Думаю, многие ощущали сильную усталость после дня просмотра аишного кода и переписывания промптов, хотя в индустрии обычно это не считается тяжелой работой. Сегодня в подборке Hacker News попались 2 хорошие статьи на тему.
AI fatigue is real and nobody talks about it
I Am Happier Writing Code by Hand
AI fatigue is real and nobody talks about it
I Am Happier Writing Code by Hand
Наконец делимся программой BI.ZONE x MEPhI CTF Meetup #4
Вот наши спикеры:
🔵 «Теория мертвого ctf'а»
Анохин Артемий, капитан команды Pudge Fun Club
🔵 «Атакуем Guardrails в AI-системах»
Воронков Андрей, старший инженер по информационной безопасности, Яндекс
Гусев Максим, старший инженер по информационной безопасности, Яндекс
🔵 «Как собрать покрытие с любой виртуалки и не обанкорититься на процессоре»
Рудаков Даниил, реверс-инженер, "Код безопасности"
🔵 «SAST Taint Analysis with LLM verification»
Соловьев Михаил, независимый исследователь, участник команды LCD
🔵 «Мисконфиги инфраструктуры: что можно эксплуатировать сегодня»
Ромашов Сергей, специалист по тестированию, BI.ZONE
До митапа осталась всего неделя. И у нас высвободились места для зарегистрироваться. Ждем вас 17 февраля в 18-00 по адресу московского офиса BI.ZONE (ул. Ольховская, д. 4, корп. 1, 1-й этаж)!
P. S. Количество оставшихся мест ограничено.
Вот наши спикеры:
Анохин Артемий, капитан команды Pudge Fun Club
Воронков Андрей, старший инженер по информационной безопасности, Яндекс
Гусев Максим, старший инженер по информационной безопасности, Яндекс
Рудаков Даниил, реверс-инженер, "Код безопасности"
Соловьев Михаил, независимый исследователь, участник команды LCD
Ромашов Сергей, специалист по тестированию, BI.ZONE
До митапа осталась всего неделя. И у нас высвободились места для зарегистрироваться. Ждем вас 17 февраля в 18-00 по адресу московского офиса BI.ZONE (ул. Ольховская, д. 4, корп. 1, 1-й этаж)!
P. S. Количество оставшихся мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥2❤2
Forwarded from LearningBear_Info
🚀 Открыта регистрация на Learning Bear 2026! 🚀
📅 Можно и нужно подавать заявку прямо сейчас.
🕛 Старт соревнований — 28 февраля в 12:00 (МСК).
💡 Важно:
☑️ Участвовать может любой желающий из любой точки России, 18+.
☑️ Формат — CTF с индивидуальным зачётом.
☑️ Длительность соревнований — 24 часа.
☑️ В анкете нужно указать ВУЗ, город и курс — это важно для организации.
☑️ Лучшие участники получат приглашение в финал Learning Bear —
очный обучающий лекторий.
👉 Регистрируйтесь по ссылке:
🔗 ссылка на регистрацию
📅 Можно и нужно подавать заявку прямо сейчас.
🕛 Старт соревнований — 28 февраля в 12:00 (МСК).
💡 Важно:
☑️ Участвовать может любой желающий из любой точки России, 18+.
☑️ Формат — CTF с индивидуальным зачётом.
☑️ Длительность соревнований — 24 часа.
☑️ В анкете нужно указать ВУЗ, город и курс — это важно для организации.
☑️ Лучшие участники получат приглашение в финал Learning Bear —
очный обучающий лекторий.
👉 Регистрируйтесь по ссылке:
🔗 ссылка на регистрацию
❤3🔥1
MEPhI CTF
Наконец делимся программой BI.ZONE x MEPhI CTF Meetup #4 Вот наши спикеры: 🔵 «Теория мертвого ctf'а» Анохин Артемий, капитан команды Pudge Fun Club 🔵 «Атакуем Guardrails в AI-системах» Воронков Андрей, старший инженер по информационной безопасности, Яндекс…
Друзья! Регистрация на BI.ZONE x MEPhI CTF Meetup #4 официально закрыта.
Всем, кому пришло подтверждение, ожидаем 17 февраля в 18-00 по адресу московского офиса BI.ZONE (ул. Ольховская, д. 4, корп. 1, 1-й этаж).
До встречи!
