logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 3+ мин
logo Хроники кибер-безопасника

Уязвимость PulseVPN / CVE-2023-38043, CVE-2023-35080, CVE-2023-38543

PureVPN ‎позиционирует‏ ‎себя ‎как ‎маяк ‎онлайн-конфиденциальности ‎и‏ ‎безопасности ‎в‏ ‎бескрайних‏ ‎и ‎мутных ‎водах‏ ‎Интернета. ‎Следуя‏ ‎великой ‎традиции ‎«безопасность ‎превыше‏ ‎всего»,‏ ‎можно ‎восхищаться‏ ‎последними ‎достижениями‏ ‎в ‎области ‎кибербезопасности, ‎внесёнными ‎в‏ ‎зал‏ ‎славы: ‎CVE-2023-38043,‏ ‎CVE-2023-35080 ‎и‏ ‎CVE-2023-38543. ‎Эти ‎уязвимости, ‎обнаруженные ‎в‏ ‎клиенте‏ ‎Avanti‏ ‎Secure ‎Access,‏ ‎ранее ‎известном‏ ‎как ‎Pulse‏ ‎Secure‏ ‎VPN, ‎открыли‏ ‎новую ‎главу ‎в ‎саге ‎«Как‏ ‎не ‎использовать‏ ‎VPN».

-------

В‏ ‎документе ‎представлен ‎анализ‏ ‎уязвимостей, ‎выявленных‏ ‎в ‎Ivanti ‎Secure ‎Access‏ ‎VPN‏ ‎(Pulse ‎Secure‏ ‎VPN) ‎с‏ ‎их ‎потенциальным ‎воздействием ‎на ‎использующие‏ ‎ПО‏ ‎организации. ‎В‏ ‎анализе ‎рассматриваются‏ ‎различные ‎аспекты ‎этих ‎уязвимостей, ‎включая‏ ‎методы‏ ‎их‏ ‎использования, ‎потенциальные‏ ‎последствия ‎и‏ ‎проблемы, ‎с‏ ‎которыми‏ ‎сталкиваются ‎в‏ ‎процессе ‎эксплуатации.

Документ ‎предоставляет ‎ценную ‎информацию‏ ‎специалистам ‎по‏ ‎кибербезопасности,‏ ‎ИТ-администраторам ‎и ‎другим‏ ‎заинтересованным ‎сторонам‏ ‎в ‎различных ‎отраслях. ‎Понимая‏ ‎технические‏ ‎нюансы, ‎методы‏ ‎эксплуатации ‎и‏ ‎стратегии ‎смягчения ‎последствий, ‎становится ‎возможно‏ ‎повысить‏ ‎уровень ‎безопасности‏ ‎своей ‎организации‏ ‎от ‎подобных ‎угроз.

Этот ‎анализ ‎особенно‏ ‎полезен‏ ‎специалистам‏ ‎по ‎безопасности,‏ ‎стремящимся ‎разобраться‏ ‎в ‎тонкостях‏ ‎уязвимостей‏ ‎VPN ‎и‏ ‎их ‎последствиях ‎для ‎безопасности ‎предприятия.‏ ‎Он ‎также‏ ‎служит‏ ‎ресурсом ‎для ‎ИТ-администраторов,‏ ‎ответственных ‎за‏ ‎поддержание ‎безопасных ‎конфигураций ‎VPN,‏ ‎и‏ ‎для ‎заинтересованных‏ ‎сторон ‎отрасли,‏ ‎заинтересованных ‎в ‎более ‎широком ‎влиянии‏ ‎таких‏ ‎уязвимостей ‎на‏ ‎цифровую ‎безопасность‏ ‎и ‎соответствие ‎требованиям.


Подробный ‎разбор




Читать: 1+ мин
logo КритМышь

КритМышьVPN

КритМышьVPN ‎—‏ ‎это ‎сервер ‎в ‎Финляндии, ‎настроенный‏ ‎с ‎помощью‏ ‎Google‏ ‎Cloud ‎Platform ‎и‏ ‎сервиса ‎Outline.‏ ‎Вы ‎получаете ‎ключ ‎доступа‏ ‎и‏ ‎копируете ‎его‏ ‎в ‎приложение‏ ‎Outline, ‎которое ‎подключает ‎вас ‎к‏ ‎серверу.

В‏ ‎России ‎работает?

