Вообще не плохо бы сначала проконсультироваться с юристом по авторским правам. По моим (обывательским) представлениям, чтобы разбираться с пиратами в Мосгорсуде, надо обладать исключительными правами, которые вряд ли есть у Кинопоиска.
Если вы конектитесь со своего ноутбука в общественных сетях, вас подобные атаки заботить вообще не должны. Если у вас есть хотя бы одна общественная сеть, к которой вы конектитесь по дефолту, то все, что позволяет эта атака, с вами и так можно сделать.
Поэтому, для домашней сети, в 99% случаев можно ничего не делать, т.к. у атакующего должно быть либо специальное оборудовние либо стечение обстоятельств + желание смотреть за трафиком внутри вашей сети, а в вашей сети должен ходить какой-то интересный трафик, который не выходит за ее пределы.
Шифрование, при правильной реализации, перекроет проблему, и на сетевом (IPsec) и на транспортном (TLS) и на прикладном.
Переход на IPv6 никак не повлияет. Разница исключительно в том, что в IPv6 есть изначальная поддержка IPSec на сетевом уровне, в то время как в IPv4 IPSec реализуется отдельными протоколами. Но и в том и в другом случае, сам по себе трафик шифроваться не начнет, IPsec надо внедрять и сам по себе между двумя произвольными узлами в сети он не заработает.
По описанию https://www.krackattacks.com/ Enterprise WPA2 так же уязвим. Частичная митигация — отказаться от TKIP в пользу AES, это снимает возможность прямой модификации трафика на канальном уровне, но не снимает возможности дешифровки трафика и, как следствие, перехвата TCP-соединений.
Владимир, ваши посты от незнания.
Во-первых, автор UTF-8 François Yergeau, он канадец.
Во-вторых, автор КОИ8 не Чернов. Это журналюги друг у друга скопипастили с ошибкой. В 1974м году, когда был принят ГОСТ на КОИ8, Чернову было 12 лет. Чернов автор RFC-стандарта, который «узаконил» использование КОИ8 в этих ваших интернетах.
В-третьих, UTF-8 совместим c ASCII только на символах совпадающих с ASCII. КОИ-8 совместима с ASCII и на символах совпадающих в ASCII и на кириллических символах, такого принципа нет больше ни в одной кодировке. При выводе КОИ-8 на терминал поддерживающий только ASCII-кодировку (а таких было большинство), кириллический текст читался, причем выделялся визуально. Попробуйте не заглядывая в описание придумать как это было реализовано.
Люди, которые занимаются сетями профессионально с начала-середины 90х не знать Чернова не могут. Даже хомячки, которые давно в сети могут знать его как автора пакета UUPC для MS-DOS, через который еще в дорунетовские времена ходила практически вся русскоязычная электронная почта.
Сокет — не информационная система. «информационная система» — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств (по определению РД).
Конкретно в данном случае «информационной системой» будет распределенная система доменных имен Интернет, а не сокет какого-то конкретного DNS-сервера, провайдер вам предоставляет к ней доступ посредством своего DNS-резолвера.
А причем тут это? Речь шла о транспарентном проксировании (DNS, HTTP и чего угодно) с подменой и можно ли за него предъявлять претензии провайдеру, т.к. при этом нет прямой сетевой связанности. Если при этом ресурсы интернет доступны — то телематическая услуга оказывается. Если у вас по вине провайдера легли какие-то ресурсы, которые не противоречат законодательству и должны быть доступны — очевидно, что предъявлять претензии можно
Нет разницы, какой DNS использует клиентское устройство. Если бы блокировка была по именам, то проблемы и не возникло бы. Проблема возникла из-за того, что провайдеры блокировали не по именам, а по IP, разрешая в IP блокированные имена и не используя какой-либо фильтрации. Именно это место, что внесенный в реестр ресурс может влиять на сетевую конфигурацию провайдеров, и является узким и потенциально очень опасным. Наличие или отсутствие «ревизора» вряд ли тут на что-то влияло, более чем уверен что большая часть провайдеров имела проблемы и без всяких ревизоров.
Прочитать можно в ППРФ от 18 февраля 2005 г. N 87
«Об утверждении перечня наименований услуг связи, вносимых в лицензии, и перечней лицензионных условий» http://pravo.gov.ru/proxy/ips/?docbody=&nd=102091109&rdk=&backlink=1
ищите по слову «Интернет» или сразу смотрите в раздел «Перечень лицензионных условий осуществления деятельности в области оказания телематических услуг связи»
а дополнить правилами оказания телематических услуг связи: https://rg.ru/2007/09/25/svyaz-pravila-dok.html
>и называется такое поведение сухим языком искового заявления «услуга предоставляется не в полном объеме». это плохие, негодные провайдеры.