Всем, кому пришло подтверждение, ожидаем 17 февраля в 18-00 по адресу московского офиса BI.ZONE (ул. Ольховская, д. 4, корп. 1, 1-й этаж).
До встречи!
❤9
Новый день, новые познания о нашем любимом языке программирования C;
Во время написания токенизатора для своего компилятора, я наткнулся на очень полезный ресурс, где описана грамматика и токены для C (https://www.lysator.liu.se/c/ANSI-C-grammar-l.html);
Оказывается, для стандарта C две данные программы абсолютно идентичны:
Для токенизатора, например, <: идентично [. Даже если вы напишете неправильную программу, например:
И попытаетесь её скомпилировать, вы увидите, что ошибка указывает на то, что ожидается что-то перед токеном '{'
Такие дела
Во время написания токенизатора для своего компилятора, я наткнулся на очень полезный ресурс, где описана грамматика и токены для C (https://www.lysator.liu.se/c/ANSI-C-grammar-l.html);
Оказывается, для стандарта C две данные программы абсолютно идентичны:
int main(){
int a[3] = {0, 1, 2};
return a[1];
}int main() <%
int a<:3:> = <%0, 1, 2%>;
return a<:1:>;
%>
Для токенизатора, например, <: идентично [. Даже если вы напишете неправильную программу, например:
<%
И попытаетесь её скомпилировать, вы увидите, что ошибка указывает на то, что ожидается что-то перед токеном '{'
> echo -e "<%\n" > a.c
> gcc a.c
a.c:1:1: error: expected identifier or ‘(’ before ‘{’ token
1 | <%
| ^~
>
Такие дела
❤24
Прямо сейчас проходит недельный Crackmes.one Reverse Engineering CTF 2026
Ивент начался 14 февраля в 03:00 по МСК и продлится до 21 февраля 03:00. Все таски только на реверс.
https://crackmesone.ctfd.io
Ивент начался 14 февраля в 03:00 по МСК и продлится до 21 февраля 03:00. Все таски только на реверс.
https://crackmesone.ctfd.io
❤5
Господа, всем спасибо за MEPhI CTF митап, было очень хорошо)
Презы и записи докладов выложим в ближайшее время, а пока держите плейлист: https://music.yandex.ru/users/pcherepaha/playlists/1009
Приходите еще ;)
Презы и записи докладов выложим в ближайшее время, а пока держите плейлист: https://music.yandex.ru/users/pcherepaha/playlists/1009
Приходите еще ;)
music.yandex.ru
Yandex Music: Selecting music just for you
Personal recommendations, mixes for any occasion, podcasts about anything and everything, and the latest musical releases: there's always something to listen to on Yandex Music!
❤27
Forwarded from BI.ZONE
Спасибо всем участникам и до новых встреч
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👎7🤯3
Forwarded from Наталья Касперская
Вчера в угаре борьбы с обходом блокировок Роскомнадзор (сокращённо РКН) обрушил половину сервисов Рунета.
https://www.cnews.ru/news/top/2026-04-03_v_rossii_massovyj_sboj_bankov
Нет, это не вражеский налёт и не атака внешних акторов или злых иностранных хакеров. Это - наш родной РКН наконец-то взялся не по-детски бороться с сервисами туннелирования и защиты трафика, также известными, как VPN.
Поясню для непосвященных.
Виртуальная частная сеть (от англ. Virtual Private Network) — это способ организовать защищённый канал связи поверх общего интернета. По сути, VPN создаёт "туннель" внутри глобальной сети, через которую данные пользователя проходят в зашифрованном виде. Первый протокол для туннелирования трафика появился в 1996 году. То есть это довольно уже зрелая технология. За 30 лет она стала широко используемой - её применяют как частные лица, так и коммерческие компании и госсектор. Как я писала вчера, госсектор РФ только в прошлом году закупил VPN на сумму в 20 млрд рублей.
Широкое использование VPN означает, что VPN-тоннели пронизывают весь трафик Сети, используя различные протоколы. Часто эти протоколы совпадают с используемыми, например, банками. Если попробовать заблокировать эти протоколы, то получится то, что мы наблюдали вчера. Ну это, как если заблокировать лимфатическую систему, чтобы не допустить лимфомы. Долго ли протянет организм после такой “помощи"?