Да!‏ ‎Кроме ‎патронов‏ ‎сервером ‎пользуются ‎мои ‎друзья ‎и‏ ‎члены‏ ‎семьи.

Какие‏ ‎есть ‎ограничения?

VPN‏ ‎можно ‎использовать‏ ‎на ‎неограниченном‏ ‎количестве‏ ‎устройств, ‎но‏ ‎есть ‎лимит ‎трафика ‎50гб ‎в‏ ‎месяц. ‎Клиент‏ ‎работает‏ ‎на ‎Windows, ‎Mac,‏ ‎Linux ‎и‏ ‎смартфонах.

Где ‎взять ‎доступ?

Управлением ‎сервером‏ ‎я‏ ‎занимаюсь ‎вручную,‏ ‎поэтому ‎может‏ ‎быть ‎задержка ‎между ‎вашей ‎подпиской‏ ‎и‏ ‎письмом ‎с‏ ‎приглашением ‎на‏ ‎сервер. ‎Если ‎я ‎долго ‎не‏ ‎выхожу‏ ‎на‏ ‎связь, ‎вы‏ ‎всегда ‎можете‏ ‎написать ‎мне‏ ‎напрямую‏ ‎в ‎телеграм‏ ‎https://t.me/SishaCvah или ‎на ‎почту ‎podcast@critmouse.ru

В ‎случае‏ ‎любых ‎проблем‏ ‎с‏ ‎использованием ‎пишите ‎мне!

Читать: 3+ мин
logo Overkill Security

PulseVPN Vulnerability / CVE-2023-38043, CVE-2023-35080, CVE-2023-38543

PureVPN ‎presents‏ ‎itself ‎as ‎a ‎beacon ‎of‏ ‎online ‎privacy‏ ‎and‏ ‎security ‎in ‎the‏ ‎vast ‎and‏ ‎murky ‎waters ‎of ‎the‏ ‎internet.

In‏ ‎the ‎grand‏ ‎tradition ‎of‏ ‎«security ‎first», ‎we ‎find ‎ourselves‏ ‎marveling‏ ‎at ‎the‏ ‎latest ‎contributions‏ ‎to ‎the ‎cybersecurity ‎hall ‎of‏ ‎fame:‏ ‎CVE-2023-38043,‏ ‎CVE-2023-35080, ‎and‏ ‎CVE-2023-38543. ‎These‏ ‎vulnerabilities, ‎discovered‏ ‎in‏ ‎the ‎Avanti‏ ‎Secure ‎Access ‎Client, ‎previously ‎known‏ ‎as ‎Pulse‏ ‎Secure‏ ‎VPN, ‎have ‎opened‏ ‎up ‎a‏ ‎new ‎chapter ‎in ‎the‏ ‎saga‏ ‎of ‎«How‏ ‎Not ‎To‏ ‎VPN».

-------

This ‎document ‎presents ‎a ‎analysis‏ ‎of‏ ‎the ‎vulnerabilities‏ ‎identified ‎in‏ ‎Ivanti ‎Secure ‎Access ‎VPN ‎(Pulse‏ ‎Secure‏ ‎VPN)‏ ‎with ‎their‏ ‎potential ‎impact‏ ‎on ‎organizations‏ ‎that‏ ‎rely ‎on‏ ‎this ‎VPN. ‎The ‎analysis ‎delves‏ ‎into ‎various‏ ‎aspects‏ ‎of ‎these ‎vulnerabilities,‏ ‎including ‎their‏ ‎exploitation ‎methods, ‎potential ‎impacts,‏ ‎and‏ ‎the ‎challenges‏ ‎encountered ‎during‏ ‎the ‎exploitation ‎process.

The ‎document ‎provides‏ ‎a‏ ‎qualitative ‎summary‏ ‎of ‎the‏ ‎analyzed ‎vulnerabilities, ‎offering ‎valuable ‎insights‏ ‎for‏ ‎cybersecurity‏ ‎professionals, ‎IT‏ ‎administrators, ‎and‏ ‎other ‎stakeholders‏ ‎in‏ ‎various ‎industries.‏ ‎By ‎understanding ‎the ‎technical ‎nuances,‏ ‎exploitation ‎methods,‏ ‎and‏ ‎mitigation ‎strategies, ‎readers‏ ‎can ‎enhance‏ ‎their ‎organizational ‎security ‎posture‏ ‎against‏ ‎similar ‎threats.

