Forwarded from Команда Навального
Если вы разработчик, аналитик, дизайнер, менеджер или политический активист, присоединяйтесь к проекту. Нанесём удар по партии, захватившей власть в России.
В рамках хакантона волонтёры смогут создать новые способы обхода блокировок, платформу для сбора данных о коррупции, инструменты для распространения общественно значимого контента — или реализовать любые другие цифровые проекты, которые нанесут ущерб партии Путина. А помогут в этом менторы из ФБК, «Общества защиты интернета», Human Rights Foundation и не только.
Присоединяйтесь и внесите свой вклад в борьбу против партии жуликов и воров!
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳165🌭30
Forwarded from Навальный LIVE
Внутри Роскомнадзора: кто управляет интернет-цензурой?
Смотреть: youtu.be/kPZKUf5Wkik
Сложно поверить, но Роскомнадзор был не всегда. Еще сложее — в то, что ему меньше 20 лет. За это время главцензоры обрели самую сомнительную славу, а название их организации превратилось в ругательство. Но, ругая всю организацию, мы редко называем имена участников ее верхушки — тех, кто раздает распоряжения о блокировках и тратит миллиарды бюджетных денег на дорогущие глушилки.
Сколько стоит работа самой презренной организации? Кто ей руководит? И главное — как мы собираемся с ними бороться и наказать? Смотрите в новом видео Дмитрия Низовцева.
💚 Кампания за свободу интернета: iamonline.io
❗️ Навальный LIVE | Поддержать
Смотреть: youtu.be/kPZKUf5Wkik
Сложно поверить, но Роскомнадзор был не всегда. Еще сложее — в то, что ему меньше 20 лет. За это время главцензоры обрели самую сомнительную славу, а название их организации превратилось в ругательство. Но, ругая всю организацию, мы редко называем имена участников ее верхушки — тех, кто раздает распоряжения о блокировках и тратит миллиарды бюджетных денег на дорогущие глушилки.
Сколько стоит работа самой презренной организации? Кто ей руководит? И главное — как мы собираемся с ними бороться и наказать? Смотрите в новом видео Дмитрия Низовцева.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭128🐳43
Forwarded from kipchat
Североевропейский оператор дата-центров atNorth объявил о смене собственников: 26 февраля стало известно, что компанию приобретают канадский инвестиционный фонд CPP Investments (60%) и американский гигант цифровой инфраструктуры Equinix (40%). Сумма сделки, по данным источников, близких к переговорам, составила $4 млрд. Бренд atNorth будет сохранен, а операционное управление останется в руках текущей команды.
Сделка знаменует очередной этап стремительного роста компании, чья капитализация увеличилась в 2,5 раза с 2021 года, когда Partners Group приобрела актив за $1,6 млрд. atNorth была основана в 2012 году как Advania Data Centers и получила своё нынешнее название в 2020 году.
На сегодняшний день atNorth управляет восемью дата-центрами в пяти странах Северной Европы: Исландии, Швеции, Норвегии, Финляндии и Дании. Ключевая специализация компании — высокопроизводительные вычисления (HPC) и инфраструктура для задач искусственного интеллекта. Все объекты поддерживают технологии жидкостного охлаждения, что становится критическим требованием для современных ИИ-кластеров.
Инвестиции пойдут на масштабирование мощностей. В ближайшие пять лет компания планирует ввести в строй 800 МВт новых мощностей, при этом уже законтрактован резерв на 1 ГВт для будущих проектов.
В феврале 2026 года atNorth анонсировала строительство крупного кампуса в шведском муниципалитете Соллефтео мощностью 300 МВт. Запуск объекта запланирован на 2028 год. Для ускорения реализации проектов в конце 2025 года компания провела организационные изменения, назначив директоров по развитию в Исландии, Финляндии, Швеции и Дании.
Сделка знаменует очередной этап стремительного роста компании, чья капитализация увеличилась в 2,5 раза с 2021 года, когда Partners Group приобрела актив за $1,6 млрд. atNorth была основана в 2012 году как Advania Data Centers и получила своё нынешнее название в 2020 году.
На сегодняшний день atNorth управляет восемью дата-центрами в пяти странах Северной Европы: Исландии, Швеции, Норвегии, Финляндии и Дании. Ключевая специализация компании — высокопроизводительные вычисления (HPC) и инфраструктура для задач искусственного интеллекта. Все объекты поддерживают технологии жидкостного охлаждения, что становится критическим требованием для современных ИИ-кластеров.