Вообще современный Интернет имеет несколько сложно-переплетенных фундаментальных слоев. Попытайся убрать какой-то из них - и ляжет вся система. А другого Интернета, который не был бы так переплётен с мировым, у нас пока не сделали.
Вчера мы 1,5 часа обсуждали эту проблему с технарями, которые хорошо разбираются в трафике. Их вердикт однозначен - не существует технической возможности заблокировать VPN, не нарушив работу всего Интернета. И - важно! - чем больше усилий и ресурсов будет вложено в блокировщик DPI, тем хуже всё будет работать.
Так что, товарищи, делаем скрины интересных сайтов, снимаем по максимуму наличку и готовимся слушать сообщения по радио о внешних врагах, которые заблокировали когда-то любимый нами Рунет.
P. S. Кстати, министр Шадаев заявил вчера в чатике айтишников, что блокировки VPN - это вынужденная мера, чтобы не вводить административное наказание за использование этой технологии. Это вообще класс - мы знаем, как защитить вас от угроз (спойлер - у граждан РФ в прошлом году мошенники украли 300 млрд рублей и никто их не защитил) и поэтому мы запретим вам защищаться самим. А будете пытаться, будем наказывать.
https://www.cnews.ru/news/top/2026-04-03_v_rossii_massovyj_sboj_bankov
Нет, это не вражеский налёт и не атака внешних акторов или злых иностранных хакеров. Это - наш родной РКН наконец-то взялся не по-детски бороться с сервисами туннелирования и защиты трафика, также известными, как VPN.
Поясню для непосвященных.
Виртуальная частная сеть (от англ. Virtual Private Network) — это способ организовать защищённый канал связи поверх общего интернета. По сути, VPN создаёт "туннель" внутри глобальной сети, через которую данные пользователя проходят в зашифрованном виде. Первый протокол для туннелирования трафика появился в 1996 году. То есть это довольно уже зрелая технология. За 30 лет она стала широко используемой - её применяют как частные лица, так и коммерческие компании и госсектор. Как я писала вчера, госсектор РФ только в прошлом году закупил VPN на сумму в 20 млрд рублей.
Широкое использование VPN означает, что VPN-тоннели пронизывают весь трафик Сети, используя различные протоколы. Часто эти протоколы совпадают с используемыми, например, банками. Если попробовать заблокировать эти протоколы, то получится то, что мы наблюдали вчера. Ну это, как если заблокировать лимфатическую систему, чтобы не допустить лимфомы. Долго ли протянет организм после такой “помощи"?
Вообще современный Интернет имеет несколько сложно-переплетенных фундаментальных слоев. Попытайся убрать какой-то из них - и ляжет вся система. А другого Интернета, который не был бы так переплётен с мировым, у нас пока не сделали.
Вчера мы 1,5 часа обсуждали эту проблему с технарями, которые хорошо разбираются в трафике. Их вердикт однозначен - не существует технической возможности заблокировать VPN, не нарушив работу всего Интернета. И - важно! - чем больше усилий и ресурсов будет вложено в блокировщик DPI, тем хуже всё будет работать.
Так что, товарищи, делаем скрины интересных сайтов, снимаем по максимуму наличку и готовимся слушать сообщения по радио о внешних врагах, которые заблокировали когда-то любимый нами Рунет.
P. S. Кстати, министр Шадаев заявил вчера в чатике айтишников, что блокировки VPN - это вынужденная мера, чтобы не вводить административное наказание за использование этой технологии. Это вообще класс - мы знаем, как защитить вас от угроз (спойлер - у граждан РФ в прошлом году мошенники украли 300 млрд рублей и никто их не защитил) и поэтому мы запретим вам защищаться самим. А будете пытаться, будем наказывать.
CNews.ru
В России массовый сбой банков. Переводы не работают, карты не принимаются, наличные не снять - CNews
Россияне столкнулись с гигантским по своим масштабам сбоем в работе крупнейших банков. Приложения и переводы не работают, нельзя оплатить товар картой и даже снять деньги в банкомате. Те, у кого нет...
❤🔥26😁10❤4
А теперь к серьезным темам.
