• Как держать 20 тысяч VPN клиентов на серверах за $5

      Месяц назад мы с друзьями сделали бесплатный сервис для обхода блокировок сайтов в Украине Zaborona.Help. За это время сервис стал довольно популярным, аудитория выросла до 20 000 пользователей. Число одновременных подключений в пиковые часы — ≈6 000 клиентов.

      Главная особенность нашего сервиса в том, что через VPN маршрутизируется трафик только к заблокированным сетям, остальные сайты работают напрямую. Это не влияет на скорость интернета и не подменяет IP-адрес для остальных сайтов.

      В статье описываются тонкости настройки OpenVPN для большого числа клиентов, на дешевых VPS.

      • Как выбрать подходящий хостинг. Отличительные черты плохого хостинга. История о том, как мы долго искали и нашли хостинг в России.
      • Почему IPv6 — хорошо. Правильная настройка IPv6-адресов для VPN-клиентов.
      • Изменение конфигурации OpenVPN на лету, без перезапуска сервера и отключения клиентов.
      • Балансировка нагрузки между серверами и процессами OpenVPN
      • Тонкая настройка Linux для большого числа подключений
      • Особенности кривых операционных систем и роутеров пользователей

      Наш опыт будет полезен для тех, кто собирается развернуть VPN для личных нужд, и тех, кто хочет создать сервис с большим числом клиентов.
      Читать дальше →
    • WikiLeaks опубликовала документацию ЦРУ по заражению физически изолированных компьютеров



        22 июня 2017 года сайт WikiLeaks опубликовал документы проекта ЦРУ под названием Brutal Kangaroo. Это набор инструментов под Windows, предназначенных для заражения физически изолированных компьютеров, которые отключены от интернета (air gap), с помощью флешек. Информация относительно свежая: документация программы датируется 23 февраля 2016 года.

        Физическая изоляция (air gap) — одна из мер обеспечения безопасности, когда защищённая компьютерная сеть физически изолируется от небезопасных сетей и интернета. В этом случае для компьютера снаружи сети нет никакой возможности установить связь с компьютером внутри неё. Для разведывательных организаций такие системы представляют определённую проблему. Во-первых, усложняется процесс установки шпионского программного обеспечения на такие компьютеры: нужно доставить на них флешку. Во-вторых, усложняется съём информации с заражённого компьютера, если он физически изолирован.
        Читать дальше →
      • Взлом Age of Mythology: отключение тумана войны

        • Перевод

        Введение


        Age of Mythology — это стратегическая игра в реальном времени, в которой игрок стремится построить свою цивилизацию и победить всех врагов. В стандартном режиме игрок начинает игру на карте, полностью закрашенной чёрным, что обозначает неизвестную и неисследованную территорию.





        В процессе игры пользователь исследует карту, и на исследованных областях появляются обозначения рельефа, ресурсов, вражеских построек, на которые накладывается «туман войны», обозначающий исследованную территорию, которую игрок не видит.
        Читать дальше →
      • Магия SSH

          С SSH многие знакомы давно, но, как и я, не все подозревают о том, какие возможности таятся за этими магическими тремя буквами. Хотел бы поделиться своим небольшим опытом использования SSH для решения различных административных задач.

          Оглавление:

          1) Local TCP forwarding
          2) Remote TCP forwarding
          3) TCP forwarding chain через несколько узлов
          4) TCP forwarding ssh-соединения
          5) SSH VPN Tunnel
          6) Коротко о беспарольном доступе
          7) Спасибо (ссылки)
          Читать дальше →
        • Настройка веб-интерфейса TheOnionBox для мониторинга relay-ноды Tor'а

          • Tutorial

          The Onion Box — опенсорсный веб-интерфейс для мониторинга relay-нод, написанный на питоне.


          Он умеет отображать показатели загрузки диска, памяти, сети, а также статистику ноды, в том числе, получаемую через Onionoo (протокол для мониторинга статуса в сети Tor), и строить красивые графики.


          Выглядит как-то так:


          pic-1


          Под катом описание настройки.

          Читать дальше →
        • Исходный код Quake III

          • Перевод
          image

          [Примечание переводчика: перевод первой части этой статьи уже есть на Хабре, но её автор почему-то не завершил работу.]