По правилам лицензирования услуг связи, конечному абоненту — физическому лицу предоставляется не услуга передачи данных по сетям связи, а телематическая услуга связи, т.е. фактически доступ к ресурсам Интернет, а не доступ по протоколу IP. Как он организован, с проксированием / без проксирования, с NAT / без NAT — это уже особенности реализации провайдера.
На том и порешим. Трафик со всей сети оператора идет голубиной почтой без всяких маршрутов, в выделенный сегмент где и перерабатывается в электричество. Команды голубям передаются по BGP (который внезапно научился анонсировать отдельные IP адреса) через абонентское устройство, смешанный с семечками.
Вообще мир так устроен. У провайдера — маршрутизаторы. Они хорошо умеют маршрутизировать и плохо умеют фильтровать. Одаренность администраторов на этот факт не влияет, поэтому на уровне провайдерской инфрастрктуры блокировки вполне себе обычно делаются маршрутизацией и кривые адреса в фидах от РКН запросто могут поломать маршрутизацию.
То что хороший администратор должен быть одаренней сотрудника РКН и фильтровать фиды от РКН, выкидывая из них специальные сети и адреса собственной инфраструктуры и своих пиров, а не тупо следовать букве закона — это да. Но задача ни разу не простая, между прочим.
А что будет если РКН начнет блеклистить сетки RFC 1918 или мультикасты, тоже на альтернативную одаренность валить, должны были предвидеть?
РКН, как регулятор, должен сглаживать техническую безграмотность судов, а не демонстрировать собственную. А сейчас это как регулировщик на перекрестке, призванный насаждать административный кодекс, но не знающий ПДД.
Вполне себе можно заблокировать. Если, например, блокировка организуется через добавление маршрутов в blackhole, как это наверняка сделано у многих мелких провайдеров, то можно и вообще весь трафик через устройство заблокировать, отправив в блекохол маршрут для 127.0.0.1.
>Во-вторых, ежу понятно, что вносятся в базу не IP, а домены. Список IP получается автоматом.
То есть, по-вашему, владелец заблокированного сайта может вызвать блокировку любого ресурса, прописав для своего имени его IP, роскомнадзор без проверки этот IP заблокирует и это не тянет на сенсацию, да?
В том же постановлении правительства есть определения спец. средств, в т.ч. СЦ «для негласного получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи». Есть еще определение конституционного суда от 31 марта 2011 года, которое относит к ним все, что может быть скрытно использовано для нарушения конституционных прав «на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а также на неприкосновенность жилища». Вы можете вывести свои разработки из-под действия закона только если будете индицировать пользователю факт ведения наблюдения за ним.
В соответствии с постановлением правительства №287 от 12.04.2012г. не только разработка, производство и реализация, но и приобретение средств для негласного получения информации требует лицензирования. Получить лицензию на средства для негласного наблюдения за сотрудниками обычной коммерческой фирме не реально. При этом незаконный оборот таких средств наказывается по статье 138.1 УК РФ. Т.е. ваша реклама призывает потенциальных покупателей нарушать уголовный кодекс.
То что Яндекс не хочет участвовать посредником в явно незаконных операциях скорей свидетельствует о его желании соблюдать закон, чем о противоположном.
Это сложно назвать спором. Комментарий ЛК вполне адекватен, комментарий InfoWatch вообще нерелевантен теме. Скорей всего, его давал не тот человек, который должен был.
Во-первых SQL-инъекция это серверная уязвимость. Она никак не зависит от браузера. Кто будет слать письма с вирусами защищенным ресурсам и причем тут браузеры и шифрование тоже не понятно — письма с вирусами будут слать незащищенным пользователям, а не защищенным сервисам, и результаты опять же никак не зависят от браузера. И в целом все это имеет нулевое отношение к шифрованию.
Национальные стандарты шифрования нужны для защиты от спец. служб других государств прослушивающих трафик, и использовать их следует там, где такие угрозы есть и являются первостепенными. В условиях, когда пользователи запускают троянов, имеют один пароль на все сервисы и вводят его на фишинговых страницах, рассматривать прослушку трафика пользователя спец. службами других государств лишено смысла, устранение такой угрозы не увеличит защищенность как множества пользователей в целом так и каждого по отдельности, думать надо не об этом. Задачи шифрования здесь спасти пользователей в тривиальных случаях, типа подключений через публичный WiFi, а не защитить от АНБ. Пользователь должен иметь доступ везде, всегда и на всех платформах, это невозможно сделать без использования открытых протоколов. Для этого надо научиться правильно использовать те протоколы, что уже есть, и сформулировать рекомендации по их использованию гос. структурам хотя бы потому, что это можно сделать прямо сейчас и почти бесплатно.
