Эшер II A+
16.3K subscribers
503 photos
28 videos
73 files
2.03K links
Канал «Неугомонного Фила» про блокировки
Сайт: https://usher2.club
Бот: https://t.me/u2ckbot

VPN: https://t.me/FarscapeBot

Поддержите меня: https://t.me/usher2/2424

#позиция #ликбез #donate
#doc #regulation #экскурс #история

Контакт: @schors
Download Telegram
👌 Давайте поговорим о старом и добром. О соблюдении законов РФ федеральными органами исполнительной власти.

👉 Есть такой федеральный закон «О защите информации» 27 июля 2006 года № 149-ФЗ:
https://www.consultant.ru/document/cons_doc_LAW_61798/
В нём есть статья 15.1, возникшая ещё в далёком теперь 2012 году. Она про первые блокировки и реестр. И там есть пункт 5 «м» про основание для блокировки: «информации о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории РФ». То, что все так ждали 1-го марта.

👉 Там трек такой — нашли нарушение (в смысле — какую-то скверную информацию), незамедлительно написали хостеру/сайту, если те ничего незамедлительно не сделали, то незамедлительно внесли в реестр. В течение суток провайдеры должны заблокировать. Провайдерам информация предоставляется отдельным приказом Роскомнадзора 21.02.2013 №169. Круглосуточно не менее двух раз в сутки обновление. На практике уведомляют хостера/сайт, ждут сутки, вносят в реестр, провайдеры не реже раза в час пытаются забрать «выгрузку» (часть реестра для блокировки) и сразу блокируют.

👉 Как я уже писал (и только ленивый не написал), «выгрузки» для провайдеров не обновляются с 05 марта 2024

🔥🔥🔥 Но что это? В едином реестре, том самом, что по основаниям статьи 15.1, я вижу например домен ntc.party с комментарием «доступ ограничивается к странице» и датой основания внесения в реестр аж 5 марта.

⚡️⚡️⚡️ Мне на мгновение показалось, что Роскомнадзор сомневается в эффективности законов, подписанных Верховным Главнокомандующим, и саботирует работу федерального Правительства, не исполняя требования и процедуры, которые поручены этому, несомненно важному, федеральному органу исполнительной власти.

ℹ️ Кстати, о блокировке ntc.party: https://ntc.party/t/%D0%B1%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B0-ntcparty/7480

UPDATE: Внесён в реестр 12 марта 2024. Я ошибся ночью
Когда я становился ролевиком, я собирался играть в дремучее средневековье, а не попасть в него.

* «ролевики» — это люди, бегающие по лесу с деревянными мечами в занавесках на плечах. Вы можете увидеть пример у меня на аватарке
Уж полночь близится, а выгрузок всё нет
⚡️⚡️⚡️ Выгрузки снова в деле!!!

🥲 Никакой интриги. Судя по всему, действительно решили перестраховаться на период тех ритуальных таинств, что отправлялись на прошлой неделе.

‼️ Действительно есть записи с блокировками информации об обходе блокировок.
• Всего 35 заблокированных ссылок
• Одна из сылок на рутрекер (но зачем?)
• Кто все эти ссылки, кроме ntc.party и rutracker.org — я не знаю

ℹ️ Напомню с полуночи с 4-го на 5-ое марта 2024 года Роскомнадзор перестал выгружать интернет-провайдерам информацию о заблокированных ресурсах из реестра. При этом сам реестр продолжал вестись. Вечером 18 марта 2024 года реестр стал опять доступен интернет-провайдерам
⚡️⚡️⚡️ В Литве «лежат» некоторые сайты государственных органов. На плановые работы не похоже. В ТАСС новость есть, в Delfi и LRT нет.

UPDATE: На LRT есть: https://www.lrt.lt/naujienos/lietuvoje/2/2230115/sutriko-vyriausybes-ir-dalies-ministeriju-interneto-puslapiu-veikimas
Сползло просто в самый низ
⚡️⚡️⚡️ И уже третий день. Не очень это хорошо
Forwarded from HERAKS
Куча успешных хакерских атак на российский хостинг, если кто-то не заметил. За последнюю неделю пострадали:
— CloudMTS
1Gb.ru
— 1cloud
— в свободном доступе куча дампов SQL-баз клиентов Reg.ru

Кроме того — очень много успешных атак на проекты, основанные на 1С-Битрикс.

И что-то подсказывает, что это не конец. Советую всем российским хостингам уделить больше внимания инфобезу, а клиентам — сделать бэкапы и сохранить их у себя "на жоском". Ну, или изыскать возможность переезда на иностранные хостинги.
📻 Между тем, вчера опять пополнился список иноагентов. В этот раз незаметно.

"Викимедия РУ" теперь иноагент как юрлицо (добровольно). Некто иноагент Скобов, остающийся в России, заявил, что он на копье вертел этот статус.

