Cloudflare начал блокировать пиратские сайты для пользователей из Великобритании
Это первый случай в мире, когда к борьбе с пиратством подключается еще и CDN, ранее доступ к таким сайтам ограничивали только провайдеры и такие блокировки легко обходились с помощью VPN (сейчас тоже).
Ограничение доступа осуществляется на основании судебного приказа, вероятно, по требованию организации Motion Picture Association (MPA), защищающей авторские права. Теперь при попытке подключиться Cloudflare показывает ошибку HTTP 451 (сайт заблокирован по юридическим причинам), VPN же с сервером за пределами Великобритании позволяет это обойти.
Сам Cloudflare ранее критиковал такую практику, называя антипиратские блокировки чрезмерными и неэффективными, здесь же впервые пошел на встречу.
В целом аналогичные запросы на ограничение доступа через суды уже становятся трендом. За посдедний год громких случаев было как минимум несколько, во Франции, например, блокировать пиратские сайты обязали VPN-провайдеров.
Это первый случай в мире, когда к борьбе с пиратством подключается еще и CDN, ранее доступ к таким сайтам ограничивали только провайдеры и такие блокировки легко обходились с помощью VPN (сейчас тоже).
Ограничение доступа осуществляется на основании судебного приказа, вероятно, по требованию организации Motion Picture Association (MPA), защищающей авторские права. Теперь при попытке подключиться Cloudflare показывает ошибку HTTP 451 (сайт заблокирован по юридическим причинам), VPN же с сервером за пределами Великобритании позволяет это обойти.
Сам Cloudflare ранее критиковал такую практику, называя антипиратские блокировки чрезмерными и неэффективными, здесь же впервые пошел на встречу.
В целом аналогичные запросы на ограничение доступа через суды уже становятся трендом. За посдедний год громких случаев было как минимум несколько, во Франции, например, блокировать пиратские сайты обязали VPN-провайдеров.
🤡130💩72👎21🤔11❤5👍4🔥1
ChatGPT может раскрывать переписки по судебным запросам
OpenAI может читать чаты между пользователями и ChatGPT, а в случае "судебного иска или чего-то в этом роде" компания может раскрыть персональную информацию и само содержание переписок.
Это подтвердил сам генеральный директор OpenAI Сэм Альтман. ChatGPT не соблюдает врачебную тайну как, например, психотерапевты, поэтому обращаться за советами по психическому здоровью может быть не совсем безопасно.
Сам OpenAI при этом выпускает отчеты о прозрачности, где раскрывает число запросов. В последнем отчете за второе полугодие 2024 года компания получила 57 запросов на метаданные, например, email и IP-адреса (43 из них были удовлетворены) и 13 запросов на содержание контента (10 удовлетворены).
В 2025 году, учитывая рост популярности, таких запросов может быть гораздо больше, но стоит учитывать, что OpenAI официально не работает на российском рынке и нет гарантий, что компания будет обрабатывать запросы от российских госорганов.
OpenAI может читать чаты между пользователями и ChatGPT, а в случае "судебного иска или чего-то в этом роде" компания может раскрыть персональную информацию и само содержание переписок.
Это подтвердил сам генеральный директор OpenAI Сэм Альтман. ChatGPT не соблюдает врачебную тайну как, например, психотерапевты, поэтому обращаться за советами по психическому здоровью может быть не совсем безопасно.
Сам OpenAI при этом выпускает отчеты о прозрачности, где раскрывает число запросов. В последнем отчете за второе полугодие 2024 года компания получила 57 запросов на метаданные, например, email и IP-адреса (43 из них были удовлетворены) и 13 запросов на содержание контента (10 удовлетворены).
В 2025 году, учитывая рост популярности, таких запросов может быть гораздо больше, но стоит учитывать, что OpenAI официально не работает на российском рынке и нет гарантий, что компания будет обрабатывать запросы от российских госорганов.
🤔59💩31👍12🔥6😁6❤3💯3🤡2
Speedtest могли заблокировать за его использование для маскировки Xray
Сегодня РКН заблокировал сервис для измерения скорости и качества интернет-соединения Speedtest, объяснив такое решение выявленными угрозами безопасности Рунету. Разговоры об этом шли еще с осени 2024 года, когда компанию заподозрили в возможном сотрудничестве со спецслужбами США.
Реальная причина блокировки может быть связана с тем, что Speedtest часто использовался для маскировки трафика Xray. В этой связке провайдер видит использование Speedtest, за которым на самом деле скрывается Xray.
Сегодня РКН заблокировал сервис для измерения скорости и качества интернет-соединения Speedtest, объяснив такое решение выявленными угрозами безопасности Рунету. Разговоры об этом шли еще с осени 2024 года, когда компанию заподозрили в возможном сотрудничестве со спецслужбами США.
Реальная причина блокировки может быть связана с тем, что Speedtest часто использовался для маскировки трафика Xray. В этой связке провайдер видит использование Speedtest, за которым на самом деле скрывается Xray.
😁158🤡143🤔41💩23👍5👎5❤3
Google индексирует в поисковой выдаче диалоги с ChatGPT
На самом деле не только Google и не только с ChatGPT. В выдачу попадают чаты, которыми ранее пользователи делились через функцию ChatGPT Share. На этапе создания публичной ссылки можно поставить галочку, сделав диалог доступным для поиска.
Обнаружилось, что в открытом доступе оказались не только публичные ссылки, но и конфиденциальные переписки с ИИ, которыми разные люди просто делились через личные сообщения в мессенджерах.
И даже найти такие переписки оказалось весьма легко, можно вбить в Google
На самом деле не только Google и не только с ChatGPT. В выдачу попадают чаты, которыми ранее пользователи делились через функцию ChatGPT Share. На этапе создания публичной ссылки можно поставить галочку, сделав диалог доступным для поиска.
Обнаружилось, что в открытом доступе оказались не только публичные ссылки, но и конфиденциальные переписки с ИИ, которыми разные люди просто делились через личные сообщения в мессенджерах.
