Suicide
23.10.2018, 00:28
Компания Mozilla намерена (https://bugzilla.mozilla.org/show_bug.cgi?id=1478770) начать эксперимент по поставке в Firefox встроенной возможности работы через VPN. Эксперимент стартует (https://bugzilla.mozilla.org/show_bug.cgi?id=1499081) в понедельник 22 октября и затронет лишь небольшое число пользователей англоязычной сборки Firefox 62 из США. Случайно выбранным участникам эксперимента будет установлено системное дополнение, позволяющее подключаться к сайтам через шифрованный VPN. Доступ будет (https://bugzilla.mozilla.org/show_bug.cgi?id=1499643) только платным (https://github.com/mozilla/bedrock/blob/145de9bb6b715ac4896f88c89c300f962705f5ce/bedrock/legal/templates/legal/terms/vpn.html) (около $10 в месяц) и эти средства Mozilla планирует использовать как один из источников монетизации.
Работа будет организована через коммерческий VPN-сервис ProtonVPN (https://protonvpn.com/). Решение в пользу ProtonVPN было принято, так как данный сервис обеспечивает достаточно высокий уровень защиты канала связи ( поток шифруется при помощи AES-256, обмен ключами осуществляется на основе 2048-битных RSA-ключей и HMAC, для аутентификации используется SHA-256, имеется защита от атак, основанных на корреляции потоков данных), сервис не сохранят логов и информации о пользователях, а также рассматривает в качестве своей главной цели повышение безопасности и приватности в Web.
Сервис ProtonVPN вызывает двоякие впечатления. С одной стороны продукт проприетарный и в прошлом месяце в Windows-клиенте ProtonVPN была выявлена (https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html) уязвимость (https://www.talosintelligence.com/reports/TALOS-2018-0679), позволявшая пользователю поднять свои привилегии в системе до администратора (уязвимость была вызвана некорректным взаимодействием между непривилегированным GUI-клиентом и системным сервисом). С другой стороны, ProtonVPN развивается вместе с хорошо зарекомендовавшим себя сервисом ProtonMail (https://ru.wikipedia.org/wiki/ProtonMail), основанным бывшими сотрудниками ЦЕРН (Европейская организация по ядерным исследованиям) с целью противостояния контроля за частными данными в интернет. Серверы компании размещены только в Швейцарии, Исландии и Швеции, странах, имеющих собственные жёсткие законодательства в области защиты частной жизни, не позволяющие спецслужбам контролировать информацию.
21.10.2018
http://www.opennet.ru/opennews/art.shtml?num=49476
Работа будет организована через коммерческий VPN-сервис ProtonVPN (https://protonvpn.com/). Решение в пользу ProtonVPN было принято, так как данный сервис обеспечивает достаточно высокий уровень защиты канала связи ( поток шифруется при помощи AES-256, обмен ключами осуществляется на основе 2048-битных RSA-ключей и HMAC, для аутентификации используется SHA-256, имеется защита от атак, основанных на корреляции потоков данных), сервис не сохранят логов и информации о пользователях, а также рассматривает в качестве своей главной цели повышение безопасности и приватности в Web.
Сервис ProtonVPN вызывает двоякие впечатления. С одной стороны продукт проприетарный и в прошлом месяце в Windows-клиенте ProtonVPN была выявлена (https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html) уязвимость (https://www.talosintelligence.com/reports/TALOS-2018-0679), позволявшая пользователю поднять свои привилегии в системе до администратора (уязвимость была вызвана некорректным взаимодействием между непривилегированным GUI-клиентом и системным сервисом). С другой стороны, ProtonVPN развивается вместе с хорошо зарекомендовавшим себя сервисом ProtonMail (https://ru.wikipedia.org/wiki/ProtonMail), основанным бывшими сотрудниками ЦЕРН (Европейская организация по ядерным исследованиям) с целью противостояния контроля за частными данными в интернет. Серверы компании размещены только в Швейцарии, Исландии и Швеции, странах, имеющих собственные жёсткие законодательства в области защиты частной жизни, не позволяющие спецслужбам контролировать информацию.
21.10.2018
http://www.opennet.ru/opennews/art.shtml?num=49476