>Кстати, HTTPS им всё равно не одолеть и он будет заблокирован
Нет, это не так. Хороший фильтр поддерживает SNI (Server name indication) в TLS и может блокировать обращения только к определенному сайту на IP. С помощью фильтра в HTTPS нельзя заблокировать отдельные страницы сайта. И то в некоторых случаях есть способы.
Иван, нет, это совсем не так. Наоборот, чтобы найти интересный баг, приходилось придумывать новые векторы. И как результат, баги нашлись (и были зарепорчены) не только в Яндекс.Браузере, но и у Adobe, Microsoft, Chomium и пары других вендоров. То есть в Яху, Гугл и Майкрософт репорты пишу я, а не Яндекс.Браузер.
Ой, Георгий, не играйте на публику. Вся публика, что есть, и которой это хоть как-то интересно, уже слазила и посмотрела, никому ничего доказывать не надо. Или вы считаете что через 200 лет этот чатик раскопают археологи?
Георгий, вы хотите чужими руками коллекцию собрать? Ну вот «одноклассница», например, такие чудные результаты дает. Владимир, ну детсад, чесслово. Да, подчистили поиск по некоторым словам, да, стало лучше. Но порнуха как лезла — так и лезет. Вместо двадцати кирпичиков на голову всего 3-4. Юлия, ИМХО огородить детей от порно в интернетах примерно так же реально и разумно, как отгородить от курения в курилке. Пускать их туда не надо, делать им там нечего. У детей должен быть свой школонет с доступом по спискам из РОНО, там и надо огораживать. В соцсетях должно стоять 16+ как минимум. Как ребенка отгородить от порно посланного одноклассником в сообщении ссылкой, если у него доступ к интернетам есть? Вы что, детьми не были, не помните откуда и как про секс узнавали?
это все, кто поддерживает SMTP over TLS, и это не только гугл, но и, например, большинство корпоративных серверов (в основном, MS Exchange, а также Postfix, Zimbra и проч) Это вы проверили, про большинство? Сильно сомневаюсь, что у многих ли почтовых корпоративных серверов есть валидные сертификаты. и в первом комменте верное замечание, шифруется трафик между серверами (СОРМ не перехватит в середине, грубо говоря) Смотря как СОРМ в это соединение вклинится. Если в разрыв (активный MitM) то перехватит. Начало хендшейка идет в отрытом тексте. Если изменить ответ сервера на EHLO и убрать оттуда строчку о поддержке STARTTLS, то никакого STARTTLS и шифрования не будет. Но, справделивости ради, надо сказать что оборудование именно СОРМ ставится обычно на пассивной прослушке. А вот АНБ, очевидно, слушает активно.
> Если почта предоставляется бесплатно, то лицензия не требуется. Если есть услуга — требуется лицензия. Если есть договор — значит есть услуга. Договор на услуги электронной почты у Яндекса есть. Яндекс.Диск, кстати, тоже телематическая услуга. И он платный.
Да ну? Почта — лицензируемая телематическая услуга, СОРМ — в условиях лицензирования: XVI. Перечень лицензионных условий осуществления деятельности в области оказания телематических услуг связи 1. Соблюдение срока, в течение которого лицензиат вправе оказывать услуги. … 4. Обеспечение предоставления абоненту и (или) пользователю*: … б) передачи сообщений электронной почтой; … 9. Обеспечение реализации требований к сетям и средствам связи для проведения оперативно-розыскных мероприятий.
Странно конечно, но согласно реестра роскомнадзора у яндекса действительно нет действующей лицензии на оказание услуг связи и формально он провайдером не является. А лицензия таки нужна на телематические услуги — размещение чужой информации и услуги электронной почты.
В 2011м в Ростелеком влили все региональные дочерние компании Связьинвеста, которые были крупнейшими региональными игроками double play / triple play. Все что здесь говорится фактически уже реализовано Ростелекомом, например, по всему поволжью. В задачах у Ростелекома дотянуть отсталые регионы, типа столичного, так что неожиданностей ни для кого нет.
А что, собственно, за переполох? Признать сведения порочащими репутацию и остановить их распространение действительно можно только через решение суда, об этом знают и ОТТ и Вконтакте. Иск можно предъявить только той стороне, которую можно достоверно установить, в данном случае это Вконтакте. ОТТ получит определение суда и сможет с ним требовать удаления информации. Вконтакту придется или доказывать истинность опубликованных претензий или переводить стрелки на пользователей, раскрыв их персональные данные в объеме, который позволит их идентифицировать и перепредъявить иск. Почему-то в России есть стойкое убеждение, что все, что идет через суд — это скандал и чернуха. Здесь обе стороны соблюдают закон, обе отстаивают свои права — что в этом плохого?
