Персональный VPN - Все публикации

Персональный VPN - Все публикации

Программы и сервисы для работы через защищенные сети VPN (Virtual Private Network)

Вопрос
Задать вопрос

Россиян атакует троянизированный TOR Browser, ворующий криптовалюту

...
Россиян атакует троянизированный TOR Browser, ворующий криптовалюту

В «Лаборатории Касперского» полгода наблюдают всплеск атак, использующих инсталлятор Tor Browser в связке с программой-клиппером. На настоящий момент зафиксировано почти 16 тыс. заражений, в том числе в странах бывшего СНГ.

NordVPN открыла частный туннель Meshnet для всех (подписка не требуется)

...
NordVPN открыла частный туннель Meshnet для всех (подписка не требуется)

Разработчики NordVPN сделали общедоступной функцию частного туннеля Meshnet для владельцев компьютеров на Windows, macOS и Linux. Воспользоваться Meshnet теперь могут даже те, у кого нет подписки на NordVPN.

Встроенный в Microsoft Edge VPN совсем скоро появится у всех пользователей

...
Встроенный в Microsoft Edge VPN совсем скоро появится у всех пользователей

Встроенную в Microsoft Edge функциональность VPN скоро могут открыть для всех пользователей браузера. Прошла информация, что разработчики скоро «выкатят» новую функцию в канале для стабильных версий интернет-обозревателя.

Обновленный Brave волонтерит на разблокировке Tor

...
Обновленный Brave волонтерит на разблокировке Tor

Браузер Brave обновился до версии 1.47. В него добавили расширение Snowflake, которое позволяет распространять доступ к сети Tor среди пользователей стран, где он заблокирован. Навести мосты над цензурой может любой желающий.

Вредоносные инсталляторы VPN сбрасывают шпионский софт EyeSpy

...
Вредоносные инсталляторы VPN сбрасывают шпионский софт EyeSpy

Злоумышленники используют вредоносные инсталляторы VPN для доставки шпионского софта, получившего имя EyeSpy. Киберкампания по распространению зловреда стартовала в мае 2022 года, а для слежки за пользователями используются компоненты легитимного приложения.

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.

Апелляционный суд оставил в силе запрет браузера Tor

...
Апелляционный суд оставил в силе запрет браузера Tor

Решение по делу сайта проекта Tor в России остается в силе. “Луковичный маршрутизатор” заблокирован, в Google Play его тоже быть не должно. Адвокаты говорят о нарушениях в процессе и планируют обжаловать решение.

Вышел Tor Browser с поддержкой процессоров Apple и плюшками для Android

...
Вышел Tor Browser с поддержкой процессоров Apple и плюшками для Android

Команда Tor Project выпустила новую версию знаменитого безопасного браузера — Tor Browser 12.0. Этот мажорный релиз отметился поддержкой процессоров Apple и множественными улучшениями в Android-версии.

APT Bahamut загружает на Android-устройства шпиона под видом VPN

...
APT Bahamut загружает на Android-устройства шпиона под видом VPN

Специалисты ESET выявили новую шпионскую кампанию APT-группы Bahamut. Злоумышленники раздают со своего сайта троянизированные VPN-приложения для Android, запуск которых возможен лишь при наличии кода активации. Это условие, а также отсутствие данных телеметрии об атаках позволили сделать вывод об узкой направленности текущей киберкампании.

Рунет обвинил Томский суд в запрете VPN

...
Рунет обвинил Томский суд в запрете VPN

20 октября Томский районный суд обвинил гражданина РФ Белоуса Г.В. в совершении преступления, предусмотренного ч.1 ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), и назначил ему в качестве наказания три года ограничения свободы за использование защищенной программы. Осужденный признал свою вину, что использовал мессенджер VIPole для нейтрализации средств защиты компьютерной информации, что выразилось в невозможности однозначной идентификации его как пользователя в сети «Интернет» и его сетевой активности.