Началось блокирование сайтов - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Valery Ledovskoy

Началось блокирование сайтов

Recommended Posts

MitM

В СССР много денег тратилось на "глушилки", для борьбы с зарубежными радиостанциями, которые, якобы, вели подрывную работу (рассказывали правду жизни, отличную от газетной и телевизионной).

В каждом нормальном советском доме обязательно был коротковолновый радиоприёмник для прослушивания этих, как их называли, "вражих голосов".

Коротковолновый приёмник был очень популярен, несмотря на цену и плохое качество звука передач на КВ. Всё равно люди слушали.

Более того, существовал список запрещённых книг (в основном художественных), которые не только не печатались в типографиях, но за которые давали срока.

Всё это было во времена Брежнева.

Ещё существовало 5-е управление КГБ, задачей которого была борьба с инакомыслящими. Их либо сажали (ст. УК тех времен 70 или 190), либо отправляли в психушку на принуд. лечение (галоперидол)

Аналогий с настоящим моментом больше, чем достаточно.

Ещё, конечно, не дно, но, как говорится: Правильной дорогой идём, дорогие товарищи!!!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
его?! Ты же 79-го года рождения, ты в школу при Горбачеве пошел, а Брежнева можешь только случайно с телевизора помнить))

В школу пошел при Горбачеве, но Брежнева я же застал :) Даже прекрасно помню как его хоронили, национальный траур. Газета с портретом с черной лентой. Потом его последователи стали загибаться с пугающей периодичность до прихода Горбачева, так что можно было привыкнуть.

Сорри за оффтоп.

Возможно. Но почему тогда в Ставропольском крае блокируется?

У вас там мусульманский Кавказ, вот кто-то и решил задницу прикрыть и блокируют активнее, чем в других регионах.

В СССР много денег тратилось на "глушилки", для борьбы с зарубежными радиостанциями, которые, якобы, вели подрывную работу (рассказывали правду жизни, отличную от газетной и телевизионной). В каждом нормальном советском доме обязательно был коротковолновый радиоприёмник для прослушивания этих, как их называли, "вражих голосов".

Коротковолновый приёмник был очень популярен, несмотря на цену и плохое качество звука передач на КВ. Всё равно люди слушали.

Более того, существовал список запрещённых книг (в основном художественных), которые не только не печатались в типографиях, но за которые давали срока.

Всё это было во времена Брежнева.

Я говорю, все возвращается. Все как заказывали :) Только вместо КВ-приемника будет ТОР и анонимный забугорный прокси. Скачанный контент будет бережно храниться и передаваться с мобилки на мобилку менее продвинутым знакомым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
"Роскомнадзор исключил сайт «Луркоморья» из реестра запрещенных"

Так они выполнили требование - убрали запрещенные статьи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Так они выполнили требование - убрали запрещенные статьи.

Смысл от этих свистоплясок? Уверен, что подобные статьи можно найти на стотыщпятиста других сайтов.

У вас там мусульманский Кавказ

У нас в крае на первом месте идут русские, а на втором... армяне (которые, кстати, христиане). Так что Ставропольский край ни разу не мусульманский.

Вот что Билайн отвечает прямо сейчас:

https://twitter.com/Beeline_RUS/status/268276798515732480

Там же по ссылке видно, что думают об этой билайн-блокировке пользователи :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

В общем, надо поисковые системы в первую очередь блокировать.

https://www.google.ru/search?q=рецепт+нарко...машних+условиях

или так:

https://www.google.ru/search?q=способы+самоубийств

В общем, блокируйте дальше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Билайн на Кавказе никогда не отличался нормальным поведением, на сколько я помню. Ребята не умеют бан по урлам, судя по всему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ребята не умеют бан по урлам, судя по всему.

Так одни не умеют, и не блокируют. А другие не умеют и блокируют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Так теперь АМ содержит перечень заблокированных сайтов, и попадёт в реестр запрет-инфо , так как содержит информацию о запрещённых сайтах? :P

Так они выполнили требование - убрали запрещенные статьи.