This‏ ‎analysis ‎is‏ ‎particularly ‎beneficial ‎for ‎security ‎professionals‏ ‎seeking‏ ‎to ‎understand‏ ‎the ‎intricacies‏ ‎of ‎VPN ‎vulnerabilities ‎and ‎their‏ ‎implications‏ ‎for‏ ‎enterprise ‎security.‏ ‎It ‎also‏ ‎serves ‎as‏ ‎a‏ ‎resource ‎for‏ ‎IT ‎administrators ‎responsible ‎for ‎maintaining‏ ‎secure ‎VPN‏ ‎configurations‏ ‎and ‎for ‎industry‏ ‎stakeholders ‎interested‏ ‎in ‎the ‎broader ‎implications‏ ‎of‏ ‎such ‎vulnerabilities‏ ‎on ‎digital‏ ‎security ‎and ‎compliance.


Unpacking ‎in ‎more‏ ‎detail



Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Песня про шмелей 🐝


Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Tesla начала…

Tesla ‎начала‏ ‎бесплатную ‎пробную ‎версию ‎полного ‎автономного‏ ‎вождения ‎(FSD)‏ ‎сроком‏ ‎на ‎один ‎месяц‏ ‎для ‎владельцев‏ ‎автомобилей ‎по ‎всей ‎территории‏ ‎Соединенных‏ ‎Штатов. ‎Об‏ ‎этом ‎сообщил‏ ‎генеральный ‎директор ‎компании ‎Илон ‎Маск‏ ‎в‏ ‎своём ‎аккаунте‏ ‎http://x.com. Испытание ‎получат‏ ‎все ‎американские ‎автомобили, ‎оснащённые ‎системой‏ ‎полного‏ ‎автономного‏ ‎вождения ‎(FSD).‏ ‎Подобный ‎шаг‏ ‎отражает ‎стремление‏ ‎Tesla‏ ‎обеспечить ‎лучшее‏ ‎представление ‎водителей ‎об ‎ограничениях ‎FSD,‏ ‎подчеркивая ‎необходимость‏ ‎постоянного‏ ‎внимания ‎и ‎вмешательства,‏ ‎несмотря ‎на‏ ‎расширенные ‎возможности ‎системы.


Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Если ты вдругорядь…

Если ‎ты‏ ‎опять ‎😂✌️

Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Факт. Вывод. Заключение.

Факт: ‎Илон‏ ‎Маск ‎не ‎боится ‎темноты. ‎Он‏ ‎знает, ‎что‏ ‎где‏ ‎есть ‎тоннель, ‎там‏ ‎есть ‎и‏ ‎выход.


Вывод: ‎Следуй ‎за ‎Илоном‏ ‎Маском‏ ‎и ‎всегда‏ ‎будешь ‎знать,‏ ‎что ‎даже ‎в ‎самых ‎темных‏ ‎моментах‏ ‎жизни ‎можно‏ ‎найти ‎свет.‏ ‎Как ‎говорится, ‎где ‎Илон, ‎там‏ ‎и‏ ‎свет.


Заключение:‏ ‎Мир ‎может‏ ‎быть ‎жестоким‏ ‎и ‎полным‏ ‎опасностей,‏ ‎но ‎если‏ ‎у ‎вас ‎есть ‎Илон ‎Маск‏ ‎и ‎его‏ ‎тоннели,‏ ‎то ‎свет ‎в‏ ‎конце ‎тоннеля‏ ‎всегда ‎будет ‎в ‎вашем‏ ‎доступе.

Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Интересная история тоннеля 😉

Интересная ‎история:‏ ‎Однажды ‎Илон ‎Маск ‎застрял ‎в‏ ‎одном ‎из‏ ‎своих‏ ‎тоннелей, ‎но ‎вместо‏ ‎того, ‎чтобы‏ ‎паниковать, ‎он ‎просто ‎начал‏ ‎копать‏ ‎дальше ‎и‏ ‎нашел ‎новый‏ ‎выход. ‎Теперь ‎у ‎него ‎тоннель‏ ‎с‏ ‎двумя ‎светами‏ ‎в ‎конце!


Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Инструкция 👾

Инструкция: ‎Шаг‏ ‎1: ‎Найдите ‎тоннель. ‎Шаг ‎2:‏ ‎Следуйте ‎за‏ ‎Илоном‏ ‎Маском. ‎Шаг ‎3:‏ ‎Увидите ‎свет‏ ‎в ‎конце ‎тоннеля. ‎Просто,‏ ‎не‏ ‎правда ‎ли?


Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Лайфхак. Если вы хотите.

Лайфхак: ‎Если‏ ‎вы ‎хотите ‎увидеть ‎свет ‎в‏ ‎конце ‎тоннеля,‏ ‎то‏ ‎просто ‎следуйте ‎за‏ ‎Илоном ‎Маском‏ ‎— ‎он ‎точно ‎знает,‏ ‎куда‏ ‎идти. ‎И‏ ‎не ‎забудьте‏ ‎взять ‎с ‎собой ‎шлем ‎и‏ ‎лопату.

Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Миф. Многие думают.

Миф: ‎Многие‏ ‎думают, ‎что ‎Илон ‎Маск ‎на‏ ‎самом ‎деле‏ ‎не‏ ‎создает ‎тоннели, ‎а‏ ‎просто ‎ходит‏ ‎по ‎ним ‎на ‎своем‏ ‎космическом‏ ‎корабле. ‎Но‏ ‎это ‎всего‏ ‎лишь ‎миф ‎— ‎он ‎сам‏ ‎носит‏ ‎шлем ‎и‏ ‎копает ‎каждый‏ ‎метр ‎земли ‎своими ‎руками.


Читать: 1+ мин
E
logo
Elоn Musk Musk -и- Шоу

Ошибки, если .

Ошибки: ‎Если‏ ‎вы ‎думаете, ‎что ‎Илон ‎Маск‏ ‎создает ‎тоннели‏ ‎только‏ ‎для ‎того, ‎чтобы‏ ‎спрятаться ‎от‏ ‎свекрови, ‎то ‎вы ‎ошибаетесь.‏ ‎Его‏ ‎цель ‎—‏ ‎дать ‎возможность‏ ‎всем ‎увидеть ‎свет ‎в ‎конце‏ ‎тоннеля,‏ ‎даже ‎если‏ ‎это ‎свет‏ ‎от ‎фонаря ‎на ‎вашей ‎голове.


Читать: 8+ мин
logo IT RU

Пользователи по всей России жалуются на массовый сбой в работе VPN-протоколов OpenVPN и WireGuard

Пользователи ‎по‏ ‎всей ‎России ‎жалуются ‎на ‎массовый‏ ‎сбой ‎в‏ ‎работе‏ ‎VPN-сервисов ‎и ‎блокировку‏ ‎VPN-протоколов ‎OpenVPN‏ ‎и ‎WireGuard ‎у ‎основных‏ ‎провайдеров‏ ‎и ‎операторов‏ ‎связи.


Upd: ‎вечером‏ ‎8 ‎августа ‎блокировки ‎оказались сняты ‎и‏ ‎доступ‏ ‎к ‎VPN-сервисам‏ ‎вернулся ‎полностью‏ ‎или ‎с ‎частичными ‎ограничениями ‎по‏ ‎скорости‏ ‎и‏ ‎протоколам.

Ограничения ‎затронули‏ ‎наиболее ‎распространённые‏ ‎VPN-протоколы ‎OpenVPN‏ ‎и‏ ‎WireGuard. ‎На‏ ‎сбои ‎в ‎работе ‎VPN-сервисов ‎жалуются‏ ‎клиенты ‎мобильных‏ ‎операторов‏ ‎«Мегафон», ‎МТС, ‎«Билайн»,‏ ‎Tele2, ‎Yota,‏ ‎«Тинькофф ‎Мобайл». ‎При ‎этом‏ ‎в‏ ‎профильных ‎форумах эксперты‏ ‎пишут, ‎что‏ ‎проблема ‎массовая, ‎но ‎зависит ‎от‏ ‎типа‏ ‎подключения ‎и‏ ‎провайдера, ‎например,‏ ‎через ‎домашний ‎интернет ‎некоторых ‎проводных‏ ‎провайдеров‏ ‎VPN-протоколы‏ ‎все ‎ещё‏ ‎работают ‎без‏ ‎ограничений.

Профильные ‎эксперты‏ ‎пояснили, что‏ ‎пока ‎непонятно,‏ ‎насколько ‎серьёзна ‎ситуация, ‎а ‎также‏ ‎как ‎она‏ ‎решится‏ ‎в ‎ближайшее ‎время.