В соответствии с «Правилами оказания телематических услуг связи», раздел «Тайна связи»: «Сведения об абоненте-гражданине и (или) пользователе-гражданине, ставшие известными оператору связи при исполнении им договора, могут передаваться третьим лицам только с письменного согласия абонента-гражданина и (или) пользователя-гражданина, за исключением случаев, предусмотренных законодательством Российской Федерации.» Закон о противодействии инсайду такого случая для оператора связи не предусматривает.
Закон «О связи» не запрещает доступ к почтовым отправлениям уполномоченным работникам оператора связи. То есть ссылка на необходимость «вскрытия» и внутренние регламенты реально ничем не обоснована. А упирать можно было на все тот же закон «О связи» и «Правила оказания телематических услуг», в соответствии с которыми _все_ сведения о переписке пользователя (включая служебную информацию) приравниваются к содержимому переписки. В общем крик про нарушение конституции он желтоват, если это нарушение просто не смогли обосновать в суде.
Рамблер сам виноват. Каким образом раскрытие корпоративной переписки нарушает статью 23 конституции, в которой речь идет о неприкосновенности частной жизни? Надо было ссылаться на статью 63 закона «О связи».
Интересно, что мешает организации, которая может контролировать корневые домены и спуфить сертификаты, сделать так, чтобы трафик шел туда, куда ей надо?
КсероКс, а зачем вы врете и кричите про троллей? В настоящий момент никакого нового открытого протокола обмена сообщениями нет, тем более стандарта на него, это фикция. То, что есть в опубликованном виде под названием MTProto — это не прикладной протокол, а протокол сессионного уровня, причем разработанный дилетантом-велосипедистом. Документация, кстати, написана первокурсником, не прочитавшим ни одного RFC, не знающим, что такое октет и вообще никак не структурирована. Самое главное, в ней отсутствует справочник RPC функций или ссылка на него, без чего написать реальное приложение невозможно, можно только в конкурсе поучаствовать, потому что единственный документированный RPC-запрос — на участие в конкурсе, 32 олимпиадника это сделали. Для других запросов даже номера негде узнать. Т.е. написать мессенджер на MTProto сейчас невозможно в принципе. Опровергните?
Ну это примерно так же полезно, как надевать презерватив после секса. Ваше письмо в открытом виде без какого-либо шифрования поставщиком получено, предварительно пройдя по куче разных каналов разных провайдеров. А после получения — хлоп, и защититься.
Renodo, если письма зашифрованы PGP/SMIME — то любой почтовый сервис хранит в зашифрованном виде. А если не зашифрованы — то какой смысл их шифровать при получении, если они уже прошли в открытом виде по ничем не защищенному SMTP через все призмы, сормы и проч.?
Ну да, закон убьет отрасль, пользователи уйдут смотреть телевизор.Я вообще не понимаю как этот закон затрагивает Яндекс. Если пользовательский запрос найден в запросе от РАО — показывать запрос от РАО вместо результатов поиска. Программирования на десять строк на паскале. А шуму подняли, будто весь интернет переписывать придется.
> ибо вы оперируете несуществующими в логике и потому бестолковыми понятиями «бесконечность, неопределенность и пр.» 0_o неопределенность — базовое понятие троичной логики, а бесконечность — базовое понятие n-значной логики Лукасевича, г-н логик. Но интересней все-таки послушать про Шумахерский генератор.
> вы меня тут че за идиота принимаете не, за тролля.
Дискуссии пользователя
Новость, что реселлеры дают откаты из маржи — это как бы не новость. У нас многие это делают вообще в открытую через бонусные баллы.
> В какой момент наступает состояние «неопределённому кругу лиц»?
3000 по 97-ФЗ.
Вообще не плохо бы сначала проконсультироваться с юристом по авторским правам. По моим (обывательским) представлениям, чтобы разбираться с пиратами в Мосгорсуде, надо обладать исключительными правами, которые вряд ли есть у Кинопоиска.
Делать VPN с шифрованием.
Если вы конектитесь со своего ноутбука в общественных сетях, вас подобные атаки заботить вообще не должны. Если у вас есть хотя бы одна общественная сеть, к которой вы конектитесь по дефолту, то все, что позволяет эта атака, с вами и так можно сделать.
Поэтому, для домашней сети, в 99% случаев можно ничего не делать, т.к. у атакующего должно быть либо специальное оборудовние либо стечение обстоятельств + желание смотреть за трафиком внутри вашей сети, а в вашей сети должен ходить какой-то интересный трафик, который не выходит за ее пределы.
