<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@ddpay</title><author><name>@ddpay</name></author><id>https://teletype.in/atom/ddpay</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/ddpay?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/ddpay?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-15T11:42:08.960Z</updated><entry><id>ddpay:jPLYApgq3g2</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/jPLYApgq3g2?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>В России набирает обороты борьба представителей правообладателей (их хлестко называют копирасты</title><published>2025-06-30T13:19:11.978Z</published><updated>2025-06-30T13:19:11.978Z</updated><summary type="html">В России набирает обороты борьба представителей правообладателей (их хлестко называют копирасты) с незаконными распространителями лицензионного контента. Например, если Вы установили у себя на компьютере P2P-клиент и разрешили с себя что-то скачивать, то можете попасть под преследование со стороны правоохранительных организаций.</summary><content type="html">
  &lt;p id=&quot;Z1kh&quot;&gt;В России набирает обороты борьба представителей правообладателей (их хлестко называют копирасты) с незаконными распространителями лицензионного контента. Например, если Вы установили у себя на компьютере P2P-клиент и разрешили с себя что-то скачивать, то можете попасть под преследование со стороны правоохранительных организаций.&lt;/p&gt;
  &lt;p id=&quot;gFcs&quot;&gt;Бесплатная программа PeerBlock может помочь в защите от таких домогательств (платформа Windows). Она запрещает соединения на Ваш компьютер с IP-адресов, попавших в черный список.&lt;/p&gt;
  &lt;p id=&quot;MT5b&quot;&gt;Борьба это бесконечная история, постоянно кто-то против кого-то или за что-то. А в нашем современном мире правообладатели интеллектуальной собственности, ведут беспощадную войну против пользователей, скачавших фильмы, музыку, что еще там у нас активно защищают. Проводя постоянно демонстративные показательные процессы, заходящие в своем идиотизме к маразму. Хотя всех этих людей прекрасно понимаю, за такие деньги ну, пожалуй, действительно любимое и культовое купишь, а все остальное, думаю, дорога ясна файлообмен. А как можно найти людей участвующих в раздаче и приеме файлов, ну тут только один это получить IP адреса участников, а дальше дело техники надавить на провайдеров, недаром постоянно предлагаются законопроекты обязующие сохранять логи работы клиентов по нескольку месяцев. Списки получить проще простого, просто подключаемся к раздач/скачиванию интересующих файлов, и вот они сами к ним в руки идут. А бороться с такими подставными компьютерами, не меняя кардинально протоколы и программное обеспечение, это блокировка доступа по IP адресам, принадлежащим компаниям, организациям, корпорациям. Долгое время таким единственным борцом без страха и упрека оставался PeerGuardian2, его развитие остановилось несколько лет назад, а вот пару месяцев вообще прекратилась поддержка. Но не все так печально, на открытых исходниках героя, создали новый бесплатный файрвол (скорее фильтр по сетевым адреса) PeerBlock.&lt;/p&gt;
  &lt;p id=&quot;AjN2&quot;&gt;&lt;a href=&quot;https://www.peerblock.com/&quot; target=&quot;_blank&quot;&gt;https://www.peerblock.com/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;7BxN&quot;&gt;&lt;a href=&quot;https://www.ipfilter.app/#download&quot; target=&quot;_blank&quot;&gt;https://www.ipfilter.app/#download&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>ddpay:SgZIDnl6V</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/SgZIDnl6V?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>Средства обхода блокировок обход цензуры</title><published>2020-10-04T17:18:05.451Z</published><updated>2020-10-04T17:18:05.451Z</updated><summary type="html">Open source Portable Driver Installation and Update Tool
https://www.snappy-driver-installer.org/</summary><content type="html">
  &lt;p&gt;Open source Portable Driver Installation and Update Tool&lt;br /&gt;https://www.snappy-driver-installer.org/&lt;/p&gt;
  &lt;p&gt;Snappy Driver Installer&lt;br /&gt;https://sdi-tool.org/&lt;/p&gt;