Инвестиции пойдут на масштабирование мощностей. В ближайшие пять лет компания планирует ввести в строй 800 МВт новых мощностей, при этом уже законтрактован резерв на 1 ГВт для будущих проектов.
В феврале 2026 года atNorth анонсировала строительство крупного кампуса в шведском муниципалитете Соллефтео мощностью 300 МВт. Запуск объекта запланирован на 2028 год. Для ускорения реализации проектов в конце 2025 года компания провела организационные изменения, назначив директоров по развитию в Исландии, Финляндии, Швеции и Дании.
🐳76🌭15
Forwarded from НА СВЯЗИ | Служба техподдержки
11 февраля мы писали о том, что обнаружили новый метод ограничений: удаление записей об IP-адресах доменных имён в НСДИ (Национальной Системе Доменных Имён — российская система DNS-серверов, созданная для обеспечения работы суверенного рунета).
НСДИ задумывалась как альтернатива на случай, если мировые DNS-системы окажутся недоступны. Тогда доступ к интернету сохранился бы, ведь записи в НСДИ дублировали все существующие.
Что происходит сейчас? Всё больше и больше пользователей подключают к НСДИ, и она становится основным поставщиком данных для российских пользователей. Однако регуляторы стали удалять данные из системы, тем самым лишая пользователей доступа к ресурсам. Этот тип цензуры называется DNS tampering.
Что мы сделали? Мы разработали решение Монитор DNS, которое проверяет доступность доменов в различных DNS-сервисах. Ты можешь проверить, где доступен интересующий тебя сайт, и сравнить его доступность у разных DNS-провайдеров!
В нашей базе сейчас 2821 доменное имя. Из них разные домены уже удалены у разных российских DNS-провайдеров. Пока что мы взяли по 5 сервисов (мировых и российских) для сравнения, но планируем регулярно пополнять базу и расширять возможности исследования🤓
Количество удалений из РФ сервисов:
ПАО Центральный Телеграф – 366
ПАО Вымпелком – 40
ПАО МТС – 40
АО Теле-Сервис Тула – 40
АО ЭР-Телеком Холдинг Новосибирск – 25
Количество удалений из мировых сервисов:
Quad9 DNS – 45
AdGuard DNS – 41
Cloudflare DNS – 41
Comodo Secure DNS – 41
Google Public DNS Servers – 40
А у НСДИ удалены рекордные 368 записей.
Проверь сайты, которые интересуют тебя! Они будут добавлены в нашу базу и участвовать в регулярных проверках доступности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳103🌭29
Forwarded from ASTRA
Калифорнийский университет в Беркли признан «нежелательной организацией» в РФ
Калифорнийский университет в Беркли считается одним из лучших публичных университетов мира и входит в топ-20 глобальных рейтингов.
Ранее в список нежелательных в России попал Йельский университет, а также частный американский Университет Джорджа Вашингтона.
Калифорнийский университет в Беркли считается одним из лучших публичных университетов мира и входит в топ-20 глобальных рейтингов.
Ранее в список нежелательных в России попал Йельский университет, а также частный американский Университет Джорджа Вашингтона.
🐳147🌭57
ASTRA
Калифорнийский университет в Беркли признан «нежелательной организацией» в РФ Калифорнийский университет в Беркли считается одним из лучших публичных университетов мира и входит в топ-20 глобальных рейтингов. Ранее в список нежелательных в России попал…
Я даже не знаю как на это реагировать... Если Калтех Беркли нежелательный, то желательный тогда кто? Талибан?
🐳242🌭28
This media is not supported in your browser
VIEW IN TELEGRAM
Киберпанк, который мы заслужили (осторожно — мат на польском)
1🐳169🌭24
Forwarded from HERAKS
Downdetector, Ookla (он же Speedtest) и ещё по мелочи куплены за 1,2 миллиарда
https://www.theregister.com/2026/03/03/accenture_buys_ookla_downdetector_ziff_davis/
https://www.theregister.com/2026/03/03/accenture_buys_ookla_downdetector_ziff_davis/
The Register
Accenture down to buy Downdetector as part of $1.2 billion deal
: The deal includes all Ookla assets including Speedtest, Ekahau, and RootMetrics
🐳57🌭19
Forwarded from Монитор Рунета
☄️ОГРАНИЧЕНИЯ СВЯЗИ 3 МАРТА
66 регионов России сообщили о шатдаунах мобильного интернета.
В 60 регионах вместе с отключениями мобильного интернета применяются "белые списки". Всего в 70 регионах было зафиксировано введение "белых списков" и их количество продолжает расти.
