Поиск
Показаны результаты для тегов 'ip-адреса'.
Найдено: 6 результатов
-
Роскомнадзор провел закрытую встречу, посвященную блокировке мессенджера Telegram, по итогам которой ведомство пообещало прекратить массово вносить крупные подсети в реестр запрещенной информации. Об этом сообщило информагентство «ТАСС». По словам главы Регионального общественного центра интернет технологий (РОЦИТ) Сергея Гребенникова, ведомство будет более точечно подходить к блокировкам. «При этом в самом Роскомнадзоре также подчеркнули, что уже не будут веерно вносить в реестр запрещенной информации крупные подсети и, в целом, станут подходить к блокировкам более точечно», - отметил он. Помимо этого, представители ведомства связались с Amazon и Google по поводу прекращения предоставления Telegram ІР-адресов для обхода блокировки. Как сообщила пресс-служба Роскомнадзора, c Google удалось наладить конструктивный диалог, однако Amazon отказалась сотрудничать. Напомним, 13 апреля 2018 года Таганский суд Москвы удовлетворил иск Роскомнадзора относительно ограничения доступа к мессенджеру на территории РФ. С 16 апреля операторы связи стали блокировать подсети, используемые мессенджером для обхода запрета. По словам экспертов, на данный момент в связи с блокировкой Telegram в реестр внесены около 18 млн IP-адресов. В частности, под блокировку попали пулы адресов, принадлежащие облачным сервисам Amazon, Google, Microsoft и пр.
-
- роскомнадзор
- пообещал
- (и ещё 6 )
-
Сервис Zello больше не будет использовать IP-адреса Amazon для обхода блокировки. Об этом сообщил его создатель Алексей Гаврилов. Zello представляет собой интернет-рацию для мгновенной отправки сообщения без необходимости набирать текст и отвлекаться на чтение. В апреле 2017 года сервис был заблокирован Роскомнадзором за отказ предоставить в срок сведения, необходимые для его внесения в реестр организаторов распространения информации. Как недавно сообщалось, Роскомнадзор направил операторам связи рекомендации по блокировке доступа к Zello. Для эффективной блокировки сервиса Роскомнадзор счел необходимым заблокировать ряд использующихся им подсетей. В связи с этим ведомство направило операторам список из 36 подсетей, 26 из которых принадлежат Amazon. В общей сложности подсети содержат порядка 15 млн IP-адресов, из них Amazon принадлежат 13,5 млн. «Amazon попросил нас больше не делать то, что мы делали для обхода блокировок, на платформе Amazon, поэтому мы сейчас переехали на другую платформу», - сообщил Гаврилов. По словам создателя сервиса, Роскомнадзор активно работает, чтобы ограничить доступ к Zello. В частности, на территории РФ был заблокирован сайт сервиса, и кроме того, ведомство направляло запросы Google и Apple на удаление интернет-рации из их магазинов приложений, но безуспешно. В результате действий Роскомнадзора число пользователей Zello в России сократилось вдвое.
-
Специалисты сайта VPNMentor обнаружили, что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN. VPN или виртуальная частная сеть позволяет просматривать трафик через другие серверы, затрудняя идентификацию пользователя. VPN-сети популярны в некоторых частях мира, где доступ в Интернет ограничен или цензурирован. Зачастую трафик зашифровывается таким образом, что интернет-провайдеры и даже сами сервисы VPN не имеют к нему доступа. Однако в ходе исследования в сервисах были обнаружены уязвимости, которые могут привести к утечке реальных IP-адресов и в некоторых случаях позволить идентифицировать отдельных пользователей и определить их местоположение. В случае с Hotspot Shield три уязвимости были обнаружены в расширении для браузера Chrome, а именно в механизме обработки скриптов автоматической конфигурации с помощью прокси-сервера. Проблемы позволяют выявить IP-адреса пользователей и адреса DNS. Другая уязвимость могла позволить злоумышленнику перехватить и перенаправить web-трафик на прокси-сервер, обманом заставив пользователя перейти по вредоносной ссылке. В настоящее время разработчик Hotspot Shield компания AnchorFree уже исправила проблемы, отметив, что они затрагивают только расширение для браузера. Исследователи также сообщили об аналогичных проблемах в сервисах Zenmate и PureVPN. По словам представителей PureVPN, компания уже исправила уязвимости в сервисе. Представители Zenmate никак не прокомментировали ситуацию.