Они их не убрали, они их заблокировали (до лучших времён видимо :) )

_____.png

post-3858-1352805391_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Они их не убрали, они их заблокировали (до лучших времён видимо smile.gif )

Пытаются получить результаты экспертизы, обжаловать и вернуть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Гы, а меня Либрусек заработал...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Гы, а меня Либрусек заработал...

Ну так разлочили его, и Rutracker тоже, но уверен что самый цирк еще впереди

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
уверен что самый цирк еще впереди

Ещё веселее будет когда КВ-приемники tor и прочие анонимайзеры запретят.

Быть круче, чем ссср. )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ещё веселее будет когда КВ-приемники tor и прочие анонимайзеры запретят.

Быть круче, чем ссср. )

Правильно, следующим идиотическим шагом будет запретить обход предыдущих запретов. Кстати, такие идеи уже были

http://www.anti-malware.ru/forum/index.php?showtopic=23856

на тему запрета анонимайзеров интересно еще написал Николай Федотов в своем блоге http://www.anti-malware.ru/blog/2678/10092

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Возможно. Но почему тогда в Ставропольском крае блокируется?

Может конечно и бред, но у вас там рядом чечня и дагестан, а ещё через раз режим контр-террористической операции. Отсюда и ноги растут, как я понял, ибо требование местных властей.

Владельцу магистрали - да. Провайдерам - нет. Передел может происходить на разных уровнях. Возможно, это следствие. Возможно, причина. Но главное то, что перераздел будет и уже идёт. У нас в регионе конторы переходят, например, с Билайна на МТС. На МТС не блокируется ютуб и в СКФО

Мне ваша версия представляется притянутой за уши, ибо как уже говорил ни магистралам, ни крупным провайдерам (Билайн лишь торговая марка Вымпелкома) это не нужно, что какой то из операторов большой тройки решил отжать клиентов у конкурента таким вот экзотическим, и весьма грубо спланированным и исполненным, что лишний раз указывает на наших дорогих чиновников, способом, заставляет вспомнить пословицу про пушку и воробьёв. Не считая клиентов, в этой ситуации пострадали больше всех провайдеры, так что не лучше ли направить свой праведный гнев на истинных виновников данной ситуации, которые в своём желании поглубже лизнуть "гаранту конституции", переходят все границы добра, зла и здравого смысла.

Я не знаю, за чей счёт весь этот банкет вообще.

Ибо в законе ясно написано, что блокировать будут по URL, а по IP и доменам - в самом крайнем случае.

Т.е. закон не предполагал, что исполнители кинутся всех блокировать по IP.

Пока что я вижу, что банятся известные ресурсы по IP. Закон не работает.

Кто выделял под его исполнение бюджет - я не знаю.

Я за то, чтобы Интернет стал чище от незаконного контента.

Но я не разделяю практику применения закона, которая сейчас ведётся.

Вот именно, что банкет будет за счёт операторов, что закон не эффективен это я с вами согласен на 146%. Что такое в реалиях оператора бан по URL , я не очень понимаю, точнее не очень понимаю как это технически реализовать (может кто подскажет), особенно когда требуется какая-никакая разборка сетевого трафика, граничный бордер может отсутствовать вовсе, а мультиплексируемый поток исходящего трафика, равен 50 Gbps. Не знаю стоит ли говорить, что корпоративные решения для телекомов не подходят. Нужно что то типа.

Поэтому и блокируют или на уровне разрешения имён DNS, или просто по IP-адресу ресурса т.к. нет технической возможности сделать по другому.

Ещё веселее будет когда КВ-приемники tor и прочие анонимайзеры запретят.

Быть круче, чем ссср. )

В СССР была своя промышленность в т.ч. и электронная, своя наука и свои уникальные научные школы, поэтому я думаю, что никакой ТОР бы вас не спас от катания на Пативене с Мандельштамом и Чекистками. И правильно ящитаю. :)

А если серьёзно. Как технически, запретить ТОР в сетях провайдера, вы конечно подскажите?:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
на тему запрета анонимайзеров интересно еще написал Николай Федотов в своем блоге http://www.anti-malware.ru/blog/2678/10092

Поставил там звёздочки - интересно :)

Может конечно и бред, но у вас там рядом чечня и дагестан, а ещё через раз режим контр-террористической операции.

В Ставропольском крае нет никаких режимов. Можете приехать, убедиться. Терактов в нашем регионе не больше, чем в той же Москве, например. Не пугайте народ. Я здесь живу почти 33 года - всё ок. Вот не вижу причин блокировать у нас сильнее, чем в Москве. Да, среди жителей многих регионов распространено мнение, что в Ставропольском крае постоянно идут боевые действия. Спешу разочаровать. Боевики на lostfilm.tv.

Мне ваша версия представляется притянутой за уши, ибо как уже говорил ни магистралам, ни крупным провайдерам

Я уже писал выше, что причиной этого локального передела может являться и не блокировка. Но следствие такое есть, процессы такие идут, люди об этом пишут. Организации переходят на других сотовых операторов.

не лучше ли направить свой праведный гнев на истинных виновников данной ситуации, которые в своём желании поглубже лизнуть "гаранту конституции", переходят все границы добра, зла и здравого смысла.

Гнева никакого нет. Есть сожаление. И по поводу действий тех, кто прикрывает глупости начальников и руководства. Не только по поводу этих бессмысленных блокировок. Но я имею привычку рассматривать максимальное число аспектов каждой проблемы. Направляйте гнев, куда хотите :)

Поэтому и блокируют или на уровне разрешения имён DNS, или просто по IP-адресу ресурса т.к. нет технической возможности сделать по другому.

Вот поэтому нужно было думать, а потом принимать закон. И блокировать можно было бы _после_ того, как отправили уведомление и прошло n дней, в течение которых требование по удалению незаконной информации не было выполнено. А не так, как сейчас - блокируют сайт - пошла новость по всем СМИ. Потом владельцы сайта узнают, за что, убирают страницы. Сайт разблокируется. И снова пошли новости в СМИ по поводу разблокировки. Кому нужно это всё? Ну, возможно, нужно для того, чтобы забить СМИ ненужной информацией, чтобы меньше писали про действительно важные вещи. Тоже аспектик.

Как технически, запретить ТОР в сетях провайдера, вы конечно подскажите?smile.gif

Блокировать сервера по списку, достаточно заблокировать корневые. Для большинства пользователей хватит.

Совсем остановить пиринговые технологии, конечно, не получится, но сильно помешать можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
В Ставропольском крае нет никаких режимов. Можете приехать, убедиться. Терактов в нашем регионе не больше, чем в той же Москве, например. Не пугайте народ. Я здесь живу почти 33 года - всё ок. Вот не вижу причин блокировать у нас сильнее, чем в Москве. Да, среди жителей многих регионов распространено мнение, что в Ставропольском крае постоянно идут боевые действия. Спешу разочаровать. Боевики на lostfilm.tv.

А это кого то способно напугать? :) Ну ладно-ладно, я только рад буду, что у вас всё хорошо. У нас вот тоже боевых действий нет, но переодически всплывает, что в какой-нибудь малаховке опять поймали, какого то борца за всемирный халифат. Режим контр-террористической операции - это к слову никакие не боевые действия, а операция спецслужб или МВД, при этом берётся под контроль или блокируется, например, мобильная связь, не знаю как с интернетом, но что касается сотовых сетей к вашему округу всегда был повышенный интерес со стороны компетентных органов, наверное этому есть причины.

Гнева никакого нет. Есть сожаление. И по поводу действий тех, кто прикрывает глупости начальников и руководства. Не только по поводу этих бессмысленных блокировок. Но я имею привычку рассматривать максимальное число аспектов каждой проблемы. Направляйте гнев, куда хотите smile.gif

Каких начальников? Какого руководства? Вы вообще понимаете, как это происходит, нет? Что по вашему должен сделать ISP, на запрос от федеральных органов, полномочия которых плюс ко всему подтверждены законодательно? Что вы конкрентно предлагаете сделать, по пунктам без словоблудия. Хотите митинговать - митингуйте на Маросейке 12 или Манежной, там это оправдано, хоть и гораздо менее безопасно, чем на форуме.

Вот поэтому нужно было думать, а потом принимать закон. И блокировать можно было бы _после_ того, как отправили уведомление и прошло n дней, в течение которых требование по удалению незаконной информации не было выполнено. А не так, как сейчас - блокируют сайт - пошла новость по всем СМИ. Потом владельцы сайта узнают, за что, убирают страницы. Сайт разблокируется. И снова пошли новости в СМИ по поводу разблокировки.

Думать было безусловно надо, но вы по старой Русской традиции переносите с больной головы на здоровую. Посему с такими предложениями, опять таки на Маросейку или Манежную. Что касается уведомлений, владельцев ресурсов, это чушь собачья, простите, так как оператор владельцам ресурса ничего не должен, вообще, совсем. Прям таки картина маслом и сыром, письмо владельцу Лурка, Хомаку: Дима, по решению Госнаркоконтроля, ЗОГа и ВО ИМЯ СПРАВЕДЛИВОСТИ, мы решили тебя забанить по Ойпи, Чмоки твой Вымпелком. Если говорить про пользователей, то теоретически конечно можно было, если б речь шла не о Луркоморье и не о пиратской библиотеке, про Ютуб, были сообщения в СМИ, так что как смогли - предупредили.

Кому нужно это всё? Ну, возможно, нужно для того, чтобы забить СМИ ненужной информацией, чтобы меньше писали про действительно важные вещи. Тоже аспектик.

Это нужно тем, кто любит бороться против всего плохого, за всё хорошее, только борьба ведётся только против тех кто обычно совсем не причастны или причастны совсем косвенно, и гарантированно ничего борцунам сделать не может. Так вроде и активная гражданская позиция выражается и безопасно.

Я уже писал выше, что причиной этого локального передела может являться и не блокировка. Но следствие такое есть, процессы такие идут, люди об этом пишут. Организации переходят на других сотовых операторов.

Ага, прям косяками убегают, из-за Ютьюба, плевать, что каналы дешёвые, плевать, что все 99% ресурсов для работы доступны 24х7х365, плевать, что перевод на другие каналы это риски компании и незапланированные инвестиции, зато мы за пгавду и истену. Все ваши "убегания" в пределах статистической погрешности и да, по аналитике самих операторов клиенты переодически мигрируют туда-сюда и все относятся к этому спокойно.

Блокировать сервера по списку, достаточно заблокировать корневые. Для большинства пользователей хватит.

Совсем остановить пиринговые технологии, конечно, не получится, но сильно помешать можно.

Это не даст ни-че-го, совсем, вообще, ни для большинства, ни для меньшинства.

Перед тем как это написать, можно было почитать матчасть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Каких начальников? Какого руководства? Вы вообще понимаете, как это происходит, нет? Что по вашему должен сделать ISP, на запрос от федеральных органов, полномочия которых плюс ко всему подтверждены законодательно? Что вы конкрентно предлагаете сделать, по пунктам без словоблудия.

Я вижу, что одни операторы блокируют по IP, а другие в той же местности не блокируют. Многие провайдеры не блокировали Лурк, Либрусек и Рутрекер когда они находились в чёрном списке. Я пытаюсь понять, почему некоторые реагируют, а некоторые нет.

Хотите митинговать - митингуйте на Маросейке 12 или Манежной, там это оправдано, хоть и гораздо менее безопасно, чем на форуме.

Это тут причём?

Режим контр-террористической операции - это к слову никакие не боевые действия, а операция спецслужб или МВД, при этом берётся под контроль или блокируется, например, мобильная связь, не знаю как с интернетом, но что касается сотовых сетей к вашему округу всегда был повышенный интерес со стороны компетентных органов, наверное этому есть причины.

