Как можно заработать на продаже неиспользованного домашнего интернета?
С помощью сервиса https://Privatix.io каждый сможет продать часть своего интернет-канала, которую он не использует, и получить оплату в криптовалюте.
Вот как это работает:
– У Ганса, обычного интернет-пользователя из Германии, есть канал 100 Мбит/с, который он не загружает полностью, особенно по ночам.
– Он уже оплатил Интернет и никаких дополнительных затрат не несет.
– Ганс устанавливает софт агента сети Privatix и появляется на рынке.
– У гражданина Китая Ли нет доступа ко многим сайтам, так как в его стране действует жесткая интернет-цензура.
– Ли устанавливает VPN-программу на базе сети Privatix и через нее покупает канал связи у Ганса. Благодаря этому он выходит в Интернет по шифрованному каналу в Германии и получает доступ к сети без ограничений.
– Ганс получает оплату в PRIX за то, что Ли использовал его канал.
#p2p #vpn
Официальный чат: @Privatix_ru
С помощью сервиса https://Privatix.io каждый сможет продать часть своего интернет-канала, которую он не использует, и получить оплату в криптовалюте.
Вот как это работает:
– У Ганса, обычного интернет-пользователя из Германии, есть канал 100 Мбит/с, который он не загружает полностью, особенно по ночам.
– Он уже оплатил Интернет и никаких дополнительных затрат не несет.
– Ганс устанавливает софт агента сети Privatix и появляется на рынке.
– У гражданина Китая Ли нет доступа ко многим сайтам, так как в его стране действует жесткая интернет-цензура.
– Ли устанавливает VPN-программу на базе сети Privatix и через нее покупает канал связи у Ганса. Благодаря этому он выходит в Интернет по шифрованному каналу в Германии и получает доступ к сети без ограничений.
– Ганс получает оплату в PRIX за то, что Ли использовал его канал.
#p2p #vpn
Официальный чат: @Privatix_ru
Cписок компаний отказавшихся сотрудничать:
TorGuard
PrivateVPN
GoldenFrog (VyprVPN)
Tunnelbear
Zenmate
TgVPN
ExpressVPN
Windscribe
PureVPN
IPVanish
ProtonVPN
Private Internet Access
https://telegra.ph/Kakie-VPN-servisy-gotovy-sotrudnichat-s-rossijskimi-vlastyami-11-15
#vpn
TorGuard
PrivateVPN
GoldenFrog (VyprVPN)
Tunnelbear
Zenmate
TgVPN
ExpressVPN
Windscribe
PureVPN
IPVanish
ProtonVPN
Private Internet Access
https://telegra.ph/Kakie-VPN-servisy-gotovy-sotrudnichat-s-rossijskimi-vlastyami-11-15
#vpn
Telegraph
Какие VPN-сервисы готовы сотрудничать с российскими властями
С 1 ноября текущего года вступил в силу закон, обязывающий анонимайзеры, VPN и proxy-сервисы сотрудничать с Роскомнадзором по части регистрации в надзорном ведомстве и предоставлении данных о владельце, подключения к Единому реестру запрещённой на территории…
Я хотел сегодня написать про очередное решение Роскомнадзора по блокировке VPN сервисов, но тут мне позвонили из Росбалта и в итоге я им наговорил на небольшую заметку [1].
Если вкратце, то чем больше Роскомнадзор будет блокировать платные коммерческие сервисы, тем большее число людей будут разворачивать себе личные VPN сервера и использовать что-то вроде Outline [2].
Я повторю одну и ту же мысль, в ситуации большого числа технически грамотных граждан все блокировки и ограничения бессмысленны без контроля конечных устройств пользователей. А такой контроль даже в Китае не обеспечивают.
При этом, я не хочу подсказывать Роскомнадзору как можно эффективно ограничивать VPN сервисы, а наоборот надо им спасибо сказать за то что они не могут эту работу сделать хорошо.
Ссылки:
[1] www.rosbalt.ru
[2] getoutline.org
#privacy #vpn #security
_______
Источник | #begtin
Если вкратце, то чем больше Роскомнадзор будет блокировать платные коммерческие сервисы, тем большее число людей будут разворачивать себе личные VPN сервера и использовать что-то вроде Outline [2].
Я повторю одну и ту же мысль, в ситуации большого числа технически грамотных граждан все блокировки и ограничения бессмысленны без контроля конечных устройств пользователей. А такой контроль даже в Китае не обеспечивают.
При этом, я не хочу подсказывать Роскомнадзору как можно эффективно ограничивать VPN сервисы, а наоборот надо им спасибо сказать за то что они не могут эту работу сделать хорошо.