          Рендерер Quake III


          Рендерер Quake III стал эволюционным развитием рендерера Quake II с аппаратным ускорением: классическая часть построена на архитектуре «двоичного разбиения»/«потенциально видимых наборов», но добавлены два новых заметных ключевых аспекта:

          • Система шейдеров, построенная поверх фиксированного конвейера OpenGL 1.X. Это было большим достижением для 1999 года. Она обеспечивала большое пространство для инноваций в эру до повсеместно распространённых сегодня вершинных, геометрических и фрагментных шейдеров.
          • Поддержка многоядерной архитектуры: клиент-серверная модель OpenGL блокирует некоторые методы и система потоков частично решает эту проблему.
          Читать дальше →
        • Intel грозится подать против Microsoft патентный иск за эмуляцию x86 на ARM

            imageВ этом году ожидается появление устройств с операционной системой Windows 10, в которых будут использованы процессоры на базе архитектуры ARM. Компании Microsoft и Qualcomm работают над этим вместе. В июне 2017 года Qualcomm подписала с Asus, Lenovo и HP соглашение, по которому они начнут создание линейки устройств под управлением Windows на базе Snapdragon 835. Предположительно, для новой линейки будет разработан новый мобильный формфактор.

            Узнав о намерениях Microsoft эмулировать x86 в новых устройствах, Intel предупредила игроков ИТ-рынка, что эмуляция ее архитектуры на каких бы то ни было процессорах требует соответствующей лицензии на использование интеллектуальной собственности.

            Компания Intel не пришла в восторг от обострения конкуренции на рынке компьютеров, который совсем недавно начал оправляться после многолетнего падения:
            Читать дальше →
          • В Думу внесли законопроект о запрете анонимайзеров и сервисов VPN



              Депутаты Госдумы Максим Кудрявцев («Единая Россия»), Николай Рыжак («Справедливая Россия»), Александр Ющенко (КПРФ) внесли на рассмотрение законопроект, который ограничивает возможность легального использования технологий для «обхода блокировок» сайтов в сети Интернет, пишет «Интерфакс». Соответствующий документ уже размещен в базе законодательной деятельности нижней палаты парламента РФ.

              В пояснительной записке к законопроекту говорится о необходимости внесения запрета на использование в России «информационно-телекоммуникационных сетей, информационных систем и программ для ЭВМ для получения доступа к информационным ресурсам, в том числе сайтам или страницам сайтов в сети интернет, доступ к которым на территории РФ ограничен».
              Читать дальше →
            • Mail.ru и «Яндекс» уходят с украинского рынка

                imageВ интервью газете «Коммерсантъ» гендиректор Mail.Ru Group Борис Добродеев заявил, что холдинга Mail.ru Group предлагает украинским сотрудникам работу в российских офисах. Украинское представительство холдинга будет закрыто.

                По словам Добродеева, украинский бизнес не вносил существенного вклада в выручку компании, поэтому принятое решение не повлияет в худшую сторону на финансовые показатели фирмы. Наоборот, введенные меры ударят прежде всего по украинским пользователям, которые не смогут пользоваться сервисами Mail.ru, считает он.
                Читать дальше →
              • Защита личных данных на Android-телефоне

                • Tutorial
                Мобильных компьютеров уже давно больше, чем стационарных. И наших личных данных на них так же значительно больше, чем на стационарных. При этом текущий дизайн OS мобильных устройств создаёт впечатление, что одна из их основных задач — как можно сильнее упростить доступ третьим лицам (в основном — корпорациям и государству, но и мелким разработчикам мобильных приложений тоже обламывается от этого пирога) к вашим личным данным.