  &lt;p&gt;The Federation&lt;br /&gt;Welcome to the new social web&lt;br /&gt;https://the-federation.info/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;posts, threads, likes, profiles, etc. But it&amp;#x27;s not running in the cloud owned by a company, instead, your friends&amp;#x27; posts and all your social data live entirely in your phone. This way, even when you&amp;#x27;re offline, you can scroll, read anything, and even write posts and like content! When your phone is back online, it syncs the latest updates directly with your friends&amp;#x27; phones, through a shared local Wi-Fi or on the internet.&lt;br /&gt;We&amp;#x27;re building this free and open source project as a community effort because we believe in non-commercial, neutral, and fair mobile communication for everyone.&lt;br /&gt;https://www.manyver.se/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;No one company should own the Internet’s public spaces, which is why we’re working with —and contributing back to— the open source Scuttlebutt project. Their core technologies&lt;br /&gt;https://planetary.social&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;Rats-search BitTorrent search engine&lt;br /&gt;https://github.com/DEgITx/rats-search/releases&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;Easy anonymous file sharing using I2P technology&lt;br /&gt;MuWire is an anonymous file-sharing program. You can share, search and download files of any type.&lt;br /&gt;MuWire is completely free and open source. There are no bundled ads or offers of any kind.&lt;br /&gt;https://muwire.com/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;Share, freely and privately.&lt;br /&gt;https://jami.net/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;What does I2P do for you?&lt;br /&gt;The I2P network provides strong privacy protections for communication over the Internet. Many activities that would risk your privacy on the public Internet can be conducted anonymously inside I2P. &lt;br /&gt;https://i2pd.website/&lt;br /&gt;https://geti2p.net/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;Open, free and uncensorable websites,&lt;br /&gt;using Bitcoin cryptography and BitTorrent network&lt;br /&gt;https://zeronet.io/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;Scuttlebutt&lt;br /&gt;social network&lt;br /&gt;a decentralised platform&lt;br /&gt;https://scuttlebutt.nz/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;IPFS powers the Distributed Web&lt;br /&gt;A peer-to-peer hypermedia protocol&lt;br /&gt;designed to make the web faster, safer, and more open.&lt;br /&gt;https://ipfs.io/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;twister&lt;br /&gt;Peer-to-peer microblogging&lt;br /&gt;twister is the fully decentralized P2P microblogging platform leveraging from the free software implementations of Bitcoin and BitTorrent protocols&lt;br /&gt;https://github.com/miguelfreitas/twister-core/blob/master/doc/building-on-ubuntu-debian.md&lt;br /&gt;https://github.com/dryabov/twister-webkit/releases&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;Aether&lt;br /&gt;Peer-to-peer ephemeral public communities&lt;br /&gt;Open source, self-governing communities with auditable moderation and mod elections &lt;br /&gt;https://getaether.net/&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;#p2p #censorship #networks #social&lt;br /&gt;&lt;/p&gt;

</content></entry><entry><id>ddpay:pRP04XyjV</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/pRP04XyjV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>В РФ намерены запретить протоколы, позволяющие скрыть имя сайта</title><published>2020-09-21T19:04:39.375Z</published><updated>2020-09-21T19:04:39.375Z</updated><summary type="html">Началось общественное обсуждение проекта правового акта о внесении изменений в Федеральный закон “Об информации, информационных технологиях и о защите информации”, разработанного Министерством цифрового развития, связи и массовых коммуникаций. В закон предложено ввести запрет на использование на территории Российской Федерации “протоколов шифрования, позволяющих скрыть имя (идентификатор) ‎Интернет-страницы или сайта в сети Интернет, за исключением случаев, установленных законодательством Российской Федерации”.</summary><content type="html">
  &lt;p&gt;Началось общественное обсуждение проекта правового акта о внесении изменений в Федеральный закон “Об информации, информационных технологиях и о защите информации”, разработанного Министерством цифрового развития, связи и массовых коммуникаций. В закон предложено ввести запрет на использование на территории Российской Федерации “протоколов шифрования, позволяющих скрыть имя (идентификатор) ‎Интернет-страницы или сайта в сети Интернет, за исключением случаев, установленных законодательством Российской Федерации”.&lt;/p&gt;
  &lt;p&gt;За нарушение запрета использования протоколов шифрования, позволяющих скрыть имя сайта предлагается приостановливать функционирование Интернет-ресурса в срок не позднее 1 (одного) рабочего дня со дня обнаружения данного нарушения уполномоченным на то федеральным органом исполнительной власти. Основной целью блокировки является TLS-расширение ECH (ранее известно как ESNI), которое может применяться совместно с TLS 1.3 и уже заблокировано в Китае. Так как формулировки в законопроекте размыты и отсутствует конкретика, кроме ECH/ESNI формально под блокировку могут попасть практически любые протоколы, обеспечивающие полное шифрование канала связи, а также протоколы DNS поверх HTTPS (DoH) и DNS поверх TLS (DoT).&lt;/p&gt;
  &lt;p&gt;Напомним, что для организации работы на одном IP-адресе нескольких HTTPS-сайтов в своё время было разработано расширение SNI, осуществляющее передачу имени хоста в открытом виде в сообщении ClientHello, передаваемом до установки шифрованного канала связи. Подобная особенность даёт возможность на стороне интернет-провайдера выборочно фильтровать HTTPS-трафик и анализировать какие сайты открывает пользователь, что не позволяет добиться полной конфиденциальности при применении HTTPS.&lt;/p&gt;
  &lt;p&gt;ECH/ESNI полностью исключает утечку сведений о запрашиваемом сайте при анализе HTTPS-соединений. В сочетании с обращением через сеть доставки контента применение ECH/ESNI также даёт возможность скрыть от провайдера и IP-адрес запрашиваемого ресурса - системы инспектирования трафика видят только обращения к CDN и не могут применить блокировку без подмены TLS-сеанса, в случае которой в браузере пользователя будет показано соответствующее уведомление о подмене сертификата. В случае введения запрета ECH/ESNI для противостояния подобной возможности может помочь лишь полное ограничение доступа к сетям доставки контента (CDN), поддерживающим ECH/ESNI, иначе блокировка будет неэффективной и сможет легко обходиться при помощи CDN.&lt;/p&gt;
  &lt;p&gt;При использовании ECH/ESNI имя хоста как и в SNI передаётся в сообщении ClientHello, но содержимое передаваемых в данном сообщении данных зашифровано. Для шифрования используется секрет, вычисленный на основе ключей сервера и клиента. Для расшифровки перехваченного или полученного значения поля ECH/ESNI необходимо знать закрытый ключ клиента или сервера (плюс открытые ключи сервера или клиента). Информация об открытых ключах передаётся для серверного ключа в DNS, а для клиентского ключа в сообщении ClientHello. Расшифровка также возможна при помощи согласованного в процессе установки TLS-соединения общего секрета, известного только клиенту и серверу.&lt;/p&gt;

</content></entry><entry><id>ddpay:uG4IoMXhz</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/uG4IoMXhz?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>Portable Driver Installation and Update Tool</title><published>2020-08-11T14:56:29.433Z</published><updated>2020-08-11T14:56:29.433Z</updated><summary type="html">Free and open source Windows driver installation</summary><content type="html">
  &lt;p&gt;Free and open source Windows driver installation&lt;/p&gt;
  &lt;h3&gt;Install Missing Drivers and Update Old Drivers&lt;/h3&gt;
  &lt;p&gt;Snappy Driver Installer Origin is a portable Windows tool to install and update device drivers. It can be used offline to install drivers where Internet isn&amp;#x27;t available. No more searching for drivers after a clean install, just let Snappy Driver Installer Origin do it&amp;#x27;s thing and your job will be done in no time. The perfect technician&amp;#x27;s tool.&lt;/p&gt;
  &lt;h3&gt;Features&lt;/h3&gt;
  &lt;p&gt;State of the art driver matching algorithm. Fully portable so you can run it from a USB flash drive. Built in application and driver pack updates. Can be fully automated using the built in scripting engine. Multilingual interface. Built-in and custom themes. Supports Windows XP, Vista, 7, 8, 8.1, 10.&lt;/p&gt;
  &lt;h3&gt;Open Source and Absolutely Free&lt;/h3&gt;
  &lt;p&gt;Snappy Driver Installer Origin remains a free, open source project. Free means it costs you nothing to download and use. Free means it is free of adware, malware, back doors, unwanted third party software and other dodgy stuff.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.snappy-driver-installer.org/&quot; target=&quot;_blank&quot;&gt;https://www.snappy-driver-installer.org/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>ddpay:N0dPuSYPM</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/N0dPuSYPM?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>CanvasBlocker Firefox</title><published>2020-08-11T14:55:16.225Z</published><updated>2020-08-11T14:55:37.040Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/4f/c0/4fc07362-c1f9-434d-8e44-7144bb883808.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/43/e8/43e8293c-3868-4a9a-8090-042ee053cf21.gif&quot;&gt;This page uses different techniques to recognize whether a browser extension is installed to spoof the canvas fingerprint result or not. Sometimes to protect browser identity, a browser extension adds random noise to the canvas and this noise alters the fingerprint result (hash code). Although the actual identity might be protected, there are still methods to detect</summary><content type="html">