И даже найти такие переписки оказалось весьма легко, можно вбить в Google
site:https://chatgpt.com/share + «запрос» и в большом количестве почитать чужие переписки незнакомых людей по всему миру.😁116🤔32👍18🤡9❤7💩7👏6🔥5👎1
Связанную с ФСБ хакерскую группу обвиняют в использовании оборудования интернет-провайдеров для установки шпионского ПО
Схему обнаружили исследователи Microsoft еще в 2024 году, сейчас они выпустили отчёт, где подробно рассказывается, как хакерам удалось проделать такой трюк. Речь идет о хакерской группировке Turla (она так же известна как Secret Blizzard, Snake и Venomous Bear), которую связывают с подразделениями ФСБ.
Целью хакеров являлись работники иностранных посольств в Москве. По словам Microsoft, Turla использовала свой санкционированный доступ к российским интернет-провайдерам, чтобы вмешиваться в интернет-трафик и заражать компьютеры дипломатов.
После открытия окна браузера система перенаправляла пользователей на контролируемый хакерами домен, где отображалась ошибка проверки сертификата. После этого им предлагалось загрузить и запустить ПО ApolloShadow, оно проверяло уровень привилегий ProcessToken, и если устройство работало с настройками, отличными от стандартных административных, вредоносное ПО показывало всплывающее окно контроля доступа пользователей (UAC) с предложением установить сертификаты.
Файл CertificateDB.exe маскировался под установщик «Лаборатории Касперского», на самом же деле позволяя хакерам получить повышенные привилегии в системе и полный админский доступ. Здесь подробно можно почитать, как у них это получилось.
Схему обнаружили исследователи Microsoft еще в 2024 году, сейчас они выпустили отчёт, где подробно рассказывается, как хакерам удалось проделать такой трюк. Речь идет о хакерской группировке Turla (она так же известна как Secret Blizzard, Snake и Venomous Bear), которую связывают с подразделениями ФСБ.
Целью хакеров являлись работники иностранных посольств в Москве. По словам Microsoft, Turla использовала свой санкционированный доступ к российским интернет-провайдерам, чтобы вмешиваться в интернет-трафик и заражать компьютеры дипломатов.
После открытия окна браузера система перенаправляла пользователей на контролируемый хакерами домен, где отображалась ошибка проверки сертификата. После этого им предлагалось загрузить и запустить ПО ApolloShadow, оно проверяло уровень привилегий ProcessToken, и если устройство работало с настройками, отличными от стандартных административных, вредоносное ПО показывало всплывающее окно контроля доступа пользователей (UAC) с предложением установить сертификаты.
Файл CertificateDB.exe маскировался под установщик «Лаборатории Касперского», на самом же деле позволяя хакерам получить повышенные привилегии в системе и полный админский доступ. Здесь подробно можно почитать, как у них это получилось.
😁141🤔63💩21❤14👍11🤡5💯4
Интересный proof-of-concept инструмента, который позволяет проверять, подвергается ли ваш интернет цензуре
Инструмент ориентирован на пользователей из Китая, но при желании, наличии свободного времени и немного знаний его можно реализовать и в другом регионе.
После запуска сначала он проверяет, есть ли у устройства подключение к Интернету, пытаясь создать сокет и подключить его к нелокальному адресу. После этого пытается установить TCP-соединения с известными разрешенными и заблокированными IP-адресами, а также выполнить рукопожатие TLS с IP-адресом, который подвергается цензуре.
Протестировать его можно тут, а если вы уже, делитесь результатами.
Инструмент ориентирован на пользователей из Китая, но при желании, наличии свободного времени и немного знаний его можно реализовать и в другом регионе.
После запуска сначала он проверяет, есть ли у устройства подключение к Интернету, пытаясь создать сокет и подключить его к нелокальному адресу. После этого пытается установить TCP-соединения с известными разрешенными и заблокированными IP-адресами, а также выполнить рукопожатие TLS с IP-адресом, который подвергается цензуре.
Протестировать его можно тут, а если вы уже, делитесь результатами.
❤30🔥18🤔13👍10🤡10💩3
Китай пытался модернизировать GFW, но сделал его уязвимым для атак
Исследователи из проекта Great Firewall Report выявили критические уязвимости в Великом Китайском файрволе (GFW) после его обновления, позволяющего блокировать соединения QUIC.
QUIC — сетевой протокол транспортного уровня, который предназначен для замены протокола управления передачей (TCP), его используют как минимум 10% сайтов во всем интернете, в том числе Google и Meta. Последние уже заблокированы в Китае, поэтому попытки блокировок QUIC в этом контексте кажутся логичным продолжением, чтобы ограничить доступ к ним изнутри страны.
Но только обновление прошивки для усиления интернет-цензуры пошло не по плану и теперь этот механизм может быть использован для DDoS-атак, способных блокировать работу всех открытых или корневых DNS-резолверов за пределами Китая для юзеров внутри страны, что приведёт к массовым сбоям DNS.
Исследователи отмечают, что защита от этой атаки затрудняется еще и из-за простоты подделки UDP-пакетов, но они уже работают в сотрудничестве с Mozilla Firefox, чтобы интегрировать новые решения. А вот и ссылка на сам ресерч.
Исследователи из проекта Great Firewall Report выявили критические уязвимости в Великом Китайском файрволе (GFW) после его обновления, позволяющего блокировать соединения QUIC.
QUIC — сетевой протокол транспортного уровня, который предназначен для замены протокола управления передачей (TCP), его используют как минимум 10% сайтов во всем интернете, в том числе Google и Meta. Последние уже заблокированы в Китае, поэтому попытки блокировок QUIC в этом контексте кажутся логичным продолжением, чтобы ограничить доступ к ним изнутри страны.
Но только обновление прошивки для усиления интернет-цензуры пошло не по плану и теперь этот механизм может быть использован для DDoS-атак, способных блокировать работу всех открытых или корневых DNS-резолверов за пределами Китая для юзеров внутри страны, что приведёт к массовым сбоям DNS.
Исследователи отмечают, что защита от этой атаки затрудняется еще и из-за простоты подделки UDP-пакетов, но они уже работают в сотрудничестве с Mozilla Firefox, чтобы интегрировать новые решения. А вот и ссылка на сам ресерч.