                Частичная открытость Android немного улучшает ситуацию, но полноценного решения проблемы утечки приватных данных пока не существует. Основная проблема в том, что пока на устройстве используются блобы нет никаких гарантий, что в них нет закладок (вроде обнаруженных в прошивках Samsung Galaxy). Аналогичная проблема с проприетарными приложениями без открытых исходников (вроде всего пакета GApps, начиная с самого Google Play Маркет). По сути всё как раз наоборот — крайне высока вероятность, что закладки там есть. Нередко их даже не пытаются скрывать, выдавая за удобные «фичи» для синхронизации и/или бэкапа ваших данных, обеспечивания вас полезной рекламой, и «защиту» от вредоносного софта или на случай утери устройства. Один из самых надёжных способов защиты своих данных описан в статье Mission Impossible: Hardening Android for Security and Privacy, но там речь не о телефоне, а о планшете, причём с поддержкой только WiFi (мобильных чипов без блобов по-моему вообще пока ещё нет, для мобильного инета вместе с этим планшетом предлагается использовать отдельный 3G-модем, блобы в котором никому не навредят т.к. на этом модеме личных данных просто нет), и, на всякий случай, физически отрезанным микрофоном. Но, несмотря на невозможность полноценно защитить личные данные на телефоне, я считаю что стоит сделать максимум возможного: прикрыть столько каналов утечек, сколько получится — ведь мало кто может позволить себе не использовать мобильный телефон или не держать на нём личные данные (хотя бы контакты и историю звонков).

                Читать дальше →
              • Делаем deface сайта с помощью XSS

                  Deface сайта можно сделать, если вы получили доступ к ftp, залили shell и тд, но также это можно сделать с помощью обычной XSS. В этой статье я хочу рассказать, как использовать Stored XSS для того, чтобы изменить содержимое главной страницы сайта или определенной страницы для того, чтобы массово воровать cookies у пользователей и делать редирект на свой сайт.

                  image Вся информация предоставлена исключительно в ознакомительных целях. Я не несу ответственности за любой возможный вред, причиненный материалами этой статьи.




                  Итак, что такое deface (Википедия):
                  Deface (англ. deface — уродовать, искажать) — тип взлома сайта, при котором главная (или любая другая) страница веб-сайта заменяется на другую — как правило, вызывающего вида: реклама, предупреждение, угроза или шутка.
                  Зачастую доступ ко всему остальному сайту блокируется, или же прежнее содержимое сайта вовсе удаляется.
                  Читать дальше →
                  • +11
                  • 17,6k
                  • 2
                • Google упростила вендорам подготовку обновлений Android

                    В преддверии конференции Google I/O компания Google выложила важную новость. Она представила проект Treble — модульную базу для Android. Это система, в которой обновления операционной системы отделены от аппартнозависимого кода вендора. Новая архитектура может кардинально изменить процесс и повысить частоту обновления ОС Android у всех пользователей.

                    На иллюстрации показан прежний многоступенчатый процесс обновления Android, который компания Google теперь немного упростила.


                    Читать дальше →
                  • Государственная поисковая система «Спутник», созданная за $20 млн, находится на грани закрытия


                      К сожалению, «Спутник» не взлетел

                      На Geektimes не раз писали о поисковой системе «Спутник», которую несколько лет назад запустил «Ростелеком». Этот государственный поисковик начал работать в 2014 году, но за три года он так и не стал популярным. Несмотря на то, что ориентирован «Спутник» на русскоязычный сегмент интернета, он не занимает и 1% поискового рынка. В то время, как переходы с Google и «Яндекса» на другие сайты исчисляются миллиардами, у «Спутника» этот показатель лишь немного превышает 100 тыс. В итоге проект либо закроют, либо перепрофилируют, решение по этому вопросу пока не принято пишут «Ведомости».

                      «Спутник» могут переориентировать на работу с большими данными. Со словам собеседников «Ведомостей», это один из вариантов развития событий, точного понимания того, как можно переориентировать систему, еще нет. С другой стороны, этот поисковый сервис вряд ли будет закрыт — на это не решатся его создатели, поскольку «Спутник» позиционировался как ресурс национального масштаба.
                      Читать дальше →
                    • Как удалить свой IP из чёрного списка Gmail

                      • Перевод
                      • Tutorial

                      Если ваши пользователи перенаправляют почту на Gmail, то они вероятно перенаправляют и спам. Gmail не волнует, что почта была перенаправлена. Их системы видят, что ваш сервер присылает спам, и заносят его в чёрный список.

                      Проблемы с чёрным списком Gmail? Вы пришли по адресу.