  &lt;p&gt;This page uses different techniques to recognize whether a browser extension is installed to spoof the canvas fingerprint result or not. Sometimes to protect browser identity, a browser extension adds random noise to the canvas and this noise alters the fingerprint result (hash code). Although the actual identity might be protected, there are still methods to detect&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/43/e8/43e8293c-3868-4a9a-8090-042ee053cf21.gif&quot; width=&quot;1314&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;a href=&quot;https://webbrowsertools.com/canvas-fingerprint/&quot; target=&quot;_blank&quot;&gt;https://webbrowsertools.com/canvas-fingerprint/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://addons.mozilla.org/ru/firefox/addon/canvasblocker/?src=search&quot; target=&quot;_blank&quot;&gt;https://addons.mozilla.org/ru/firefox/addon/canvasblocker/?src=search&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>ddpay:yEQ3zB2Mf</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/yEQ3zB2Mf?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>Что лучше Mediatek или Snapdragon</title><published>2020-08-11T14:53:54.756Z</published><updated>2020-08-11T14:53:54.756Z</updated><summary type="html">Связь 3G, 4G, 5G осуществляется через модемы в телефоне, каждый модем работает на определенной частоте (скорость передачи). Так еще и в разных странах могут работать только определенные категории связи. То есть поддерживаемые стандарты связи (одновременно для разных стран), максимальная частота работы приема и передачи и определяет лучший модем.</summary><content type="html">
  &lt;h2&gt;Модули связи (модемы)&lt;/h2&gt;
  &lt;p&gt;Связь 3G, 4G, 5G осуществляется через модемы в телефоне, каждый модем работает на определенной частоте (скорость передачи). Так еще и в разных странах могут работать только определенные категории связи. То есть поддерживаемые стандарты связи (одновременно для разных стран), максимальная частота работы приема и передачи и определяет лучший модем.&lt;/p&gt;
  &lt;p&gt;И на сегодня пока лучшие модемы у Qualcomm. Но MediaTek за последние пару лет создало модемы, способные покрыть потребности большинства потребителей.&lt;/p&gt;
  &lt;p&gt;Но у Snapdragon лучшие модемы среди всех производителей. Есть даже модем, который поддерживает все стандарты связи для любой страны, но его цена пока очень большая. И уже в декабре 2016 года был представлен Snapdragon X50 5G модем для сетей 5G, которые еще только планируются.&lt;/p&gt;
  &lt;p&gt;Если вы не путешествуете и не посещаете экзотические страны, то с модемами любой фирмы у вас не будет проблем.&lt;/p&gt;
  &lt;h2&gt;Оптимизация программ&lt;/h2&gt;
  &lt;p&gt;У МТК меньше оптимизация под программы. Но это скорее проблемы софта, чем железа. Но популярность Qualcomm больше, вот разработчики и больше оптимизируют программы именно под эти процессоры.&lt;/p&gt;
  &lt;h2&gt;Сторонние прошивки&lt;/h2&gt;
  &lt;p&gt;Для MediaTek меньше кастомных прошивок. Кастомная прошивка – это своеобразно измененные или модифицированные прошивки. В общем, все прошивки, которые сделаны не производителем, есть кастомные. Данные прошивки обладают более улучшенным функционалом и значительно могут улучшать производительность.&lt;/p&gt;
  &lt;p&gt;А действительно ли это такой уж минус? Для кого как, для многих потребителей, наверное, это вовсе не проблема. Но кому нужны разные прошивки, то лучше обратить внимание на продукцию Qualcomm.&lt;/p&gt;
  &lt;h2&gt;Энергопотребление, рабочие частоты&lt;/h2&gt;
  &lt;p&gt;Две характеристики: энергопотребление и максимальная рабочая частота, завязаны на такой параметр как техпроцесс. Для нас, простых потребителей эта характеристика не важна.&lt;/p&gt;