😁67👍21🤡7🤔5🔥3👏2💩2
Малоизвестный Google-инструмент Refresh Outdated Content позволял любому пользователю удалять результаты поиска
Инструмент изначально создавался для того, чтобы пользователи могли сообщать о неактуальных страницах или сайтах, ссылки на которые ведут на страницу с ошибкой. Громких публичных анонсов такой фичи не было, но ее можно найти, например, в справочном центре.
Чтобы воспользоваться им, Google предлагает залогиниться в свою учетку, отправить ссылку для удаления и ждать одобрения. В правилах прописано, что этот инструмент запрещено использовать для удаления неверной, противозаконной или просто личной информации.
Однако юзеры нашли в нем необычный баг, позволяющий абсолютно любому человеку удалить любую ссылку — при подаче запроса несколько букв из ссылки заменяли на заглавные, таким образом алгоритмы попадали на страницу с ошибкой и удаляли ее. Этим успел воспользовался СЕО американской компании Premise Data Corp. Мори Блэкман, удалив таким образом негативные публикации о себе. После обнаружения такой пропажи исследователи обратились к Google, который подтвердил наличие уязвимости и вернул упоминания в поиск.
Инструмент изначально создавался для того, чтобы пользователи могли сообщать о неактуальных страницах или сайтах, ссылки на которые ведут на страницу с ошибкой. Громких публичных анонсов такой фичи не было, но ее можно найти, например, в справочном центре.
Чтобы воспользоваться им, Google предлагает залогиниться в свою учетку, отправить ссылку для удаления и ждать одобрения. В правилах прописано, что этот инструмент запрещено использовать для удаления неверной, противозаконной или просто личной информации.
Однако юзеры нашли в нем необычный баг, позволяющий абсолютно любому человеку удалить любую ссылку — при подаче запроса несколько букв из ссылки заменяли на заглавные, таким образом алгоритмы попадали на страницу с ошибкой и удаляли ее. Этим успел воспользовался СЕО американской компании Premise Data Corp. Мори Блэкман, удалив таким образом негативные публикации о себе. После обнаружения такой пропажи исследователи обратились к Google, который подтвердил наличие уязвимости и вернул упоминания в поиск.
😁71❤29👍16👏4🔥3💩2
VPN-дайджест. Июль
Что происходит с VPN-протоколами по данным DPIdetector:
▪️протокол Shadowsocks с начала июня недоступен на мобильном интернете;
▪️cloak также блокируется на зарубежном трафике мобильного интернета и в ряде западных регионов на домашнем интернете (это может быть связано с блокировкой ресурсов, под которые он маскировался);
▪️поступали сообщения о невозможности подключиться к протоколу WireGuard у крупных провайдеров домашнего и мобильного интернета;
▪️по состоянию на начало августа в центральной и восточной части России фиксируется недоступность всех отслеживаемых протоколов на домашнем интернете;
▪️cообщалось о проблемах с доступом к сайтам через Vless-клиенты на VPS. Отсутствие подключения фиксировалось у пользователей крупных провайдеров, (Ростелеком и МТС), но это не затрагивает корпоративные VPN без ТСПУ.
Новые законы, шатдауны и блокировка Speedtest:
▪️Июль запомнился новыми российскими цензурными законами. Умышленный поиск и доступ к экстремистским материалам в интернете теперь будет наказываться штрафами, а использование при этом VPN будет считаться отягчающим обстоятельством. Вступит в силу с 1 сентября, но как будут искать нарушителей пока не ясно.
▪️Еще вводятся штрафы за рекламу VPN-сервисов (от 50 тыс. руб. для граждан до 500 тыс. руб. для юрлиц), а также штрафы для самих VPN-провайдеров за предоставление доступа к заблокированным в России сайтам.
▪️По подсчетам проекта “На связи” за июль в России зафиксировано 2099 интернет-шатдаунов. Большинство из них — это ограничения работы мобильной связи в связи с угрозами атаки БПЛА.
▪️От самих властей при этом поступило предложение создать государственный VPN. По задумке, такой сервис будет ограничивать доступ к заблокированному в России контенту, но предоставлять доступ к сайтам и сервисам, которые ранее ушли из России, например, из-за санкций.
▪️В течение месяца обсуждалась возможность блокировки WhatsApp с 1 августа. В последних числах июля власти такую информацию опровергли, но активность ботов-комментаторов всё же указывает на обратное.
▪️Был заблокирован Speedtest — сервис для измерения скорости и качества интернет-соединения. Хоть и официальной причиной названа угроза безопасности Рунету, это может быть связано с тем, что сервис использовался для маскировки трафика Xray.
▪️Инструменты для обхода цензуры тоже развиваются. Предложен метод обхода блокировок GEOIP с использованием DNS spoofing и sniproxy. Он позволяет подменять IP нужного сайта на IP VPS с установленным sniproxy, который пересылает трафик на реальный сервер.
Что в мире:
▪️Киргизия на целый год (с 15 августа 2025 года по 14 августа 2026 года) вводит стопроцентную государственную монополию на международный интернет. Эксклюзивным поставщиком станет оператор «ЭлКат», все другие должны в течение двух месяцев перевести к нему все действующие договоры.
▪️Великобритания с 25 июля ввела проверку возраста на сайтах для взрослых, что спровоцировало резкий спрос на VPN в стране. Требование распространяется в том числе на популярные соцсети и стриминговые платформы, в том числе YouTube и Spotify.
▪️Власти Непала заблокировали доступ к Telegram в стране. Причиной блокировки назвали рост онлайн-мошенничества и отмывания денег.
Что почитать:
▪️RKS.Global выпустил отчет о резко усилившейся интернет-цензуре в 2024 году и как этот год стал худшим за всю историю наблюдений. Там — про все применяемые методы, в том числе Active Probing, блокировки ECH и DNS и др. Прочитать полностью можно здесь на русском и английском.
▪️Еще один репорт выпустила организация HRW. В нем описаны базовые принципы работы ТСПУ, национальные сертификаты безопасности, применение других инструментов для цензуры и их эффективность. Доступен на английском.
