Результаты поиска потегуРоскомнадзор

Дополнительные фильтры
Теги:
Роскомнадзорновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 966
Сортировка:

Глава Роскомнадзора пообещал заблокировать Facebook в 2018 году

Новый символ РКН

Пруф: http://regulation.gov.ru/projects#npa=71495

Роскомнадзор запостил памятку для владельцев анонимайзеров.
Обязаны будут сдать логины и пароли для возможности КОНТРОЛЯ.

ф
ПРОЕКТ ПРИКАЗА О ПОРЯДКЕ ПОДКЛЮЧЕНИЯ И ДОСТУПА АНОНИМАЙЗЕРОВ И ОПЕРАТОРОВ ПОИСКОВЫХ СИСТЕМ К ФГИС
ТРЕБОВАНИЕ РОС КОМ НАДЗОРА
ЗАЯВКА
НА ВКЛЮЧЕНИЕ ВО ФГИС
По закону на подключение к ФГИС отводится 30 рабочих дней (ст. 15.8 ФЗ-К9)
ЧТО ВКЛЮЧАЕТ ЗАЯВКА:
информацию о владельце;
ПОДКЛЮЧЕНИЕ К

Митинг «За Свободный Интернет»

26-ого августа пройдет митинг "За свободный интернет" в центре Москвы.

Отличный комментарий!

Хороший способ всех отвадить от митинга - приглашать на него с помощью скопища отвратных и вышедших в тираж мемов (ну, большинство из них). Так любому интернет запретить захочется!

Обход блокировки без всяких проксей и прочего говна.

Сегодня на хабре появилась статья о программе для обхода блокировок сайтов GoodbyeDPI. В статье автор описывает различные способы блокировок (пассивный/активный DPI) и способы их обхода (урезание TCP окна и различные шаманства с HTTP-запросом). В конце статьи автор презентует свою имплементацию этих способов: программу GoodbyeDPI.
Программа бесплатная и открытая, исходные коды доступны в репозитории на GitHub. В том же репозитории размещены инструкции по сборке и релизы программы, которые могут быть скачаны и использованы любым желающим. Программа предназначена для работы под операционными системами Windows 7, 8, 8.1 и 10 с привилегиями администратора.
Программа запускается из командной строки. Для открытия командной строки из папки необходимо щёлкнуть по папке правой кнопкой мыши с зажатой клавишей Shift и выбрать в контекстном меню запуск командной строки. Также можно запустить командную строку из любого места и вручную переходить к папке с программой. Наконец можно добавить полный путь к программе в переменную Path и запускать программу в командной строке из любого места.
В репозитории приведена краткая справка по использованию программы. Для запуска необходимо набрать команду
goodbyedpi.exe [опции]
В качестве опций могут быть использованы следующие:
-p  блокировка пассивного DPI
-r  смена регистра в HTTP-запросе (замена Host на hoSt)
-s  удаление пробела после двоеточия в строке со значением хоста
-f  [значение]  установка значения фрагментации для запросов HTTP (что приводит к разбиению запроса на два пакета)
-e [значение]  установка значения фрагментации для запросов HTTPS
-a  добавление пробельных символов между некоторыми полями (может приводить к отказу некоторыми серверами)
Для удобства автор добавил несколько режимов работы программы:
-1 эквивалентно -p -r -s -f 2 -e 2 ; режим по-умолчанию, минимум проблем с совместимостью
-2 эквивалентно -p -r -s -f 2 -e 40 ; лучше скорость соединения с HTTPS, без дополнительных проблем с совместимостью
-3 эквивалентно -p -r -s -e 40 ; ещё лучше скорость
-4 эквивалентно -p -r -s ; лучшая скорость соединения
Автор рекомендует начать с опции -1 и увеличивать цифру до тех пор, пока обход блокировок работает.

Там же на сайте репозитория инструкция как запускать программу в виде сервиса.
Не кидайте тапками. Сам я в этом понимаю на уровне продвинутого юзверя. Пишу для совсем далеких от этой темы людей.
Как работают луковичные сети и почему РКН не может ничего сделать В И
Для того, чтобы понять что такое Тог сеть и как она устроена (в упрощенном виде), нужно понять как работают два типа шифрования информации.
По сути, у нас есть два етуяа варианта.
Вариант первый: Симметричное шифрование.
ец

(и наебал нужных и не очень запятых, так что вот: ",,,,,,,,," - поставьте сами)
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+966 постов - )