Ну во-первых даже если так, то большинство заблокированных работают по HTTPS (если не все). Следовательно вопрос — что именно хакер/СБУ/ИГИЛ сможет сниффать? Мусор? Узнают они разве что, что вы ходили на ВК через их сервер и это почти все, что им станет известно.
Во-вторых, если хотите гарантий — платите 3 евро в месяц за аренду своего сервера, поднимайте на нем свой OpenVPN сервер и наслаждаетесь.
Ну и третье — Tor Browser с OpenVPN не сравнится как минимум по скорости работы.
Да, спасибо, уже разобрался, я подумал что у вас работает что-то типо Dynamic DNS и IP сервера для домена меняется в зависимости от загрузки того или иного сервера (да, да я тот еще генератор идей :D) Но на деле все проще, просто для домена внесено несколько A записей и всего-то. А проверял из разных мест… даже не знаю почему. Так приучен. Спасибо вам за сервис!
Объясните, пожалуйста, как именно работает DNS балансировка? Я проверил из нескольких географически разных мест — в результате резолва мне всегда возвращается IP адрес одного и того же сервера (тот, что вы арендовали и у Linode).
Второй запуск получает IP-адрес зараженной машины и пытается подключиться к 445 TCP порту каждого IP-адреса внутри подсети.
Причем тут сетевые папки? Червь будет размножать себя в локалке и заразит максимальное количество хостов, у которых 445 открыт и не установлены обновления.
Ситуация: из нашей локальной сети в офисе есть доступ в подсеть абонентов, ряд наших серверов, то же видеонаблюдение настроенное на Windows Server 2008 или Telescan на Windows 7 смотрят в мир с публичным IP. Предположим, по причине криворукости наших админов, вирус поразил один из этих серверов и если вирус достаточно умен, далее по цепочке он заразит нашу локальную сеть, а из нашей локальной сети немалую часть машин наших абонентов. Вот так вот абонент находясь за провайдерским NAT может стать уязвим.
Либо ситуация еще проще: предположим у человека на роутере NAT, все пробросы запрещены и даже адрес серый, т.е. человек находится за двумя NAT — роутера и провайдера. Но что мешает человеку притащить зараженное устройство к себе в локальную сеть? Будь это рабочий ноут или ноут друга?
Но и это не все. На хабре бывало проскакивали статьи что NAT и firewall не есть одно и то же и рассматривать NAT как защиту — неправильно. Вот что смог найти сходу:
Потому что следствию тяжело совершенствовать свои методы розыска и идентификации в сети. Им проще сломать человека и на его примере попытаться методом запугивания отучить людей пользоваться тем, с чем органы не способны бороться.
Да ну, покупатели не просекут? Да в нашем мире продав какой-то продукт найдется куча желающих его изучить, разобрать начиная от любопытных людей-исследователей заканчивая китайцами, которые обожают копировать чужое и продавать дешевле.
Хм. По моему проще купить китайскую платку с повышающим DC-DC преобразователем на 5В и питать к примеру какой-нибудь фонарик на велосипеде или дома. На youtube множество видео таких самоделок и применений. При питании светодиодного фонарика ток может достигать 40 мА, следовательно уже посаженные батарейки сядут гораздо быстрее и не нужно ждать год, пока она сядет.
Во-вторых, если хотите гарантий — платите 3 евро в месяц за аренду своего сервера, поднимайте на нем свой OpenVPN сервер и наслаждаетесь.
Ну и третье — Tor Browser с OpenVPN не сравнится как минимум по скорости работы.
Причем тут сетевые папки? Червь будет размножать себя в локалке и заразит максимальное количество хостов, у которых 445 открыт и не установлены обновления.
Ситуация: из нашей локальной сети в офисе есть доступ в подсеть абонентов, ряд наших серверов, то же видеонаблюдение настроенное на Windows Server 2008 или Telescan на Windows 7 смотрят в мир с публичным IP. Предположим, по причине криворукости наших админов, вирус поразил один из этих серверов и если вирус достаточно умен, далее по цепочке он заразит нашу локальную сеть, а из нашей локальной сети немалую часть машин наших абонентов. Вот так вот абонент находясь за провайдерским NAT может стать уязвим.
Либо ситуация еще проще: предположим у человека на роутере NAT, все пробросы запрещены и даже адрес серый, т.е. человек находится за двумя NAT — роутера и провайдера. Но что мешает человеку притащить зараженное устройство к себе в локальную сеть? Будь это рабочий ноут или ноут друга?
Но и это не все. На хабре бывало проскакивали статьи что NAT и firewall не есть одно и то же и рассматривать NAT как защиту — неправильно. Вот что смог найти сходу:
https://habrahabr.ru/post/134638/