Китай заблокировал Telegram

Китай заблокировал Telegram

Китайские власти обратили внимание на мессенджер Telegram, разработанный командой Павла Дурова. С 12 июля 2015 года сервис полностью заблокирован на территории страны. Повод для блокировки политический: «Защитники прав человека с помощью сервиса координировали атаки на Коммунистическую партию и правительство страны», — пишет газета People’s Daily.

Telegram — один из нескольких шифровальных IM-клиентов, которые появились в последнее время. Они используют стойкую криптографию, устанавливая защищённый канал связи между абонентами, не сохраняя историю сообщений на сервере и уничтожая сообщения через некоторое время после получения.

По информации гонконгского сайта Hong Kong Free Press, сервис Telegram использовался рядом репрессированных юристов по защите прав человека в стране для координации действий, что привлекало внимание китайских властей, пишет xakep.ru.

Китай очень бдительно следит за коммуникациями своих граждан через социальные сети и IM. Таким сервисам разрешают работать только после установки серверов на территории Китая.

Блокировка сервиса косвенно свидетельствует, что китайцы не имеют реальной возможности прослушивать коммуникации Telegram. Криптографическая защита этого IM не имеет известных уязвимостей, так что братьям Дуровым есть чем гордиться.

Нужно заметить, что за четыре дня до блокировки началась мощная DDoS-атака на серверный кластер Telegram в Азиатско-Тихоокеанском регионе. Атака продолжается до сих пор, из-за чего пользователи Юго-Восточной Азии, Океании, Австралии и некоторых районов Индии терпят замедленную работу клиента. Поток SYN-флуда достигает 200 Гбит/с, сообщают разработчики Telegram. По их словам, источники запросов — около 100 000 заражённых серверов по всему миру.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru