You are browsing the search results for ""

Война в Украине: наша позиция

український / русский / english / français /

Поховайте та вставайте,
Кайдани порвіте
І вражою злою кров’ю
Волю окропіте.
І мене в сiм’ї великій,
В сiм’ї вольній, новій,
Не забудьте пом’янути
Незлим тихим словом.

Завещание, Тара́с Шевче́нко, 1845

На протяжении десяти лет eQualitie твердо стоит на защите цифровых прав человека. Все это время мы стремились создавать технологии и предоставлять услуги для защиты свободы выражения мнений и свободы объединений в Интернете. Для достижения этой миссии мы намеренно оставались в стороне от политики, дебатов или публичных заявлений.

Сейчас, когда российская армия вторгается в Украину и разрушает украинские города, убивая их жителей и скрывая правду от собственного населения, мы выбираем быть на стороне украинцев, защищающих свои дома и семьи. Мы оплакиваем утраченные жизни украинцев, уничтожение украинских городов и культурного наследия. Мы также поддерживаем российских антивоенных демонстрантов, тысячи которых были арестованы за попытку остановить уничтожение морали в их стране. Это международная борьба за человеческое достоинство, свободу и право на жизнь.

В этой связи мы запустили собственную инициативу, направленную на поддержку украинского гражданского общества и обороны территории страны. Наши технологические усилия также направлены на поддержку российских онлайн-сообществ и тех, кто бросил вызов войне. Наша работа на сегодня:

Почему сейчас? Просто потому, что сохранение нашего нейтралитета не решит проблему несправедливости и невероятных страданий,причиняемых российским правительством и армией народу Украины. Мы верим, что Украина победит,ее народ восстанет из пепла этого конфликта, сильнее духом и сплоченнее. И мы приложим все усилия, чтобы помочь им в этой борьбе!

 

Read More

IGF 2024 в Монреале

Осенью 2021 года компания eQualitie предложила идею провести 19й форум по Управлению Интернетом (Internet Governance Forum) в Монреале. Инициатива уже получила поддержку от местной администрации и правительства провинции Квебек, а также от представителей научного сообщества, бизнеса и гражданских организаций. Прочитайте текст нашего проекта и помогите нам заручиться поддержкой канадского правительства, чтобы они пригласили оргкомитет IGF в Монтреаль в 2024 году.

Что такое IGF?

Форум по Управлению Интернетом (Internet Governance Forum) это саммит ООН по продвижению политики диалога между множеством заинтересованных сторон (multi-stakeholder policy) в вопросах управления Интернетом. С его возникновения в 2006 году в рамках Тунисских Обязательств принятых во время Всемирной встречи на высшем уровне по вопросам информационного общества (ВВУИО), форум IGF стал важнейшей открытой и инклюзивной площадкой, где диалог по вопросам политики управления всемирной сетью нацелен прежде всего на достижение устойчивости, надёжности, безопасности, стабильности и развития Интернета.

Каждый год форум собирает национальных, региональных и международных представителей заинтересованных сторон, инициируя острые дискуссии по вопросам управления Интернетом. Его процессы и корневые принципы остаются открытыми и прозрачными и разрабатываются снизу сообществом IGF.

Канадцы и Квебекцы также озабочены вопросами управления Интернетом

Цифровое неравенство, кибербезопасность, Интернет Вещей, онлайн-харрасмент и агрессия, этические вопросы в искусственном интеллекте и многие другие темы уже давно волнуют и мобилизуют канадское общество. В 2019 году Канада инаугурировала свой национальный форум CIGF, который собрал сотни представителей правительственных и гражданских организаций, а также частного сектора, чтобы обсудить насущные вопросы касающиеся политики управления Интернетом. Учитывая растущий интерес к темам, в отчёте CIGF подводящем итоги прошедшего мероприятия, особенное внимание уделяется важности уникальной роли Канады во всемирном диалоге и возможность для канадских заинтересованных акторов стать лидерами в решении транснациональных вопросов связанных с онлайн-миром.

Квебекское отделение Общества Интернета (ISOC) инициировало Форум об Управлении Интернетом в Квебеке (Forum sur la Gouvernance de l’Internet au Québec) уже в 2017 году. Финальный отчёт включил в себя более 40 рекомендаций по открытым данным, связности, технологиям блокчейн, цифровой инклюзивности. В отчёте были представлены возможные перспективы и предложены конкретные меры, которые могут помочь Квебеку построить более открытое и инклюзивное цифровое общество, предлагая более свободную и качественную связность с остальным миром.

 

Монреаль — Кремниевая Долина Севера

Монреаль часто называют родиной Всемирной Декларации Прав Человека, которая была разработана канадским правоведом, учёным Джоном Питерсем Хамфри в 1946 году. Город переживает интенсивный рост технологической промышленности, затрагивая такие сферы как кибербезопасность, искусственный интеллект и машинное обучение, дизайн и разработку видеоигр и компьютерной графики. Крупнейший город Квебека опирается на разнообразную экосистему и устойчивые коллаборации между различными акторами, включая 5000 технологических компаний, в которых работают 179 000 человек, а также сеть из 1500 волонтёров обучающих технологическим специальностям, множество исследовательских центров, среди которых крупнейший мировой исследовательский институт по глубокому и машинному обучению MILA. Монреаль насчитывает 27 инкубаторов / акселераторов, около 18000 студентов обучающихся по технологическим специальностям, 12 частных инновационных лабораторий, сильную поддержку правительства в области исследования и разработки (R&D) и многое другое.

Известный как Город Фестивалей с богатой историей и культурным наследием, Монреаль стоит на острове (Kawenote Teiontiakon на языке Kanien’kéha народа Haudenosaunee). В городе находятся штабы Международной Организации Гражданской Авиации, а также секретариат ООН по Конвенции о Биоразнообразии. Дворец Съездов Монреаля, который согласился принять у себя IGF в 2024 году, уже принимал Климатический Саммит (COP11) в 2005, саммит Мирового Энергетического Совета в 2010, Региональную Платформу по Снижению Риска Бедствий в Америках в 2017 году и многие другие важнейшие события.

Давайте убедим Канаду поддержать эту инициативу!

 

Спасибо и до встречи в Монреале в 2024 году!

Следить за IGF в 2021 году

16й ежегодный Форум по Управлению Интернетом пройдёт с 6 по 10 декабря в Катовице, Польша, под общей темой “Объединённый Интернет”. Черновая версия программы форума уже доступна онлайн.

Read More

meet-up Armenia


Read More

Открыт прием на WSF для IT-архитектора

Заявка на получение Fellowship

Новое медиа о будущем интернета ищет IT-архитектора для разработки сайта. Требуется специалист, который спроектирует структуру продукта с технической точки зрения, и при этом будет «тренером играющим с командой», и сможет написать код.

За шесть месяцев необходимо сделать не только техническое задание с описанием техстека и архитектуры, но и разработать сайт с основным и самым необходимым функционалом. При этом архитектура должна в последствии позволять быстро и легко разрабатывать дополнительные функции. То есть сайт должен быть модульным и основываться на актуальных и широко используемых технологиях (это значит, что архитектура должна быть максимально неэкзотичной, с применением привычных и понятных решений), чтобы продукт можно было расширять и изменять, и в будущем передать другим разработчикам для дальнейшей поддержки.

Возможно продолжение сотрудничества с медиа после завершения стажировки в качестве технического директора. 

Описание потенциальных задач:

  • Изучить сценарии взаимодействия пользователей с сайтом, с учетом их ролей;
  • Выявить все требования к сайту и сформулировать техническое задание;
  • Взаимодействовать с UX/UI дизайнером для проектирования макетов, отвечающих техническим требованиям;
  • Проработать сценарии взаимодействия компонентов внутри сайта медиа, определить, каким должен быть формат хранения и передачи данных;
  • Спроектировать и разработать модель доступа к данным и их защиты;
  • Продумать, как будет выглядеть весь проект с технической точки зрения, какие инструменты и технологии, языки программирования, фреймворки или готовые решения использовать.
  • Разработать MVP с основым функционалом.
  • Написать техническую документацию к продукту для разработчиков.

