Size: a a a

ЗаТелеком

2019 October 06
ЗаТелеком
Телеком в Омане: БСка в пустыне и замаскированная под пальму в the wave Muscat.
источник
ЗаТелеком
источник
ЗаТелеком
источник
ЗаТелеком
Для ОРИ утвердят отдельный план СОРМ

Минкомсвязь внесла проект приказа, который устанавливает Требования к плану мероприятий по внедрению оборудования и программно-технических средств  организатором распространения информации (ОРИ).

Цель - Обеспечить проведение оперативно-разыскных мероприятий и безопасность Российской Федерации на сетях ОРИ.
Для ОРИ допускается использовать СОРМ другого ОРИ по согласованию с ФСБ.

☝️Дата окончания обсуждения - 24 октября 2019 г.
Проект -
Об утверждении типовых Требований к плану мероприятий по внедрению оборудования и программно-технических средств
https://regulation.gov.ru/p/95547
источник
ЗаТелеком
https://t.me/gip_24/3884

ОРИ будут обязаны:
- предоставить план нумерации, используемых доменных именах, количестве пользователей  ‎и создаваемом ими трафике.
- круглосуточный удаленный доступ для ФСБ.
-  организовать линии и (или) каналы связи.
источник
ЗаТелеком
Ну, то, что ОРИ должны будут отдать коммерческую информацию и сведения "о принципах организации эксплуатируемой информационной системы" без вообще хоть каких-то гарантий сохранности информации (хацкеры всех сортов уже истекли слюнями) — это понятно. Никто другого и не ждал.

Но вот что за "план нумерации" у, например, ВКшечки может быть — не понимаю.

На самом деле, понимаю. Этот "приказ" — банальная копипаста из планов сормов для телефонии. Они все еще живут где-то сразу после КГБ и думают, что интернеты ничем не отличаются от ОКС-7
источник
2019 October 07
ЗаТелеком
Универсальный генератор комментариев в части Цифровой Экономики

Коллеги, программа прорывных исследований выдвигает новые требования несанкционированной кастомизации знаний и компетенций. В то же время, парадигма цифровой экономики несет в себе риски нормативного регулирования нежелательных последствий.

С другой стороны, контекст цифровой трансформации выдвигает новые требования универсальной коммодитизации знаний и компетенций. Коллеги, программа прорывных исследований заставляет искать варианты несанкционированной кастомизации опасных экспериментов.

Соответственно, ускорение блокчейн-транзакций расширяет горизонты нормативного регулирования непроверенных гипотез. Тем не менее, контекст цифровой трансформации открывает новые возможности для несанкционированной кастомизации опасных экспериментов. Коллеги, диджитализация бизнес-процессов заставляет искать варианты универсальной коммодитизации непроверенных гипотез. Соответственно, парадигма цифровой экономики не оставляет шанса для дальнейшего углубления волатильных активов. Тем не менее, совокупность сквозных технологий выдвигает новые требования универсальной коммодитизации внезапных открытий. Коллеги, экспоненциальный рост Big Data не оставляет шанса для дальнейшего углубления непроверенных гипотез.



http://martynov.info/digital/
источник
ЗаТелеком
Трансляция с NextHop
https://www.youtube.com/watch?v=U86Xjx1rcHY
YouTube
Next Hop 2019: конференция по сетям / запись трансляции
На большом масштабе сетевые инженеры сталкиваются с проблемами: таблицы форвардинга на устройствах переполняются, обработка апдейтов и пересчёт топологии съедают больше ресурсов процессора, нагрузка распределяется неравномерно и «гуляет» по сети, локальные сбои перерастают в каскадные, ручное управление конфигурациями чаще приводит к ошибкам, а зона поражения этих ошибок растёт.
На конференции выступят эксперты из Facebook, Netflix, Dropbox, Juniper, Mellanox и Яндекса. Обсудим технические кейсы и решения — никакой коммерции.