  &lt;p&gt;Но есть все же разница в нагреве процессора (энергоэффективности) с разным техпроцессом. Измеряется технологических процесс в нанометрах (нм) и на сегодня самый новый техпроцесс составляет 7 нм, а уже устаревший 10 нм. Чем меньше техпроцесс, тем меньше рабочие токи, соответственно меньше мощность в ваттах и меньше тепловыделение. Если меньше токи и рабочее напряжение так и рабочие частоты можно повысить.&lt;/p&gt;
  &lt;p&gt;Но нужно помнить, если процессор будет работать на максимальной нагрузке, например, игры, то и тепловыделение будет максимальным. Вот здесь и сыграет свою роль меньший техпроцесс. С меньшим технологическим процессом и нагреваться чип будет меньше. если взять два процессора Qualcomm. и Mediatek с одинаковым техпроцессом то нагрев и энергопотребление у Mediatek на 25 процентов выше чем Qualcomm изначально все программы писались под американские процессоры а не под китайские&lt;/p&gt;

</content></entry><entry><id>ddpay:rFF7diKs8</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/rFF7diKs8?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>Китай начал блокировать HTTPS-соединения, устанавливаемые с TLS 1.3 и ESNI</title><published>2020-08-10T03:44:24.061Z</published><updated>2020-08-10T03:44:24.061Z</updated><summary type="html">Китай внедрил блокировку всех HTTPS-соединений, в которых используется протокол TLS 1.3 и TLS-расширение ESNI (Encrypted Server Name Indication), обеспечивающее шифрование данных о запрашиваемом хосте. Блокировка осуществляется на транзитных маршрутизаторах как для соединений, устанавливаемых из Китая во внешний мир, так и из внешнего мира в Китай.</summary><content type="html">
  &lt;p&gt;Китай внедрил блокировку всех HTTPS-соединений, в которых используется протокол TLS 1.3 и TLS-расширение ESNI (Encrypted Server Name Indication), обеспечивающее шифрование данных о запрашиваемом хосте. Блокировка осуществляется на транзитных маршрутизаторах как для соединений, устанавливаемых из Китая во внешний мир, так и из внешнего мира в Китай.&lt;/p&gt;
  &lt;p&gt; Для блокировки выполняется отбрасывание пакетов от клиента к серверу, а не подстановка пакетов с флагом RST, которая ранее выполнялась при выборочной блокировке по содержимому SNI. После срабатывания блокировки пакета с ESNI в течение от 120 до 180 секунд также блокируются все сетевые пакеты, соответствующие связке из исходного IP, целевого IP и номера порта назначения. HTTPS-соединения на основе старых версий TLS и TLS 1.3 без ESNI пропускаются как обычно.&lt;/p&gt;
  &lt;p&gt; Напомним, что для организации работы на одном IP-адресе нескольких HTTPS-сайтов было разработано расширение SNI, осуществляющее передачу имени хоста в открытом виде в сообщении ClientHello, передаваемом до установки шифрованного канала связи. Подобная особенность даёт возможность на стороне интернет-провайдера выборочно фильтровать HTTPS-трафик и анализировать какие сайты открывает пользователь, что не позволяет добиться полной конфиденциальности при применении HTTPS.&lt;/p&gt;
  &lt;p&gt; Новое TLS-расширение ECH (ранее ESNI), которое может применяться совместно с TLS 1.3, устраняет этот недостаток и полностью исключает утечку сведений о запрашиваемом сайте при анализе HTTPS-соединений. В сочетании с обращением через сеть доставки контента применение ECH/ESNI также даёт возможность скрыть от провайдера и IP-адрес запрашиваемого ресурса. Системы инспектирования трафика будут видеть только обращения к CDN и не смогут применить блокировку без подмены TLS-сеанса, в случае которой в браузере пользователя будет показано соответствующее уведомление о подмене сертификата. Возможным каналом утечки остаётся DNS, но для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.&lt;/p&gt;
  &lt;p&gt; Исследователи уже выявили несколько обходных путей для обхода китайской блокировки на стороне клиента и сервера, но они могут потерять актуальность и их следует рассматривать лишь как временную меру. Например, в настоящее время блокируются только пакеты с идентификатором расширения ESNI 0xffce (encrypted_server_name), который использовался в пятой версии черновика стандарта, но пока пропускаются пакеты с актуальным идентификатором 0xff02 (encrypted_client_hello), предложенным в седьмом черновике спецификации ECH.&lt;/p&gt;
  &lt;p&gt; Другим вариантом обхода является использование нестандартного процесса согласования соединения, например, блокировка не срабатывает при предварительной отправке дополнительного SYN-пакета с неверным номером последовательности, манипуляциями с флагами фрагментирования пакетов, отправке пакета с одновременно выставленными флагами FIN и SYN, подстановке RST-пакета с некорректной контрольной суммой или отправке до начала согласования соединения пакета с флагами SYN и ACK. Описанные методы уже реализованы в форме плагина к инструментарию Geneva, развиваемого для обхода методов цензурирования.&lt;/p&gt;