Ссылки:
[1] www.rosbalt.ru
[2] getoutline.org
#privacy #vpn #security
_______
Источник | #begtin
Росбалт
C запретом VPN «опять придумали глупость»
Единственное, чего могут добиться власти очередными попытками заблокировать что-то в интернете — проблемы с репутацией, считает директор АНО «Инфокультура» Иван Бегтин.
IT-директор ExpressVPN участвовал в организации кибератак
Согласно данным Министерства юстиции США, IT-директор ExpressVPN и ещё два его помощника помогали Объединённым Арабским Эмиратам (ОАЭ) организовать взломы аккаунтов и электронных устройств.
Министерство утверждает, что в результате этих атак ОАЭ получила доступ к аккаунтам и электронным устройствам по всему миру. Также, в числе разработанных злоумышленниками систем есть KARMA и KARMA 2.
По итогам расследования атакующим назначили штраф на сумму $1,7 млн. и запретили работать в компьютерных организациях, специализирующихся на шпионаже или экспорте оборонных устройств.
Источник
#vpn #espionage #uae
_______
Источник | #surfitnews
Согласно данным Министерства юстиции США, IT-директор ExpressVPN и ещё два его помощника помогали Объединённым Арабским Эмиратам (ОАЭ) организовать взломы аккаунтов и электронных устройств.
Министерство утверждает, что в результате этих атак ОАЭ получила доступ к аккаунтам и электронным устройствам по всему миру. Также, в числе разработанных злоумышленниками систем есть KARMA и KARMA 2.
По итогам расследования атакующим назначили штраф на сумму $1,7 млн. и запретили работать в компьютерных организациях, специализирующихся на шпионаже или экспорте оборонных устройств.
Источник
#vpn #espionage #uae
_______
Источник | #surfitnews
MyVPN
Приложение для создания личного VPN-сервера. L2TP, PPTP, OpenVPN, WireGuard и д.р.
Провайдеры: DigitalOcean, Linode, CryptoServers, Hetzner Cloud
github.com
#soft #privacy #infosec #VPN
_______
Источник | #GitTools | #полезности
Приложение для создания личного VPN-сервера. L2TP, PPTP, OpenVPN, WireGuard и д.р.
Провайдеры: DigitalOcean, Linode, CryptoServers, Hetzner Cloud
github.com
#soft #privacy #infosec #VPN
_______
Источник | #GitTools | #полезности
GitHub
GitHub - my0419/myvpn-desktop: VPN server configuration software. Protocols: L2TP, PPTP, OpenVPN, WireGuard, Socks5, ShadowSocks…
VPN server configuration software. Protocols: L2TP, PPTP, OpenVPN, WireGuard, Socks5, ShadowSocks (v2ray). | Providers: DigitalOcean, Linode, CryptoServers, Hetzner Cloud, Custom Server - my0419/my...
Подробности по делу за использование VPN, на самом деле там оказался не VPN, а мессенжер Vipole
что ничуть не лучше, поскольку формулировки дела таковы:
...осуществил поиск вредоносной компьютерной программы «Vipole», выражающейся в невозможности однозначной идентификации пользователя сети «Интернет» и его сетевой активности...
и
...осознавая, что использование данной программы приведет к нейтрализации средств защиты компьютерной информации провайдеров, регулярно осуществлял запуск вредоносной компьютерной программы «Vipole» со своего персонального компьютера, тем самым используя ее...
Под эти формулировки попадают, и VPN, и мессенжеры вроде Signal и ещё много что.
#privacy #security #vpn #messengers
_______
Источник | #begtin
что ничуть не лучше, поскольку формулировки дела таковы:
...осуществил поиск вредоносной компьютерной программы «Vipole», выражающейся в невозможности однозначной идентификации пользователя сети «Интернет» и его сетевой активности...
и
...осознавая, что использование данной программы приведет к нейтрализации средств защиты компьютерной информации провайдеров, регулярно осуществлял запуск вредоносной компьютерной программы «Vipole» со своего персонального компьютера, тем самым используя ее...
Под эти формулировки попадают, и VPN, и мессенжеры вроде Signal и ещё много что.
#privacy #security #vpn #messengers
_______
Источник | #begtin
Последнее время стала актуальна тема VPN. Расскажу вам по этому поводу про интересный open source проект — Nebula. Авторы называют его scalable overlay networking tool, что для меня затруднительно однозначно перевести. В общем случае это программа для построения связной виртуальной сети поверх физической, в том числе и через интернет.
