а если сравнить IPSEC и Wireguard на микротике без аппаратного ускорения? Какая будет скорость у Wireguard? Допустим у меня на IPSEC без аппаратного ускорения скорость не выше 30 Мбит/сек.
Кто настроаивал на своем сервере свой собствнный DNS с поддержкой DoH? Подскажите как правильно это делать, может есть нормальная современная инструкция где рассмотренные подводные камни? Поднимать целиком VPN не сильно хочется, попробую обойтись свом DNS с поддержкой DoH.
А можно сюда добавить тест скорости работы? Меня интересует какую максимум скорость можно получить без аппаратного ускорения. Если кто-то тестировал скорости wireguard на микротиках напишите что у вас получилось.
Если в двух словах то этот ботнет микротики которые были скомпрометированны в 2018 году и сейчас в микротике нет явных дыр в безопастности RouterOS - это подтвердил независымый аудит.
Для распространенности нужно учитывать сколько всего там пользователей интеренена в других странах и сколько в процентном отношении любителей микротика.
Например у нас 1000 челокек пользуется интренетом и из них 100 человек купили микротик, итого 10%. Распространенность 10%.
У них 10 000 челокек пользуется интернетом и из них 200 человек сидит с микротиком, это не в два раза больше, это всего 2% против 10%.
У вас есть на примете уже взломанные устройства? Можете сказать какие есть признаки того что у вас в микротике сидит ботнет Meris? Ну кроме того что открыт порт 5678.
Кажется ботнет растет за счет zero day уязвимости, и пока не совсем понятно где проблема. Для начала нужно перенести все стандартные порты на другие и закрыть доступ к микротику из вне. Если закруть доступ нельзя тогда сделайте простой port knock для открытия порта. Это минимальные действия что приходят в голову.
Это как? Мы создали зловред, но вы им не злоупотребляйте и ничего противозаконного не делайте, так что ли? Либо они отклоняют явных конкурентов по бизнесу, либо что-то не договаривают и лукавят.
У вас двусторонний пинг разрешен, вы не верно настроили свой VPS или ваш поставщик VPN не смог закрыть эту дырку элементарно запретив пингование сервера.
Pegasus создан NSO Group — израильской компанией, которая зарабатывает на хлеб разработкой шпионского ПО. Это значит, что зловреда делали на продажу и любой желающий может его приобрести. Шпион эксплуатирует три уязвимости нулевого дня в iOS, которые позволяют по-тихому провести джейлбрейк устройства и установить шпионское ПО.
Pegasus — это модульный зловред. Просканировав устройство жертвы, он загружает недостающие модули, чтобы читать SMS и электронную почту жертвы, прослушивать звонки, делать скриншоты, записывать нажатия клавиш, рыться в контактах и истории браузера и делать еще много чего. В общем, он может следить буквально за всем, что делает жертва на взломанном устройстве или рядом с ним.
Проблема в том что сервисы решают за пользователся как ему лучше. Но я хочу сам настроить безопасность, я хочу сам решить как хочу востановить доступ к аккаунту: по СМС или по контрольному вопросу или по QR коду или всё вместе или вообще никак и ни при каких обстоятельствах не востанавливать доступ. Я хочу сам решать как мне быть с моей почтой.
Думаю что му тут пишем не дойдет до яндекса вообще, мы тут просто воздух сотрясаем.
Ничего пока не поменялось. Это по большей части голосовой чат для геймеров, пока прямых звонков там нет.
Если припрет тогда можно использовать другие публичные DNS DoH сервера: https://dnscrypt.info/public-servers/
а если сравнить IPSEC и Wireguard на микротике без аппаратного ускорения? Какая будет скорость у Wireguard? Допустим у меня на IPSEC без аппаратного ускорения скорость не выше 30 Мбит/сек.
Кто настроаивал на своем сервере свой собствнный DNS с поддержкой DoH? Подскажите как правильно это делать, может есть нормальная современная инструкция где рассмотренные подводные камни? Поднимать целиком VPN не сильно хочется, попробую обойтись свом DNS с поддержкой DoH.
