Как стать автором
Обновить
4
0
Виктор @trnc

Пользователь

Отправить сообщение
А если я на свой машине пропишу маршруты на некоторые серверы статично, чтобы через ваши OVPN сервер пакеты ходили, будет работать?
Дак его в первые же дни после блокировки вроде как обвалили и Opera решила прикрыть свою VPN карусель для Украины.
Ну во-первых даже если так, то большинство заблокированных работают по HTTPS (если не все). Следовательно вопрос — что именно хакер/СБУ/ИГИЛ сможет сниффать? Мусор? Узнают они разве что, что вы ходили на ВК через их сервер и это почти все, что им станет известно.

Во-вторых, если хотите гарантий — платите 3 евро в месяц за аренду своего сервера, поднимайте на нем свой OpenVPN сервер и наслаждаетесь.

Ну и третье — Tor Browser с OpenVPN не сравнится как минимум по скорости работы.
Да, спасибо, уже разобрался, я подумал что у вас работает что-то типо Dynamic DNS и IP сервера для домена меняется в зависимости от загрузки того или иного сервера (да, да я тот еще генератор идей :D) Но на деле все проще, просто для домена внесено несколько A записей и всего-то. А проверял из разных мест… даже не знаю почему. Так приучен. Спасибо вам за сервис!
Объясните, пожалуйста, как именно работает DNS балансировка? Я проверил из нескольких географически разных мест — в результате резолва мне всегда возвращается IP адрес одного и того же сервера (тот, что вы арендовали и у Linode).
Второй запуск получает IP-адрес зараженной машины и пытается подключиться к 445 TCP порту каждого IP-адреса внутри подсети.


Причем тут сетевые папки? Червь будет размножать себя в локалке и заразит максимальное количество хостов, у которых 445 открыт и не установлены обновления.

Ситуация: из нашей локальной сети в офисе есть доступ в подсеть абонентов, ряд наших серверов, то же видеонаблюдение настроенное на Windows Server 2008 или Telescan на Windows 7 смотрят в мир с публичным IP. Предположим, по причине криворукости наших админов, вирус поразил один из этих серверов и если вирус достаточно умен, далее по цепочке он заразит нашу локальную сеть, а из нашей локальной сети немалую часть машин наших абонентов. Вот так вот абонент находясь за провайдерским NAT может стать уязвим.


Либо ситуация еще проще: предположим у человека на роутере NAT, все пробросы запрещены и даже адрес серый, т.е. человек находится за двумя NAT — роутера и провайдера. Но что мешает человеку притащить зараженное устройство к себе в локальную сеть? Будь это рабочий ноут или ноут друга?


Но и это не все. На хабре бывало проскакивали статьи что NAT и firewall не есть одно и то же и рассматривать NAT как защиту — неправильно. Вот что смог найти сходу:


https://habrahabr.ru/post/134638/

Потому что следствию тяжело совершенствовать свои методы розыска и идентификации в сети. Им проще сломать человека и на его примере попытаться методом запугивания отучить людей пользоваться тем, с чем органы не способны бороться.
Да ну, покупатели не просекут? Да в нашем мире продав какой-то продукт найдется куча желающих его изучить, разобрать начиная от любопытных людей-исследователей заканчивая китайцами, которые обожают копировать чужое и продавать дешевле.
Не совсем правильно. Есть еще статические и методы класса.
Да и продажу данных систем можно наладить. Не все же работают инженерами в Nvidia. Жертвой атак пушистых может быть любой.
Хм. По моему проще купить китайскую платку с повышающим DC-DC преобразователем на 5В и питать к примеру какой-нибудь фонарик на велосипеде или дома. На youtube множество видео таких самоделок и применений. При питании светодиодного фонарика ток может достигать 40 мА, следовательно уже посаженные батарейки сядут гораздо быстрее и не нужно ждать год, пока она сядет.

Информация

В рейтинге
Не участвует
Откуда
Донецк, Донецкая обл., Украина
Дата рождения
Зарегистрирован
Активность