Термин overlay обычно применяют для больших виртуальных сетей, построенный как бы над обычными. Есть физические сети underlay и виртуальные overlay. В Nebula используется агент, который устанавливается на каждый хост и в зависимости от своих настроек, подключается к тем или иным хостам. Соединения образуются между хостами напрямую (p2p), то есть получается mesh сеть. В этом основное отличие от традиционных VPN сетей, где используются туннели между шлюзами, а все остальные хосты общаются друг с другом посредством шлюзов.
Nebula разработали в Slack и потом выложили в открытый доступ. Авторы инструмента открыли свою компанию, saas сервис, занимаются внедрением и поддержкой. У них, кстати, есть бесплатный тарифный план.
Развернуть Nebula у себя не представляет большой сложности. Простейшая инструкция для запуска есть в самом репозитории. Аутентификация хостов происходит посредством сертификатов, как в openvpn. Так что придётся поднять свой CA и выпускать для клиентов сертификаты. У Nebula всё это есть в комплекте, так что не придётся прибегать к сторонним инструментам.
Пример выпуска CA:
Сертификата для клиента:
Тут сразу идёт функциональная привязка к выпущенному сертификату, так что продумать структуру сети нужно до выпуска сертификатов. Потом клиенту передаётся конфиг с сертификатом, где указан IP адрес одного или группы хостов, которые выступают в роли управляющего сервера. Точкой обмена трафиком они не будут. В зависимости от своих настроек, хосты обмениваются трафиком между собой напрямую. Даже если оба клиента находятся за NAT, управляющая нода соединит их напрямую посредством технологии UDP hole punching.
Если я правильно понял принцип работы Nebula, VPN туннели поднимаются динамически между хостами в случае необходимости. При этом используется своя технология на базе обмена ключами Диффи-Хеллмана (ECDH) и шифре AES-256-GCM. То есть это не надстройка над каким-нибудь wireguard или чем-то аналогичным. И всё это создано для построения очень больших сетей из сотен и тысяч хостов.
Nebula немного похожа на Tailscale, только у неё изначально всё готово для установки на своём железе. Нет привязки к облачному сервису. Для Tailscale тоже есть подобный сервер — Headscale. Но его развивают и поддерживают другие люди, не разработчики.
⇨ Сайт / Исходники / Документация / Обзор
#vpn
_______
Источник | #srv_admin
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Термин overlay обычно применяют для больших виртуальных сетей, построенный как бы над обычными. Есть физические сети underlay и виртуальные overlay. В Nebula используется агент, который устанавливается на каждый хост и в зависимости от своих настроек, подключается к тем или иным хостам. Соединения образуются между хостами напрямую (p2p), то есть получается mesh сеть. В этом основное отличие от традиционных VPN сетей, где используются туннели между шлюзами, а все остальные хосты общаются друг с другом посредством шлюзов.
Nebula разработали в Slack и потом выложили в открытый доступ. Авторы инструмента открыли свою компанию, saas сервис, занимаются внедрением и поддержкой. У них, кстати, есть бесплатный тарифный план.
Развернуть Nebula у себя не представляет большой сложности. Простейшая инструкция для запуска есть в самом репозитории. Аутентификация хостов происходит посредством сертификатов, как в openvpn. Так что придётся поднять свой CA и выпускать для клиентов сертификаты. У Nebula всё это есть в комплекте, так что не придётся прибегать к сторонним инструментам.
Пример выпуска CA:
# ./nebula-cert ca -name "Myorganization, Inc"
Сертификата для клиента:
# ./nebula-cert sign -name "laptop" -ip "192.168.100.2/24" \
-groups "laptop,home,ssh"
Тут сразу идёт функциональная привязка к выпущенному сертификату, так что продумать структуру сети нужно до выпуска сертификатов. Потом клиенту передаётся конфиг с сертификатом, где указан IP адрес одного или группы хостов, которые выступают в роли управляющего сервера. Точкой обмена трафиком они не будут. В зависимости от своих настроек, хосты обмениваются трафиком между собой напрямую. Даже если оба клиента находятся за NAT, управляющая нода соединит их напрямую посредством технологии UDP hole punching.
Если я правильно понял принцип работы Nebula, VPN туннели поднимаются динамически между хостами в случае необходимости. При этом используется своя технология на базе обмена ключами Диффи-Хеллмана (ECDH) и шифре AES-256-GCM. То есть это не надстройка над каким-нибудь wireguard или чем-то аналогичным. И всё это создано для построения очень больших сетей из сотен и тысяч хостов.
Nebula немного похожа на Tailscale, только у неё изначально всё готово для установки на своём железе. Нет привязки к облачному сервису. Для Tailscale тоже есть подобный сервер — Headscale. Но его развивают и поддерживают другие люди, не разработчики.
⇨ Сайт / Исходники / Документация / Обзор
#vpn
_______
Источник | #srv_admin
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram