Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 414 постов 25 544 подписчика

Популярные теги в сообществе:

Обход блокировки интернета в Казахстане

UPD. Предупреждение #comment_222720169

Краткость, сестра, по этому не буду затягивать:

поднимаем прокси на порту 3785


подключаемся и все прекрасно работает



сервер для доступа к Telegram - положили ддос атакой

Если кому понадобится soks5 - пишите, подниму и его.


UPD. Актуальный адрес tg://proxy?server=185.10.68.20&port=3785&secret=ee13cbc7f7e9e95e95aaa65afda1a3a4867777772e636c6f7564666c6172652e636f6d

IP: 185.10.68.20

PORT: 3785

SECRET: ee13cbc7f7e9e95e95aaa65afda1a3a4867777772e636c6f7564666c6172652e636f6d

В Роскомнадзоре заявили, что Google, Apple, Meta и другие компании игнорируют требование открыть офисы в РФ к 1 января

В Роскомнадзоре заявили, что Google, Apple, Meta и другие компании игнорируют требование открыть офисы в РФ к 1 января Политика, Роскомнадзор, Блокировка, Рунет, Интернет, Google, Apple, Facebook, Twitter, Telegram, Discord, ZOOM Cloud Meetings, Twitchtv, Spotify

О том, что ни одна из зарубежных IT-компаний, подпадающих под закон о «приземлении», не выполнила все его требования, представители РКН рассказали газете «Известия».

Помимо открытия в РФ собственного представительства, сервисы обязали создать личный кабинет на сайте Роскомнадзора, а также разместить на собственных ресурсах форму обратной связи с пользователями из России, а также счётчик посещаемости.


В РКН заявили, что о применении санкций против не подчиняющихся закону компаний задумаются только 1 января, когда тот вступит в силу. Однако ведомство готово дать дополнительное время владельцам сервисов, представители которых выходят на диалог и работают над тем, чтобы удовлетворить все требования. О каких компаниях идёт речь и какой конкретно срок им могут предоставить, в РКН не уточнили.

В Роскомнадзоре заявили, что Google, Apple, Meta и другие компании игнорируют требование открыть офисы в РФ к 1 января Политика, Роскомнадзор, Блокировка, Рунет, Интернет, Google, Apple, Facebook, Twitter, Telegram, Discord, ZOOM Cloud Meetings, Twitchtv, Spotify

В список компаний, которые должны открыть в России офисы, входят в том числе Google, Apple, Meta, Twitter, Telegram, Discord, Spotify, TikTok, Zoom, Viber, Likeme Pte. ltd (Likee), Pinterest, Twitch.

По закону против них могут применить такие меры, как запрет на рекламу в РФ или поисковую выдачу, а также ограничения платежей и полная или частичная блокировка сервисов на территории страны. В Роскомнадзоре подчёркивают, что к замедлению трафика или ограничению доступа будут прибегать только в крайних случаях, а начнут с экономических санкций.


Ранее Google и Meta оштрафовали за неудаление запрещённой в РФ информации. При этом штрафы рассчитали на основе выручки компаний: Google предписали выплатить 7,22 миллиарда рублей, а Meta — 1,9 миллиарда.


При этом резкое закручивание гаек в отношении иностранных digital-компаний в нынешней геополитической обстановке преждевременно, согласен с верностью анонисрованной Роскомнадзором политики руководитель проекта Content-Review Сергей Половников.

Блокировка в России популярных иностранных ресурсов была бы на руку геополитическим оппонентам России, возможно даже, они примут какие-то меры, чтобы это произошло. Ведь отсутствие доступа к Google или Facebook может подогреть социальную напряженность, — считает эксперт.



https://iz.ru/1270895/valerii-kodachigov/propisnaia-kampanii...

Показать полностью 1

Альтернатива TOR

В этом месяце начали блокировать TOR на территории России.


Тор с настройками по умолчанию уже не подключается.

Запросил мосты в самом тор-браузере, мосты появились, соединение - нет

Запросил мосты отправив пустое письмо, пока работают

Опасаюсь, что завтра останусь без рутрекера и флибусты


Какие альтернативы порекомендуете без установки серверов в других странах?