UPDATE: "Викимедия РУ" находится на стадии ликвидации и не делала этого добровольно.

UPDATE2: Просто кому-то (минюст) надо было поднасрать людям, потому все члены организации станут физическими лицами, аффилированными с иностранным агентом. Снять с себя этот статус можно только через два года после выхода из организации и разрыва с ней связей

https://t.me/sotaproject/77767
Блокировка телеграма в Испании приостановлена - Национальная судебная палата, в лице того же судьи Педраса, который вынес изначальное распоряжение, после возмущения гражданского общества, запросила у Национальной полиции заключение о “влиянии” такой меры на общество. Претензии к решению судьи заключались именно в этом - что блокировка всей платформы из-за того, что отдельные пользователи её нарушают авторское право - мера чрезмерная и непропорциональная, и находящаяся на грани цензуры. #телеграмгейт
Просто конференция про домены на национальных языках и их экосистеме. Просто министр связи встал с обычного ряда и выступает.

- Забавно, что на конференции про локализацию спикеры вынуждены говорить на английском, потому что аудитория очень пестрая по языкам в силу тематики.

- Министр оказался первым, кто зачем-то говорит на сербском. Большой витиеватой речью.
Я вообще против доменов на национальных языках и тем болене против universal acceptance. Но я за любой кипеж кроме голодовки. Круто, что кто-то занимаеься интресными техническими задачами. Странно, что в моем поле зрения это освещаю только я. Я самый необычный осветитель этой темы в русскоязычном сегменте
Шутки про UA сюда
Мимо универсал акцептанс я без шуток не хожу...
Forwarded from Cybersecgame (Oleg)
CVE-2024-3094 — это всё, как мы тут любим.

Во первых, если вы используете любой современный дистрибутив linux,, срочно убедитесь, что вас эта уязвимость не касается, то бишь xz/liblzma у вас ДО версии 5.6.0.

Во вторых, какая история. Формат xz, использующий алгоритм сжатия LZMA2, был придуман в 2007 году восторженным шифропанком по имени Лассе Коллин. Вообще, он там собирался делать дистрибутив Linux на основе Slackware, помещающийся на один компакт-диск, но, насколько можно судить, до этого дело не дошло. А вот xz пошел в массы и поддерживался Лассе примерно до 2022 года.

То ли по причине своей эмоциональной нестабильности, то ли ещё по каким соображениям, в 2022 году, Лассе был взят в оборот какой-то трёхбуквенной (или, скорее, трёхиегроглифовой) организацией и при помощи нехитрых (но для жертвы весьма неприятных) психологичеких трюков принуждён к передаче проекта неким виртуальным личностям.

Личности эти потом проделали довольно большую и сложную работу, чтобы добавить в xz этот самый бэкдор и хорошо его спрятать. При этом, они старательно работали над самим проектом. Вот, например, они благодарят шведских переводчиков за перевод XZ Utils на шведский.

Отдельно смешно то, что код эксплойта был внедрён в систему сборки проекта через подсистему тестирования. Но Лассе не использовал автоматизированных тестов и всё тестировал на глазок. То есть, злоумышленники написали все тесты сами. С нуля.

Во всём этом есть хорошие новости и есть плохие.

Из хороших: в популярных опенсорс продуктах спрятать бэкдор, даже если ты талантливый маскировщик, не так просто, Впрочем, открытость кода сыграла в расследовании не главную роль. Как мы увидим по ссылкам ниже, всё началось с того, что сотрудник Microsoft Андрес Френд обратил внимание на странное поведение ssh на своих машинах и только потом полез в код разбираться. Причём, получается, что он за несколько часов сломал злоумышленникам почти двухлетнюю работу: широко распространить уязвимую версию им не удалось.

Из плохих новостей всё остальное. Мы без понятия, в скольких ещё проектах эти ребята выступают мэйнтейнерами под другими ничего не означающими именами. Далеко не каждым софтом пользуются въедливые исследователи.

Ну и оказывается, мозг разработчика может быть уязвим ничуть не меньше, чем его код.

Литература:

https://www.opennet.ru/opennews/art.shtml?num=60880 — последовательность событий, приведших к образованию бэкдора
https://mastodon.social/@AndresFreundTec/112180406142695845 — Андрес Френд рассказывает, как он обратил внимание на странности с ssh
https://news.ycombinator.com/item?id=39866275 — ещё одна история про то, как новые мэйнтейнеры xz применяют манипулятивные техники для распространения правильной забэкдоренной версии.
Forwarded from How to Go wrong (Alexey Palazhchenko)
Все написали, и Russ Cox написал:
* https://research.swtch.com/xz-script
* https://research.swtch.com/xz-timeline
⚡️⚡️⚡️ Прямо сейчас стрим VPN Generator. Отвечают на ваши вопросы Олег, Миша и Тина