Требования к кандидату:

  • Успешный опыт проектирования и разработки архитектуры высоконагруженных веб-приложений;
  • Успешный опыт администрирования Linux, понимание современных технологий DevOps и виртуализации;
  • Успешный опыт внедрения подобных решений с использованием облачного хостинга;
  • Навыки «интервьюирования» заказчика, выявления требований, ограничений, допущений и рисков, которые позволяют предложить наилучшие пути решения поставленных задач;
  • Навык систематизации и анализа большого объема информации, выявления взаимосвязей;
  • Опыт разработки технической и пользовательской документации и постановки ТЗ;
  • Уверенное знание актуальных технологий веб-разработки.
 Успейте подать заявку до 28 апреля включительно.
Read More

Заявка на участие в WSF для Fullstack-разработчика (js, Node.js, React/Redux)

Заявка на получение Fellowship

Платформе для создания межархивных коллекций документов, в первую очередь, документов из семейных собраний, дневников, воспоминаний и писем, требуется fullstack -разработчик для помощи в разработке и аудите кода.

Описание потенциальных задач:

    • Разработка микросервисов (регистрация, аутентификация/авторизация и прочих);
    • Написание тест-кейсов, аудит кода на предмет возможных ошибок с точки зрения информационной безопасности и т.д.;
    • В качестве дополнительной задачи предлагается разработка (или переработка) текущей системы таск-менеджмента, коммуникации и выдаче/отзыва доступов среди участников проекта.

Требования к кандидату:

  • Хорошее знание JavaScript, Node,js;
  • Хорошее знание PHP;
  • Хорошее знание и опыт работы с MySQL;
  • Умение работать с git;
  • Опыт разработки микросервисных архитектур;
  • Опыт подготовки серверных приложений для автоматического деплоя и контейнеризации;
  • Будет плюсом опыт разработки в OpenSource.
 Успейте подать заявку до 28 апреля включительно.
Read More

Заявка на участие в WSF для Python-разработчика

Заявка на получение Fellowship

Независимому студенческому журналу о современном университете и правах студентов требуется Python-разработчик для написания Telegram-бота. 

Описание потенциальных задач:

  • Изучение существующего кода и формирование требований;
  • Разработка бота, разработка панели управления для бота;
  • Разработка системы хранения данных и истории переписок;
  • Доработка Web-клиента для Telegram для взаимодействия с ботом со стороны оператора;
  • Разработка отчетов и системы мониторинга для бота, разработка API для бота.

Требования к кандидату:

  • Хорошее знание Python 2 и 3, опыт разработки высоконагруженных серверных приложений;
  • Хорошее знание HTTP и сетей, опыт разработки клиент-серверных приложений;
  • Хорошее знание языка SQL, базы данных MySQL или других СУБД, опыт разработки серверных приложений с использованием SQL и ORM;
  • Хорошее знание Javascript и сопутствующих технологий для написания веб-сервисов;
  • Опыт разработки Telegram-ботов и хорошее знание Telegram API и официальных библиотек для работы с ним;
  • Знание и опыт асинхронного и многопоточного программирования на Python;
  • Знание ОС Linux на базовом уровне системного администрирования.
 Успейте подать заявку до 7 апреля включительно.

ПРИЕМ ЗАЯВОК ЗАКРЫТ :( НО ЕСЛИ ВЫ ТОЧНО ЗНАЕТЕ, ЧТО ПОДХОДИТЕ НА ЭТУ ВАКАНСИЮ, НАПИШИТЕ НАМ: plus7@equalit.ie.

Read More

Открыт прием на WSF для backend-разработчика на Python

Заявка на получение Fellowship

Открытый журнал о культуре, науке и обществе ищет Python-разработчика для написания бэкенда новой платформы для коллаборативной журналистики, которая позволит авторам сотрудничать с читателями и объединяться для совместного создания публикаций и медиа-проектов.

Описание потенциальных задач:

  • Разработка микросервисов для авторизации, API, модуля статей, ленты рекомендаций, комментариев, коллективного редактора, внутренних сообщений, подписок и сообществ;
  • Написание тест-кейсов.

Требования к кандидату:

  • Хорошее знание Python 2 и 3 и опыт разработки Backend-приложений;
  • Хорошее знание фреймворка Flask и Django и опыт работы с ними и популярными библиотеками на Python;
  • Хорошее знание и опыт работы с MongoDB;
  • Хорошее знание технологий REST API и GraphQL и опыт проектирования и разработки API;
  • Опыт разработки микросервисных архитектур;
  • Опыт разработки с использованием технологии WebSocket;
  • Опыт подготовки серверных приложений для автоматического деплоя и контейнеризации;
  • Будет плюсом опыт работы с MeteorJS;
  • Будет плюсом опыт разработки в Opensource.
 Успейте подать заявку до 28 апреля включительно.
Read More

Заявка на участие в WSF для Fullstack-разработчика

Заявка на получение Fellowship

Некоммерческой организации, которая занимается профилактикой ВИЧ и гепатита, а также помогает наркопотребителям отстаивать свои права, требуется Fullstack-разработчик для работы с базой данных. 
В качестве дополнительной задачи предлагается сопровождение миграции рабочих процессов организации 
в G Suite. 

Описание потенциальных задач:

  • Разработать UI и доработать функционал существующего бекенда и базы данных проекта;
  • Провести рефакторинг существующего кода;
  • Разработать решение, которое позволит работать с данными на мобильных устройствах;
  • Дополнительная задача: сопровождение миграции рабочих процессов организации в G Suite.

Требования к кандидату:

  • Знание стека технологий Javascript, Vue JS, Python;
  • Eверенные знания Git и других инструментов разработки;
  • Знание сервисов G Suite от Google: Gmail, Docs, Sheets, Hangouts и других.
 Успейте подать заявку до 7 апреля включительно.

ПРИЕМ ЗАЯВОК ЗАКРЫТ :( НО ЕСЛИ ВЫ ТОЧНО ЗНАЕТЕ, ЧТО ПОДХОДИТЕ НА ЭТУ ВАКАНСИЮ, НАПИШИТЕ НАМ: plus7@equalit.ie.

Read More

Заявка на участие в WSF для специалиста по информационной безопасности

Заявка на получение Fellowship

Благотворительному фонду, который помогает представителям ЛГБТ и их близким, нужен специалист по информационной безопасности с опытом IT-администрирования систем. Это возможность полностью разработать политики безопасности организации, а также внутренние инструкции по безопасной работе. 

Описание потенциальных задач:

  • Подготовка политик безопасности организации, а также внутренних инструкций по безопасной работе;
  • Поддержка корпоративных политик информационной безопасности и консультирование сотрудников;
  • Развертывание wiki-системы и ее заполнение созданными политиками и инструкциями.

Требования:

  • Опыт работы в IT или информационной безопасности не менее 2 лет;
  • Понимание угроз информационной безопасности и уязвимостей, владение методами и средствами их устранения;
  • Опыт разработки регламентов или политик информационной безопасности для компаний;
  • Опыт внедрения регламентов или политик информационной безопасности в процессы компании;
  • Знание различных операционных систем на уровне администратора;
  • Опыт в проведении обучения сотрудников правилам информационной безопасности.
  • Будет плюсом опыт развертывания сервисов с нуля (например, wiki-сервисов  т.п.).
 Успейте подать заявку до 7 апреля включительно.
Read More

Заявка на участие в WSF для пентестера/системного инженера

Заявка на получение Fellowship

Общественной организации, которая занимается ведением общественно значимых судебных процессов и правовым просвещением, требуется пентестер с опытом администрирования IT-систем. Работа включает в себя пентест инфраструктуры организации с подготовкой рекомендаций по устранению выявленных проблем, а также развертывание необходимых для работы инструментов (VPN-сервера и т.д.). 

Описание потенциальных задач:

  •  Пентест инфраструктуры организации с подготовкой рекомендаций по устранению выявленных проблем и последующим их устранением;
  • Развёртывание необходимых для работы инструментов (VPN-сервера и т.д.);
  • Дополнительно: помощь в разработке правил/политик безопасности.