*Использование VPN остается легальным в России и позволяет обходить запреты, несмотря на новые ограничения. Используйте VPN на современных протоколах, например, RKS VPN на Xray или Amnezia на AmneziaWG.
Что происходит с VPN-протоколами по данным DPIdetector:
▪️протокол Shadowsocks с начала июня недоступен на мобильном интернете;
▪️cloak также блокируется на зарубежном трафике мобильного интернета и в ряде западных регионов на домашнем интернете (это может быть связано с блокировкой ресурсов, под которые он маскировался);
▪️поступали сообщения о невозможности подключиться к протоколу WireGuard у крупных провайдеров домашнего и мобильного интернета;
▪️по состоянию на начало августа в центральной и восточной части России фиксируется недоступность всех отслеживаемых протоколов на домашнем интернете;
▪️cообщалось о проблемах с доступом к сайтам через Vless-клиенты на VPS. Отсутствие подключения фиксировалось у пользователей крупных провайдеров, (Ростелеком и МТС), но это не затрагивает корпоративные VPN без ТСПУ.
Новые законы, шатдауны и блокировка Speedtest:
▪️Июль запомнился новыми российскими цензурными законами. Умышленный поиск и доступ к экстремистским материалам в интернете теперь будет наказываться штрафами, а использование при этом VPN будет считаться отягчающим обстоятельством. Вступит в силу с 1 сентября, но как будут искать нарушителей пока не ясно.
▪️Еще вводятся штрафы за рекламу VPN-сервисов (от 50 тыс. руб. для граждан до 500 тыс. руб. для юрлиц), а также штрафы для самих VPN-провайдеров за предоставление доступа к заблокированным в России сайтам.
▪️По подсчетам проекта “На связи” за июль в России зафиксировано 2099 интернет-шатдаунов. Большинство из них — это ограничения работы мобильной связи в связи с угрозами атаки БПЛА.
▪️От самих властей при этом поступило предложение создать государственный VPN. По задумке, такой сервис будет ограничивать доступ к заблокированному в России контенту, но предоставлять доступ к сайтам и сервисам, которые ранее ушли из России, например, из-за санкций.
▪️В течение месяца обсуждалась возможность блокировки WhatsApp с 1 августа. В последних числах июля власти такую информацию опровергли, но активность ботов-комментаторов всё же указывает на обратное.
▪️Был заблокирован Speedtest — сервис для измерения скорости и качества интернет-соединения. Хоть и официальной причиной названа угроза безопасности Рунету, это может быть связано с тем, что сервис использовался для маскировки трафика Xray.
▪️Инструменты для обхода цензуры тоже развиваются. Предложен метод обхода блокировок GEOIP с использованием DNS spoofing и sniproxy. Он позволяет подменять IP нужного сайта на IP VPS с установленным sniproxy, который пересылает трафик на реальный сервер.
Что в мире:
▪️Киргизия на целый год (с 15 августа 2025 года по 14 августа 2026 года) вводит стопроцентную государственную монополию на международный интернет. Эксклюзивным поставщиком станет оператор «ЭлКат», все другие должны в течение двух месяцев перевести к нему все действующие договоры.
▪️Великобритания с 25 июля ввела проверку возраста на сайтах для взрослых, что спровоцировало резкий спрос на VPN в стране. Требование распространяется в том числе на популярные соцсети и стриминговые платформы, в том числе YouTube и Spotify.
▪️Власти Непала заблокировали доступ к Telegram в стране. Причиной блокировки назвали рост онлайн-мошенничества и отмывания денег.
Что почитать:
▪️RKS.Global выпустил отчет о резко усилившейся интернет-цензуре в 2024 году и как этот год стал худшим за всю историю наблюдений. Там — про все применяемые методы, в том числе Active Probing, блокировки ECH и DNS и др. Прочитать полностью можно здесь на русском и английском.
▪️Еще один репорт выпустила организация HRW. В нем описаны базовые принципы работы ТСПУ, национальные сертификаты безопасности, применение других инструментов для цензуры и их эффективность. Доступен на английском.
*Использование VPN остается легальным в России и позволяет обходить запреты, несмотря на новые ограничения. Используйте VPN на современных протоколах, например, RKS VPN на Xray или Amnezia на AmneziaWG.
🤡99❤65👍34🔥9💩9🤔5
Европарламент обсуждает обязательное сканирование личных переписок в мессенджерах
Инициатива весьма спорная и прописана в законопроекте по борьбе с распространением материалов сексуального насилия над детьми (CSAM). Документ предусматривает обязательное сканирование личных сообщений пользователей всех мессенджеров, даже зашифрованных, например, WhatsApp и Signal.
Юристы, в том числе из Совета ЕС считают, что законопроект нарушает базовые права человека, к тому же противоречит прежней позиции самого Парламента – "против массовой слежки". Иронии этому всему добавляет тот факт, что правительственные и военные аккаунты будут освобождены от обязательного сканирования сообщений.
Завершить обсуждение должны к 12 сентября 2025 года, но у инициативы уже есть сторонники в лице Дании, Италии, Испании и Венгрии. Если законопроект будет принят, это будет означать, что анонимности и тайны переписки в ЕС больше не останется.
В целом же желание читать переписки граждан уже не новость, фактически еще с 2021 года в ЕС разрешено добровольно сканировать личные сообщения в поисках CSAM (сексуального насилия над детьми). Решение о том, проверять пользователей или нет оставалось за самими компаниями, причем они могли проводить client-side scanning (на устройстве) или server-side (на серверах компании). Meta, Google и Microsoft, например, участвовали в этом.
Изначально это было принято как временная мера и она должна была завершиться в 2024 году, позже ее продлили до августа 2025. Сейчас сроки действия подходят к концу и ЕС намерена усилить меры, уже не давая компаниям выбора и сканировать в том числе и зашифрованные чаты.
Инициатива весьма спорная и прописана в законопроекте по борьбе с распространением материалов сексуального насилия над детьми (CSAM). Документ предусматривает обязательное сканирование личных сообщений пользователей всех мессенджеров, даже зашифрованных, например, WhatsApp и Signal.