17:31 – Scaling Yandex Data Centers – Дмитрий Афанасьев, Яндекс
1:08:05 – RIFT: Deep Dive into Modern IP Fabric Routing Protocol Optimized for Parallel Implementations – Antoni Przygienda, Juniper Networks

Блиц-секция про IPv6
1:48:25 – Алексей Семеняка, RIPE NCC
2:03:44 – Дмитрий Ершов, Яндекс
2:17:22 – Андрей Глазков, Яндекс
2:26:37 – Олег Ермаков, МТС

2:59:30 – Accessing NVMe over the network – the technology behind the solutions – Oren Duer, Mellanox
3:29:32 – Open Connect: технология…
источник
ЗаТелеком
Про информационную безопасность хороший пост

https://www.facebook.com/leonid.m.volkov/posts/2539825339373417
источник
ЗаТелеком
Про DoH холивор набирает обороты:

https://www.zdnet.com/article/dns-over-https-causes-more-problems-than-it-solves-experts-say/

Давайте я попробую коротко перевести основное:

0. DNS-over-HTTPS — это протокол (IETF RFC8484), который шифрует DNS-запрос, отправляя его на специальные DNS-серверы с поддержкой DoH (DoH resolvers), которые уже разрешают DNS (дают IP-адрес)  внутри запроса DoH и отвечают пользователю также в зашифрованном виде.
Такая схема позволяет скрывать трафик от оборудования провайдера и кrовавой© гебни™.
Считается, что DoH будет более безопасным и защищает пользователя от слежки.

Далее аргументы против DoH:

1. На самом деле, от слежки DoH скрывает только DNS-запросы. При этом собственно трафик же не скрывается! Ну, то есть, ваш браузер все равно будет обращаться по разрешенному IP, который, собственно кrовавая© гебня™ все равно узрит.

Мой контр-аргумент: DoH — это не панацея в единственном виде. Для того, чтоб избавится от слежки полноостью, нужна инфраструктура дальше. А именно CDN-сервисы с поддержкой TRR и разумеется eSNI. При этом остается вопрос доверия по всей цепочке DoH-resolve (public-DNS) -> TRR-CDN -> eSNI-Certificate authorities.
Но у пользователя остается выбор поставщика: не нравится CloudFlare — выбирайте Google. Не доверяете Google — покупайте услуги у, например, Quad9. Все зависит от вашей личной модели угроз, предпочтений и сервисной поддержки. Или вы можете даже оставить как есть или купить говна у условного касперского.

2. DoH  множит на ноль корпортативные политики. Типа, тогда условный сбербанк не сможет контролировать сотрудников — че-куда они на рабочем месте ходят.
Мой контр-аргумент: Это правда. Фильтры, которые устанавливаются в корпорациях тоже помножатся на ноль. Но никто не запрещает корпоративным политикам запретить использование браузеров с поддержкой DoH

3. DoH ослабляет кибербезопасность. Типа, множество уже готовых решений по ИБ станут бесполезными. Цитирую: «беспрепятственное использование зашифрованного DNS, в частности DNS через HTTPS, может позволить злоумышленникам и инсайдерам обойти организационный контроль».

Мой контр-аргумент: и это тоже правда. Но про корпоративные решения сказано выше, а про решения для частников — инфраструктра DoH+CDN+TRR+eSNI может стать сервисом по обеспечению этой самой кибербезопасности.

4. DoH помогает преступникам(!) Типа, проблема в том, что все  великолепие DoH+CDN+TRR+eSNI могут использовать всякие пираты и наркоторговцы, чтоб обходить блокировки "по судебным спискам".

Мой контр-аргумент: это самый тупой аргумент из списка, на который я задолбался отвечать: на самом деле, преступники всяческие давно используют VPN, TOR и прочие шифропанк-инструменты. Ну, появится еще один — и че? Вопрос взаимодействия провайдеров DoH+CDN+TRR+eSNI  (надо бы название придумать общее к этому) и всяческих Интерполов — открыт. Никто не мешает привлекать их к расследованиям (я даже поддерживаю!), чтоб ловить международных киберпреступников и сажать их тюрьма.