Требования к кандидату:

  • Опыт проведения пентестов (веб-приложений, инфраструктуры) с последующим созданием рекомендаций/устранением выявленных недостатков;
  • Опыт администрирования Windows (в т.ч. AD) и Linux OS;
  • Опыт развёртывания сервисов с нуля (например, VPN-сервисов т.п.).
 Успейте подать заявку до 28 апреля включительно.
Read More

Заявка на участие в WSF для Fullstack Python-разработчика

Заявка на получение Fellowship

Общественной организации, созданной для оказания помощи детям, пережившим насилие или тяжелую психологическую травму, а также их реабилитации, нужна помощь Fullstack Python-разработчика с опытом проектирования и разработки  веб-приложений и сайтов. В рамках программы есть необходимость в разработке нового сайта организации.

Архитектура нового сайта должна в последствии позволять быстро и легко разрабатывать дополнительные функции. То есть сайт должен быть модульным и основываться на актуальных и широко используемых технологиях (это значит, что архитектура должна быть максимально неэкзотичной, с применением привычных и понятных решений), чтобы продукт можно было расширять, изменять и легко поддерживать. 

Описание потенциальных задач:

  • Изучить сценарии взаимодействия пользователей с сайтом, с учетом их ролей;
  • Выявить все требования к сайту и доформулировать техническое задание;
  • Взаимодействовать с UX/UI дизайнером для проектирования макетов, отвечающих техническим требованиям;
  • Проработать сценарии взаимодействия компонентов внутри сайта, определить, каким должен быть формат хранения и передачи данных;
  • Спроектировать и разработать модель доступа к данным и их защиты;
  • Продумать, как будет выглядеть весь проект с технической точки зрения, какие инструменты и технологии, фреймворки или готовые решения использовать;
  • Разработать сайт (бекенд+фронтенд) с основым функционалом;
  • Написать техническую документацию к продукту для веб-мастера организации.

Требования к кандидату:

  • Успешный опыт проектирования и разработки архитектуры веб-приложений;
  • Python на хорошем уровне, с опытом работы с фреймворками;
  • Умение проектировать приложение, понимание концепций MVC и подобного;
  • Хорошее знание Javascript, опыт работы с библиотеками для построения UI;
  • Хорошее понимание веб-разработки, знание протокола HTTP и сопутствующих веб-технологий;
  • Опыт разработки технической и пользовательской документации и постановки ТЗ.
 Успейте подать заявку до 28 апреля включительно.
Read More

Заявка на участие в WSF для специалиста по внедрению CRM Bitrix

Заявка на получение Fellowship

Региональному фонду, привлекающему внимание к благотворительности и волонтерской деятельности в регионе, требуется IT-специалист с опытом работы с CRM-системой Bitrix, который поможет с миграцией рабочих процессов и данных в систему, кастомизацией и обучением сотрудников. Организация уже находится в процессе перехода и нуждается в сопровождении и поддержке.

Описание потенциальных задач:

  • Адаптировать CRM Битрикс24 под нужды организации, изучить рабочие процессы организации и внедрить их в CRM, связать сайт и платежную систему с CRM;
  • Импортировать уже имеющиеся данные в CRM;
  • Организовать обучение и поддержку сотрудников в процессе миграции;
  • Составление различных документов — инструкции, регламенты, пояснительные записки.

Требования к кандидату:

  • Опыт внедрения и обслуживания CRM-систем, желательно CRM Bitrix24;
  • Понимание, как правильно реализовать сложные интеграции на базе CRM Bitrix24:
  • Опыт взаимодействия с разработчиками и сбора требований;
  • Умение встраиваться в уже запущенные рабочие процессы.
 Успейте подать заявку до 28 апреля включительно.
Read More

Заявка на участие в WSF для специалиста по внедрению CRM

Заявка на получение Fellowship

Общественной платформе для психологических, образовательных и медийных инициатив, направленных на сокращение уровня насилия над детьми и подростками, требуется IT-специалист с опытом работы с CRM-системами, который поможет выбрать и помочь внедрить такую систему.

Описание потенциальных задач:

  • Зафиксировать основные задачи и ограничения организации, найти варианты готовых CRM под эти условия, организовать тестирование вариантов;
  • Активно общаться с менеджером от организации и с командой eQ на всех этапах проекта для уточнения требований и согласования планов;
  • Когда организация сделает выбор, сопровождать внедрение CRM и дорабатывать ее под задачи организации в течение проекта;
  • Подготовить техническую документацию и обучающие материалы;
  • Обучить и предложить помощь сотрудникам работе с CRM и процедурам на этапе внедрения, консультировать коллег по возникающим вопросам и помогать в решении проблем.

Требования к кандидату:

  • Успешный опыт внедрения и адаптации различных CRM;
  • Навыки “интервьюирования” заказчика, выявления требований, ограничений, допущений и рисков, которые позволяют предложить наилучшие пути решения поставленных задач;
  • Навык систематизации и анализа большого объема информации, выявления взаимосвязей;
  • Опыт разработки технической и пользовательской документации и постановки ТЗ;
  • Уверенное знание технологий, используемых при работе с CRM.
 Успейте подать заявку до 17 мая включительно.

 

Read More

Открыт прием заявок на участие в Web Security Fellowship 2.0

Открыт прием заявок на участие в Web Security Fellowship 2.0 для IT-специалистов

eQualit.ie открывает конкурс на участие в стипендиальной программе для IT-специалистов или специалисток широкого профиля в 10 общественно-полезных организациях в России. Каждая из принимающих организаций выберет одного кандидата для совместной 6-месячной работы. Во время Web Security Fellowship стипендиаты также прослушают обязательный курс вебинаров по информационной и инфраструктурной безопасности, которые проведут различные эксперты. Работа в организациях начнется с 1 июня и продолжится до конца ноября этого года. Занятия будут проходить в будни по вечерам раз в неделю, начиная с 11 мая 2021 года.

Вас ждет:
· Оплачиваемая стажировка на 6 месяцев с 1 мая 2021 года;
· Частичная занятость (от 10 до 17 часов в неделю по договоренности с принимающей организацией);
· Фиксированный размер стипендии от eQualit.ie;
· Гибкий график, удаленная работа, возможность командировок;
· Работа над реальными интересными задачами и проектами, полезными для общества;
· Образовательный онлайн-курс по информационной безопасности.

Общие требования к кандидатам:
· мы ждем людей, которые разделяют наши ценности: свобода слова, свободный от слежки интернет и недопустимость дискриминации по любому признаку;
· станет преимуществом высшее образование или образование в технической области;
· огромным плюсом будет подтвержденный опыт работы в соответствующей области от 2 лет;
· умение работать в зоне высокой неопределенности;
· гибкость и готовность к многозадачности.

Дедлайн приема заявок: 17 апреля 2021 года

Этапы отбора:
1. Прием заявок;
2. Отбор кандидатов для тестового задания;
3. Тестовые задания нужно будет сделать;
4. Интервью с организациями;
5. Финальное решение будет озвучено до 11 мая.

Можно подать максимум три заявки. Если вы не можете выбрать одну из перечисленных ниже специализаций, отправьте анкеты на несколько хост-организаций, а мы постараемся выбрать для вас самое подходящее место.

Вопросы, связанные с WSF, можно задать в письме на адрес plus7@equalit.ie.

 

Fullstack PHP-разработчик

Общественной организации, созданной для оказания помощи детям, пережившим насилие или тяжелую психологическую травму, а также их реабилитации, нужна помощь Fullstack PHP-разработчика с опытом проектирования и разработки веб-приложений и сайтов. В рамках программы есть необходимость в разработке нового сайта организации.

 

IT-архитектор/senior developer

Новое медиа о будущем интернета ищет IT-архитектора для разработки сайта. Требуется специалист, который спроектирует структуру продукта с технической точки зрения, и при этом будет «тренером играющим с командой», и сможет написать код.

За шесть месяцев необходимо сделать не только техническое задание с описанием техстека и архитектуры, но и разработать сайт с основным и самым необходимым функционалом. Cайт должен быть модульным и основываться на актуальных и широко используемых технологиях (это значит, что архитектура должна быть максимально неэкзотичной, с применением привычных и понятных решений), чтобы продукт можно было расширять и изменять, и в будущем передать другим разработчикам для дальнейшей поддержки.

 

Специалист по внедрению CRM

Общественной платформе для психологических, образовательных и медийных инициатив, направленных на сокращение уровня насилия над детьми и подростками, требуется IT-специалист с опытом работы с CRM-системами, который поможет выбрать и помочь внедрить такую систему. Когда команда сделает выбор, будет необходимость сопровождать внедрение CRM и дорабатывать ее под задачи организации.