Шифрование, при правильной реализации, перекроет проблему, и на сетевом (IPsec) и на транспортном (TLS) и на прикладном.
Переход на IPv6 никак не повлияет. Разница исключительно в том, что в IPv6 есть изначальная поддержка IPSec на сетевом уровне, в то время как в IPv4 IPSec реализуется отдельными протоколами. Но и в том и в другом случае, сам по себе трафик шифроваться не начнет, IPsec надо внедрять и сам по себе между двумя произвольными узлами в сети он не заработает.
По описанию https://www.krackattacks.com/ Enterprise WPA2 так же уязвим. Частичная митигация — отказаться от TKIP в пользу AES, это снимает возможность прямой модификации трафика на канальном уровне, но не снимает возможности дешифровки трафика и, как следствие, перехвата TCP-соединений.
Владимир, ваши посты от незнания.
Во-первых, автор UTF-8 François Yergeau, он канадец.
Во-вторых, автор КОИ8 не Чернов. Это журналюги друг у друга скопипастили с ошибкой. В 1974м году, когда был принят ГОСТ на КОИ8, Чернову было 12 лет. Чернов автор RFC-стандарта, который «узаконил» использование КОИ8 в этих ваших интернетах.
В-третьих, UTF-8 совместим c ASCII только на символах совпадающих с ASCII. КОИ-8 совместима с ASCII и на символах совпадающих в ASCII и на кириллических символах, такого принципа нет больше ни в одной кодировке. При выводе КОИ-8 на терминал поддерживающий только ASCII-кодировку (а таких было большинство), кириллический текст читался, причем выделялся визуально. Попробуйте не заглядывая в описание придумать как это было реализовано.
Люди, которые занимаются сетями профессионально с начала-середины 90х не знать Чернова не могут. Даже хомячки, которые давно в сети могут знать его как автора пакета UUPC для MS-DOS, через который еще в дорунетовские времена ходила практически вся русскоязычная электронная почта.
Сокет — не информационная система. «информационная система» — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств (по определению РД).
Конкретно в данном случае «информационной системой» будет распределенная система доменных имен Интернет, а не сокет какого-то конкретного DNS-сервера, провайдер вам предоставляет к ней доступ посредством своего DNS-резолвера.
А причем тут это? Речь шла о транспарентном проксировании (DNS, HTTP и чего угодно) с подменой и можно ли за него предъявлять претензии провайдеру, т.к. при этом нет прямой сетевой связанности. Если при этом ресурсы интернет доступны — то телематическая услуга оказывается. Если у вас по вине провайдера легли какие-то ресурсы, которые не противоречат законодательству и должны быть доступны — очевидно, что предъявлять претензии можно
Нет разницы, какой DNS использует клиентское устройство. Если бы блокировка была по именам, то проблемы и не возникло бы. Проблема возникла из-за того, что провайдеры блокировали не по именам, а по IP, разрешая в IP блокированные имена и не используя какой-либо фильтрации. Именно это место, что внесенный в реестр ресурс может влиять на сетевую конфигурацию провайдеров, и является узким и потенциально очень опасным. Наличие или отсутствие «ревизора» вряд ли тут на что-то влияло, более чем уверен что большая часть провайдеров имела проблемы и без всяких ревизоров.
Прочитать можно в ППРФ от 18 февраля 2005 г. N 87
«Об утверждении перечня наименований услуг связи, вносимых в лицензии, и перечней лицензионных условий»
http://pravo.gov.ru/proxy/ips/?docbody=&nd=102091109&rdk=&backlink=1
ищите по слову «Интернет» или сразу смотрите в раздел «Перечень лицензионных условий осуществления деятельности в области оказания телематических услуг связи»
а дополнить правилами оказания телематических услуг связи:
https://rg.ru/2007/09/25/svyaz-pravila-dok.html
>и называется такое поведение сухим языком искового заявления «услуга предоставляется не в полном объеме». это плохие, негодные провайдеры.
По правилам лицензирования услуг связи, конечному абоненту — физическому лицу предоставляется не услуга передачи данных по сетям связи, а телематическая услуга связи, т.е. фактически доступ к ресурсам Интернет, а не доступ по протоколу IP. Как он организован, с проксированием / без проксирования, с NAT / без NAT — это уже особенности реализации провайдера.
Баг в версиях хромиума 53 и 54 (как минимум)
https://bugs.chromium.org/p/chromium/issues/detail?id=664177#c2
https://knowledge.rapidssl.com/support/ssl-certificate-support/index?page=content&id=ALERT2165
заложен как «временная бомба» и взрывается через 10 недель после времени сборки, поэтому выявить его тестированием невозможно.