Я знаю, что такое режим контртеррористической операции. И не помню, когда он в последний раз вводился в Ставропольском крае.

Про Казань вот помню:

http://www.mirislama.com/news/2859-v-kazan...y-operacii.html

Думать было безусловно надо, но вы по старой Русской традиции переносите с больной головы на здоровую.

Ничего я никуда не переношу. Прилагательное "русский" пишется с маленькой буквы.

Русская традиция - сначала делать, чтобы выслужиться, потом думать. Я не про провайдеров. Хотя некоторые провайдеры сначала подумали и не заблокировали, ибо на следующий день пришлось разблокировать. Но они тем самым нарушали закон. Последствия при этом для них вряд ли будут.

Посему с такими предложениями, опять таки на Маросейку или Манежную.

Т.е. логичные предложения сейчас только на митингах рассматриваются? И даже толк есть?

Тематические форумы по проблематике ИБ не подойдут?

Что касается уведомлений, владельцев ресурсов, это чушь собачья, простите, так как оператор владельцам ресурса ничего не должен, вообще, совсем. Прям таки картина маслом и сыром, письмо владельцу Лурка, Хомаку: Дима, по решению Госнаркоконтроля, ЗОГа и ВО ИМЯ СПРАВЕДЛИВОСТИ, мы решили тебя забанить по Ойпи, Чмоки твой Вымпелком.

Я и не говорил, что это должны делать операторы или провайдеры. Это должны делать те, кто рулит списком сейчас. По закону.

Это нужно тем, кто любит бороться против всего плохого, за всё хорошее, только борьба ведётся только против тех кто обычно совсем не причастны или причастны совсем косвенно, и гарантированно ничего борцунам сделать не может. Так вроде и активная гражданская позиция выражается и безопасно.

Читайте внимательнее, что пишу. Я не говорил, что нужно выступать против провайдеров и операторов. Я про них говорил лишь в аспекте локального передела рынков. Виноваты же исполнители закона, которые сейчас рулят списком заблокированных ресурсов.

Ага, прям косяками убегают, из-за Ютьюба, плевать, что каналы дешёвые, плевать, что все 99% ресурсов для работы доступны 24х7х365, плевать, что перевод на другие каналы это риски компании и незапланированные инвестиции, зато мы за пгавду и истену. Все ваши "убегания" в пределах статистической погрешности и да, по аналитике самих операторов клиенты переодически мигрируют туда-сюда и все относятся к этому спокойно.

Да, возможно, такие миграции сейчас не так заметны и достаточно локальны. Но при увеличении числа заблокированных ресурсов могут активизироваться более серьёзно. Я написал, что появление списка блокировки влияет на рынок провайдеров. Попытайтесь доказать, что не влияет. О степени влияния я не говорил. И да, есть люди, которым не приятно, что им говорят, что можно открывать в браузере, а что нет. Достаточно большой процент компаний пользуется услугами сервиса Youtube - смотрят не только дурацкие антимусульманские ролики. Это может быть и видеоинструкция к программному обеспечению, и запись прошедших конференций/семинаров и т.д. и т.п. Youtube на сегодня - достаточно важный ресурс, не только для просмотра РэпИнфо.

Это не даст ни-че-го, совсем, вообще, ни для большинства, ни для меньшинства.

Перед тем как это написать, можно было почитать матчасть.

Не говорите мне что делать, и я не скажу, куда идти :)

В Tor молодцы, правда. Система хорошая.

Тогда сделают как в Ираке. Заблочат весь зашифрованный трафик. Но поступят более умно - сделают белый список сайтов (интернет-банкинг и пр.), которые смогут использовать шифрование для передаваемых данных. И будут за ними следить. За деньги, которые будут получать за разрешение его использования.

Это из простого, что пришло на ум. Можно и более изящные алгоритмы найти. На любое средство можно найти контраргумент.

Поэтому я написал, что вряд ли пиринговые технологии задавят полностью, но помешать можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
В Ставропольском крае нет никаких режимов.

Неужели перестали на каждом углу говорить "В связи с угрозой террористических актов", а на ЖД вокзалах доблестные сотрудники ЛОМа перестали у студентов с сумками жрачки требовать документы? И неужели перестали гоняться за студентотой, которая несет коробку с системником? Прям все прекратилось с 2008-го?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Неужели перестали на каждом углу говорить "В связи с угрозой террористических актов"

Говорят. Но это говорят и на автовокзале в Ростове, и в Москве тоже. Эти фразы говорят по всей стране. Соответствующие листовки висят везде, где только можно. Не особенность нашего региона.

на ЖД вокзалах доблестные сотрудники ЛОМа перестали у студентов с сумками жрачки требовать документы?

У меня не было ни одного подобного случая.

И неужели перестали гоняться за студентотой, которая несет коробку с системником?

А это тут при чём? :) Это качество работы органов в целом. Может, он иво украл :)

А вот рассказов про то, как требуют документы у молодых людей в московском метро, а потом вымогают деньги, если документов нет, слышал не мало.

Я даж не знаю, где страшнее - на ставропольском жд-вокзале или в московском метро.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Говорят. Но это говорят и на автовокзале в Ростове, и в Москве тоже. Эти фразы говорят по всей стране. Соответствующие листовки висят везде, где только можно. Не особенность нашего региона.

Не совсем то. На СК так говорят вообще везде. Листовки даже в сельких магазинах висели. В Обильном точно. И в школе постоянно говорили так.

Вспомнил - еще в сберкассе были.

А это тут при чём? smile.gif Это качество работы органов в целом. Может, он иво украл smile.gif

Вот мне так и сказали, что я свой системник украл. Стоил ли говорить, что в Мск со мной такого никогда не было?

А вот рассказов про то, как требуют документы у молодых людей в московском метро, а потом вымогают деньги, если документов нет, слышал не мало.

Москва - спускаюсь с двумя огромными баулами в метро - ноль реакции на меня. Георгиевск - выхожу из вагона с сумкой. "Ваши документы"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Стоил ли говорить, что в Мск со мной такого никогда не было?

Со мной такого не было в Ставрополе.

Офигеть какая объёмная у нас получается статистика :)

Москва - спускаюсь с двумя огромными баулами в метро - ноль реакции на меня. Георгиевск - выхожу из вагона с сумкой. "Ваши документы"

В Минводах сажусь в самолёт с гелем для душа, в Питере просят выкинуть :)

Кстати, в Пулково вообще осмотр с пристрастием. Даже просят из сумок отдельно выкладывать ноутбуки и другую технику.

Дальше будем продолжать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
А если серьёзно. Как технически, запретить ТОР в сетях провайдера, вы конечно подскажите?:)

Когда принимали 139 закон не думали о технических возможностях. При принятии таких законов адекватность не всегда является необходимым их условием. По-крайней мере когда речь пошла о подобном запрете говорили даже о запрете VPN.)

"Не пущать!!!" А там как получится.

И второй мотив, при обыске обнаружение КВ-приемника добавит статью.

Плюс напугать.

Кстати, как пишут в интернетах, этот закон принят с подачи и при непосредственном участии "Лиги безопасного интернета".

А на этом форуме много сотрудников Лаборатории Касперского, видел я также здесь совладельца Entensys, то есть компаний, входящий в эту Лигу. Забавно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Я вижу, что одни операторы блокируют по IP, а другие в той же местности не блокируют. Многие провайдеры не блокировали Лурк, Либрусек и Рутрекер когда они находились в чёрном списке. Я пытаюсь понять, почему некоторые реагируют, а некоторые нет.

Потому, что к одним пришли с требованиями, а к другим не пришли, полагаю как то так. Я повторяю, вы не к тем инстанциям апеллируете.

Ничего я никуда не переношу. Прилагательное "русский" пишется с маленькой буквы.

Русская традиция - сначала делать, чтобы выслужиться, потом думать. Я не про провайдеров. Хотя некоторые провайдеры сначала подумали и не заблокировали, ибо на следующий день пришлось разблокировать. Но они тем самым нарушали закон. Последствия при этом для них вряд ли будут.