Юристы, в том числе из Совета ЕС считают, что законопроект нарушает базовые права человека, к тому же противоречит прежней позиции самого Парламента – "против массовой слежки". Иронии этому всему добавляет тот факт, что правительственные и военные аккаунты будут освобождены от обязательного сканирования сообщений.
Завершить обсуждение должны к 12 сентября 2025 года, но у инициативы уже есть сторонники в лице Дании, Италии, Испании и Венгрии. Если законопроект будет принят, это будет означать, что анонимности и тайны переписки в ЕС больше не останется.
В целом же желание читать переписки граждан уже не новость, фактически еще с 2021 года в ЕС разрешено добровольно сканировать личные сообщения в поисках CSAM (сексуального насилия над детьми). Решение о том, проверять пользователей или нет оставалось за самими компаниями, причем они могли проводить client-side scanning (на устройстве) или server-side (на серверах компании). Meta, Google и Microsoft, например, участвовали в этом.
Изначально это было принято как временная мера и она должна была завершиться в 2024 году, позже ее продлили до августа 2025. Сейчас сроки действия подходят к концу и ЕС намерена усилить меры, уже не давая компаниям выбора и сканировать в том числе и зашифрованные чаты.
💩180🤡44🤔13❤11👎8😁7👏3🔥2
Белые списки в России стали еще ближе
Начать реализацию этой затеи решили во время отключений мобильного интернета, когда не работают почти никакие сервисы и сайты, а фактически единственное, что могут пользователи — отправлять смс и с задержками общаться в мессенджерах.
Теперь Минцифры предлагает следующую схему: во время таких отключений пользователи будут вводить специальную капчу, после чего "смогут получить доступ к белому списку основных сервисов на той же скорости". В список таких сервисов войдут как минимум такси, маркетплейсы, приложения банков. Отдельно будет предусмотрено решение для сохранения работы банкоматов.
Выглядит это, конечно, как "костыльное" решение, чтобы хоть как-то задобрить пользователей, которые не по своей воле вынуждены мириться с ограничениями. Но еще это прямой путь к "белым спискам" на постоянной основе и фактически к интернету по талонам (капче), а сейчас во время отключений его могут протестировать на непродолжительных интервалах времени.
Наши читатели сообщают, что при мобильных шатдаунах подключиться к VPN было не возможно, как будет при "белых списках" пока не ясно, впрочем, как именно они будут реализованы и когда начнут действовать тоже.
Кстати, тут в исследовании объяснили, какие признаки белых списков эксперты зафиксировали ещё в 2024 году.
Начать реализацию этой затеи решили во время отключений мобильного интернета, когда не работают почти никакие сервисы и сайты, а фактически единственное, что могут пользователи — отправлять смс и с задержками общаться в мессенджерах.
Теперь Минцифры предлагает следующую схему: во время таких отключений пользователи будут вводить специальную капчу, после чего "смогут получить доступ к белому списку основных сервисов на той же скорости". В список таких сервисов войдут как минимум такси, маркетплейсы, приложения банков. Отдельно будет предусмотрено решение для сохранения работы банкоматов.
Выглядит это, конечно, как "костыльное" решение, чтобы хоть как-то задобрить пользователей, которые не по своей воле вынуждены мириться с ограничениями. Но еще это прямой путь к "белым спискам" на постоянной основе и фактически к интернету по талонам (капче), а сейчас во время отключений его могут протестировать на непродолжительных интервалах времени.
Наши читатели сообщают, что при мобильных шатдаунах подключиться к VPN было не возможно, как будет при "белых списках" пока не ясно, впрочем, как именно они будут реализованы и когда начнут действовать тоже.
Кстати, тут в исследовании объяснили, какие признаки белых списков эксперты зафиксировали ещё в 2024 году.
💩162👎36🤔24🤡14❤6😁4👍2🔥2
Как будет работать "умышленный поиск экстремистских материалов"
Мы пока не знаем, но что мы знаем точно, что это часть плана по масштабной системе контроля за интернетом, которая началась еще с блокировки сайтов и продолжается с расширенным использованием ТСПУ для ограничения работы VPN-протоколов, замедления сервисов и блокировки Cloudflare.
Тут эксперты Securno поговорили с "ВотТак" о том, какие сервисы смогут помочь обойти новые ограничения и к чему стоит готовиться с 1 сентября. Спойлер, вариантов может быть два: автоматизированная слежка за трафиком через интернет-провайдеров и физические досмотры смартфонов и других гаджетов.
Помимо этого, сегодня начали поступать сообщения о блокировках звонков в мессенджерах Telegram и WhatsApp, что тоже является новым тревожным звоночком, так что запасаемся рабочими решениями — основные как раз по ссылке чуть выше.
Мы пока не знаем, но что мы знаем точно, что это часть плана по масштабной системе контроля за интернетом, которая началась еще с блокировки сайтов и продолжается с расширенным использованием ТСПУ для ограничения работы VPN-протоколов, замедления сервисов и блокировки Cloudflare.
Тут эксперты Securno поговорили с "ВотТак" о том, какие сервисы смогут помочь обойти новые ограничения и к чему стоит готовиться с 1 сентября. Спойлер, вариантов может быть два: автоматизированная слежка за трафиком через интернет-провайдеров и физические досмотры смартфонов и других гаджетов.
Помимо этого, сегодня начали поступать сообщения о блокировках звонков в мессенджерах Telegram и WhatsApp, что тоже является новым тревожным звоночком, так что запасаемся рабочими решениями — основные как раз по ссылке чуть выше.
👍50🤔39💩12🔥8❤7😁1
Карма для шпионов: секреты КНДР утекли в сеть
Северокорейская APT-группа Kimsuky, годами занимавшаяся кибершпионажем против Южной Кореи, США и международных организаций, сама оказалась жертвой взлома. Два независимых хакера под никам Saber и cyb0rg взломали их инфраструктуру «по этическим причинам»: по их мнению, Kimsuky действуют по приказу режима и из-за желания прибыли, а не ради хакерского искусства.