  &lt;p&gt; &lt;a href=&quot;https://www.opennet.ru/opennews/art.shtml?num=53520&quot; target=&quot;_blank&quot;&gt;https://www.opennet.ru/opennews/art.shtml?num=53520&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt; &lt;a href=&quot;https://habr.com/ru/news/t/514390/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/news/t/514390/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>ddpay:IWhztFtNN</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/IWhztFtNN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>Непрохождение вызова по номеру 112 на телефоне Xiaomi Redmi</title><published>2020-08-10T03:43:48.452Z</published><updated>2020-08-10T03:43:48.452Z</updated><summary type="html">Я использую (уже довольно старый) телефон Xiaomi Redmi Note 5 и хочу рассказать о том, почему этот телефон (и, возможно, некоторые другие) может довести до трагических последствий.</summary><content type="html">
  &lt;p&gt;Я использую (уже довольно старый) телефон Xiaomi Redmi Note 5 и хочу рассказать о том, почему этот телефон (и, возможно, некоторые другие) может довести до трагических последствий.&lt;/p&gt;
  &lt;p&gt; Примерно месяц назад потребовалось позвонить 112, но вместо ответа оператора я услышал, что номер набран неправильно (в моей стране проживания именно 112 является номером для экстренных вызовов). Поскольку в телефоне используется 2 сим-карты, то сразу попробовал со второй и дозвонился. Но что если бы второй сим-карты не было? Подобные ситуации могут оказаться фатальными.&lt;/p&gt;
  &lt;p&gt; Для тех, кто не хочет читать историю траблшутинга, можно сразу прочитать рекомендации в последнем абзаце.&lt;/p&gt;
  &lt;p&gt; Собстсвенно сам процесс поиска причины происходил следующим образом: был совершён звонок в 112 с телефона супруги (с тем же оператором, что не звонил у меня, но с другой симки), звонок прошёл, значит проблема либо в моём подключении, либо в моём телефоне. Далее, был совершён звонок с той же (проблемной) симки, но в другом телефоне и вызов прошёл. Итого имеем: с проблемного телефона не проходит вызов в 112 с использованием определённого оператора, при этом можно позвонить в 112 с другого оператора с проблемного телефона. Таким образом выясняем: комбинация оператора+телефона даёт непрохожденного звонка в 112.&lt;/p&gt;
  &lt;p&gt; Поскольку телефон уже более полугода не получает обновления, да и вообще эти конкретные китайцы в целом игнорируют сообщения пользователей (пытался им репортить баги, получал полный игнор), было решено создавать тикет оператору связи (кроме того с ним имеются отношения на бумаге, в отличии от Xiaomi, с которыми у меня никаких договорных отношений нет).&lt;/p&gt;
  &lt;p&gt; На первый тикет мне просто ответили, что я не совершаю никаких вызовов и проблема в телефоне, сразу же закрыли тикет. Зная внутреннюю кухню операторов связи и наличие «штрафов» за повторные обращения, тут же открыл второй тикет, в котором указал что обращусь в государственный регулятор, если моей проблемой не займутся. Через несколько дней со мной связались настоящие инженеры (это было понятно по их вопросам и манере общения), попросили сделать пару звонков и тут мне удалось с ними поговорить по сути проблемы. А суть её вот в чём: телефон действительно делал посыл вызова на номер 112, но при этом не указывал категорию «emergency» из-за чего звонок не передавался в единую службу 112, этому же инженеру сказал что у другого оператора всё работает и он подтвердил мою догадку, что другой оператор скорее всего не делает проверку категории звонка и отправляет все вызовы на 112 в единую службу помощи. Инженеры проблемного оператора исправили проблему в моём регионе (т.е. теперь у этого оператора нет жёсткой проверки категории звонка для экстренных вызовов) и обещали исправить во всех остальных регионах присутсвия.&lt;/p&gt;
  &lt;p&gt; А теперь то, ради чего была написана эта статья. Покупая новый телефон или меняя оператора, проверьте что вы можете дозвониться в 112/911/другой номер в зависимости от страны. Когда ваш телефон регистрируется в неродной сети (роуминг), тоже очень желательно проверить наличие возможности дозвониться в экстренную службу помощи, т.к. на кривых телефонах, которые не отправляют категорию номера «emergency», проблема может не возникать в вашей родной сети и возникнуть в другой (это зависит от настроек сети).&lt;/p&gt;