Как интернет влияет на нас, медиафилософия

Мошенники научились обходить смс-подтверждение операций

Мошенники научились обходить смс-подтверждение операций Новости, Негатив, ТАСС, Банк, Мошенничество, Телефонные мошенники

© Кирилл Кухмарь/ТАСС


Мошенники научились обходить двухфакторную аутентификацию по коду из смс-сообщения, подтверждающую платеж. Новый способ мошенничества заключается в одновременном проведении фейковой операции на фишинговом сайте, стилизованном под оплату ОСАГО, и реального перевода денег, осуществляемого злоумышленником. Об этом сообщает в четверг газета "Известия" со ссылкой на руководителя отдела развития методов фильтрации контента в "Лаборатории Касперского" Алексея Марченко.


"Ваша карта заблокирована" и другие популярные уловки мошенников

По его словам, потенциальной жертве направляют сообщение с предложением продлить ОСАГО с информацией об автомобиле и его госномере, при переходе по ссылке демонстрируется стоимость страховки и ссылка для оплаты. После перехода по ссылке и ввода данных карты пользователю примерно на 30 секунд открывается страница с надписью о формировании смс-кода, далее происходит переход на форму ввода кода, и клиент действительно получает смс-сообщение от кредитной организации.


"Пользователю кажется, что это смс для оплаты, хотя на самом деле это смс для подтверждения перевода денег, который инициировали злоумышленники", - пояснил Марченко. Он уточнил, что после ввода кода из смс-сообщения на странице, появившейся после ожидания, злоумышленники подтверждают инициированный ими перевод денег.

В других компаниях по кибербезопасности и в банках "Известиям" подтвердили распространение данной схемы мошенничества.



Источник ТАСС

Показать полностью

Про вирус-троян "Olympic Destroyer"

Церемония открытия зимних Олимпийских игр в Южной Корее в 2018, была сорвана кибератакой (https://www.theguardian.com/sport/2018/feb/10/winter-olympic...) вируса-трояна (позже названного «Olympic Destroyer»). Этот троян вызвал сбои в подключении к Wi-Fi, нарушил работу телевидения и Интернета, а также «выключил» (не знаю как точно перевести «knocked offline») основной пресс-центр (https://www.cyber.nj.gov/threat-center/threat-profiles/troja...).

Olympic Destroyer - это вирус для Windows, который крал учетные данные и пароли учетных записей, сохраненных в браузерах. По данным «Windows Defender team», Olympic Destroyer, похоже, был развернут с помощью одного из эксплойтов АНБ («National Security Agency», «NSA»), просочившихся Shadow Brokers в 2017 году, а именно «Eternal Romance» (https://www.bleepingcomputer.com/news/security/olympic-destr...)

Атака была успешной частично, большинство участников и гостей Олимпиады практически не заметили последствий атаки, потому что «центр управления технологиями Олимпиады» («Olympics' technology operations center») смог решить проблему в течение 12 часов. О размере ущерба не сообщалось, по некоторым данным было заражено более 300 компьютеров, однако значительного ущерба нанесено не было.

Было несколько версий того, кто стоял за атакой. Первая определяла Северную Корею как агрессора, потому что «злоумышленники, стоящие за Olympic Destroyer, подделали автоматически сгенерированные сигнатуры, известные как Rich Header, чтобы создать впечатление, будто вредоносное ПО было создано «Lazarus APT», которых многие считают связанными с Северной Кореей» (https://securelist.com/olympic-destroyer-is-still-alive/8616...). Власти США прямо обвинили в атаке российских хакеров, тогда как олимпийские чиновники признали нападение, но отказались подтвердить, что за ним стоит Россия (https://www.washingtonpost.com/world/national-security/russi...).

Игорь Суменков (Igor Soumenkov), сотрудник «Лаборатории Касперского», пришел к выводу, что это не Китай и не Северная Корея. Основанием для его выводов было то, что он обнаружил поддельные метаданные, в частности, он обнаружил, что программное обеспечение было написано другими средствами, чем те, которые подразумевались в заголовке. Позже «Лаборатория Касперского» не идентифицировала злоумышленника, а пометила его псевдонимом «Hades» («Аид»).

Майкл Матонис (Michael Matonis), сотрудник FireEye (США), пришел к выводу, что это российские хакеры. Основанием для его выводов было следующее: он исследовал зараженный документ WORD, что послужило первым шагом в атаке. После тщательного анализа макросов документов он определил программу (инструмент), которая использовалась для создания документов. Проанализировав эти документы, он обнаружил другие документы, которые уже использовались во время кибератак в Украине. Затем он проверил IP-адреса, которые хакеры использовали в качестве сервера управления, и обнаружил адрес account-loginserv.com, который ФБР ранее упомянуло в предупреждении о нарушениях на выборах. Таким образом, «Матонис нашел следы, которые связывали авторов кибератаки на Олимпийские игры с хакерской операцией, непосредственно нацеленной на выборы в США в 2016 году» (https://www.wired.com/story/untold-story-2018-olympics-destr...).