Подавляющее большинство клиентов VLESS поднимают неавторизованную локальную проксю, через которую неназванные, но всем широко известные спайвар приложения могут получить выходной IP туннеля и SNI.
https://habr.com/ru/articles/1020080/
Подавляющее большинство клиентов VLESS поднимают неавторизованную локальную проксю, через которую неназванные, но всем широко известные спайвар приложения могут получить выходной IP туннеля и SNI.
https://habr.com/ru/articles/1020080/
Хабр
Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы
Вскоре после нахождения шпионского модуля в Max я обнаружил критическую уязвимость во всех известных VLESS клиентах. Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства...
😢12❤2 2🥴1
Forwarded from Positive Technologies
Что это был за 😄 😄 😄 и как он стал рекламой онлайн-казино
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи
На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздет деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно(для себя тоже выводы сделали) .
@Positive_Technologies
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи
черновик: — а точнее, с трех эмодзи, которые ее и составляли. После нее каналы, в том числе крупных и известных брендов, соревновались в юморе: кто интереснее подаст свой черновик. Мы — в том числе. На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздет деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19 5🤨3👍2👎1🐳1
Ровно 65 лет назад Юрий Гагарин, гражданин Советского Союза, совершил первый полет в космос
Это был огромный подвиг космонавта, исследователей и конструкторов, которые проделали невероятное количество работы и выполнили поставленную задачу.
Оттого не менее грустно смотреть на то, насколько сейчас российская космонавтика отстает от NASA. Много неудачных запусков на фоне идеально работающих ракетных «ловушек» Маска и недавнего полета к Луне. Это грустно, но я уверен, что наступит день и наших побед.
А вам мы предлагаем посмотреть это видео с монтажом взлета Arthemis 2 под Free Bird. Песня была написана через год после полета Apollo и ждала своего часа 50 лет.
Юра, у нас все впереди.
Это был огромный подвиг космонавта, исследователей и конструкторов, которые проделали невероятное количество работы и выполнили поставленную задачу.
Оттого не менее грустно смотреть на то, насколько сейчас российская космонавтика отстает от NASA. Много неудачных запусков на фоне идеально работающих ракетных «ловушек» Маска и недавнего полета к Луне. Это грустно, но я уверен, что наступит день и наших побед.
А вам мы предлагаем посмотреть это видео с монтажом взлета Arthemis 2 под Free Bird. Песня была написана через год после полета Apollo и ждала своего часа 50 лет.
Юра, у нас все впереди.
YouTube
Artemis II Launch Recap + Free Bird | CINEMATIC HD
Check out this Artemis 2 launch video full of HD onboard and ground camera footage from NASA, plus who can resist playing free bird while traveling faster than the speed of sound!
Do you want to watch more Artemis related footage (Engineering cameras / tracking…
Do you want to watch more Artemis related footage (Engineering cameras / tracking…
🔥12❤6🎉5🤩1
Сегодня подошел к концу третий Learning Bear — образовательная смена для российских студентов по практической информационной безопасности.
Преподавателями смены были мы, команда SPRUSH.
В этот раз к нам приехали особенно умные и талантливые студенты. Часто мы удивлялись как быстро они обучаются, моментально впитывают материал и задают правильные, интересные вопросы.
Хочется сказать спасибо нашим партнерам и особенно МИФИ и Сириусу, без них это мероприятие было бы невозможно.
Но отдельно хочется сказать спасибо двум девушкам: Кате @schnapsrauch и Насте @AnDmVar, создательнице Learning Bear. Они делают реально огромную работу на своем энтузиазме и вкладывают большие усилия в развитие российских студентов-безопасников. LB сейчас — это площадка, на которой талантливым студентам за 0 рублей по-взрослому рассказывают серьезный материал без каких либо скидок на «да они не поймут». И за возможность проведения такого мероприятия надо благодарить именно Настю.
See ya в следующем году!
Преподавателями смены были мы, команда SPRUSH.
В этот раз к нам приехали особенно умные и талантливые студенты. Часто мы удивлялись как быстро они обучаются, моментально впитывают материал и задают правильные, интересные вопросы.
Хочется сказать спасибо нашим партнерам и особенно МИФИ и Сириусу, без них это мероприятие было бы невозможно.
Но отдельно хочется сказать спасибо двум девушкам: Кате @schnapsrauch и Насте @AnDmVar, создательнице Learning Bear. Они делают реально огромную работу на своем энтузиазме и вкладывают большие усилия в развитие российских студентов-безопасников. LB сейчас — это площадка, на которой талантливым студентам за 0 рублей по-взрослому рассказывают серьезный материал без каких либо скидок на «да они не поймут». И за возможность проведения такого мероприятия надо благодарить именно Настю.
See ya в следующем году!
❤30 9❤🔥7
25 октября в Казани состоится III Всероссийский турнир по защите информации «GO CTF TATARSTAN»
Заявки принимаются до 22 мая 12:00 в двух зачетах:
— Школьный, обучающиеся 7-11 классов
— Академический, студенты СПО до 23 лет
Основные этапы турнира:
— Регистрация команд — до 22 мая 12:00 по московскому времени
— Отборочный этап в формате онлайн - 23 мая с 10:00 до 18:00
— Финальный этап в Казани — 25 октября
Призовой фонд турнира составит 700 000 рублей. Регистрация уже открыта, а информацию организаторы будут постить в своем канале @goctfofficial
Заявки принимаются до 22 мая 12:00 в двух зачетах:
— Школьный, обучающиеся 7-11 классов
— Академический, студенты СПО до 23 лет
Основные этапы турнира:
— Регистрация команд — до 22 мая 12:00 по московскому времени
— Отборочный этап в формате онлайн - 23 мая с 10:00 до 18:00
— Финальный этап в Казани — 25 октября
Призовой фонд турнира составит 700 000 рублей. Регистрация уже открыта, а информацию организаторы будут постить в своем канале @goctfofficial
😍3👎2👍1
Forwarded from Наталья Касперская
МВ_Мишустину_и_АЭ_Вайно_О_блокировках_VPN_21042026.pdf
693.2 KB
Блокировать блокировки блокирования блокировок!
Вот уже третью неделю российский интернет колбасит.
Сбои Интернета наблюдались 1, 3, 6, 7, 8, 9, 11, 13, 14, 16, 17, 19, 20 и 21 апреля в разных регионах России. То есть почти каждый день. Раньше сбои связи объяснялись борьбой с БПЛА противника, которые используют сим-карты и трафик наших мобильных операторов для навигации при ударах вглубь России.
Но такое резкое увеличение количества сбоев интернета не может быть связано только борьбой с БПЛА: резкого роста беспилотных атак по внутренней территории РФ не наблюдается.
Что же происходит?
Власти объясняют проблемы с Интернетом «необходимостью борьбы с угрозами». Что это за угрозы, не уточняется. Но похоже, что одна из ключевых причин сбоев — всё та же, блокировки. После блокировок самих цифровых платформ (которые давали, скажем так, «амбивалентный результат»), началась эскалация: блокировки средств обхода блокировок — сервисов VPN.
С начала апреля сообщества разработчиков отечественных программных продуктов бурлят. Программисты обсуждают начатые Министерством цифрового развития и его исполнительным органом — Роскомнадзором — действия по блокировкам VPN.
Сначала программисты призывали писать петиции, прошения, жалобы, а потом все обсуждения свелись к техническим — как обойти эти меры, к обмену техническими советами и ссылками на существующие программные средства. Российские программисты поняли, что блокировки — это зло, обход их — однозначное добро. А программистов в России больше миллиона.
В среду 22 апреля ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт» написала письмо с изложением нашей общей позиции по проблеме блокировок, с аргументами, почему бессмысленно и вредно блокировать VPN.
Отправили письмо с этой позицией Председателю Правительства и руководителю Администрации Президента.
Будем надеяться, что это сработает. Кто-то же должен сказать.
А сказать тут следует вот что:
VPN (virtual private network) или виртуальная частная сеть — это шифрованный туннель, устанавливаемый между удалёнными компьютерами (или устройствами). Он может работать явно, как легитимное средство организации удалённой работы и связи с филиалами компании, может прятаться для обхода блокировок, мимикрировать под обычный интернет-трафик.
Тенденция последних лет заключается как раз в том, что все VPN, даже легитимные, всё больше старались прятать свои протоколы. А прятаться нетрудно. Большинство сайтов в интернете сейчас используют защищённый (зашифрованный) протокол HTTPS, где -S означает шифрование. Работает этот протокол так — устанавливает шифрованный туннель соединения, а в нем уже передает данные по протоколу HTTP. Отличить этот трафик от трафика VPN технически очень сложно.
Ещё нужно понимать, что VPN сейчас — «наколеночная», кухонная технология. Собственный сервис VPN может сейчас создать практически любой человек, имеющий самые базовые представления о системе Linux. В конце марта я интересовалась — в России было около 4000 различных VPN, доступных для использования, в середине апреля их было более 6000.
