Как стать автором
Обновить

Изъятые украинские серверы канадского провайдера VPN были без шифрования

Время на прочтение 2 мин
Количество просмотров 17K
Информационная безопасность *Серверное администрирование *Законодательство в IT

Канадский VPN-сервис Windscribe рассказал, что конфискованные в июне украинские серверы были без шифрования. Это дало украинским властям гипотетическую возможность использовать эти серверы для захвата и расшифровки проходящего через них трафика. По словам сервиса, хостинг-провайдер не предупредил о начале судебного разбирательства, из-за которого изъяли серверы. 

Читать далее
Всего голосов 24: ↑20 и ↓4 +16
Комментарии 13

PPTP vs L2TP vs OpenVPN vs SSTP

Время на прочтение 6 мин
Количество просмотров 420K
Информационная безопасность *
Перевод
Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно. Предлагаю сообществу перевод статьи.

VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования


Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).

Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?
Читать дальше →
Всего голосов 51: ↑38 и ↓13 +25
Комментарии 98

Всероссийская перепись населения: как тоссятся ваши данные

Время на прочтение 7 мин
Количество просмотров 46K
Блог компании КРОК Программирование *Обработка изображений *


Я работаю с распознаванием и обработкой данных переписей населения и сельскохозяйственных переписей с двухтысячного года. Это тот самый случай, когда ты больше года пишешь софт, который должен отработать один раз, но зато без ошибок.

Почему? Во всероссийской переписи населения в 2010 году участвовало 500 тысяч человек и ещё 10 тысяч IT-пользователей во всех субъектах РФ. Сканер забирает 150 листов в минуту. Распознавание в реальном времени с примерно такой же скоростью. Умножайте на количество сканеров по стране – и получите поток данных, где любой баг сразу рушит работу огромного количества людей.

И второй момент – вместе с НИИ Статистики мы ведём научно-исследовательскую работу по алгоритмам восстановления данных.
Читать дальше →
Всего голосов 77: ↑70 и ↓7 +63
Комментарии 109

К VPN через доверие

Время на прочтение 4 мин
Количество просмотров 30K
Блог компании РосКомСвобода
image

В России на текущий момент времени защищённые сетевые сервисы, необходимость использования которых на первый взгляд не совсем очевидна, становятся если не стандартом де-факто, то всё более востребованы со стороны пользователей. Это происходит по ряду причин, среди которых, конечно же, почти пятилетняя агрессивная отечественная государственная политика по отношению к регулированию интернет-пространства, а также общемировой тренд на безопасность и сохранение как можно больше личных данных при себе во время сетевых коммуникаций, чтобы ни злоумышленники, ни корпорации, ни госчиновники не воспользовались ими в своих интересах без твоего ведома.

Право на анонимность при цифровом взаимодействии есть у каждого из нас и подтверждается даже на высоких площадках ООН регулярно.

Если говорить про российское госрегулирование интернета и IT, то можно вспомнить десятки законов, которые были приняты за последние годы и все из них носят исключительно регрессивный, репрессивный и обременительный для интернет-отрасли и граждан характер. Большинство из этих законов вносят изменения в федеральный закон «Об информации, информационных технологиях и о защите информации» (149-ФЗ), а также в иные нормативно-правовые акты, например, в КоАП, вводя вместе с интернет-регуляторикой и административное воздействие для «непокорных». На данный момент «непокорными», которых можно наказывать блокировками и штрафами, для государства выступают только те или иные сетевые сервисы или IT-компании: веб-сайты, разработчики ПО, операторы связи, хостинг-компании, владельцы интернет-магазинов и т.д. До пользователей государство пока не добралось. Ну если оставить за скобками «экстремистские» дела за постинг и репостинг широкого спектра материалов, которые, как считают российские правоохранительные органы, могут нести угрозу безопасности государства или оскорбляют чьи-либо чувства.
Читать дальше →
Всего голосов 28: ↑25 и ↓3 +22
Комментарии 83

Душевный Mikrotik против бездушного РКН и такого же провайдера

Время на прочтение 3 мин
Количество просмотров 74K
Сетевые технологии *Сетевое оборудование
Из песочницы
Статья описывает способ получения доступа к ресурсам ошибочно попавшим под раздачу плюшек Роскомнадзором (далее РКН). Именно ошибочно попавшим. Мы законопослушные граждане и не ходим туда куда нам запрещают наши госорганы. Так что если вдруг вы решите воспользоваться способом для того что бы пойти на какие то “законно” заблокированные ресурсы, суровый меч правосудия возможно взметнется над вашей головой и я в этом не виноват, поскольку вот прямо сейчас я вас предупредил!
Читать дальше →
Всего голосов 58: ↑49 и ↓9 +40
Комментарии 91

Что такое VPN, Proxy, Tor? Разбор

Время на прочтение 7 мин
Количество просмотров 81K
Блог компании Droider.Ru Информационная безопасность *Сетевые технологии *Терминология IT Сетевое оборудование
Анонимность и конфиденциальность — это прекрасные понятия. Но в последнее время создается ощущение, что в сети оба понятия стили недостижимыми. Поэтому даже я, совсем не параноик периодически задумываюсь об инструментах, таких как VPN, Proxy и Tor. Вы наверняка слышали эти слова, а может быть даже регулярно пользуйтесь пользуетесь этими технологиями для сохранения анонимности, обхода блокировок, просмотра американского Netflix или банально для доступа к корпоративной сети.


Но как именно работают эти технологии и чем они отличаются? И правда ли что бесплатный сыр только в мышеловке? Сегодня поговорим о том как защитить себя и свои данные в глобально сети.
Всего голосов 21: ↑4 и ↓17 -13
Комментарии 10

Моя борьба с санкциями или как появился умный VPN

Время на прочтение 3 мин
Количество просмотров 69K
Настройка Linux *Сетевые технологии *
Туториал

Зачем людям ранее был нужен VPN (кроме мошенников конечно) - чтоб ходить на Linkedin и обходить всякие разные запреты РКН.

Когда ввели санкции и некоторые сайты перекрасились в сине-желтый цвет, то многие по старой памяти подумали - включим VPN и всё сразу станет как раньше, разве что русские сайты начнут открываться на 50мс медленнее.

Но не тут-то было. Вместе с перекраской сайтов, началась волна DDoS и хакерских атак на различные сервисы в РФ. В итоге, российские сайты закрылись от остального интернета. И с VPN стало очень некомфортно - хочешь пользоваться Terraform или там MatterMost скачать - включаешь VPN и сразу же не можешь сходить ни на Ozon ни на Госуслуги.

Интернет разделился на InnerNet и OuterNet.

Читать далее
Всего голосов 46: ↑39 и ↓7 +32
Комментарии 130