокированные Тор-мосты из публично доступных для добавления в настройки Тора.
_______
Источник | #rks_tech_talk
torscan-ru.ntc.party
Tor Relay List
Рабочие Tor Relay для доступа к Tor в обход российских блокировок
Вчера на Privacy Day вышло наше 20-минутное интервью с ребятами из Tor Project, оно лежит в Youtube внутри общей трансляции (вот ссыль с таймкодом). Рассказывают, как технически устроены блокировки сети Tor в России, и что они предпринимают в ответ.
"В России получилось заблокировать и то и другое [и мосты, которые раздавались через Tor Браузер и транспорт Snowflake]... Мы на самом деле удивились, как это технически было сделано."
"Организация, которая занимается блокировками в России, смогла как-то перебрать адреса почти всех мостов, которые раздавали через механизм Moat, встроенный в Tor Браузер. То есть основной способ, при помощи которого пользователи получали мосты, не работал, потому что сами мосты были заблокированы. Другие способы работали, например можно было запросить мосты через email... Но на email можно писать только с адресов на Gmail или Riseup, потому что если разрешить писать с любого домена, то те, кто занимается блокировкой, смогут сделать много адресов и таким образом перебрать все мосты. И они реально заблокировали IP-адреса мостов. Как они смогли их перебрать - хороший вопрос. Наверное, разгадывали CAPTCHA, делали запросы с разных адресов, но тут я могу только догадываться."
"Snowflake использует механизм, когда трафик выглядит, как будто пользователь участвует в видеоконференции, это называется WebRTC. И они реально нашли, чем отличается трафик нашего протокола и официальный обычный протокол, который используется в браузерах. И это совсем маленькая разница, но с ее помощью они обнаруживали и блокировали Snowflake. Это называется фингерпринтинг... Но тут нам повезло, у нас крутые люди в команде, и они быстро поняли, в чем проблема и мы решили ее за несколько недель. Сейчас Snowflake в России работает."
"Когда мы обнаружили, что блокируются мосты, которые раздавались через Tor Браузер, мы попросили сообщество развернуть больше мостов. И мы перестали раздавать на Россию старые адреса мостов и стали раздавать только новые. И эти новые адреса работали несколько недель. А потом те, кто осуществляют блокировки, сориентировались, и смогли получить новые адреса. То есть происходит отслеживание и обновление правил блокировки, но это происходит не постоянно, а время от времени. Поэтому мы знаем, что все, что мы делаем, проработает пару недель в худшем случае."
youtu.be
_______
Источник | #rks_tech_talk
"В России получилось заблокировать и то и другое [и мосты, которые раздавались через Tor Браузер и транспорт Snowflake]... Мы на самом деле удивились, как это технически было сделано."
"Организация, которая занимается блокировками в России, смогла как-то перебрать адреса почти всех мостов, которые раздавали через механизм Moat, встроенный в Tor Браузер. То есть основной способ, при помощи которого пользователи получали мосты, не работал, потому что сами мосты были заблокированы. Другие способы работали, например можно было запросить мосты через email... Но на email можно писать только с адресов на Gmail или Riseup, потому что если разрешить писать с любого домена, то те, кто занимается блокировкой, смогут сделать много адресов и таким образом перебрать все мосты. И они реально заблокировали IP-адреса мостов. Как они смогли их перебрать - хороший вопрос. Наверное, разгадывали CAPTCHA, делали запросы с разных адресов, но тут я могу только догадываться."
"Snowflake использует механизм, когда трафик выглядит, как будто пользователь участвует в видеоконференции, это называется WebRTC. И они реально нашли, чем отличается трафик нашего протокола и официальный обычный протокол, который используется в браузерах. И это совсем маленькая разница, но с ее помощью они обнаруживали и блокировали Snowflake. Это называется фингерпринтинг... Но тут нам повезло, у нас крутые люди в команде, и они быстро поняли, в чем проблема и мы решили ее за несколько недель. Сейчас Snowflake в России работает."