На самом деле, до Амиго и в Хроме и во всех остальных браузерах на хромиуме (перечислять не буду, но в том о котором подумали тоже) это тоже взрывалась, на грабли последовательно встали все, потому что на чужих ошибках никто не учится.
На том и порешим. Трафик со всей сети оператора идет голубиной почтой без всяких маршрутов, в выделенный сегмент где и перерабатывается в электричество. Команды голубям передаются по BGP (который внезапно научился анонсировать отдельные IP адреса) через абонентское устройство, смешанный с семечками.
Вообще мир так устроен. У провайдера — маршрутизаторы. Они хорошо умеют маршрутизировать и плохо умеют фильтровать. Одаренность администраторов на этот факт не влияет, поэтому на уровне провайдерской инфрастрктуры блокировки вполне себе обычно делаются маршрутизацией и кривые адреса в фидах от РКН запросто могут поломать маршрутизацию.
То что хороший администратор должен быть одаренней сотрудника РКН и фильтровать фиды от РКН, выкидывая из них специальные сети и адреса собственной инфраструктуры и своих пиров, а не тупо следовать букве закона — это да. Но задача ни разу не простая, между прочим.
Транстелеком — маршуритизирует трафик для блокированных IP в отдельную сеть (TTK-SECURITY) и там блекхолит по всем протоколам.
ЭР-Телеком (Дом.Ру) — машрутизирует трафик для блокированных IP на отдельный хост law.filter.ertelecom.ru и там терминирует по всем протоколам.
в общем кругом альтернативно одаренные, потому что все дартаньяны у ашманова с касперской, сидят и знают.
А что будет если РКН начнет блеклистить сетки RFC 1918 или мультикасты, тоже на альтернативную одаренность валить, должны были предвидеть?
РКН, как регулятор, должен сглаживать техническую безграмотность судов, а не демонстрировать собственную. А сейчас это как регулировщик на перекрестке, призванный насаждать административный кодекс, но не знающий ПДД.
Вполне себе можно заблокировать. Если, например, блокировка организуется через добавление маршрутов в blackhole, как это наверняка сделано у многих мелких провайдеров, то можно и вообще весь трафик через устройство заблокировать, отправив в блекохол маршрут для 127.0.0.1.
>Во-вторых, ежу понятно, что вносятся в базу не IP, а домены. Список IP получается автоматом.
То есть, по-вашему, владелец заблокированного сайта может вызвать блокировку любого ресурса, прописав для своего имени его IP, роскомнадзор без проверки этот IP заблокирует и это не тянет на сенсацию, да?
В том же постановлении правительства есть определения спец. средств, в т.ч. СЦ «для негласного получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи». Есть еще определение конституционного суда от 31 марта 2011 года, которое относит к ним все, что может быть скрытно использовано для нарушения конституционных прав «на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а также на неприкосновенность жилища». Вы можете вывести свои разработки из-под действия закона только если будете индицировать пользователю факт ведения наблюдения за ним.
В соответствии с постановлением правительства №287 от 12.04.2012г. не только разработка, производство и реализация, но и приобретение средств для негласного получения информации требует лицензирования. Получить лицензию на средства для негласного наблюдения за сотрудниками обычной коммерческой фирме не реально. При этом незаконный оборот таких средств наказывается по статье 138.1 УК РФ. Т.е. ваша реклама призывает потенциальных покупателей нарушать уголовный кодекс.
То что Яндекс не хочет участвовать посредником в явно незаконных операциях скорей свидетельствует о его желании соблюдать закон, чем о противоположном.
Это сложно назвать спором. Комментарий ЛК вполне адекватен, комментарий InfoWatch вообще нерелевантен теме. Скорей всего, его давал не тот человек, который должен был.
Во-первых SQL-инъекция это серверная уязвимость. Она никак не зависит от браузера. Кто будет слать письма с вирусами защищенным ресурсам и причем тут браузеры и шифрование тоже не понятно — письма с вирусами будут слать незащищенным пользователям, а не защищенным сервисам, и результаты опять же никак не зависят от браузера. И в целом все это имеет нулевое отношение к шифрованию.
Национальные стандарты шифрования нужны для защиты от спец. служб других государств прослушивающих трафик, и использовать их следует там, где такие угрозы есть и являются первостепенными. В условиях, когда пользователи запускают троянов, имеют один пароль на все сервисы и вводят его на фишинговых страницах, рассматривать прослушку трафика пользователя спец. службами других государств лишено смысла, устранение такой угрозы не увеличит защищенность как множества пользователей в целом так и каждого по отдельности, думать надо не об этом. Задачи шифрования здесь спасти пользователей в тривиальных случаях, типа подключений через публичный WiFi, а не защитить от АНБ. Пользователь должен иметь доступ везде, всегда и на всех платформах, это невозможно сделать без использования открытых протоколов. Для этого надо научиться правильно использовать те протоколы, что уже есть, и сформулировать рекомендации по их использованию гос. структурам хотя бы потому, что это можно сделать прямо сейчас и почти бесплатно.