По остальным регионам у нас недостаточно информации.
👉Что делать, если отключают интернет? Скачай наш краткий гайд по шатдаунам и оставайся НА СВЯЗИ!
У тебя не грузятся какие-то ресурсы? Отключили интернет? Сообщай о сбоях в Монитор Рунета!
А пока связь есть, купи себе НА СВЯЗИ VPN: с ним твои данные остаются твоими 💚
66 регионов России сообщили о шатдаунах мобильного интернета.
В 60 регионах вместе с отключениями мобильного интернета применяются "белые списки". Всего в 70 регионах было зафиксировано введение "белых списков" и их количество продолжает расти.
По остальным регионам у нас недостаточно информации.
👉Что делать, если отключают интернет? Скачай наш краткий гайд по шатдаунам и оставайся НА СВЯЗИ!
У тебя не грузятся какие-то ресурсы? Отключили интернет? Сообщай о сбоях в Монитор Рунета!
А пока связь есть, купи себе НА СВЯЗИ VPN: с ним твои данные остаются твоими 💚
🌭38🐳11
На сколько мощно блокируют WhatsApp. Щас попробую более в процентах сделать график.
Прогрызеная площадка вниз — это потому что сам OONI блокировали. Вот щас пишу это и понимаю, что какой-то хмырь в РКН уже напухлил холку, чтоб опять в лабу бежать и смотреть, что там OONI такое сделал, что блокировки обходит. Увы, такая вот жизнь...
Прогрызеная площадка вниз — это потому что сам OONI блокировали. Вот щас пишу это и понимаю, что какой-то хмырь в РКН уже напухлил холку, чтоб опять в лабу бежать и смотреть, что там OONI такое сделал, что блокировки обходит. Увы, такая вот жизнь...
🌭97🐳25
Forwarded from РБК. Новости. Главное
Утром в среду, 4 марта пропал сигнал со спутника «Экспресс-АТ1», с которого ведется вещание спутникового телевидения «Русский мир», а также частично «Триколора» и «НТВ плюс».
Представитель «Русского мира» сказал, что на спутнике «произошла нештатная ситуация», в результате чего вещание для их абонентов временно недоступно. Проблема затронула всех абонентов «Русского мира» или более 290 тыс. домохозяйств.
Представитель ФГУП «Космическая связь», которое управляет гражданскими спутниками для ТВ-вещания, пока не прокомментировали ситуацию.
🐚 РБК в Telegram и MAX
Представитель «Русского мира» сказал, что на спутнике «произошла нештатная ситуация», в результате чего вещание для их абонентов временно недоступно. Проблема затронула всех абонентов «Русского мира» или более 290 тыс. домохозяйств.
«На данный момент мы не располагаем официальной информацией о точных причинах произошедшего. Сейчас ведутся необходимые работы по устранению неполадок и возобновлению вещания в штатном режиме. О результатах мы сообщим дополнительно», — сказал он.
Представитель ФГУП «Космическая связь», которое управляет гражданскими спутниками для ТВ-вещания, пока не прокомментировали ситуацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳75🌭25
Новая уязвимость в протоколах Wi-Fi
https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
В статье речь про класс атак AirSnitch: это способ “подслушивать” и подменять трафик внутри Wi-Fi так, как будто злоумышленник физически воткнулся в ваш свитч/роутер проводом, даже если включена “изоляция клиентов” (client isolation), гостевая сеть, VLAN и т.п.
Что важно: AirSnitch не “взламывает WPA2/WPA3 паролем” и не ломает шифрование в лоб. Он обходит привычную защитную идею “клиенты друг друга не видят, потому что Wi-Fi шифрует и изолирует”. Трюк в том, что на разных уровнях сети (радио/Wi-Fi кадры, коммутация на точке доступа, IP-маршрутизация) “личность” устройства (кто есть кто) связывается нестрого, и это можно рассинхронизировать. В результате точка доступа/сеть начинает пересылать чужой трафик не туда.
Исследователи показывают несколько “примитивов” (кирпичиков атак), которые можно комбинировать:
• злоупотребление групповыми ключами/широковещательными механизмами (когда сеть использует общий ключ для broadcast/multicast), чтобы протащить пакеты так, будто они “для всех”, а по факту — в сторону конкретной жертвы;
• “gateway bouncing” и похожие приемы с маршрутизацией, чтобы заставить трафик ходить через атакующего;
• подмена MAC-адресов (порт-стилинг) и перехват downlink/uplink, когда атакующий заставляет точку доступа/свитч “привязать” жертву к своему MAC и начать отдавать ему чужие кадры.