-
- популярных
- vpn-сервиса
-
(и ещё 3 )
C тегом:
-
Прошлым летом правоохранительные органы закрыли три крупных черных рынка даркнета, в результате чего продавцы нелегальных товаров наводнили Темную паутину собственными online-магазинами. В большинстве случаев сайты созданы без учета мер безопасности и раскрывают настоящие IP-адреса своих серверов. Вооружившись IP-адресами, сотрудники правоохранительных органов могут вычислить реальное месторасположение серверов, изъять их и найти владельца торговой площадки и многих ее клиентов. Отслеживанием IP-адресов подпольных торговых площадок занялся исследователь под псевдонимом Sh1ttyKids. Его последней «жертвой» стал сайт ElHerbolario, продающий каннабис. Исследователь определил его IP-адреса – зарегистрированные в Нидерландах 188.209.52.177 и 185.61.138.73. Эти адреса используются так называемым пуленепробиваемым хостингом BlazingFast, ведущим свою деятельность из Украины. С помощью предоставленной Sh1ttyKids информации полиция Нидерландов теперь может физически изъять серверы из дата-центров, проанализировать их содержимое, отследить клиентов ElHerbolario и предоставить соответствующие данные своим коллегам из других стран. За две недели до ElHerbolario исследователь обнаружил IP-адрес (176.123.10.203) италоязычного хакерского форума Italian Darknet Community. IP-адрес был зарегистрирован в Молдове, и Sh1ttyKids уже сообщил об этом местным правоохранительным органам. Еще одной «жертвой» исследователя является DrugStore by Stoned100, специализирующийся на продаже наркотиков и вымогательского ПО. Сайт работал на базе WordPress и позволял не только узнать IP-адрес, но и в один клик получить резервные копии файлов базы данных. До DrugStore исследователь «прикрыл» еще один сайт с украинским IP-адресом 195.189.227.135. Как ранее сообщалось, владельцы пуленепробиваемых хостингов предпочитают вести свой бизнес с территорий с нестабильной политической ситуацией, в частности из Украины и Приднестровья. Получить адреса Sh1ttyKids помогали такие мелкие детали, как незащищенные отпечатки SSH. С их помощью исследователь находил IP-адреса через Shodan и Censys. Пуленепробиваемый хостинг (bulletproof hosting) – виртуальный хостинг или выделенный сервер, владельцы которого лояльно относятся к содержимому размещенных на нем сайтов и не реагируют на обращения правообладателей и других заинтересованных сторон. В связи с этим такие серверы пользуются большой популярностью у спамеров, операторов online-казино и распространителей порнографии.
-
Организация Tor Project исправила в браузере Tor для Mac и Linux уязвимость, раскрывающую настоящие IP-адреса пользователей. Проблему, получившую название TorMoil, обнаружил директор итальянской компании We Are Segment Филиппо Кавалларин. На прошлой неделе исследователь конфиденциально уведомил о ней Tor Project, и организация совместно с разработчиками Firefox (браузер Tor создан на базе Firefox) выпустила обновление. Уязвимость исправлена в версии Tor 7.0.9, выпущенной в пятницу, 3 ноября. Проблема затрагивает только версии браузера для Mac и большинства дистрибутивов Linux (кроме Tails OS), а пользователи Windows могут не беспокоиться. Как пояснил Кавалларин, уязвимость изначально присутствовала в Firefox и была связана с обработкой браузером URL-адресов file://. Для пользователей Firefox она не представляет никакой опасности, но для пользователей Tor является катастрофической. Когда пользователь переходит на особым образом созданную web-страницу, операционная система может подключиться к удаленному хосту напрямую в обход браузера Tor. В таком случае подключение происходит непосредственно, минуя сеть узлов Tor, и настоящий IP-адрес пользователя остается видимым. Согласно заявлению Tor Project, в настоящее время никаких свидетельств эксплуатации TorMoil не обнаружено. Тем не менее, злоумышленники могут осуществить реверс-инжиниринг обновленной версии браузера и обнаружить исправленный код. Опытному программисту не составит труда на основании этого кода определить, как возникает уязвимость, и создать эксплоит.
-
- уязвимость
- tor
-
(и ещё 5 )
C тегом:
-
IP-адреса онлайн-кинотеатра ivi стали попадать в блокировки у операторов связи, что привело к частичной недоступности ресурсов OTT-сервиса для пользователей на территории РФ. Как объяснили в пресс-службе ivi, в связи с обязательной установкой операторами связи программно-аппаратного комплекса «Ревизор», автоматически проверяющего доступ к запрещенным сайтам из сети интернет-провайдера, в последнее время участились атаки злоумышленников на законопослушные ресурсы. Дело в том, что разработанный компанией «МФИ Софт» прибор «Ревизор» перебирает IP-адреса таким образом, что оставляет возможность совершения атаки любого сайта: программно-аппартаный комплекс «пока лишен человеческой гибкости», отмечают в ivi. По сведениям ivi, 7 июня в промежуток между 11:00 и 11:15 злоумышленники установили в системе Resolve доменных имен соответствие между именем ww21.leonbet.me (доступ к домену в России заблокирован) и несколькими IP-адресами ivi. В результате после обновления DNS IP-адреса ivi стали блокироваться. Проблемы с доступом к ресурсам онлайн-кинотеатра возникли у всех пользователей, применяющих услуги как минимум одного из операторов «большой тройки». В данный момент идет проверка доступа к сайту ivi у абонентов остальных операторов связи. В ivi не считают, что данная атака не была намерена направленна против онлайн-кинотеатра, рассказал представитель компании. При этом меры по устранению подобной лазейки находятся вне компетенции OTT-сервиса, но ivi готов участвовать в поисках решения этой проблемы. Напомним, ранее генеральный директор производителя сетевых решений RDP.RU Сергей Никулин сообщил АНО «Радиочастотный спектр», что некорректное использование распространенных методов фильтрации URL приводит к блокировке популярных законопослушных ресурсов. По его словам, корень проблемы состоит в том, что в законодательстве прописано требование для операторов блокировать нелегальные ресурсы, однако методы ограничения доступа не указываются. «Из разъяснений Минкомсвязи и Роскомнадзора известно, что речь идет о блокировке именно URL, однако метод этой блокировки остается на усмотрение провайдера. Недостаточная четкость в этом вопросе уже привела к серьезным сложностям у провайдеров и их пользователей», – отметил он.