  &lt;p&gt; P.S. Телефон ввезён в страну официальным дистрибьютором, регион выставлен корректно, прошивка latest stable от производителя. Никаких экспериментов с прошивками не делалось.&lt;/p&gt;
  &lt;p&gt; P.P.S. Нашёл три жалобы других пользователей с такой же проблемой с этой моделью телефона (с вероятностью близкой к 100% могу сказать что как минимум одна жалоба из другой страны, т.к. она описана на украинском разделе форуме Xiaomi, т.е. скорее всего абонентом из Украины)&lt;/p&gt;

</content></entry><entry><id>ddpay:8Zh0qKd3E</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/8Zh0qKd3E?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>TikTok и более полусотни других приложений продолжают отслеживать данные</title><published>2020-07-23T10:12:14.194Z</published><updated>2020-07-23T10:12:14.194Z</updated><summary type="html">Пароли, биткоин-адреса и всё остальное в буферах обмена можно забрать у вас — подробности в сокращённом переводе статьи Arstechnica
 В марте исследователей встревожило обнаруженное ими нарушение конфиденциальности более чем четырьмя десятками iOS-приложений, включая TikTok (китайская соцсеть для обмена видео, покорившая интернет). Несмотря на обещание сделать работу над ошибками, TikTok всё ещё имеет доступ к некоторым наиболее чувствительным данным пользователей Apple — таким как пароли, адреса криптовалютных кошельков, ссылки на сброс учётных записей и личные сообщения. Еще 53 приложения, выявленные в марте, тоже не оставили подобную практику.</summary><content type="html">
  &lt;p&gt;Пароли, биткоин-адреса и всё остальное в буферах обмена можно забрать у вас — подробности в сокращённом переводе статьи Arstechnica&lt;br /&gt; В марте исследователей встревожило обнаруженное ими нарушение конфиденциальности более чем четырьмя десятками iOS-приложений, включая TikTok (китайская соцсеть для обмена видео, покорившая интернет). Несмотря на обещание сделать работу над ошибками, TikTok всё ещё имеет доступ к некоторым наиболее чувствительным данным пользователей Apple — таким как пароли, адреса криптовалютных кошельков, ссылки на сброс учётных записей и личные сообщения. Еще 53 приложения, выявленные в марте, тоже не оставили подобную практику.&lt;/p&gt;
  &lt;p&gt;Вторжение в частную жизнь — результат чтения приложениями текстов, которые случайно оказались в буферах обмена, используемых компьютерами и другими устройствами для хранения данных из менеджеров паролей и почтовых программ.&lt;/p&gt;
  &lt;p&gt;Исследователи Талал Хадж Бакри и Томми Миск обнаружили, что, не имея на то прав, приложения намеренно вызывают интерфейс программирования iOS, который извлекает текст из буфера обмена пользователя.&lt;/p&gt;
  &lt;p&gt;.&lt;br /&gt; Универсальная слежка&lt;/p&gt;
  &lt;p&gt;.&lt;/p&gt;
  &lt;p&gt;Во многих случаях скрытое считывание не ограничено данными, хранящимися на локальном устройстве. Если iPhone или iPad использует тот же идентификатор Apple ID, что и другие устройства Apple, и находится примерно в 10 футах (чуть более трёх метров — прим. ред.) друг от друга, все они имеют общий универсальный буфер обмена. Поэтому содержимое может быть скопировано из приложения одного устройства и вставлено в приложение на другом.&lt;/p&gt;
  &lt;p&gt;Это открывает возможность приложению на iPhone считывать конфиденциальные данные на планшетах других подключённых устройств. Такими данными могут быть биткойн-адреса, пароли или сообщения электронной почты, которые временно хранятся в буфере обмена ближайшего компьютера Mac или iPad. Несмотря на работу на отдельном устройстве, приложения iOS могут легко считывать чувствительные данные, хранящиеся на других машинах.&lt;/p&gt;
  &lt;p&gt;«Это очень, очень опасно. Эти приложения читают буфер обмена без какой-бы то ни было цели. Приложение, у которого нет текстового поля для ввода текста, не имеет причин читать текст из буфера обмена», — сказал Миск о беспорядочном считывании данных из буфера обмена приложениями.&lt;/p&gt;
  &lt;p&gt;Видео ниже демонстрирует универсальное чтение буфера обмена.&lt;/p&gt;
  &lt;p&gt;TikTok в центре внимания&lt;/p&gt;
  &lt;p&gt;.&lt;/p&gt;
  &lt;p&gt;СМИ сосредоточили особое внимание на TikTok в значительной степени из-за его огромной базы активных пользователей (сообщается, что она составляет 800 млн, из них только в первой половине 2018 года приложение было установлено 104 млн раз на iOS, что делает его самым загружаемым приложением за этот период).&lt;/p&gt;