>Кстати, HTTPS им всё равно не одолеть и он будет заблокирован
Нет, это не так. Хороший фильтр поддерживает SNI (Server name indication) в TLS и может блокировать обращения только к определенному сайту на IP. С помощью фильтра в HTTPS нельзя заблокировать отдельные страницы сайта. И то в некоторых случаях есть способы.
То есть произведенная в России Coca-Cola это российский продукт?
Иван, нет, это совсем не так. Наоборот, чтобы найти интересный баг, приходилось придумывать новые векторы. И как результат, баги нашлись (и были зарепорчены) не только в Яндекс.Браузере, но и у Adobe, Microsoft, Chomium и пары других вендоров. То есть в Яху, Гугл и Майкрософт репорты пишу я, а не Яндекс.Браузер.
Привет,
Владимир Дубровин это я, спасибо за поздравления.
https://en.mail.ru/
Ой, как неожиданно совпало… https://vk.com/durov?w=wall1_45600
Ой, Георгий, не играйте на публику. Вся публика, что есть, и которой это хоть как-то интересно, уже слазила и посмотрела, никому ничего доказывать не надо. Или вы считаете что через 200 лет этот чатик раскопают археологи?
Георгий, вы хотите чужими руками коллекцию собрать? Ну вот «одноклассница», например, такие чудные результаты дает. Владимир, ну детсад, чесслово. Да, подчистили поиск по некоторым словам, да, стало лучше. Но порнуха как лезла — так и лезет. Вместо двадцати кирпичиков на голову всего 3-4. Юлия, ИМХО огородить детей от порно в интернетах примерно так же реально и разумно, как отгородить от курения в курилке. Пускать их туда не надо, делать им там нечего. У детей должен быть свой школонет с доступом по спискам из РОНО, там и надо огораживать. В соцсетях должно стоять 16+ как минимум. Как ребенка отгородить от порно посланного одноклассником в сообщении ссылкой, если у него доступ к интернетам есть? Вы что, детьми не были, не помните откуда и как про секс узнавали?
Маладец Георгий, быстро убрал. А вот это? http://i024.radikal.ru/1312/4e/734e9a550e56.jpg
>Кстати, насчет ВКонтакте Ну наберите «подруга». В первых 20 результатах «безопасного поиска» — 3 порно-ролика.
это все, кто поддерживает SMTP over TLS, и это не только гугл, но и, например, большинство корпоративных серверов (в основном, MS Exchange, а также Postfix, Zimbra и проч) Это вы проверили, про большинство? Сильно сомневаюсь, что у многих ли почтовых корпоративных серверов есть валидные сертификаты. и в первом комменте верное замечание, шифруется трафик между серверами (СОРМ не перехватит в середине, грубо говоря) Смотря как СОРМ в это соединение вклинится. Если в разрыв (активный MitM) то перехватит. Начало хендшейка идет в отрытом тексте. Если изменить ответ сервера на EHLO и убрать оттуда строчку о поддержке STARTTLS, то никакого STARTTLS и шифрования не будет. Но, справделивости ради, надо сказать что оборудование именно СОРМ ставится обычно на пассивной прослушке. А вот АНБ, очевидно, слушает активно.
> Если почта предоставляется бесплатно, то лицензия не требуется. Если есть услуга — требуется лицензия. Если есть договор — значит есть услуга. Договор на услуги электронной почты у Яндекса есть. Яндекс.Диск, кстати, тоже телематическая услуга. И он платный.
Да ну? Почта — лицензируемая телематическая услуга, СОРМ — в условиях лицензирования: XVI. Перечень лицензионных условий осуществления деятельности в области оказания телематических услуг связи 1. Соблюдение срока, в течение которого лицензиат вправе оказывать услуги. … 4. Обеспечение предоставления абоненту и (или) пользователю*: … б) передачи сообщений электронной почтой; … 9. Обеспечение реализации требований к сетям и средствам связи для проведения оперативно-розыскных мероприятий.
Странно конечно, но согласно реестра роскомнадзора у яндекса действительно нет действующей лицензии на оказание услуг связи и формально он провайдером не является. А лицензия таки нужна на телематические услуги — размещение чужой информации и услуги электронной почты.