«Часть‏ ‎наших ‎клиентов‏ ‎с ‎сегодняшнего ‎дня ‎столкнулась‏ ‎с‏ ‎трудностями ‎в‏ ‎использовании ‎VPN,‏ ‎особенно ‎часто ‎с ‎мобильных ‎устройств.‏ ‎Связано‏ ‎это ‎с‏ ‎очередной ‎волной‏ ‎блокировок ‎Роскомнадзора, ‎после ‎блокировки ‎OpenVPN‏ ‎весной‏ ‎на‏ ‎этот ‎раз‏ ‎очередь ‎дошла‏ ‎до ‎Wireguard.‏ ‎Мы‏ ‎готовимся ‎к‏ ‎переходу ‎на ‎новые ‎более ‎устойчивые‏ ‎к ‎блокировкам‏ ‎протоколы»,‏ ‎— ‎сообщили ‎в‏ ‎пресс-службе ‎сервиса‏ ‎Terona ‎VPN.

Сообщение на ‎форуме ‎http://ntc.party от‏ ‎@ValdikSS:

Блокируют,‏ ‎по-видимому, ‎все‏ ‎популярные ‎стандартизированные‏ ‎(корпоративные) ‎VPN-протоколы. ‎Для ‎тестов ‎установил‏ ‎свежую‏ ‎VPS ‎у‏ ‎Ramnode, ‎но‏ ‎проверял ‎не ‎только ‎на ‎ней.

Для‏ ‎всех‏ ‎VPN-протоколов,‏ ‎кроме ‎L2TP,‏ ‎сначала ‎выполняется‏ ‎обнаружение ‎протокола,‏ ‎затем‏ ‎«проверка» ‎протокола‏ ‎(проверка ‎ответа ‎или ‎мониторинг ‎нескольких‏ ‎пакетов ‎в‏ ‎TCP/UDP-сессии),‏ ‎затем ‎происходит ‎разрыв‏ ‎сессии ‎(TCP)‏ ‎или ‎блокировка ‎прохождения ‎трафика‏ ‎по‏ ‎связке ‎srcip-srcport-dstip-dstport‏ ‎(UDP).
Мобильный ‎Теле2‏ ‎Санкт-Петербург:
L2TP ‎(UDP ‎1701, ‎без ‎IPsec):‏ ‎пакеты‏ ‎L2TP ‎Control‏ ‎Message ‎(самые‏ ‎первые ‎пакеты ‎сессии) ‎не ‎доходят‏ ‎до‏ ‎сервера‏ ‎на ‎порт‏ ‎1701.
IPsec ‎(UDP‏ ‎500/4500): ‎блокируется‏ ‎прохождение‏ ‎UDP-пакетов ‎после‏ ‎нескольких ‎переданных ‎пакетов ‎во ‎время‏ ‎установления ‎сессии.
PPTP‏ ‎(TCP‏ ‎1723): ‎разрывается ‎TCP-соединение‏ ‎после ‎отправки‏ ‎сервером ‎ответа ‎Start-Control-Connection-Reply ‎на‏ ‎первый‏ ‎пакет ‎в‏ ‎сессии ‎Start-Control-Connection-Request,‏ ‎до ‎установки ‎GRE-туннеля ‎не ‎доходит.
OpenVPN‏ ‎UDP:‏ ‎блокируется ‎прохождение‏ ‎UDP-пакетов ‎после‏ ‎нескольких ‎переданных ‎пакетов ‎DATA ‎после‏ ‎установки‏ ‎сессии.
OpenVPN‏ ‎TCP: ‎разрывается‏ ‎TCP-соединение ‎после‏ ‎нескольких ‎переданных‏ ‎пакетов‏ ‎DATA ‎после‏ ‎установки ‎сессии.
WireGuard: ‎блокируется ‎прохождение ‎UDP-пакетов‏ ‎после ‎5‏ ‎принятых‏ ‎пакетов ‎данных ‎(Transport‏ ‎Data) ‎с‏ ‎сервера.
Проводной ‎МТС ‎Кузбасс:
Блокируется ‎только‏ ‎OpenVPN‏ ‎UDP/TCP, ‎L2TP,‏ ‎WireGuard, ‎но‏ ‎не ‎PPTP ‎и ‎IPsec.
L2TP, ‎в‏ ‎отличие‏ ‎от ‎Теле2,‏ ‎доставляет ‎пакеты‏ ‎на ‎сервер, ‎но ‎ответы ‎сервера‏ ‎блокируются.
WireGuard:‏ ‎блокируется‏ ‎прохождение ‎UDP-пакетов‏ ‎после ‎первого‏ ‎пакета ‎данных‏ ‎(Transport‏ ‎Data) ‎с‏ ‎сервера.
Блокировки ‎отличаются ‎от ‎тех, ‎какие‏ ‎применяют ‎для‏ ‎коммерческих‏ ‎VPN-сервисов ‎(вроде ‎ProtonVPN,‏ ‎Windscribe): ‎их‏ ‎фильтруют ‎с ‎самого ‎первого‏ ‎пакета,‏ ‎не ‎позволяя‏ ‎сессии ‎установиться.
Также‏ ‎возможно, ‎на ‎мобильном ‎Ростелекоме ‎правила‏ ‎блокировки‏ ‎иные. ‎Напишите‏ ‎ЛС, ‎кто‏ ‎сможет ‎предоставить ‎канал ‎через ‎компьютер.

В‏ ‎РФ‏ ‎под‏ ‎запретом ‎все‏ ‎VPN-сервисы, ‎которые‏ ‎не ‎подключены‏ ‎к‏ ‎Федеральной ‎государственной‏ ‎информационной ‎системе ‎(ФГИС), ‎содержащей ‎реестр‏ ‎запрещённой ‎в‏ ‎РФ‏ ‎информации.

«Согласно ‎закону ‎«О‏ ‎связи», ‎средства‏ ‎обхода ‎блокировок ‎противоправного ‎контента‏ ‎признаются‏ ‎угрозой, ‎так‏ ‎как ‎создают‏ ‎условия ‎для ‎незаконной ‎деятельности. ‎Сервисы‏ ‎VPN‏ ‎могут ‎создать‏ ‎у ‎пользователей‏ ‎ошибочное ‎представление ‎о ‎собственной ‎анонимности‏ ‎в‏ ‎интернете.‏ ‎Однако ‎иностранные‏ ‎владельцы ‎таких‏ ‎сервисов ‎имеют‏ ‎доступ‏ ‎ко ‎всей‏ ‎информации, ‎которую ‎российские ‎пользователи ‎через‏ ‎них ‎передают.‏ ‎Центр‏ ‎мониторинга ‎и ‎управления‏ ‎сетью ‎связи‏ ‎общего ‎пользования ‎(ЦМУ ‎ССОП)‏ ‎принимает‏ ‎меры ‎по‏ ‎ограничению ‎работы‏ ‎на ‎территории ‎России ‎иностранных ‎VPN-сервисов,‏ ‎нарушающих‏ ‎российское ‎законодательство‏ ‎и ‎помогающих‏ ‎обходить ‎блокировки ‎признанного ‎в ‎РФ‏ ‎запрещённым‏ ‎контента»,‏ ‎— ‎ранее‏ ‎сообщили СМИ ‎в‏ ‎Роскомнадзоре.


В ‎апреле‏ ‎2023‏ ‎года ‎Роскомнадзор‏ ‎предупредил о ‎рисках ‎использования ‎VPN-сервисов.


18 декабря ‎2022‏ ‎года ‎глава‏ ‎Минцифры‏ ‎Максут ‎Шадаев ‎в‏ ‎ходе ‎заседания‏ ‎комитета ‎Госдумы ‎по ‎информполитике‏ ‎заявил, что‏ ‎VPN-сервисы ‎в‏ ‎России ‎"не‏ ‎приживаются", ‎а ‎доля ‎пользователей ‎VPN-сервисами‏ ‎среди‏ ‎россиян ‎уже‏ ‎некоторое ‎время‏ ‎не ‎растёт.


12 декабря ‎Роскомнадзор ‎прокомментировал СМИ ‎ситуацию‏ ‎с‏ ‎блокировкой‏ ‎VPN-сервиса ‎Surfshark.‏ ‎Ведомство ‎прямо‏ ‎не ‎подтвердило,‏ ‎что‏ ‎ввело ‎ограничения,‏ ‎но ‎напомнило, ‎что ‎в ‎РФ‏ ‎под ‎запретом‏ ‎все‏ ‎VPN-сервисы, ‎которые ‎не‏ ‎подключены ‎к‏ ‎Федеральной ‎государственной ‎информационной ‎системе‏ ‎(ФГИС),‏ ‎содержащей ‎реестр‏ ‎запрещённой ‎в‏ ‎РФ ‎информации.