                      Используя описанный ниже процесс, мы успешно разрешили почти все случаи включения в чёрный список Gmail, с которыми сталкивались.
                      Читать дальше →
                      • +24
                      • 31,3k
                      • 6
                    • Компьютерная криминалистика (форензика) — обзор инструментария и тренировочных площадок


                         
                        Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
                        Читать дальше →
                      • Российские социальные сети вводят платную подписку на музыку



                          Сегодня стало известно о том, что «Вконтакте», «Одноклассники» и «Мой мир» вводят платную подписку на музыку, пишут «Ведомости». Об этом заявил представитель Mail.ru Group, которая и владеет всеми тремя соцсетями. Подписка работает как в веб-версии, так и в приложении Boom, которое создано Mail.ru вместе с United Media Agency (UMA). Агентство работает в качестве посредника между владельцем соцсетей и правообладателями.

                          Стоит отметить, что теперь в мобильных приложениях социальных сетей можно будет слушать музыку только онлайн, поскольку кэширование отключено. Исключением является лишь приложение Boom, позволяющее пользователям кэшировать музыкальные треки, слушая их в офлайне. Источник рассказал «Ведомостям» о том, что отсутствие кэширования везде, кроме специального приложения — пожелание правообладателей.
                          Читать дальше →
                        • Wap-Click: простой вариант поиметь (денег с) абонента


                            Относительно честные способы отъема денег у населения — популярный вид заработка, знаете ли. Уверен, вы слышали о подписках. Или даже платили за них. Операторы сотовой связи зовут такие услуги по разному: «Мой контент», «Контент-подписки», но суть одна. Для оказания таких услуг (по заверениям ОпСоСов) вы должны сначала указать свой номер, получить SMS с подтверждающим кодом, ввести этот самый код, а после вам еще и условия в сообщении пришлют. Видите, как всё честно! Так откуда же берутся все эти несчастные люди, которые утверждают, что их одурачили, обманом списали деньги и возвращать не собираются? Наверное они по глупости не туда нажали да и подписались. Всякое же бывает. Вон однажды моя бабушка зарегистрировалась вместо «Одноклассников» в «Сексоклассниках» или как-то так. Зрение уже не то, сами понимаете. Впрочем, она старушка любопытная, может и не ошиблась. Но вы то все молодые и смекалистые! Вас так просто не возьмёшь. Кто в здравом уме будет SMS на короткие номера отправлять, правда же? А что, если я скажу вам, что никого подтверждения не нужно? И никакой информации о подписке вы не получите. А единственный способ узнать о списаниях — посмотреть детализацию. Такие дела.
                            Читать дальше →
                          • Ин Совьет Раша погода следит за тобой

                            26 ноября 2015 года в блоге Яндекса появилась запись о волшебной технологии Meteum. Теперь, видите ли, это не просто прогноз погоды, а очень хороший, годный прогноз. С точностью до дома, как они обещают. Сильнее всего это повлияло на пользователей мобильного приложения, ведь одна из главных переменных в формуле Meteum — ваши координаты, а какая еще вещь сольет ваше местоположение быстрее, чем современный телефон? Зато теперь вы в любой момент можете узнать, какая погода вокруг вас, не отводя взгляда от смартфона. Очень удобно, если вы предпочитаете гулять по улицам, уткнувшись в экран.

                            Проще говоря, теперь погода — это не обычное приложение. Оно может гораздо больше, чем любое аналогичное. Так давайте же посмотрим на примере версии для Android, на что еще способна погода!
                            Читать дальше →
                          • Создана первая технология для подделки любых голосов



                              Говорят, ещё в советское время на телефонных станциях установили оборудование для прослушки разговоров. Естественно, записать и физически прослушать все разговоры тогда не было возможности, зато эффективно работала технология голосовой идентификации. По образцу голоса конкретного человека система мгновенно срабатывала — на прослушку или запись, с какого бы телефона он ни звонил. Эти технологии доступны и сегодня, вероятно, используются в оперативно-разыскной деятельности. Голос человека уникален, как его отпечатки пальцев.

                              Благодаря передовым разработкам в области ИИ теперь злоумышленники смогут пустить оперативников по ложному следу. 24 апреля 2017 года канадский стартап Lyrebird анонсировал первый в мире сервис, с помощью которого можно подделать голос любого человека. Для обучения системы достаточно минутного образца.
                              Читать дальше →