В 2011м в Ростелеком влили все региональные дочерние компании Связьинвеста, которые были крупнейшими региональными игроками double play / triple play. Все что здесь говорится фактически уже реализовано Ростелекомом, например, по всему поволжью. В задачах у Ростелекома дотянуть отсталые регионы, типа столичного, так что неожиданностей ни для кого нет.
А что, собственно, за переполох? Признать сведения порочащими репутацию и остановить их распространение действительно можно только через решение суда, об этом знают и ОТТ и Вконтакте. Иск можно предъявить только той стороне, которую можно достоверно установить, в данном случае это Вконтакте. ОТТ получит определение суда и сможет с ним требовать удаления информации. Вконтакту придется или доказывать истинность опубликованных претензий или переводить стрелки на пользователей, раскрыв их персональные данные в объеме, который позволит их идентифицировать и перепредъявить иск. Почему-то в России есть стойкое убеждение, что все, что идет через суд — это скандал и чернуха. Здесь обе стороны соблюдают закон, обе отстаивают свои права — что в этом плохого?
В соответствии с «Правилами оказания телематических услуг связи», раздел «Тайна связи»: «Сведения об абоненте-гражданине и (или) пользователе-гражданине, ставшие известными оператору связи при исполнении им договора, могут передаваться третьим лицам только с письменного согласия абонента-гражданина и (или) пользователя-гражданина, за исключением случаев, предусмотренных законодательством Российской Федерации.» Закон о противодействии инсайду такого случая для оператора связи не предусматривает.
Закон «О связи» не запрещает доступ к почтовым отправлениям уполномоченным работникам оператора связи. То есть ссылка на необходимость «вскрытия» и внутренние регламенты реально ничем не обоснована. А упирать можно было на все тот же закон «О связи» и «Правила оказания телематических услуг», в соответствии с которыми _все_ сведения о переписке пользователя (включая служебную информацию) приравниваются к содержимому переписки. В общем крик про нарушение конституции он желтоват, если это нарушение просто не смогли обосновать в суде.
Рамблер сам виноват. Каким образом раскрытие корпоративной переписки нарушает статью 23 конституции, в которой речь идет о неприкосновенности частной жизни? Надо было ссылаться на статью 63 закона «О связи».
Интересно, что мешает организации, которая может контролировать корневые домены и спуфить сертификаты, сделать так, чтобы трафик шел туда, куда ей надо?
В дополнение к первому высказавшемуся: в случае с NSA не только включение https ничего не дает, т.к. wildcard-сертификаты у NSA разумеется есть, но и эффективность других защитных механизмов, включая VPN может быть под вопросом: http://en.wikipedia.org/wiki/NSAKEY http://blogs.csoonline.com/1296/an_fbi_backdoor_in_openbsd
КсероКс, а зачем вы врете и кричите про троллей? В настоящий момент никакого нового открытого протокола обмена сообщениями нет, тем более стандарта на него, это фикция. То, что есть в опубликованном виде под названием MTProto — это не прикладной протокол, а протокол сессионного уровня, причем разработанный дилетантом-велосипедистом. Документация, кстати, написана первокурсником, не прочитавшим ни одного RFC, не знающим, что такое октет и вообще никак не структурирована. Самое главное, в ней отсутствует справочник RPC функций или ссылка на него, без чего написать реальное приложение невозможно, можно только в конкурсе поучаствовать, потому что единственный документированный RPC-запрос — на участие в конкурсе, 32 олимпиадника это сделали. Для других запросов даже номера негде узнать. Т.е. написать мессенджер на MTProto сейчас невозможно в принципе. Опровергните?
Ну это примерно так же полезно, как надевать презерватив после секса. Ваше письмо в открытом виде без какого-либо шифрования поставщиком получено, предварительно пройдя по куче разных каналов разных провайдеров. А после получения — хлоп, и защититься.
Renodo, если письма зашифрованы PGP/SMIME — то любой почтовый сервис хранит в зашифрованном виде. А если не зашифрованы — то какой смысл их шифровать при получении, если они уже прошли в открытом виде по ничем не защищенному SMTP через все призмы, сормы и проч.?
Ну да, закон убьет отрасль, пользователи уйдут смотреть телевизор.Я вообще не понимаю как этот закон затрагивает Яндекс. Если пользовательский запрос найден в запросе от РАО — показывать запрос от РАО вместо результатов поиска. Программирования на десять строк на паскале. А шуму подняли, будто весь интернет переписывать придется.
> ибо вы оперируете несуществующими в логике и потому бестолковыми понятиями «бесконечность, неопределенность и пр.» 0_o неопределенность — базовое понятие троичной логики, а бесконечность — базовое понятие n-значной логики Лукасевича, г-н логик. Но интересней все-таки послушать про Шумахерский генератор.
> вы меня тут че за идиота принимаете не, за тролля.