телеграм блокировка
»авито блокировка песочница политоты Google Play Google политота
Приложение "Авито" стало недоступно в Google Play.
Приложение сервиса "Авито" стало недоступно в Google Play, компания выясняет причины, сообщил сервис в своем Telegram-канале.
P.S.: Нужно им биометрию в гугл отправить.
впн блокировки песочница политоты политика
Минцифры интересуется использованием VPN в стране
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации проводит работу по изучению потребностей и особенностей использования VPN в стране.Соответствующий опросный лист министерство направило в отраслевые организации с просьбой заполнить в короткие сроки.
По предположению экспертов рынка сбор информации происходит для возможной блокировки всех основных VPN протоколов. Также предполагается, что в последующем VPN станет госуслугой или госмонопольной услугой с авторизацией через Госуслуги.
Ранее Роскомнадзор сообщил , что регулярно обновляет перечень заблокированных в России VPN. Согласно закону «О связи», средства обхода блокировок противоправного контента признаются угрозой, так как могут способствовать незаконной деятельности.
Ссылка на новость : https://www.securitylab.ru/news/534621.php
Беларусь #Мая Беларусь выборы прокси разная политота политика
Пожалуйста, тема специально для рабочих прокси на территории РБ
Их сейчас по комментам раскидали, так что сложно их искать, а наши уёбки мвдшники продолжают блочить. Кидайте рабочие прокси сюда пожалуйста!xnxx xvideos Роскомнадзор nsfw? блокировки политика
В России оказались недоступны крупнейшие в мире порносайты
Импортозамещение добралось и до этого жанра. С двадцатых чисел мая россияне не могут зайти на порносайты xvideos и xnxx, сеть мониторинга GlobalCheck показывает их недоступность в России. Xvideos в твиттере пишут, что их ресурс «заблокировали» (и считают это комплиментом).Тем не менее, в реестрах Роскомнадзора сайтов нет, об их блокировке также не сообщалось.
РЖД дыра уязвимость новости habr длинопост информационная безопасность it мопед не мой информационная небезопасность политика
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
В поисках Немо владельца системы
Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
6. Внутренние сервисы
Различные системы управления табло на перронах :-)
Некий терминал, но внутри модифицированный дебиан.
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Развёрнута профессиональная система видеонаблюдения.
Нашёл презентацию по вокзалам.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Кстати, Евгений Игоревич, с повышением!
Источник
Оплата: его не посадят.
Ютуб блокировка грчц Россия политика
Ютуб не запрещен. Но доступ к нему давать нельзя
Операторов связи, которые пытались «ускорить YouTube» в России, предостерегли от обхода ограничений
Главный радиоотчетный центр поручил российским операторам связи исключить использование технологий «искажения, фрагментации и подмены интернет-трафика». Речь идет об «ускорении» YouTube, работу которого власти замедлили на территории России.
Как утверждает сотрудник компании «Транстелеком», поручение пришло после сообщений в СМИ о том, что некоторые российские операторы связи начали «ускорять YouTube», перенаправляя трафик с российского сервера Google на европейский.
Власти просят операторов связи, получивших поручение о запрете «ускорения» видеохостинга, отчитаться о принятых мерах до 2 сентября.
------------------
То есть, есть регламент, который противодействует ограничению доступа. На основании этого регламента (который против ограничений) — нужно... ограничить доступ!
При этом ютуб же не запрещен. Но ускорять его нельзя, так как это нарушение... чего? Ничего. Но ускорять нельзя.
Отличный комментарий!
В свете последних событий twitter Илон Маск песочница политоты политика
Twitter Маска
Теперь к покупке Твиттера Маском. Маск который мыслит безусловно иными концепциями, чем классический "правый", однако сама по себе трансформация Твиттера из "левой" либеральной среды в "правую" консервативную (а не праволиберальную) - это плохой знак для западной политики.
Twitter для США - это Telegram с точки зрения политического и медийного влияния.
И в этом контексте прежние довольно жёсткие правила Твиттера позволяли сдерживать крайний популизм, основанный на дискриминации.
Скажем так: то, что Трамп сможет говорить с трибуны Твиттера опять, это не совсем хорошо.
И речь тут не о свободе слова, а о допустимых границах - в том числе священной неприкосновенности Капитолия. Попытка популистского госпереворота от лица человека, который ворует секретную информацию из американских архивов, тем самым давая возможность прессе и агентуре узнать про методы внедрения и работы американских спецслужб, - это несколько звеньев антигосударственного поведения, что граничит с изменой Родине.