"Когда мы обнаружили, что блокируются мосты, которые раздавались через Tor Браузер, мы попросили сообщество развернуть больше мостов. И мы перестали раздавать на Россию старые адреса мостов и стали раздавать только новые. И эти новые адреса работали несколько недель. А потом те, кто осуществляют блокировки, сориентировались, и смогли получить новые адреса. То есть происходит отслеживание и обновление правил блокировки, но это происходит не постоянно, а время от времени. Поэтому мы знаем, что все, что мы делаем, проработает пару недель в худшем случае."
youtu.be
_______
Источник | #rks_tech_talk
YouTube
Privacy Day 2022
Международная конференция о приватности — Privacy Day 2022
👉 https://privacyday.ru/
3:35 – Открытие конференции (Артем Козлюк)
7:30 – Биометрия и другие персональные данные в школах: в чем опасность единой базы данных о детях (Иван Бегтин, Михаил Кушнир…
👉 https://privacyday.ru/
3:35 – Открытие конференции (Артем Козлюк)
7:30 – Биометрия и другие персональные данные в школах: в чем опасность единой базы данных о детях (Иван Бегтин, Михаил Кушнир…
На Хабре публикуют анализ недавней утечки 48 миллионов QR-кодов вакцинации с Госуслуг. После той утечки 26 января Госуслуги просто отключили возможность проверки QR-кодов по УНРЗ (уникальному номеру регистровой записи пациента), то есть все ссылки типа www.gosuslugi.ru{{УНРЗ}} просто перестали работать. Мы об этом тогда писали.
Оказывается, существовало три версии QR-кодов, и после 26 января перестали работать все QR-коды второго типа, включая настоящие.
Версия 1: До июня 2021 года. www.gosuslugi.ru{{uuid}}
Версия 2: C июня 2021 до 9 ноября 2021.
www.gosuslugi.ru{{unrz}}?lang={{lang}}&ck={{hash}}
Версия 3: Текущая версия. www.gosuslugi.ru{{uuid}}?lang=ru
В общем, по словам автора, для борьбы с утечкой куча валидных QR-кодов были просто аннулированы без уведомления пользователей. Проверьте, какого типа ваш QR.
habr.com
https://t.iss.one/rks_tech_talk/379
_______
Источник | #rks_tech_talk
Оказывается, существовало три версии QR-кодов, и после 26 января перестали работать все QR-коды второго типа, включая настоящие.
Версия 1: До июня 2021 года. www.gosuslugi.ru{{uuid}}
Версия 2: C июня 2021 до 9 ноября 2021.
www.gosuslugi.ru{{unrz}}?lang={{lang}}&ck={{hash}}
Версия 3: Текущая версия. www.gosuslugi.ru{{uuid}}?lang=ru
В общем, по словам автора, для борьбы с утечкой куча валидных QR-кодов были просто аннулированы без уведомления пользователей. Проверьте, какого типа ваш QR.
habr.com
https://t.iss.one/rks_tech_talk/379
_______
Источник | #rks_tech_talk
«На ТСПУ начали блокировать/замедлять Twitter. В моём случае наблюдается блокировка (мобильный Теле2/проводной ОБИТ): подключение устанавливается, первые пакеты TLS-сессии проходят, но все последующие отбрасываются, и до передачи данных внутри сессии не доходит.
У других наблюдается замедление»
ValdikSS
ntc.party
_______
Источник | #rks_tech_talk
У других наблюдается замедление»
ValdikSS
ntc.party
_______
Источник | #rks_tech_talk
NTC
Блокировка/замедление Twitter (26.02.2022)
На ТСПУ начали блокировать/замедлять Twitter. В моём случае наблюдается блокировка (мобильный Теле2/проводной ОБИТ): подключение устанавливается, первые пакеты TLS-сессии проходят, но все последующие отбрасываются, и до передачи данных внутри сессии не доходит.…