Того, кого интересуют технические подробности, отсылаю к письму АРПП. Это документ на 10 страниц, подробно описывающий технические особенности.
Общий вывод нашего письма: нельзя эффективно заблокировать VPN, не обрушив работу Рунета.
Но помимо технической невозможности реализации полноценной блокировки есть ещё кое-что.
Блокировки VPN уже сейчас мешают программистам работать по следующим причинам:
✔️ Большинство разрабатываемого программного обеспечения использует готовые библиотеки, которые разрабатываются так называемыми open-source сообществами и размещаются на иностранных репозиториях открытого кода. Иностранные государства и сообщества зачастую блокируют доступ нашим разработчикам.
✔️ Многие разработчики сейчас используют специальные ИИ-модели для разработки ПО, а все они исключительно иностранные, преимущественно американские.
✔️ Языки программирования, программистские библиотеки — только иностранные.
Вот уже третью неделю российский интернет колбасит.
Сбои Интернета наблюдались 1, 3, 6, 7, 8, 9, 11, 13, 14, 16, 17, 19, 20 и 21 апреля в разных регионах России. То есть почти каждый день. Раньше сбои связи объяснялись борьбой с БПЛА противника, которые используют сим-карты и трафик наших мобильных операторов для навигации при ударах вглубь России.
Но такое резкое увеличение количества сбоев интернета не может быть связано только борьбой с БПЛА: резкого роста беспилотных атак по внутренней территории РФ не наблюдается.
Что же происходит?
Власти объясняют проблемы с Интернетом «необходимостью борьбы с угрозами». Что это за угрозы, не уточняется. Но похоже, что одна из ключевых причин сбоев — всё та же, блокировки. После блокировок самих цифровых платформ (которые давали, скажем так, «амбивалентный результат»), началась эскалация: блокировки средств обхода блокировок — сервисов VPN.
С начала апреля сообщества разработчиков отечественных программных продуктов бурлят. Программисты обсуждают начатые Министерством цифрового развития и его исполнительным органом — Роскомнадзором — действия по блокировкам VPN.
Сначала программисты призывали писать петиции, прошения, жалобы, а потом все обсуждения свелись к техническим — как обойти эти меры, к обмену техническими советами и ссылками на существующие программные средства. Российские программисты поняли, что блокировки — это зло, обход их — однозначное добро. А программистов в России больше миллиона.
В среду 22 апреля ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт» написала письмо с изложением нашей общей позиции по проблеме блокировок, с аргументами, почему бессмысленно и вредно блокировать VPN.
Отправили письмо с этой позицией Председателю Правительства и руководителю Администрации Президента.
Будем надеяться, что это сработает. Кто-то же должен сказать.
А сказать тут следует вот что:
VPN (virtual private network) или виртуальная частная сеть — это шифрованный туннель, устанавливаемый между удалёнными компьютерами (или устройствами). Он может работать явно, как легитимное средство организации удалённой работы и связи с филиалами компании, может прятаться для обхода блокировок, мимикрировать под обычный интернет-трафик.
Тенденция последних лет заключается как раз в том, что все VPN, даже легитимные, всё больше старались прятать свои протоколы. А прятаться нетрудно. Большинство сайтов в интернете сейчас используют защищённый (зашифрованный) протокол HTTPS, где -S означает шифрование. Работает этот протокол так — устанавливает шифрованный туннель соединения, а в нем уже передает данные по протоколу HTTP. Отличить этот трафик от трафика VPN технически очень сложно.
Ещё нужно понимать, что VPN сейчас — «наколеночная», кухонная технология. Собственный сервис VPN может сейчас создать практически любой человек, имеющий самые базовые представления о системе Linux. В конце марта я интересовалась — в России было около 4000 различных VPN, доступных для использования, в середине апреля их было более 6000.
Того, кого интересуют технические подробности, отсылаю к письму АРПП. Это документ на 10 страниц, подробно описывающий технические особенности.
Общий вывод нашего письма: нельзя эффективно заблокировать VPN, не обрушив работу Рунета.
Но помимо технической невозможности реализации полноценной блокировки есть ещё кое-что.
Блокировки VPN уже сейчас мешают программистам работать по следующим причинам:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27😁7🐳1