В утёкших 8,9 ГБ содержатся фишинговые логи с военными и госцелями, исходный код почтовой системы МИД Южной Кореи, персональные данные, инструменты атак, неизвестные вредоносы, а также следы покупок VPN и активности на хакерских форумах.
Слитый дамп опубликован на Distributed Denial of Secrets, а их технический разбор доступен в этом отчёте (PDF). Эти данные позволяют выстроить взаимосвязь между инструментами и действиями Кимсуки, раскрывая и фактически «сжигая» инфраструктуру и методы.
Kimsuky действует с 2012 года, специализируясь на фишинге, вредоносных вложениях и шпионском ПО (BabyShark, AppleSeed, GoldDragon). Их цели – научные центры, дипломаты, журналисты и организации, связанные с ядерной и военной тематикой.
Северокорейская APT-группа Kimsuky, годами занимавшаяся кибершпионажем против Южной Кореи, США и международных организаций, сама оказалась жертвой взлома. Два независимых хакера под никам Saber и cyb0rg взломали их инфраструктуру «по этическим причинам»: по их мнению, Kimsuky действуют по приказу режима и из-за желания прибыли, а не ради хакерского искусства.
В утёкших 8,9 ГБ содержатся фишинговые логи с военными и госцелями, исходный код почтовой системы МИД Южной Кореи, персональные данные, инструменты атак, неизвестные вредоносы, а также следы покупок VPN и активности на хакерских форумах.
Слитый дамп опубликован на Distributed Denial of Secrets, а их технический разбор доступен в этом отчёте (PDF). Эти данные позволяют выстроить взаимосвязь между инструментами и действиями Кимсуки, раскрывая и фактически «сжигая» инфраструктуру и методы.
Kimsuky действует с 2012 года, специализируясь на фишинге, вредоносных вложениях и шпионском ПО (BabyShark, AppleSeed, GoldDragon). Их цели – научные центры, дипломаты, журналисты и организации, связанные с ядерной и военной тематикой.
🔥103👏40🤔18❤11😁10🤡10👍1👎1
Итальянский производитель кофемашин De’Longhi теперь продаёт компьютеры в США
На самом деле это всё те же кофемашины, просто теперь De’Longhi называет их компьютерами, чтобы обойти повышенные пошлины, которые США ввели с 1 августа для ЕС.
На американском сайте De’Longhi теперь можно купить как кофемашину, так и компьютер – спецификации у них одинаковые, только компьютер обойдется примерно на $150 дешевле. Всё потому, что под дополнительные пошлины не попадает техника, способная хранить информацию и запускать программы.
Для таких изменений даже оформили все необходимые документы, а кофемашины продаются под слоганом "Эй, компьютер, свари-ка мне кофе". Но и сварить кофе с компьютера тоже получится, подключившись по Bluetooth и запустив приложение командной строки Longshot из GitHub.
На самом деле это всё те же кофемашины, просто теперь De’Longhi называет их компьютерами, чтобы обойти повышенные пошлины, которые США ввели с 1 августа для ЕС.
На американском сайте De’Longhi теперь можно купить как кофемашину, так и компьютер – спецификации у них одинаковые, только компьютер обойдется примерно на $150 дешевле. Всё потому, что под дополнительные пошлины не попадает техника, способная хранить информацию и запускать программы.
Для таких изменений даже оформили все необходимые документы, а кофемашины продаются под слоганом "Эй, компьютер, свари-ка мне кофе". Но и сварить кофе с компьютера тоже получится, подключившись по Bluetooth и запустив приложение командной строки Longshot из GitHub.
😁179🔥23❤15👍12🤡7
В Google нашли баг, позволяющий извлекать данные с устройств при подключении Gemini к календарю
Как это выглядит: злоумышленники могли отправлять жертвам приглашения в Google Calendar, которое содержало вредоносный промпт. При взаимодействии с Gemini, например, спрашивая о событиях на сегодня, нейросеть подгружала в том числе и вредоносное событие.
После чего на устройстве жертвы злоумышленники могли запускать различные инструменты, получать доступ к календарю и письмам, присоединяться к звонкам в Zoom, использовать Google Home для управления устройствами и извлекать данные.
В самом же Google заявили, что исправили баг до момента, когда его можно было эксплуатировать.
Как это выглядит: злоумышленники могли отправлять жертвам приглашения в Google Calendar, которое содержало вредоносный промпт. При взаимодействии с Gemini, например, спрашивая о событиях на сегодня, нейросеть подгружала в том числе и вредоносное событие.
После чего на устройстве жертвы злоумышленники могли запускать различные инструменты, получать доступ к календарю и письмам, присоединяться к звонкам в Zoom, использовать Google Home для управления устройствами и извлекать данные.
В самом же Google заявили, что исправили баг до момента, когда его можно было эксплуатировать.
🤔57😁25👏11🔥6❤5💩5👍4
Испанская футбольная лига LaLiga пытается бороться с пиратством через лозунги о киберпреступниках
Проблема у них всё та же: зрители всё реже хотят покупать платные подписки, когда всё тот же контент можно бесплатно смотреть на пиратских ресурсах.
Теперь переманивать зрителей обратно решили через антипиратские лозунги “You Get Pirated Football, They Get You”, указывая на риски безопасности, что за пиратами стоят кибермошенники, которые могут получить доступ к банковским картам и конфиденциальным данным.
Эта же рекламная кампания начинается с заявления о том, что более 50% вирусов, обнаруженных в интернете, поступает от пиратских сервисов. Подтверждения таким словам нет, особенно когда дело касается пиратских стримингов, но попытка была неплохая.
Проблема у них всё та же: зрители всё реже хотят покупать платные подписки, когда всё тот же контент можно бесплатно смотреть на пиратских ресурсах.
Теперь переманивать зрителей обратно решили через антипиратские лозунги “You Get Pirated Football, They Get You”, указывая на риски безопасности, что за пиратами стоят кибермошенники, которые могут получить доступ к банковским картам и конфиденциальным данным.
Эта же рекламная кампания начинается с заявления о том, что более 50% вирусов, обнаруженных в интернете, поступает от пиратских сервисов. Подтверждения таким словам нет, особенно когда дело касается пиратских стримингов, но попытка была неплохая.
😁93💩29🤡15🔥4❤2👍2👎1🤔1
В Южной Корее арестовали создателя Telegram-канала с пиратской библиотекой
В стране действуют довольно строгие законы о защите авторских прав, но при этом не все могут себе позволить купить печатные книги, особенно для учебы, когда ты студент. Для этого один предприимчивый юзер 2 года назад создал Архив Юбина – Telegram-канал, где бесплатно можно было забрать учебники, рабочие тетради, видеолекции и материалам для подготовки к экзаменам и позиционировал его как способ “сократить образовательное неравенство”. Особенно популярным этот канал стал среди студентов-юристов, которые как раз изучают в том числе и авторское право.
Массовые жалобы на пиратство сыпались от издателей, в канале новые книги можно было найти всего через несколько месяцев после выпуска. Теперь проект закрыт, а создатель арестован, ему может грозить до 5 лет лишения свободы.
В стране действуют довольно строгие законы о защите авторских прав, но при этом не все могут себе позволить купить печатные книги, особенно для учебы, когда ты студент. Для этого один предприимчивый юзер 2 года назад создал Архив Юбина – Telegram-канал, где бесплатно можно было забрать учебники, рабочие тетради, видеолекции и материалам для подготовки к экзаменам и позиционировал его как способ “сократить образовательное неравенство”. Особенно популярным этот канал стал среди студентов-юристов, которые как раз изучают в том числе и авторское право.
Массовые жалобы на пиратство сыпались от издателей, в канале новые книги можно было найти всего через несколько месяцев после выпуска. Теперь проект закрыт, а создатель арестован, ему может грозить до 5 лет лишения свободы.
👎235💩59🤡37🤔15😁6👍5❤4
Тут вышел небольшой (большой) технический разбор лучшего мессенджера Max
Посмотрели сами и тут много любопытного:
Во-первых, сам исходный код, значительная часть которого подвергнута обфускации. Намеренно скрыты структура и назначение отдельных компонентов.
Во-вторых, сбор данных (MyTracker), про него все вокруг и говорят. Здесь собирается возраст, пол, телефон, e-mail, идентификаторы социальных сетей, а также фиксируются все события в приложении – регистрация, вход, покупки, использование мини-приложений, рекламная активность.
В-третьих, разрешения приложения и компоненты (AndroidManifest). Макс запрашивает доступ к геолокации, контактам, файлам, камере, микрофону, Bluetooth, уведомлениям, биометрии, используется автозапуск, возможность установки APK и отображения окон поверх других приложений. Еще задействованы фоновые службы для звонков, синхронизации контактов, уведомлений и загрузки данных.
Самое интересное начинается на моменте, что приложение обеспечивает автозапуск при старте устройства, а также использует foreground-службы с постоянным доступом к камере, микрофону и геоданным.
Сам разбор большой и деталей тоже много, изучить можно тут. В целом же опасения подтвердились и оно буквально постоянно собирает пользовательские данные, а требуемые разрешения позволяют приложению осуществлять захват экрана устройства в фоновом режиме, то есть собирать абсолютно все действия.
На активность камеры в фоновом режиме уже начали жаловаться и сами юзеры, об этом предупреждают даже уведомления антивируса "Касперского". Сами разработчики Макса утверждают обратное, впрочем, контактов для связи с ними для репортов о багах тоже не обнаружилось.
Вывод: такое мы не устанавливаем, вот опенсорс – другое дело.
Посмотрели сами и тут много любопытного:
Во-первых, сам исходный код, значительная часть которого подвергнута обфускации. Намеренно скрыты структура и назначение отдельных компонентов.
Во-вторых, сбор данных (MyTracker), про него все вокруг и говорят. Здесь собирается возраст, пол, телефон, e-mail, идентификаторы социальных сетей, а также фиксируются все события в приложении – регистрация, вход, покупки, использование мини-приложений, рекламная активность.
В-третьих, разрешения приложения и компоненты (AndroidManifest). Макс запрашивает доступ к геолокации, контактам, файлам, камере, микрофону, Bluetooth, уведомлениям, биометрии, используется автозапуск, возможность установки APK и отображения окон поверх других приложений. Еще задействованы фоновые службы для звонков, синхронизации контактов, уведомлений и загрузки данных.
Самое интересное начинается на моменте, что приложение обеспечивает автозапуск при старте устройства, а также использует foreground-службы с постоянным доступом к камере, микрофону и геоданным.
Сам разбор большой и деталей тоже много, изучить можно тут. В целом же опасения подтвердились и оно буквально постоянно собирает пользовательские данные, а требуемые разрешения позволяют приложению осуществлять захват экрана устройства в фоновом режиме, то есть собирать абсолютно все действия.
На активность камеры в фоновом режиме уже начали жаловаться и сами юзеры, об этом предупреждают даже уведомления антивируса "Касперского". Сами разработчики Макса утверждают обратное, впрочем, контактов для связи с ними для репортов о багах тоже не обнаружилось.
Вывод: такое мы не устанавливаем, вот опенсорс – другое дело.
💩269👍134❤48🤡43💯18🔥10😁8🤔4
Великий китайский файрвол (GFW) на время заблокировал все сайты на HTTPS
Исследователи интернет-цензуры в Китае Great Firewall Report обнаружили, что в ночь на 20 августа в стране чуть больше чем на час GFW внедрял поддельные TCP-пакеты RST+ACK, чтобы нарушить все соединения, использующие TCP-порт 443. Это привело к масштабному сбою интернет-соединений между Китаем и остальным миром.
Поддельные TCP-пакеты RST+ACK нарушали как входящие, так и исходящие соединения с Китаем, но по-разному:
▪️для исходящего из Китая трафика SYN-пакет от клиента и SYN+ACK-пакет могли каждый спровоцировать по три поддельных RST+ACK-пакета;
▪️для трафика внутри Китая пакеты RST+ACK инициировались только только ответами SYN+ACK сервера.