Возвращение в Твиттер "бывших изгоев" превратит этот политический рупор в скандальную клоаку правых популистов, которые с правыми идеями не имеют ничего общего.
Вчерашнее обращение Путина - это яркий пример того самого "правого популизма", который базируется на ультраконсервативном подходе к традиционным ценностям.
Путин, ведя политико-военную войну с Западом, для обывателя строит картину "идеологического противостояния" традиционных ценностей (церковь, гетеросексуальность, державность) с "западными" (свобода в проявлении сексуальной, религиозной, культурной, гендерной принадлежности).
Тезисы Путина - при всей их карикатурности - как раз противопоставляют современное западное мышление и российское "правое" движение, базирующееся на чистом популизме.
Путинский традиционализм, трамповский традиционализм и итальянский "правый спектр сил" - это звенья одного и того же движения к античеловеческой среде.
Дело не в "леваках", которые "все хотят поделить", а в том, что правая идея от "невидимой руки" перекочевала в сверхсильную лапу государства, осуществляющего полный контроль над тем, что принято считать социальной нормой.
Новый "свободный" Twitter Маска - это Твиттер, где правопопулистские маргиналы будут накачивать рейтинг правопопулистских маргиналов рассказами про "грязных мигрантов", "долларовую зависимость Европы", "необходимость переговоров с Москвой" и т.п.
Так уж вышло, что Путин с начала прихода к власти спонсировал ультраправые движения в Европе. Фактически Кремль спонсировал открытые агрессивные фашистские организации.
Теперь же приверженцам той же идеологической схемы "другая сторона геополитической доски" - Штаты в лице Маска - открывает доступ к ключевым рупорам.
И проблема не в том, что радикальные левые и радикально правые взгляды одинаково нелепы; сущность катастрофы в том, что правый популизм несёт катастрофические последствия для мирового устройства, в отличие от левого, который ушел из глобальной политической повестки, превратившись в принятие ожирения, волосяного покрова в области паха и подмышек, немытой головы и т.п, став узким оплотом для крайне разрозненных групп, которые не могут идентифицировать для себя "точку слияния" интересов; в свою очередь, у правых популистов такая точка сочленения присутствует - и в неё вчера "бил" Путин, пытаясь привлечь на свою сторону не столько западную элиту, сколько западных маргиналов, претендующих на элитарность.
И переговоры, 8 намеков на которые Путин делал во время речи, Кремль может вести не с нынешними "центристами", а с правыми, которых Москва прокачивает за счёт энергетического, топливного и вооруженного кризиса. Москве для переговоров нужны те, кто идеологически стоит на том же смысловом субстрате, что и Москва. Москве нужна Америка Трампа, Франция Ле Пен, Венгрия Орбана, Сербия Вучича и т.п.
Ведь, как можем заметить, именно с правыми популистами Кремль способен налаживать контакты.
песочница политоты блокировка Android iOS Операционная система Google политика
В Госдуме заявили, что Google в России скоро заблокируют. А вместе с ним Android и IOS
«Скоро Google будет заблокирован, а вместе с ним и Google Android. Также будет заблокирован IOS, и это произойдет не по нашей инициативе. <…> Мы рекомендуем представителям бизнеса и ученым перейти на другие платформы», — сказал Диденко. Он добавил, что госслужащим и чиновникам уже давно запрещено пользоваться этими платформами. Особенно тем, кто работает с конфиденциальной информацией.
Собсна, мне стало интересно, а есть ли у властей рф вообще возможность блокировать устройства на андроид и иос? Это как вообще? Больше на вброс какой-то похоже
YouTube блокировка Россия Хроники Коллапсирующего Государства песочница политоты политика
Роскомнадзор не справляется?..
Блокировка YouTube согласно графику будет возможна в IV квартале 2023 года. Затем будет доступна работа по блокировке всех типов VPN. Осуществление пилотного проекта по блокировке может быть делегировано «Ростелекому», а в случае успеха – всем российским частным и полугосударственным провайдерам.Сурс: https://octagon.media/novosti/v_moskvu_pribyla_gruppa_specialistov_po_kiberugrozam_iz_kitaya_gotovitsya_dorozhnaya_karta_po_blokirovki_youtube_v_rossii.html
Отличный комментарий!