ERGO: на самом деле, вот прям щас открывается просто офигенное окно для запуска стартапа-провайдера класса Security-as-a-Service. Конурировать с CF, Google и Quad9 будет трудно, конечно, но свою нишу найти такой сервис сможет. Инвестиции, правда, тут потребуются приличные, да...
источник
ЗаТелеком
кстати, Пол Викси, который много раз упоминается в статье по ссылке выше — вот он, в центре.
Если вы интересуетесь, что там нового в DNS, то рекомендую подписаться на его Твиттер: https://twitter.com/paulvixie
источник
ЗаТелеком
Прислали еще вот такую ссылу:

https://blog.powerdns.com/2019/09/25/centralised-doh-is-bad-for-privacy-in-2019-and-beyond/amp/

Это блог Брета Хуберта (разработчика PowerDNS). Он там тоже размышляет над всей этой тележкой с DoH. Кто бы перевел бы для ширнармасс еще (Хабр! Ау!).

В общем и целом, сообщество пока не определилось в отношениях, но то, что дискуссия идет — хорошо, ящщитаю.

Из высказываний Берт хочу выделить:

Сейчас за вашими перемещениями в Сети следят:

1. Ваш собственный сетевой провайдер
2. Ваше собственное правительство, полиция, спецслужбы (по решению суда или без него)
3. Любой, кто способен отследить вашу локальную сеть
4. Поставщики центров выдачи сертификатов SSL (через OCSP)
5. Крупные трекинговые и рекламные компании (Google, Facebook, Яндекс, МРГ — тысячи их)

DNS over HTTPS в браузерах в настоящее время предлагается исключительно американскими компаниями. Поэтому после перехода на DoH мы должны добавить в  список:

6. Cloudflare / ваш провайдер DoH
7. Правительство США, АНБ, ФБР и т.п.

Но и первые пять исключить нельзя...

Такие дела :)
источник
ЗаТелеком
тут у нас в пятницу сертификация ревизорки протухла. что вам делать с этим знанием не знаю, но вот если бы в Стране был суд, то ужо вот он-то бы рассудил по штрафам, ага
источник
ЗаТелеком
Турникет в Синьцзяне. Такие там стоят почти везде. Он умеет считывать данные со смартфона (должно быть установлено специальное приложение) и распознавание лица.
источник
ЗаТелеком
Интегрированная платформа для совместных операций

Integrated Joint Operations Platform (IJOP) или на китайском 一 体化联合作战平台

Это мобилььное приложение такое. Утверждается, что оно должно быть установлено у всех жителей китайского города Синьцзян (Синьцзян-Уйгурский автономный район).

Приложение собирает информацию с заправочных станций, контрольно-пропускных пунктов на улице и контролируемых зон доступа (театры / вокзалы / рынки / торговые центры/ школы), но не ограничивается ими. Приложение получает информацию от этих объектов, а также с камер видеонаблюдения, интегрирует их и отслеживает на предмет «необычной» активности или поведения, которые вызывают оповещения, которые затем расследуются властями.

Приложение реализует три главных функции: оно собирает данные, сообщает о подозрительных действиях или обстоятельствах, а также выдает _следственные_ задания. Когда приложение находит кого-то или что-то, что приложение считает подозрительным, оно отправляет уведомление ближайшему государственному чиновнику, чтобы тот разобрался подробнее. Должностное лицо должно предоставить обратную связь и отметить, требует ли человек дальнейшего расследования.

приложение классифицирует своих владельцев на "шесть линий", которые еще имею по шесть типов. Итого, имеется 36 типов "подозрительности".

И вы не можете НЕ установить это приложение. Ну, потому что вас тупо не пропустят на вокзал или вы не сможете заплатить за коммунальные услуги.

Короч, полный отчет тут: https://www.hrw.org/report/2019/05/01/chinas-algorithms-repression/reverse-engineering-xinjiang-police-mass-surveillance
источник
ЗаТелеком
Во-первых, это красиво
источник
ЗаТелеком
Про базовые станции немножк
источник
ЗаТелеком
IP-адрес 142.93.108.123 был заблокирован пять раз. Вообще, было бы неплохо проанализировать количество попаданий одного и того же адреса в реестр. Но в данном случае нас интересует не это, а то, что на этом адресе лежит сайт... letsencrypt.org
Заебис.
источник
ЗаТелеком
источник
2019 October 08
ЗаТелеком
#ХЕРАКС опять СМСЦ у Билайна
источник