Практический итог: атакующий, который уже подключился к вашему Wi-Fi (например, в гостевой сети, BYOD, в офисе, в кампусе, в отеле), может:
• перехватывать часть трафика других клиентов;
• становиться “человеком посередине” (MitM): видеть и менять данные на лету;
• дальше накручивать более “высокоуровневые” атаки вроде кражи cookie, DNS-подмены/отравления кэшей и т.д.
Почему это массово: проблема не в одном конкретном роутере, а в том, что “изоляцию клиентов” многие вендоры добавляли как функцию без жесткого стандарта и единой корректной реализации. В исследовании уязвимым оказался каждый протестированный стенд хотя бы к одному варианту атаки — от домашних роутеров/прошивок до корпоративных сетей.
Что делать на практике (самое приземлённое):
• Не рассчитывать, что client isolation/guest Wi-Fi “магически” защищают от соседей по Wi-Fi.
• Считать Wi-Fi потенциально враждебной средой и опираться на сквозное шифрование: HTTPS/TLS, VPN, SSH и т.п. (тогда даже при перехвате содержимое сложнее украсть/подменить).
• Для офисов/предприятий: настоящая сегментация и контроль доступа (отдельные SSID + отдельные VLAN/ACL/политики, минимум L2-доверия), обновления прошивок/контроллеров, и пересмотр дизайна гостевых/BYOD/IoT сетей.
https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
В статье речь про класс атак AirSnitch: это способ “подслушивать” и подменять трафик внутри Wi-Fi так, как будто злоумышленник физически воткнулся в ваш свитч/роутер проводом, даже если включена “изоляция клиентов” (client isolation), гостевая сеть, VLAN и т.п.
Что важно: AirSnitch не “взламывает WPA2/WPA3 паролем” и не ломает шифрование в лоб. Он обходит привычную защитную идею “клиенты друг друга не видят, потому что Wi-Fi шифрует и изолирует”. Трюк в том, что на разных уровнях сети (радио/Wi-Fi кадры, коммутация на точке доступа, IP-маршрутизация) “личность” устройства (кто есть кто) связывается нестрого, и это можно рассинхронизировать. В результате точка доступа/сеть начинает пересылать чужой трафик не туда.
Исследователи показывают несколько “примитивов” (кирпичиков атак), которые можно комбинировать:
• злоупотребление групповыми ключами/широковещательными механизмами (когда сеть использует общий ключ для broadcast/multicast), чтобы протащить пакеты так, будто они “для всех”, а по факту — в сторону конкретной жертвы;
• “gateway bouncing” и похожие приемы с маршрутизацией, чтобы заставить трафик ходить через атакующего;
• подмена MAC-адресов (порт-стилинг) и перехват downlink/uplink, когда атакующий заставляет точку доступа/свитч “привязать” жертву к своему MAC и начать отдавать ему чужие кадры.
Практический итог: атакующий, который уже подключился к вашему Wi-Fi (например, в гостевой сети, BYOD, в офисе, в кампусе, в отеле), может:
• перехватывать часть трафика других клиентов;
• становиться “человеком посередине” (MitM): видеть и менять данные на лету;
• дальше накручивать более “высокоуровневые” атаки вроде кражи cookie, DNS-подмены/отравления кэшей и т.д.
Почему это массово: проблема не в одном конкретном роутере, а в том, что “изоляцию клиентов” многие вендоры добавляли как функцию без жесткого стандарта и единой корректной реализации. В исследовании уязвимым оказался каждый протестированный стенд хотя бы к одному варианту атаки — от домашних роутеров/прошивок до корпоративных сетей.
Что делать на практике (самое приземлённое):
• Не рассчитывать, что client isolation/guest Wi-Fi “магически” защищают от соседей по Wi-Fi.
• Считать Wi-Fi потенциально враждебной средой и опираться на сквозное шифрование: HTTPS/TLS, VPN, SSH и т.п. (тогда даже при перехвате содержимое сложнее украсть/подменить).
• Для офисов/предприятий: настоящая сегментация и контроль доступа (отдельные SSID + отдельные VLAN/ACL/политики, минимум L2-доверия), обновления прошивок/контроллеров, и пересмотр дизайна гостевых/BYOD/IoT сетей.
Ars Technica
New AirSnitch attack bypasses Wi-Fi encryption in homes, offices, and enterprises
That guest network you set up for your neighbors may not be as secure as you think.
🌭59🐳21