Содержание ваших предыдущих сообщений было двусмысленным как минимум :) Почему некоторые провайдеры не заблокировали контент, известно только им самим, может не смогли по техническим причинам, может быть от них этого никто и не требовал.

Т.е. логичные предложения сейчас только на митингах рассматриваются? И даже толк есть?

Тематические форумы по проблематике ИБ не подойдут?

Я логичных предложений не увидел, увидел только недовольство действиями оператора, не знаю какой толк вы хотите получить от данного топика, но я для себя выводы сделал.

Читайте внимательнее, что пишу. Я не говорил, что нужно выступать против провайдеров и операторов. Я про них говорил лишь в аспекте локального передела рынков. Виноваты же исполнители закона, которые сейчас рулят списком заблокированных ресурсов.

Я вас читаю внимательно и вижу, что вы в первый раз чётко произнесли, что виноваты исполнители (провайдеры?), и те кто рулит списком. В принципе признание того, что весь этот маразм есть дело рук людей с Манежки+Ответственных за результат органов + чиновников на местах, меня вполне удовлетворяет.

Да, возможно, такие миграции сейчас не так заметны и достаточно локальны. Но при увеличении числа заблокированных ресурсов могут активизироваться более серьёзно. Я написал, что появление списка блокировки влияет на рынок провайдеров. Попытайтесь доказать, что не влияет. О степени влияния я не говорил. И да, есть люди, которым не приятно, что им говорят, что можно открывать в браузере, а что нет. Достаточно большой процент компаний пользуется услугами сервиса Youtube - смотрят не только дурацкие антимусульманские ролики. Это может быть и видеоинструкция к программному обеспечению, и запись прошедших конференций/семинаров и т.д. и т.п. Youtube на сегодня - достаточно важный ресурс, не только для просмотра РэпИнфо.

Нет уж, нет, тяжесть доказывать то или иное спорное утверждение, ложиться на плечи того, кто данное утверждение высказал. То есть в данном случае на вас. А мне достаточно годовых отчётов, на сколько уменьшилась/увеличилась у клиента, клиентская база :)

Не говорите мне что делать, и я не скажу, куда идти :)

В Tor молодцы, правда. Система хорошая.

Тогда сделают как в Ираке. Заблочат весь зашифрованный трафик. Но поступят более умно - сделают белый список сайтов (интернет-банкинг и пр.), которые смогут использовать шифрование для передаваемых данных. И будут за ними следить. За деньги, которые будут получать за разрешение его использования.

Это из простого, что пришло на ум. Можно и более изящные алгоритмы найти. На любое средство можно найти контраргумент.

Поэтому я написал, что вряд ли пиринговые технологии задавят полностью, но помешать можно.

Взаимно, Валерий, я тоже самое ощущаю, когда мне рассказывают как вот так запросто обеспечить без последствий контентную фильтрацию в сегменте операторской сети на 5 млн абонентов.

Что касается того, что способ есть всегда, тут я всегда говорю, что любой каприз за ваши деньги. Есть в конце концов Китайский опыт. Хотите контентную фильтрацию, пожалуйста, но вы готовы платить за удовольствие не 500 руб. в месяц, а 10 - 15 тысяч? Нет? Ну тогда, увы, только весь ютьюб. Ваш вариант с шифрованием, возращает нас опять так необходимости использования интеллектульного оборудования (пример выше) и то не факт, что от самых хитровыкрученных пользователей это поможет. Поэтому предлагаю оставить разговор "а что если" до тех Оруэловских времен, когда такая шиза, будет хотя бы в планах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Может конечно и бред, но у вас там рядом чечня и дагестан, а ещё через раз режим контр-террористической операции. Отсюда и ноги растут, как я понял, ибо требование местных властей.

Конечно, бред. Ибо Чечня и Дагестан находятся рядом к любому субъекту России. Казань это показала, например. У нас свобода перемещения в рамках страны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×