  &lt;p&gt;TikTok привлёк к себе внимание ещё и по другим причинам. В марте провайдер видеохостинга сообщил британскому изданию The Telegraph, что прекратит слежку в ближайшие недели. Миск сказал, что приложение не прекращало мониторинг никогда. Более того, выяснилось, что чтение буфера обмена происходит каждый раз, когда пользователь вводит знак препинания или нажимает пробел, составляя комментарий. Это означает, что чтение буфера обмена может происходить примерно каждую секунду, что гораздо быстрее, чем показало мартовское исследование, говорившее, что мониторинг происходит при открытии приложения.&lt;/p&gt;

</content></entry><entry><id>ddpay:TB8VfdIG_</id><link rel="alternate" type="text/html" href="https://teletype.in/@ddpay/TB8VfdIG_?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ddpay"></link><title>Китай может ввести санкции против Nokia и Ericsson, если ЕС запретит оборудование Huawei для сетей 5G</title><published>2020-07-23T10:11:52.265Z</published><updated>2020-07-23T10:11:52.265Z</updated><summary type="html">Пекин рассматривает возможность ответных действий против двух крупнейших европейских производителей телекоммуникационного оборудования, Nokia Corp. и Ericsson, если члены Европейского союза по примеру США и Великобритании запретят оборудование китайской Huawei Technologies Co для запуска 5G.</summary><content type="html">
  &lt;p&gt;Пекин рассматривает возможность ответных действий против двух крупнейших европейских производителей телекоммуникационного оборудования, Nokia Corp. и Ericsson, если члены Европейского союза по примеру США и Великобритании запретят оборудование китайской Huawei Technologies Co для запуска 5G.&lt;/p&gt;
  &lt;p&gt;Министерство торговли Китая обдумывает меры экспортного контроля, которые не позволят Nokia и Ericsson отправлять производимые в Китае продукты в другие страны. Однако это худший вариант сценария, который Пекин готов рассматривать, только если европейские страны запретят китайскими поставщикам доступ к своим сетям 5G. Huawei уже стала лидером среди поставщиков оборудования для сетей 5G в самом Китае.&lt;/p&gt;
  &lt;p&gt;На прошлой неделе Великобритания запретила своим операторам беспроводной связи закупать оборудование Huawei для сетей 5G к концу 2020 года и полностью заменить уже существующее оборудование к концу 2027 года.&lt;/p&gt;
  &lt;p&gt;В январе ЕС занимал более мягкую позицию, выпустив рекомендации по кибербезопасности в связи с внедрением 5G. В них говорилось, что каждая страна может сама решать, вводить ли ей ограничения на присутствие Huawei в своих сетях.&lt;/p&gt;
  &lt;p&gt;Крупнейший член ЕС, Германия, примет окончательное решение по этой ситуации только в начале сентября.&lt;/p&gt;
  &lt;p&gt;В настоящее время Huawei является крупнейшим в мире производителем оборудования для сотовых вышек. Его основными конкурентами выступают как раз Nokia и Ericsson, которые базируются соответственно в Финляндии и Швеции. У обеих компаний производственные мощности и тысячи сотрудников находятся в Китае.&lt;/p&gt;
  &lt;p&gt;Nokia уже заказала проверку своей цепочки поставок и разработала план на случай непредвиденных обстоятельств для изменения производства. Обе компании могут перенести производство в другие страны Азии, Европу или Северную Америку. Nokia лоббирует в США предложение, которое запретило бы американским операторам беспроводной связи использовать телекоммуникационное оборудование с китайскими компонентами, даже если материнская компания является западной.&lt;/p&gt;
  &lt;p&gt;У Китая пока нет действующего закона об экспортном контроле. Отдельные ограничения касаются товаров ядерной и химической промышленности, а также военного и двойного назначения. Решения по ним принимают Министерство торговли, Таможенное бюро Китая, Государственный совет, а также Центральная военная комиссия.&lt;/p&gt;
  &lt;p&gt;В мае прошлого года, после того как США поместили Huawei в черный список, Китай заявлял, что создаст свой аналог для иностранных компаний. Но данный список так и не появился. Между тем США продлили санкции, но правительство намерено разрешить сотрудничество с Huawei в работе над стандартами сетей пятого поколения.&lt;/p&gt;
  &lt;p&gt;Между тем в США подталкивают Великобританию и страны ЕС к запрету сетей 5G на оборудовании Huawei, объясняя, что Пекин может использовать сети для шпионажа или контролировать качество связи. Правительство Великобритании уже запустило расследование деятельности Huawei в стране.&lt;/p&gt;
  &lt;p&gt;Тайваньская компания TSMC, самый крупный производитель полупроводниковой продукции, уже подтвердила, что приостановила обработку новых заказов от Huawei. Вместо этого TSMC сосредоточится на продуктах, связанных с 5G.&lt;/p&gt;

</content></entry></feed>