11 декабря ‎2022 ‎года ‎VPN-сервис‏ ‎Surfshark‏ ‎перестал работать ‎в‏ ‎России. ‎Не‏ ‎работает ‎десктопное ‎и ‎мобильное ‎приложение‏ ‎(Android,‏ ‎iOS)‏ ‎и ‎расширение‏ ‎к ‎браузеру‏ ‎Chrome. ‎Пользователи‏ ‎жалуются, что‏ ‎с ‎оплаченной‏ ‎подпиской ‎они ‎не ‎могут ‎подключиться‏ ‎ни ‎к‏ ‎одной‏ ‎из ‎представленных в ‎приложении‏ ‎стран. ‎В‏ ‎техподдержке ‎сервиса ‎не ‎могут‏ ‎ответить‏ ‎по ‎поводу‏ ‎остановки ‎работы‏ ‎в ‎РФ.


9 ноября ‎«Ростелеком» ‎представил операторам ‎связи‏ ‎РФ,‏ ‎операторам ‎ПД‏ ‎и ‎госкомпаниям‏ ‎сервис ‎шифрования ‎каналов ‎под ‎названием‏ ‎«ГОСТ‏ ‎VPN»‏ ‎для ‎построения‏ ‎и ‎эксплуатации‏ ‎защищённых ‎сетей.‏ ‎Решение‏ ‎«ГОСТ ‎VPN»‏ ‎позволяет ‎организовать ‎защищённое ‎взаимодействие ‎между‏ ‎географически ‎распределёнными‏ ‎объектами‏ ‎в ‎любых ‎регионах‏ ‎страны, ‎а‏ ‎его ‎реализация ‎выполнена ‎согласно‏ ‎требованиям‏ ‎российского ‎законодательства‏ ‎по ‎защите‏ ‎данных.


7 ноября ‎"Лаборатория ‎Касперского" ‎сообщила о ‎прекращении‏ ‎работы‏ ‎своего ‎VPN-приложения‏ ‎Kaspersky ‎Secure‏ ‎Connection на ‎российском ‎рынке.


В ‎конце ‎октября‏ ‎Минцифры‏ ‎запросило от‏ ‎ряда ‎госкомпаний,‏ ‎госкорпораций ‎и‏ ‎крупных ‎банков‏ ‎отчёт‏ ‎об ‎использовании‏ ‎VPN-сервисов.


11 октября ‎СМИ ‎сообщили, что ‎Роскомнадзор ‎планирует‏ ‎ограничить ‎доступ‏ ‎к‏ ‎ряду ‎VPN-сервисов ‎в‏ ‎ближайшее ‎время.‏ ‎Регулятор ‎намерен ‎заблокировать ‎CyberGhost‏ ‎VPN,‏ ‎McAfee ‎VPN,‏ ‎QuarkVPN, ‎UltraSurf‏ ‎VPN, ‎VPN ‎- ‎Super ‎Unlimited‏ ‎Proxy,‏ ‎ZenMate ‎VPN,‏ ‎VPN ‎Russia‏ ‎- ‎Unblock ‎VPN ‎Proxy, ‎VPNhub‏ ‎и‏ ‎ряд‏ ‎других ‎VPN-сервисов.


2 июня‏ ‎2022 ‎года‏ ‎Роскомнадзор ‎утвердительно‏ ‎ответил на‏ ‎сообщения ‎о‏ ‎блокировке ‎сервиса ‎Proton ‎VPN. ‎В‏ ‎ведомстве ‎заявили,‏ ‎что‏ ‎средства ‎обхода ‎блокировок‏ ‎признаны ‎угрозой‏ ‎в ‎РФ ‎и ‎подтвердили,‏ ‎что‏ ‎в ‎рамках‏ ‎закона ‎о‏ ‎«суверенном» ‎Рунете ‎ведётся ‎работа ‎по‏ ‎блокировке‏ ‎VPN-сервисов, ‎в‏ ‎том ‎числе‏ ‎Proton ‎VPN, ‎помогающих ‎обходить ‎блокировки‏ ‎признанного‏ ‎в‏ ‎РФ ‎запрещённым‏ ‎контента.


«Согласно ‎закону‏ ‎"О ‎связи",‏ ‎средства‏ ‎обхода ‎блокировок‏ ‎противоправного ‎контента ‎признаются ‎угрозой. ‎Центр‏ ‎мониторинга ‎и‏ ‎управления‏ ‎сетью ‎связи ‎общего‏ ‎пользования ‎(ЦМУ‏ ‎ССОП) ‎принимает ‎меры ‎по‏ ‎ограничению‏ ‎работы ‎на‏ ‎территории ‎России‏ ‎VPN-сервисов, ‎нарушающих ‎российское ‎законодательство», ‎—‏ ‎сообщили‏ ‎в ‎РКН‏ ‎различным ‎СМИ‏ ‎в ‎ответ ‎на ‎запрос ‎относительно‏ ‎проблем‏ ‎с‏ ‎доступом ‎пользователей‏ ‎в ‎России‏ ‎к ‎сервису‏ ‎Proton‏ ‎VPN.


3 сентября ‎2021‏ ‎года ‎Роскомнадзор ‎заблокировал 6 VPN-сервисов: ‎Hola!VPN, ‎ExpressVPN,‏ ‎KeepSolid ‎VPN‏ ‎Unlimited,‏ ‎Nord ‎VPN, ‎Speedify‏ ‎VPN, ‎IPVanish‏ ‎VPN.


17 июня ‎2021 ‎года ‎Роскомнадзор‏ ‎ввёл‏ ‎ограничения на ‎использование‏ ‎VPN-сервисов ‎VyprVPN‏ ‎и ‎Opera ‎VPN. ‎В ‎этот‏ ‎же‏ ‎день ‎Opera‏ ‎приостановила поддержку ‎сервисов‏ ‎VPN ‎в ‎своих ‎браузерах ‎на‏ ‎территории‏ ‎РФ‏ ‎для ‎всех‏ ‎пользователей.


27 марта ‎2019‏ ‎года, ‎по‏ ‎информации "Роскомсвободы",‏ ‎РКН ‎направил‏ ‎требования ‎о ‎необходимости ‎подключения ‎к‏ ‎Федеральной ‎государственной‏ ‎информационной‏ ‎системе ‎(ФГИС), ‎содержащей‏ ‎реестр ‎запрещённой‏ ‎в ‎РФ ‎информации, ‎владельцам‏ ‎10‏ ‎VPN-сервисов ‎для‏ ‎фильтрации ‎трафика.‏ ‎Соответствующие ‎уведомления ‎были ‎направлены ‎в‏ ‎адрес‏ ‎сервисов ‎NordVPN,‏ ‎Hide ‎My‏ ‎Ass!, ‎Hola ‎VPN, ‎Openvpn, ‎VyprVPN,‏ ‎ExpressVPN,‏ ‎TorGuard,‏ ‎IPVanish, ‎VPN‏ ‎Unlimited ‎и‏ ‎Kaspersky ‎Secure‏ ‎Connection.‏ ‎У ‎них‏ ‎было ‎30 ‎дней, ‎чтобы ‎подключиться‏ ‎к ‎реестру,‏ ‎в‏ ‎противном ‎случае ‎Роскомнадзор‏ ‎может ‎принять‏ ‎решение ‎о ‎блокировке ‎VPN-сервисов.‏ ‎26‏ ‎июня ‎стало‏ ‎известно, ‎что‏ ‎9 ‎из ‎10 ‎VPN-сервисов, ‎которым‏ ‎было‏ ‎направлено ‎требование,‏ ‎не ‎собираются‏ ‎этого ‎делать, ‎и ‎ответные ‎меры,‏ ‎альтернативные‏ ‎блокировке,‏ ‎готовятся. ‎К‏ ‎ФГИС ‎подключился‏ ‎тогда ‎только‏ ‎VPN-сервис‏ ‎от ‎«Лаборатории‏ ‎Касперского». ‎В ‎конце ‎марта ‎VyprVPN‏ ‎написала, что ‎компания‏ ‎отказывается‏ ‎сотрудничать ‎с ‎РКН‏ ‎и ‎выполнять‏ ‎постановления ‎ведомства.

Читать: 1+ мин
logo VPN Наоборот

VPN Наоборот

Бесплатный ‎VPN‏ ‎с ‎российским ‎IP. ‎Уже ‎1500+‏ ‎пользователей!

https://vpn-naoborot.online

Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048