По словам Great Firewall Report, такой механизм блокировки не был зафиксирован ранее, что может свидетельствовать о новом оборудовании GFW или ранее известном, но имеющем новые настройки.
Временная блокировка затронула только TCP-порт 443, но учитывая, что это стандартный порт для HTTPS, недоступными оказались все сайты, расположенные на серверах за пределами Китая. Это затронуло в том числе и VPN-сервисы, поскольку большинство из них маскируется под HTTPS.
Исследователи интернет-цензуры в Китае Great Firewall Report обнаружили, что в ночь на 20 августа в стране чуть больше чем на час GFW внедрял поддельные TCP-пакеты RST+ACK, чтобы нарушить все соединения, использующие TCP-порт 443. Это привело к масштабному сбою интернет-соединений между Китаем и остальным миром.
Поддельные TCP-пакеты RST+ACK нарушали как входящие, так и исходящие соединения с Китаем, но по-разному:
▪️для исходящего из Китая трафика SYN-пакет от клиента и SYN+ACK-пакет могли каждый спровоцировать по три поддельных RST+ACK-пакета;
▪️для трафика внутри Китая пакеты RST+ACK инициировались только только ответами SYN+ACK сервера.
По словам Great Firewall Report, такой механизм блокировки не был зафиксирован ранее, что может свидетельствовать о новом оборудовании GFW или ранее известном, но имеющем новые настройки.
Временная блокировка затронула только TCP-порт 443, но учитывая, что это стандартный порт для HTTPS, недоступными оказались все сайты, расположенные на серверах за пределами Китая. Это затронуло в том числе и VPN-сервисы, поскольку большинство из них маскируется под HTTPS.
💩123🤔66👍9❤7🔥6🤡6👏4😁3👎1
Популярное VPN-расширение в Chrome начало тайно делать скриншоты активности
Речь идет о расширении FreeVPN.One, в настоящий момент в магазине расширений Chrome оно насчитывает более 100 тысяч скачиваний.
Специалисты по кибербезопасности из Koi Security обнаружили подозрительное поведение расширения после последнего обновления в июле 2025. Примерно через секунду после загрузки страницы сайта оно делает скриншот и передает его удаленный сервер. В этом же обновлении добавлено ИИ-обнаружение угроз.
Сами разработчики при этом утверждают, что расширение соответствует политикам Chrome Web Store, а создание скриншотов прописано в политике конфиденциальности и создаются они только при посещении подозрительных сайтов.
Исследователи убеждены в обратном и показали, что скриншоты создаются даже при посещении сервисов Google, а затем отправляются на удаленный сервер. Недавно ряд VPN-приложений из Google Play тоже заподозрили в передаче данных пользователей. Там цифры скачиваний насчитывают уже 972 млн.
Это еще один один аргумент в пользу того, чтобы не использовать бесплатные решения от неизвестных разработчиков. Кстати, Amnezia добавила в бесплатную версию поддержку WhatsApp и Telegram, так что можно снова звонить без препятствий, а там полный опенсорс и все точно безопасно.
Речь идет о расширении FreeVPN.One, в настоящий момент в магазине расширений Chrome оно насчитывает более 100 тысяч скачиваний.
Специалисты по кибербезопасности из Koi Security обнаружили подозрительное поведение расширения после последнего обновления в июле 2025. Примерно через секунду после загрузки страницы сайта оно делает скриншот и передает его удаленный сервер. В этом же обновлении добавлено ИИ-обнаружение угроз.
Сами разработчики при этом утверждают, что расширение соответствует политикам Chrome Web Store, а создание скриншотов прописано в политике конфиденциальности и создаются они только при посещении подозрительных сайтов.
Исследователи убеждены в обратном и показали, что скриншоты создаются даже при посещении сервисов Google, а затем отправляются на удаленный сервер. Недавно ряд VPN-приложений из Google Play тоже заподозрили в передаче данных пользователей. Там цифры скачиваний насчитывают уже 972 млн.
Это еще один один аргумент в пользу того, чтобы не использовать бесплатные решения от неизвестных разработчиков. Кстати, Amnezia добавила в бесплатную версию поддержку WhatsApp и Telegram, так что можно снова звонить без препятствий, а там полный опенсорс и все точно безопасно.
🔥86😁33👍32💩21🤔14❤12🤡5👎4
Споры Маска и Альтмана в соцсетях довели до суда
X и xAI Илона Маска подали иск в федеральный суд Техаса против Apple и OpenAI, обвиняя компании в сговоре для подавления конкуренции на рынке.
Маск недоволен партнерством между Apple и OpenAI, а также интеграцией ChatGPT в Siri и другие системы iPhone. По словам Маска, такое соглашение делает практически невозможным попадание в топы App Store других чат-ботов, кроме ChatGPT, и лишает пользователей выбора.
В качестве компенсации X и xAI требуют миллиарды долларов и судебный запрет на продолжение этой практики. Apple и OpenAI отвергают такие обвинения.
Сама перепалка между Маском и Альтманом уже не новость, они продолжительное время закидывают друг друга аргументами в соцсетях и спорят о том, чей ИИ лучше. В 2015 году Маск был одним из сооснователей OpenAI, но покинул компанию в 2018.
X и xAI Илона Маска подали иск в федеральный суд Техаса против Apple и OpenAI, обвиняя компании в сговоре для подавления конкуренции на рынке.
Маск недоволен партнерством между Apple и OpenAI, а также интеграцией ChatGPT в Siri и другие системы iPhone. По словам Маска, такое соглашение делает практически невозможным попадание в топы App Store других чат-ботов, кроме ChatGPT, и лишает пользователей выбора.
В качестве компенсации X и xAI требуют миллиарды долларов и судебный запрет на продолжение этой практики. Apple и OpenAI отвергают такие обвинения.
Сама перепалка между Маском и Альтманом уже не новость, они продолжительное время закидывают друг друга аргументами в соцсетях и спорят о том, чей ИИ лучше. В 2015 году Маск был одним из сооснователей OpenAI, но покинул компанию в 2018.
👍39🤡28❤4💩3🔥2