А можно сюда добавить тест скорости работы? Меня интересует какую максимум скорость можно получить без аппаратного ускорения. Если кто-то тестировал скорости wireguard на микротиках напишите что у вас получилось.
Ответ от Микротика по поводу ботнета: https://forum.mikrotik.com/viewtopic.php?f=21&t=178417
Если в двух словах то этот ботнет микротики которые были скомпрометированны в 2018 году и сейчас в микротике нет явных дыр в безопастности RouterOS - это подтвердил независымый аудит.
Для распространенности нужно учитывать сколько всего там пользователей интеренена в других странах и сколько в процентном отношении любителей микротика.
Например у нас 1000 челокек пользуется интренетом и из них 100 человек купили микротик, итого 10%. Распространенность 10%.
У них 10 000 челокек пользуется интернетом и из них 200 человек сидит с микротиком, это не в два раза больше, это всего 2% против 10%.
У вас есть на примете уже взломанные устройства? Можете сказать какие есть признаки того что у вас в микротике сидит ботнет Meris? Ну кроме того что открыт порт 5678.
не думаю что из-за неправильной настройки получилось подмять под себя 200 000 устройств. Явно есть дырка, давайте подождем ответа от самого микротика
Кажется ботнет растет за счет zero day уязвимости, и пока не совсем понятно где проблема. Для начала нужно перенести все стандартные порты на другие и закрыть доступ к микротику из вне. Если закруть доступ нельзя тогда сделайте простой port knock для открытия порта. Это минимальные действия что приходят в голову.
А как обстоят дела с телеметрией и слежкой за пользователями в новой ОС?
Похоже написано для галочки чтобы не придрались и не посадили за распространение вирусов. Своего рода законый способ продавать вирусы.
Я вижу это. Вы написали, но не исправили проблему? Просто посчитали это не нужным или другая причина? Зачем дырку в безопасности оставлять?
Это как? Мы создали зловред, но вы им не злоупотребляйте и ничего противозаконного не делайте, так что ли? Либо они отклоняют явных конкурентов по бизнесу, либо что-то не договаривают и лукавят.
У вас двусторонний пинг разрешен, вы не верно настроили свой VPS или ваш поставщик VPN не смог закрыть эту дырку элементарно запретив пингование сервера.
Это нужно было добавить в тест статьи.
Pegasus создан NSO Group — израильской компанией, которая зарабатывает на хлеб разработкой шпионского ПО. Это значит, что зловреда делали на продажу и любой желающий может его приобрести. Шпион эксплуатирует три уязвимости нулевого дня в iOS, которые позволяют по-тихому провести джейлбрейк устройства и установить шпионское ПО.
Pegasus — это модульный зловред. Просканировав устройство жертвы, он загружает недостающие модули, чтобы читать SMS и электронную почту жертвы, прослушивать звонки, делать скриншоты, записывать нажатия клавиш, рыться в контактах и истории браузера и делать еще много чего. В общем, он может следить буквально за всем, что делает жертва на взломанном устройстве или рядом с ним.
Проблема в том что сервисы решают за пользователся как ему лучше. Но я хочу сам настроить безопасность, я хочу сам решить как хочу востановить доступ к аккаунту: по СМС или по контрольному вопросу или по QR коду или всё вместе или вообще никак и ни при каких обстоятельствах не востанавливать доступ. Я хочу сам решать как мне быть с моей почтой.
Думаю что му тут пишем не дойдет до яндекса вообще, мы тут просто воздух сотрясаем.
например какой заработок более доходный и менее рискованный?
1) в тексте опечатки карта имеет номер QD312, а не QD302
2) карта новая и дорогая, её еще не во все магазины завезли, e-katalog именно каталог интернет-магазинов, а не справочник новинок.
А можно ли использования на VPS'e удаленно? Может кто-то пробовали, поделитесь опытом.