Точная мотивация до сих пор неизвестна (как и в случае большинства кибератак), но, учитывая тот факт, что атака была предположительно совершена российскими хакерами, мотивом могла быть месть за отстранение России от участия в этих Олимпийских играх (https://www.reuters.com/article/us-olympics-2018-russia/russ...) в результате допингового скандала.


P.S. Основным источником была статья в WIRED (https://www.wired.com/story/untold-story-2018-olympics-destr...)

P.P.S.  Все источники на английском, может не точно перевёл.

Показать полностью

Эксперты выпустили подробный технический отчет о блокировке Tor в России

19 дек. 2021

Эксперты выпустили подробный технический отчет о блокировке Tor в России Tor, Цензура, Блокировка, IT, IP, Роскомнадзор, Роскомсвобода, Политика, Информационная безопасность

Количество российских пользователей, использующих мосты после начала блокировки Tor, выросло более чем в 2 раза.

По информации «Роскомсвободы», эксперты организации OONI Explorer выпустили подробный технический отчет о блокировке Tor в России, которая началась в декабре.

Согласно исследованию OONI 65 российских автономных сетей (AS) с помощью сетевых сенсоров (probe), локальных устройств и инструментов:

• блокировки (аномалии при проверке связности с узлами Tor) наблюдаются в 50 AS, которые принадлежат «Ростелекому», Tele2, МТС, «Билайн», «Мегафону», «Акадо», «Уфанет», «Netbynet» и другим компаниям;
• в одной и той же сети у некоторых пользователей доступ может быть заблокирован, а у других пользователей все нормально, пример такой сети — AS16345 (VEON);
• блокировки могут ненадолго отключаться, например, так было 8 декабря;
• блокировка работает по IP-адресам, причем в некоторых сетях блокируются известные мосты obfs4;
• в реестре Роскомнадзора заблокированных сайтов IP-адресов сети Tor нет (кроме torproject.org), поэтому видимо блокировка доступа к сети Tor технически устроена не так, как блокируются сайты из реестра запрещенных сайтов;
• на стороне российских провайдеров замечены попытки блокировать встроенный в Tor браузер транспорт для обхода блокировок Snowflake, разработчики Tor Browser пообещали доработать этот механизм в следующем обновлении, чтобы избежать подобной блокировки;
• основная рекомендация для пользователей — использовать мосты.

В настоящее время некоторые провайдеры и мобильные операторы продолжают блокировать сеть Tor в России — у них нет доступа к IP-адресам известных нод, некоторых мостов и транспорту snowflake, а также заблокирован сайт torproject.org.

Проверить факт блокировки просто — при открытии в браузере (лучше с помощью мобильного интернета) сайта 152.199.19.160 должно выдаваться «404 not found», если эта ошибка не возникает, то в сети идет блокировка Tor.

Со 2 декабря некоторые крупные провайдеры и мобильные операторы начали блокировать Tor в России. У них перестали быть доступны все или почти все IP-адреса известных нод, в том числе некоторых мостов. Специалисты Globalcheck подтвердили, что блокировка Tor выполняется с помощью оборудования ТСПУ (технические средства противодействия угрозам) — это «черные ящики» от РКН, которые установлены у операторов связи, но доступа к этим устройствам сами провайдеры не имеют.

https://habr.com/ru/news/t/596507/

Показать полностью

Первый айтишник в организации

Всех приветствую, друзья!

Один знакомый вопрошает:

"А как у других? Есть срм, есть основная учётная система, есть пользователи, есть некоторые бизнес процессы с костылями, есть идеи и желание реализовать определённые механизмы в CRM+учетка+логистика и не только.


То с одной программой познакомиться, то другой сервис изучить, то облачную атс перенастроить, то разобраться с возможностями и тех задание сформировать для аутсорса и т.д.


А работать руководителем организации то некогда!"


У меня, говорит, знакомых нет толковых спецов, а брать с улицы страшно, информационная безопасность все таки, сервер, базы данных. Как микро и малый бизнес нанимают первого айтишника?

Вот я и решил спросить у пикабу, поделитесь пжл опытом и комментариями, спасибо!

Отличная работа, все прочитано!