Роскомнадзор обязал 10 VPN-сервисов подключиться к своему реестру

Роскомнадзор обязал 10 VPN-сервисов подключиться к своему реестру

Роскомнадзор обязал 10 VPN-сервисов подключиться к своему реестру

Роскомнадзор наконец обратил свое внимание на VPN-сервисы и анонимайзеры, причем мало кому это понравится. Российское ведомство требует, чтобы десять популярных сервисов VPN подключились к реестру запрещенной на территории России информации, чтобы фильтровать неугодный трафик. Среди обязанных выполнить эти требования есть и «Лаборатория Касперского».

Об этом заявил сам представитель Роскомнадзора, пресс-секретарь Вадим Ампелонский, в ходе беседы с журналистами.

«РКН направил требования владельцам 10 VPN-сервисов, в которых разъясняется необходимость подключения к государственной информационной системе (ФГИС)», — цитируют Ампелонского.

Пресс-секретарь даже привел список таких сервисов: NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, VPN Unlimited и Kaspersky Secure Connection.

«Если владельцы сервисов не выполнят требования, Роскомнадзор может принять решение об ограничении доступа к ним», — подытожил Ампелонский.

Напомним, что ранее российское ведомство прокомментировало появившуюся информацию об атаках на «Яндекс», в ходе которых злоумышленники задействовали уязвимость в системе блокировки ресурсов. По словам пресс-службы, российское ведомство практически не осуществляет блокировку по IP-адресам.

Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

На прошлой неделе соцсеть X представила мессенджер XChat. Его запуск стал первым шагом к реализации более масштабных планов компании xAI, однако сразу после релиза исследователи обнаружили серьёзные проблемы во встроенных механизмах шифрования.

XChat использует протокол Juicebox для защиты ключей шифрования. В рамках этого подхода ключи разделяются на независимые фрагменты, которые хранятся на разных серверах. При этом ни один сервер не должен иметь возможности самостоятельно собрать все фрагменты воедино.

Согласно данным исследования Mysk, главным слабым местом архитектуры шифрования XChat стало то, что все серверы, на которых хранятся фрагменты ключей, принадлежат xAI.

Из-за использования общего сертификата безопасности, который к тому же не привязан к коду самого приложения, исследователям удалось собрать ключ из фрагментов и получить доступ к переписке. По мнению экспертов, у разработчиков XChat также есть техническая возможность получить доступ к чатам пользователей.

Кроме того, исследователь, известный под ником mig59, обнаружил, что ПИН-код, защищающий доступ к ключам шифрования, слабо устойчив к брутфорс-атакам. Его подбор может занять всего несколько часов.

RSS: Новости на портале Anti-Malware.ru