 

Специалист по внедрению CRM Bitrix

Региональному фонду, привлекающему внимание к благотворительности и волонтерской деятельности в регионе, требуется IT-специалист с опытом работы с CRM-системой Bitrix, который поможет с миграцией рабочих процессов и данных в систему, кастомизацией и обучением сотрудников. Организация уже находится в процессе перехода и нуждается в сопровождении и поддержке.

Пентестер/системный инженер

Общественной организации, которая занимается ведением общественно значимых судебных процессов и правовым просвещением, требуется пентестер с опытом администрирования IT-систем. Работа включает в себя пентест инфраструктуры организации с подготовкой рекомендаций по устранению выявленных проблем, а также развертывание необходимых для работы инструментов (VPN-сервера и т.д.).

 

Специалист по информационной безопасности

Благотворительному фонду, который помогает представителям ЛГБТ и их близким, нужен специалист по информационной безопасности с опытом IT-администрирования систем. Это возможность полностью разработать политики безопасности организации, а также внутренние инструкции по безопасной работе. Предполагается развертывание wiki-системы и ее заполнение созданными политиками и инструкциями. Важен опыт в проведении обучения сотрудников правилам информационной безопасности.

 

Fullstack-разработчик (Python, Vue JS)

Некоммерческой организации, которая занимается профилактикой ВИЧ и гепатита, а также помогает наркопотребителям отстаивать свои права, требуется Fullstack-разработчик для работы с базой данных. В качестве дополнительной задачи мы предлагаем сопровождение миграции рабочих процессов организации в G Suite.

 

Backend-разработчик на Python

Открытый журнал о культуре, науке и обществе ищет Python-разработчика для написания бэкенда новой платформы для коллаборативной журналистики, которая позволит авторам сотрудничать с читателями и объединяться для совместного создания публикаций и медиа-проектов. Задачи: разработка микросервисов для авторизации, API, модуля статей, ленты рекомендаций, комментариев, коллективного редактора, внутренних сообщений, подписок и сообществ и написание тест-кейсов.

Fullstack-разработчик (js, Node.js, React/Redux)

Платформе для создания межархивных коллекций документов, в первую очередь, документов из семейных собраний, дневников, воспоминаний и писем, требуется fullstack -разработчик для помощи в разработке и аудите кода.

 

FAQ

Что такое Fellowship?
Fellowship — это стипендиальная программа. Победители конкурса, IT-специалисты, смогут поработать с самыми интересными задачами из гражданского сектора России, пройдут образовательную программу и получат информационную финансовую поддержку от команды eQualit.ie.

Зачем вы это делаете?
Мы хотим помочь сформировать сообщество Civic Hackers (“гражданских хакеров”, или “хактивистов”) в России. Для этого мы готовы привлекать специалистов, курировать программу и находить для стипендиатов интересные задачи из гражданского и некоммерческого сектора.

От каких IT-специалистов вы ждете заявки?
Мы ждем людей, которые разделяют наши ценности: свобода слова, свободный от слежки интернет, и недопустимость дискриминации по любому признаку. Если вы давно хотите работать в некоммерческом секторе и на благо гражданского общества, но не могли устроиться / у организации не было возможности вас нанять (в том числе финансовой), Fellowship — именно для вас. Будет здорово, если вы специализируетесь или хотите развиваться в области информационной и инфраструктурной безопасности.

Сколько это займет моего времени?
От 10 до 17 часов в неделю. Помимо основной работы мы очень попросим вас всегда присутствовать на онлайн-встречах, вебинарах, проходить тесты по образовательной программе и сообщать нам о проделанной работе.

Справка: Некоммерческая канадская организация eQualitie занимается защитой НКО, активистов, блогеров и СМИ в интернете и бесплатно предоставляет им сервисы Deflect и eQpress для противодействия хакерским атакам и взломам. А еще мы регулярно участвуем в создании просветительских проектов и материалов, например: Security in a box, Digital Security and Privacy for Human Rights Defenders ,The Digital Public Square, Learn.equalit.ie, спецпроект с Discours.io. Также мы запустили несколько школ по направлению Digital Security: DSS380, DSS375, EscuelaDeSeguridadDigital, Web Security Fellowship.
Read More

open call WSF 2021

Открыт прием заявок на WSF 2021!

Мы — канадская некоммерческая организация eQualitie, созданная для поддержки гражданских инициатив, НКО, активистов, блогеров и СМИ. Мы объявляем конкурс на участие в проекте Web Security Fellowship, победители которого смогут в течение 6 месяцев улучшать безопасность и надежность своих веб- и IT-ресурсов при бесплатной поддержке профессиональных айтишников и специалистов по информационной безопасности. О том, как проходил прошлый такой проект, можно прочитать на нашем сайте.

Для участия в конкурсе, пожалуйста, заполните эту анкету до 8 декабря 2020 года включительно. Нам бы хотелось, чтобы ее заполнил человек, управляющий проектами в вашей организации совместно с IT-специалистом. Мы будем использовать ваши ответы исключительно для отбора организаций, которым наш проект может быть наиболее полезен. Мы гарантируем конфиденциальность этой информации и умеем работать с конфиденциальностью, но у вас есть возможность не отвечать на вопросы, не помеченные звездочкой как обязательные. Отбор участников будет проходить до 14 декабря и затем мы свяжемся со всеми, кто заполнил анкету 16 декабря. Если у вас остались вопросы или вы хотите посоветоваться, напишите нам.

В нашей анкете 31 вопрос, некоторые из них — необязательные. Предполагаемое время заполнения 18 минут.

Прием заявок завершен! Если вы очень хотите принять участие в конкурсе, но не успели заполнить анкету, напишите нам outreach[cобака]equalit.ie

Read More

+7 Митап для тренеров

Здравствуйте!

Спасибо, что перешли по этой ссылке и согласились заполнить опрос. Его цель — подготовка к исследованию практик тренингов по цифровой безопасности. Исследование позволит нам вместе выявить основные проблемы стоящие перед тренерским сообществом сегодня, выработать новые форматы и материалы для будущих тренингов.

 

Read More

Deflect расширяет бесплатный сервис в ответ на COVID-19

 

 

В солидарность с многочисленными ответными мерами, направленными на поддержу координации, коммуникации и предоставление помощи во время пандемии Covid-19, Deflect предлагает всем организациям и предпринимателям, которые участвуют в благотворительной работе, получить наш сервис по обеспечению безопасности сайтов и доставки контента совершенно бесплатно на период до шести месяцев. Сервис включает в себя:

  • Доступность: по мере роста спроса на контент вашего сайта наша глобальная инфраструктура обеспечит оперативность доставки данных пользователям и высокоскоростную работу сайта.
  • Безопасность: защита вашего сайта от вредоносных ботов и хакеров
  • Хостинг: для существующих или новых сайтов на WordPress
  • Аналитика: статистика и информация о трафике в реальном времени в Панели управления Deflect

Как и прежде, Deflect продолжает предоставлять услуги бесплатно для клиентов, которые отвечают соотвествующим критериям. Наше анти-кризисное предложение расширяет бесплатный сервис — теперь он досутпен для компаний и предпринимателей, которые предпринимают меры в ответ на последствия пандемии, включая медиа, государственные компании, онлайн магазины, гостиничные сервисы и т.д. Мы будем принимать финальные решения исходя из того, соотвествует ли заявитель Условиям использования.

Регистрация займет 15 минут, и мы обеспечим защиту вашего сайта в день обращения. Наша команда техподдержки говорит на английском, французском, китайском, испанском и русском языках. Если у вас есть какие-либо вопросы, пожалуйста, напишите нам.

 

 

 

Read More

Обзор: Web Security Fellowship

 

Пилотный проект Web Security Fellowship (далее — WSF), запущенный в начале 2019 года, объединил профессионалов в сфере IT вокруг нескольких общественно-полезных организаций в России. В результате открытого конкурса были отобраны восемь будущих участников стажировки и соответствующее число хост-организаций: независимых медиа, общественных и правозащитных проектов. Внимательно проанализировав запросы, интересы и потребности всех участников, команда eQualitie запустила 6-месячную стажировку для победителей конкурса. WSF началась с 3-месячного образовательного интенсива и серии вебинаров, в ходе которых мы улучшали навыки и расширяли знания стипендиатов в области цифровой безопасности. Последующие три месяца участники, интенсивно работая вместе с принимающей организацией, реализовывали совместный проект или конкретные задачи, актуальные на сегодняшний день. В этом материале мы хотим коротко рассказать о результатах программы.

 

Программа вебинаров 

В течение 3 месяцев эксперты из Рунет индустрии читали стипендиатам лекции и предлагали интересные домашние задания. В число лекций входили:

  • Основные этапы аудита безопасности: матрица угроз, риски, уязвимости
  • Политика безопасности” и особенности ее внедрения в организации
  • Усиление защиты web-серверов
  • Cyber law, цифровое насилие и сопротивление
  • Современные технологии цензуры и ее обхода
  • Теоретические и практические аспекты пентестирования сайтов
  • Безопасность веб-сайтов: выбор хостинга, DNS, анализ производительности и нагрузочное тестирование, способы защиты от DDoS атак и их обхода
  • Методология OWASP TOP 10
  • Defensive programming
  • Принципы безопасного дизайна и архитектуры системы

 

Встречайте участников программы 

Александр, Москва

“С 2009 г. работаю системным администратором московского офиса общества «Мемориал». Администрирую Windows Active Directory и персоналки на Linux, умею проектировать сети и настраивать сетевое оборудование на RouterOS и PfSense, верстать html/css. Могу стримить видео, обрабатывать и монтировать аудио, а еще обеспечить техническую поддержку массовых мероприятий (звуко- и видеорежиссуру). На базовом уровне умею администрировать веб-сервера на *nix. Не умею программировать (разве что простые скрипты Python/bash), администрировать веб-сервера на Windows.

В свободное от работы время работаю менеджером разного рода каникулярных школ (notably ЗПШ и ШМТБ), учусь играть на гитаре, играю в видеоигры, смотрю сериалы и, last but not least, ращу дочь”.

Организация: Международный Мемориал

Проект:  Аудит безопасности base.memo.ru, харденинг сервера, на котором он размещен, формирование рекомендаций по повышению защищенности разработчику проекта

Задачи: Провести аудит безопасности base.memo.ru: разработать модель угроз, проинтервьюировать веб-разработчика проекта, провести black box и white box-пентесты, проанализировать настройки хостинговой площадки, возможно, провести аудит кода сайта. По результатам аудита перенастроить ПО сервера, на котором размещен сайт, в целях повышения защищенности, сформировать рекомендации разработчику по доработке веб-приложения сайта.

Техническое описание проекта: Пентестирование на основные уязвимости с помощью burp/owasp zap, sqlmap, настройка сервисов мониторинга (zabbix или аналога), харденинг ОС и интерфейсов доступа к системе (ssh, https).

 

Артемий, Москва

“Более 10 лет разрабатываю приложения и сервисы к ним, нравится Kotlin, Java, Python, люблю рисовать дизайн в скетче и обожаю матéриал-стиль. В свободное от работы время перебираю двигатели, субару не едет, иногда переключаю коробку в спорт”.

PS: https://www.youtube.com/watch?v=zIL7Jh-kVXk

Организация: пожелала сохранить анонимность

Проект: Усложнение блокировки контуров приложений

Задачи: Написать прототип библиотеки который позволит вычислить блокирующего и заблокировать его.

Техническое описание проекта: Роскомнадзор в блокировке Телеграма использовал блокировку IP-адресов приложения через систему Android, прослушиванием адресов к которому пытается подключиться приложение, свое реальное присутствие скрывал за счет VPN сетей провайдеров. Задача этого проекта, вычислить того кто блокирует через описанный способ выше, так как в ближайшем будущем ничего не меняется судя по новостям о намерении блокировки приложений через DPI, задача которого длится уже больше пяти лет. Реализация этого прототипа подразумевает что раздача и получение ip-адресов будет проводится на одном и тоже устройстве, поиск и блокировка тоже, чтобы упростить логику, так как это прототип. Боевая версия этого проекта планирует вести раздачу адресов с бекэнда, по разным контурам и с другими технологиями обхода блокировок.

Github: github.com/art2limit/Offenbarung

 

Никита, Москва

“Работаю в области ИБ-экспертизы корпоративного ПО  — занимаюсь поддержкой SIEM-системы. За время работы прочитал и перебрал несметное количество логов и научился черпать из них максимум информации, имел дело с самыми разнообразными IT-системами (FW, DLP, антивирусы, гипервизоры, DNS, DHCP, прокси-серверы и прочие) и обычно представляю, что в них происходит и куда копать, чтобы выкопать то что нужно. Обладаю хорошими навыками поиска и устранения проблем и люблю оптимизировать волокиту при помощи Python. Мне интересны многие направления безопасности, но ещё больше я люблю разнообразное хорошее музло и кино как от Carbon Based Lifeforms до Angerfist через Pearl Jam, так и от Клерков до Sharknado через The Good, the Bad and the Ugly”.

Организация: Центр защиты прав СМИ

Проект: Объединенная web-платформа

Цель проекта: Избавить организацию от зоопарка тяжело поддерживаемых и в т.ч. устаревающих инструментов, подготовив универсальную и легко поддерживаемую платформу, позволяющую разместить на ней все текущие информационные ресурсы и расширяемую для возможных будущих ресурсов, а также повысить надежность доступа к информации. Обезопасить доступ организации к внешней сети и обеспечить стабильность этого доступа.

Задачи:

  • Спроектировать и разработать на базе современных инструментов веб-платформу, на которой можно будет разместить любой из сайтов организации, продумать и реализовать схему повышения доступности информации (борьба с возможными атаками и блокировками).
  • Привести в порядок техническую сторону сетевых коммуникаций внутри организации.

 

Оксана, Санкт-Петербург

“Занималась разработкой сайтов на WordPress, писала приложения на чистом javascript и с использованием различных фреймворков. Подробнее о проектах можно почитать здесь: http://o.web-corner.net/ А еще я создавала приложение для НКО с базой данных, содержащей чувствительную информацию (в паре с бэкенд-разработчиком). Бэкенд на Java, фронтенд на VueJS”.

Организация: Ночлежка 

Проект: Безопасный веб-хостинг

Цель проекта: Повышение защищенности веб-ресурсов организации

Задачи:

  • Ограничить свободный доступ на основной сайт организации для волонтеров и прочих не сотрудников организации;
  • Проверить, насколько много критической информации о ресурсах доступно из внешнего мира;
  • Разработать систему хранения логинов и паролей для сотрудников организации;
  • Настроить бэкапов основного сайта;
  • Настроить на сервере приложения для отражения брутфорс атак;
  • Настроить мониторинг;
  • Внести правки в приложение МКС;
  • Обновить php.

 

Антон, Ярославль

“Системный администратор Linux, Windows; ERP и CRM системы (Microsoft Sharepoint, Dynamics). В основном имел дело с корпоративными информационными системами, развернутыми on demand и в гибридных средах. Имею богатый опыт настройки линуксовых vps под различные веб задачи с обеспечением из базовой безопасности (fail2ban, настройки доступа по ssh и так далее), а также обслуживания стеков /apache/mysql/php, nginx/mysql/php. Активист и координатор движения «Голос» в Ярославле”.

Организация: пожелала сохранить анонимность

Проект: Закрыть основные “дыры” в безопасности организации, внедрить механизмы и политики хранения данных, сделать бэкапы.

Задачи:

  • Сделать общий доступ к ресурсам организации, прежде всего, админке сайта только через VPN.
  • Создать единое место хранения рабочих материалов с разделением прав доступа и шифрованием данных. Решение должно быть пригодным для хранения разнотипной информации и медиафайлов. Данные должны хранится в нейтральной юрисдикции.
  • Настроить рабочий процесс и технический механизм периодических бэкапов базы данных веб-приложения.
  • Тестирование приложения на наличие критических уязвимостей из перечня OWASP-10, устранение/принятие рисков.
  • Решение проблем физической сетевой инфраструктуры — замена роутера, перенос его в периметр арендованного помещения, настройка локальной сети, firewall, общего доступа к ресурсам. Выделение “гостевого” wi-fi доступа в интернет.

 

Константин, Оренбург

White hacker, software engineer, fullstack developer.

«Умею: Python, JavaScript,  C++, видеостриминг, высоконагруженные системы, Django, Linux, телекоммуникации, React Native, Smart tv. Создал технологическую компанию в сфере разработки программных продуктов для IPTV/OTT-операторов и предоставление OTT-сервиса для абонентов (компания Microimpuls, работаю СТО). По специальности математик-программист».

Организация: Межрегиональный интернет-журнал 7х7 

Проект: Pentest нового движка сайта

Цель проекта: Выявить и устранить проблемы с безопасностью нового самописного движка сайта, снизить угрозу взлома.

Задачи:

  • Изучить архитектуру нового сайта и всех его подсистем;
  • Изучить исходный код движка и модулей;
  • Выявить возможные векторы взлома;
  • Выявить существующие и потенциальные уязвимости сайта, протестировать на взлом;
  • Предложить практические варианты устранения уязвимостей/устранить уязвимости;
  • Предложить варианты снижения риска взлома/внедрить их;
  • Провести харденинг сервера с сайтом;
  • Наладить процессы мониторинга безопасности сайта и настроить средства обнаружения вторжений;
  • Разработать регламент написания кода и регламент проведения регулярного аудита для поддержания безопасности сайта в актуальном состоянии.

 

К., Москва

«10 лет профессионально занимаюсь разработкой и продюсированием web-проектов — верстка, дизайн, программирование (как сейчас принято говорить full-stack). Верстаю средствами js, jquery, html, css. Программирую в основном на drupal, php. В данный момент осваиваю python. Свои умения главным образом стараюсь применять для интересных мне проектов в области науки, творчества (музыка, театр, живопись, фотография) и правозащиты».

Организация: ОВД-инфо 

Проект: Подготовительный этап разработки технического задания для базы мониторинга задержаний

Цель проекта: Разработка UX-матрицы, User Stories. Исследование, анализ и выбор программных средств для разработки базы.

Задачи: Для каждой роли в штабе разработать сценарии и интерфейс. Создать UX-матрицу. Определить движок, который будет использоваться для разработки, технологии,обновляющиеся и поддерживаемые системы, которые будут использоваться в проекте. Необходимо пообщаться с каждой группой пользователей базы задержаний (юристы, мониторщики, аналитики), чтобы лучше понять проблемы существующих интерфейсов и учесть это при составлении технического задания.

 

Борис, Москва

«В период с 2006 по 2008 года проработал web-верстальщиком  и разработчиком в крупной компании, занимающейся дистанционным образованием в России. Более 10 лет профессионально занимаюсь ремонтом, сборкой и настройкой компьютеров, компьютерной периферии, а также организацией и наладкой компьютерных сетей.

Ну и, конечно, установка и настройка всевозможного программного обеспечения. Имею опыт преподавания информатики в школе. Не раз был IT-волонтером в ОВД-Инфо. Около года занимался техническим обслуживанием в правозащитной организации».

Организация: Правозащитный центр Мемориал

Проект: Создание плана миграции ПЦ Мемориал в облако

Цель проекта: Создать проект перехода ПЦ Мемориал в облачный сервис: описать обоснование и этапы перехода. Разработать план, сформировать облачную инфраструктуру, протестировать её, перенести данные и запустить.

Задачи:

  • Обоснование необходимости перехода в облако для сотрудников ПЦ, презентация этапов перехода;
  • Выбор облачного провайдера;
  • Создание политики безопасности для использования облака;
  • Обеспечение единого входа пользователей в приложения в любой среде;
  • Защита удостоверений в локальных и облачных средах;
  • Интегрированные средства управления облаком и безопасности;
  • Настройка использования облачных сервисов для резервного копирования и и аварийного восстановления локальной среды;
  • Создание согласованной платформы данных;
  • Реализация преимуществ общей базы данных в локальной среде и в облаке;
  • Сокращение затрат за счет переноса локальных данных в облако;
  • Использование согласованных сервисов хранения, анализа и визуализации данных;
  • Выполнение современных приложений в локальной и облачной среде;
  • Для работы с облачными сервисами нужен безупречный Интернет, поэтому одна из задач: настройка внутренней сети и покупка роутеров.

 

Read More

Deflect Survey

Что Вы Думаете?

Друзья, мы ценим ваше мнение и всегда готовы его услышать. Как нам удалось вам помочь в этом году? Как мы можем стать еще лучше? Мы будем благодарны, если вы оставите свой отзыв, пожелание или комментарий о нашей работе. Спасибо!

Команда Deflect

[contact-form-7 id=»29728″ title=»deflect-survey-ru»]

Спасибо!

Read More

Deflect Labs Report #6: Фишинг и веб-атаки в кампании против правозащитников и независимых СМИ Узбекистана

Основные положения

    • Мы обнаружили скрытую кампанию с применением фишинга и веб-атак, мишенью которой стали в первую очередь независимые СМИ и активисты Узбекистана.
    • Эта кампания ведется с начала 2016 года; как мы выявили, веб-атаки применяются с декабря 2017, а фишинг – с марта 2018.
    • В данном отчете мы подробно опишем, как применяются веб-атаки и фишинг и какую инфраструктуру используют злоумышленники
    •  Мы не располагаем данными о том, кто стоит за этой кампанией, но список ее мишеней позволяет предположить, что она направлена против активистов и СМИ Узбекистана.

Введение

Cервис Deflect был создан для защиты сайтов гражданского общества после публикации Центром Беркмана​ «​Интернет​ и ​ общество​» отчета «DDoS против независимых СМИ и сайтов по защите прав человека». ​На протяжении нескольких лет мы изучали атаки на веб-сайты, защищенные сервисом Deflect; итогом этих наблюдений стало несколько отчетов.

Атаки, которые будут описаны в данном отчете, значительно отличались от привычных действий злоумышленников, которым противостоит Deflect, так как при веб-атаках использовались профессиональные программы, такие как Acunetix. В тот момент, как мы обнаружили, что в начале веб-атак создавались поддельные домены gmail, привязанные к определенному серверу, мы поняли, что тут происходит нечто более важное.

В данном отчете мы дадим описание всех собранных нами фрагментов одной общей картины этой кампании, чтобы предать гласности факты об атаках, направленных на гражданское общество, и стимулировать обсуждение этого сложного явления.

Контекст: права человека и цифровое наблюдение в Узбекистане

Многие правозащитные организации считают Узбекистан авторитарным государством, которое на протяжении длительного периода подавляло развитие гражданского общества и ограничивало независимость СМИ. С момента распада Советского Союза два президента руководили системой, которая
институционализировала пытки и запрещала свободу слова, что документально подтверждено Human Rights Watch, Amnesty International, Front Line, а также многими другими. Репрессии широко распространились на СМИ и правозащитников, многим из которых пришлось покинуть страну и продолжить свою работу в диаспоре.

Узбекистан был одним из первых государств, которое создало широкую инфраструктуру интернет-цензуры, заблокировав доступ к СМИ и сайтам по правам человека. Если же говорить о цифровом наблюдении, то факт наличия серверов компании Hacking Team в Узбекистане был установлен специалистами the Citizen Lab уже в 2014 году. Позже пользователи Интернета получили доступ к электронной переписке Hacking Team , которая показывала, что Служба государственной безопасности Узбекистана пользовалась услугами этой компании. В отчете организации Privacy International за 2015 год говорится о том, что в Узбекистане было создано несколько центров мониторинга, оснащенных средствами для массового наблюдения; их поставщиком было израильское ответвление американской компании Verint Systems и израильской компании NICE Systems. В 2017 году вышел отчет Amnesty International под заголовком «Мы найдем тебя везде», где подробнее говорится о применении этих средств: тут речь идет о цифровом наблюдении и целевых атаках, направленных на узбекских журналистов и правозащитников. В частности, история независимой информационной службы Uznews.net показывает, как широко правительство Узбекистана использовало направленные атаки для подавления независимых СМИ. Служба Uznews.net была создана вслед за тем, как в 2005 году, после Андижанской бойни, главный редактор службы Галима Бухарбаева покинула Узбекистан. В 2014 году она обнаружила, что ее электронная почта была взломана с помощью фишинга, после чего злоумышленники опубликовали в Сети информацию, включая имена и персональные данные журналистов. Галима сейчас представляет редакцию независимой медийной площадки Centre1, сайт которой защищен сервисом Deflect и является одной из мишеней хакерских атак, о которых идет речь в этом исследовании.

Новая кампания фишинга и веб-атак

16 ноября 2018 года мы выявили массированную атаку, мишенью которой стали некоторые веб-сайты, защищенные сервисом Deflect. При этом использовались профессиональные средства аудита безопасности, такие как NetSparker и WPScan, для сканирования сайтов eltuz.com и centre1.com.
Пик траффика во время атаки (16 ноября 2018):


Пик трафика во время атаки (16 ноября 2018)

Эта атака проводилась с IP-адреса 51.15.94.245 (AS12876 — Online AS, но в диапазоне IP-адресов, принадлежащих серверам Scaleway). Изучая историю траффика с того же IP-адреса, мы установили, что он использовался для нескольких других атак на веб-сайты, защищенные Deflect, а также обнаружили привязанные к этому IP-адресу домены, имитирующие google и gmail, такие как auth.login.google.email-service.host или auth.login.googlemail.com.mail-auth.top. Мы изучили «пассивные» данные DNS (используя PassiveTotal Community Edition и другие инструменты, такие как RobTex) и сопоставили полученную информацию со сведениями об атаках на веб-сайты, защищенные сервисом Deflect, где велся журнал событий. Так мы обнаружили масштабную кампанию атак, направленных на СМИ и активистов. Мы обнаружили, что эта группа злоумышленников активизировалась в феврале 2016 года, а первые атаки осуществлялись с декабря 2017.

Список веб-сайтов, ставших мишенями этих атак, дает представление о контексте данной кампании. Мы выявили четыре таких веб-сайта:

  • Fergana News ведущий независимый русскоязычный новостной сайт, освещающий события в странах Центральной Азии и бывшего СССР
  • Eltuz независимый узбекский сайт
  • Centre1 независимая информационная служба, специализирующаяся на новостях из Центральной Азии
  • Palestine Chronicle сайт некоммерческой организации, которая занимается защитой прав человека в Палестине

Все эти ресурсы освещают актуальный проблемы в Узбекистане. Мы связались с главными редакторами этих СМИ и несколькими другими узбекскими активистами, чтобы узнать, получали ли они фишинговые электронные письма в рамках этой кампании. Некоторые из них смогли подтвердить получение таких сообщений и переслали их нам для дальнейшего расследования. Мы также смогли получить подтверждение фишинговых атак от некоторых узбекских активистов, которые не были связаны с сайтами, защищенными Deflect.

Любопытно, что среди мишеней мы находим и сайт Palestine Chronicle, который кажется тут исключением из правила. У нас нет убедительной гипотезы о том, почему подверглась атаке данная организация.

Год веб-атак на гражданское общество

Исследуя «пассивные» DNS, мы выделили три IP-адреса, которыми пользовались злоумышленники в ходе этой операции:

  • 46.45.137.74 использовался в 2016 и 2017 годах (точная хронология неясна, Istanbul DC, AS197328)
  • 139.60.163.29 использовался между октябрем 2017 и августом 2018 (HostKey, AS395839)
  • 51.15.94.245 использовался между сентябрем 2018 и февралем 2019 (Scaleway, AS12876)

Мы выявили 15 атак на веб-сайты, защищенные сервисом Deflect, с IP-адресов 139.60.163.29 и 51.15.94.245 с декабря 2017:

Date IP Target Tools used
2017/12/17 139.60.163.29 eltuz.com WPScan
2018/04/12 139.60.163.29 eltuz.com Acunetix
2018/09/15 51.15.94.245 www.palestinechronicle.com eltuz.com www.fergana.info and uzbek.fergananews.com Acunetix and WebCruiser
2018/09/16 51.15.94.245 www.fergana.info Acunetix
2018/09/17 51.15.94.245 www.fergana.info Acunetix
2018/09/18 51.15.94.245 www.fergana.info NetSparker and Acunetix
2018/09/19 51.15.94.245 eltuz.com NetSparker
2018/09/20 51.15.94.245 www.fergana.info Acunetix
2018/09/21 51.15.94.245 www.fergana.info Acunetix
2018/10/08 51.15.94.245 eltuz.com, www.fergananews.com and news.fergananews.com Unknown
2018/11/16 51.15.94.245 eltuz.com, centre1.com and en.eltuz.com NetSparker and WPScan
2019/01/18 51.15.94.245 eltuz.com WPScan
2019/01/19 51.15.94.245 fergana.info www.fergana.info and fergana.agency Unknown
2019/01/30 51.15.94.245 eltuz.com and en.eltuz.com Unknown
2019/02/05 51.15.94.245 fergana.info Acunetix

Кроме распространенных инструментов с открытым кодом вроде WPScan, для этих атак использовались разнообразные коммерческие средства аудита безопасности, такие как NetSparker или Acunetix. Если у Acunetix существует пробная версия, которая могла тут применяться, NetSparker пробной версии не предлагает; это значит, что злоумышленники обладали немалыми денежными средствами (стандартная оплата тут $4995 в год, могла также использоваться взломанная версия).

Кроме того, удивительно, что сервер применял множество различных инструментов, при том что многие из них требуют Graphical User Interface. Когда мы просканировали IP 51.15.94.245, то обнаружили, что на нем расположен squid-прокси на порте 3128; мы предполагаем, что этот прокси использовался для переадресации траффика с компьютера злоумышленника.

Фрагменты nmap-скана IP 51.15.94.245 в декабре 2018:

3128/tcp  open     http-proxy Squid http proxy 3.5.23
|_http-server-header: squid/3.5.23
|_http-title: ERROR: The requested URL could not be retrieved

Масштабная кампания фишинговых атак

Обнаружив множество фишинговых доменов, мы предположили, что в ходе кампании также широко применялся фишинг. Мы связались с владельцами сайтов, ставших мишенями атак, и с несколькими узбекскими правозащитниками и выявили 14 разных фишинговых электронных писем, полученных двумя из них между мартом 2018 и февралем 2019:

Date Sender Subject Link
12th of March g.corp.sender[@]gmail.com У Вас 2 недоставленное сообщение (You have 2 undelivered message) http://mail.gmal.con.my-id[.]top/
13th of June 2018 service.deamon2018[@]gmail.com Прекращение предоставления доступа к сервису (Termination of access to the service) http://e.mail.gmall.con.my-id[.]top/
18th of June 2018 id.warning.users[@]gmail.com Ваш новый адрес в Gmail: (Your new email address in Gmail: ) http://e.mail.users.emall.com[.]my-id.top/
10th of July 2018 id.warning.daemons[@]gmail.com Прекращение предоставления доступа к сервису (Termination of access to the service) hxxp://gmallls.con-537d7.my-id[.]top/
10th of July 2018 id.warning.daemons[@]gmail.com Прекращение предоставления доступа к сервису (Termination of access to the service) http://gmallls.con-4f137.my-id[.]top/
18th of July 2018 service.deamon2018[@]gmail.com [Ticket#2011031810000512] — 3 undelivered messages http://login-auth-goglemail-com-7c94e3a1597325b849e26a0b45f0f068.my-id[.]top/
2nd of August 2018 id.warning.daemon.service[@]gmail.com [Important Reminder] Review your data retention settings None
16th of October 2018 lolapup.75[@]gmail.com Экс-хоким Ташкента (Ex-hokim of Tashkent) http://office-online-sessions-3959c138e8b8078e683849795e156f98.email-service[.]host/
23rd of October 2018 noreply.user.info.id[@]gmail.com Ваш аккаунт будет заблокировано (Your account will be blocked.) http://gmail-accounts-cb66d53c8c9c1b7c622d915322804cdf.email-service[.]host/
25th of October 2018 warning.service.suspended[@]gmail.com Ваш аккаунт будет заблокировано. (Your account will be blocked.) http://gmail-accounts-bb6f2dfcec87551e99f9cf331c990617.email-service[.]host/
18th of February 2019 service.users.blocked[@]gmail.com Важное оповещение системы безопасности (Important Security Alert) http://id-accounts-blocked-ac5a75e4c0a77cc16fe90cddc01c2499.myconnection[.]website/
18th of February 2019 mail.suspend.service[@]gmail.com Оповещения системы безопасности (Security Alerts) http://id-accounts-blocked-326e88561ded6371be008af61bf9594d.myconnection[.]website/
21st of February 2019 service.users.blocked[@]gmail.com Ваш аккаунт будет заблокирован. (Your account will be blocked.) http://id-accounts-blocked-ffb67f7dd7427b9e4fc4e5571247e812.myconnection[.]website/
22nd of February 2019 service.users.blocked[@]gmail.com Прекращение предоставления доступа к сервису (Termination of access to the service) http://id-accounts-blocked-c23102b28e1ae0f24c9614024628e650.myconnection[.]website/

Почти все эти письма имитировали предупреждения от Gmail, в которых адресату предлагали кликнуть определенную ссылку. Так, например, одно письмо, полученное 23 октября 2018, сообщает, что ее аккаунт скоро будет закрыт, при этом используется изображение текста, размещенное на imgur, чтобы избежать распознания со стороны Gmail:

Единственным исключением было электронное письмо от 16 октября 2018, содержащее якобы конфиденциальную информацию о бывшем хокиме Ташкента:

Некоторые электронные письма маскировались, чтобы избежать выявления, либо с помощью сервиса для получения коротких ссылок drw.sh (инструмента российской компании Doctor Web), либо некоторых инструментов Google для открытого перенаправления.

Каждое электронное письмо использовало свой субдомен, включая письма с одного и того же аккаунта Gmail и с той же темой. Так, два разных письма с темой «Прекращение предоставления доступа к сервису», отправленные с одного и того же адреса, использовали, соответственно, фишинговые домены hxxp://gmallls.con-537d7.my-id[.]top/ и http://gmallls.con-4f137.my-id[.]top/. Мы предполагаем, что злоумышленники применяли разные субдомены, чтобы не попасть в черный список доменов Gmail. Этим объясняется большое число субдоменов, которые можно идентифицировать с помощью «пассивных» DNS. Мы выявили 74 субдомена для 26 доменов второго уровня, используемых в данной кампании (см. приложение с полным списком индикаторов компрометации, IOC).

Мы предполагаем, что фишинговая страничка работала онлайн лишь в течение короткого времени после получения письма, чтобы помешать аналитикам изучать кампанию. Мы получили доступ к фишинговым страничкам некоторых электронных писем. Мы можем подтвердить, что фишинговый инструментарий проверял правильность пароля, и предполагаем, что он мог работать с двухфакторной аутентификацией с помощью текстовых сообщений или двухфакторных приложений, хотя не можем этого доказать.

Хронология кампании

Мы нашли первые признаки активности злоумышленников: 21 февраля 2016 года они зарегистрировали домен auth-login.com. Поскольку мы лишь недавно обнаружили, что идет такая кампания, у нас немного информации об атаках на протяжении 2016 и 2017 годов, но дата регистрации домена указывает на его активность в июле и декабре 2016, а затем в августе и октябре 2017. Вероятнее всего кампания началась в 2016 году и продолжалась в 2017, о чем пользователи ничего не знали.

Вот первая хронология кампании, созданная нами на основании дат регистрации домена и дат веб-атак и рассылки фишинговых электронных писем:

Чтобы доказать, что данная группа злоумышленников была активна на протяжении 2016 и 2017 годов, мы собрали сертификаты этих доменов и субдоменов с помощью базы данных crt.sh Certificate Transparency Database. Мы обнаружили 230 сертификатов, созданных для этих доменов по большей части с помощью сервиса Cloudfare. Вот новая хронология кампании, которая опирается также и на данные создания TLS-сертификатов:

Как мы можем видеть, многие сертификаты были созданы после декабря 2016 и на протяжении 2017 года, а это значит, что группа в тот период осуществляла какие-то действия. Значительное число доменов на протяжении 2017 и 2018 годов появлялось на свет при помощи сервиса Cloudfare, создававшего краткосрочные сертификаты и в то же время защищавшего веб-сайт.

Любопытно также, что кампания была начата в феврале 2016, а особая активность наблюдалась летом 2016, то есть тем летом, когда умер прежний президент Узбекистана Ислам Каримов, о чем первым известил публику сайт Fergana News, ставший главной мишенью атак в ходе этой кампании.

Анализ сетевой инфраструктуры

Мы выявили домены и субдомены данной кампании с помощью анализа данных о «пассивных» DNS, используя преимущественно общий доступ PassiveTotal. Многие домены в 2016-2017 годах применяли один и тот же контактный e-mail домена — b.adan1@walla.co.il, — что помогло нам выявить другие домены, связанные с этой кампанией:

Этот список позволил нам идентифицировать субдомены и IP-адреса, связанные с ними, и выявить три IP-адреса, используемые в ходе кампании. Мы применяли Shodan для поиска данных о временных параметрах и информацию о «пассивных» DNS, чтобы воссоздать хронологию применения разных серверов:

  • 46.45.137.74 использовался в 2016 и 2017
  • 139.60.163.29 использовался между октябрем 2017 и августом 2018
  • 51.15.94.245 использовался между сентябрем 2018 и февралем 2019

Мы выявили 74 субдомена для 26 доменов второго уровня, используемых в кампании (см. приложение с полным списком индикаторов компрометации, IOC). Большинство этих доменов имитировало Gmail, но некоторые также имитировали Yandex (auth.yandex.ru.my-id.top), mail.ru (mail.ru.my-id.top), qip.ru (account.qip.ru.mail-help-support.info), yahoo (auth.yahoo.com.mail-help-support.info), Live (login.live.com.mail-help-support.info) или rambler.ru (mail.rambler.ru.mail-help-support.info). Большинство из этих доменов являлись субдоменами доменов второго уровня (таких как auth-mail.com), но встречались и некоторые специфические домены второго уровня, представляющие особый интерес:

  • bit-ly[.]host имитирующий bit.ly
  • m-youtube[.]top и m-youtube[.]org вместо Youtube
  • ecoit[.]email который, возможно, имитировал https://www.ecoi.net
  • pochta[.]top вероятно, имитация https://www.pochta.ru/, Почты России
  • Мы не нашли какой-либо информации относительноvzlom[.]top и fixerman[.]top. Судя по значению русского слова «взлом», vzlom.top – антивирусный сайт или его имитация.

Таинственная сеть киберпреступников

Обычно мы не находим связей между целенаправленными атаками и киберпреступностью, но в процессе данного расследования мы обнаружили два вида взаимодействия между этой кампанией и группами киберпреступников.

Во-первых, 7 декабря 2016 года через контактный адрес b.adan1@walla.co.il был зарегистрирован домен msoffice365[.]win (как и многие другие домены в ходе кампании). Как выяснилось, к этому домену был привязан C2-сервер для кражи криптовалюты под названием Quant, о чем говорится в отчете Forcepoint, опубликованном в декабре 2017 года. Сервис Virus Total подтверждает тот факт, что в ноябре 2017, в период его регистрации (он был зарегистрирован на год), этот домен содержал вредоносные программы. Мы не могли наблюдать какой-либо преступной деятельности, связанной с доменом, в ходе кампании атак, но, как уже было сказано, мы мало чего знаем о деятельности этой группы в 2017 году.

Во-вторых, мы выявили связь между доменом auth-login.com и группами, стоящими за трояном Bedep и инструментом Angler exploit kit. Они связаны с доменом auth-login.com через субдомен login.yandex.ru.auth-login.com – похоже, это типичный домен с длинным именем, имитирующий Yandex в ходе кампании атак, и он был привязан к тому же IP-аресу 46.45.137.74 в марте и апреле 2016 года (по данным компании RiskIQ). Этот домен был зарегистрирован в феврале 2016 года с адреса yingw90@yahoo.com (принадлежащего, по данным whois, Дэвиду Бауэрсу из Гровтауна, штат Джорджия, США). Тот же электронный адрес использовался для регистрации сотни доменов, задействованных в кампании Bedep в феврале 2016, по данным Talos (что подтверждает и несколько других отчетов). Angler exploit kit – один из самых печально известных инструментов киберпреступников в период между 2013 и 2016 годами. Bedep – бэкдор, выявленный в 2015 году, который применялся почти исключительно с инструментом Angler exploit kit. Нужно отметить что, по данным Trustwave, в 2015 году Bedep использовался для увеличения количества просмотров пропагандистских пророссийских видеороликов.

У нас нет свидетельств о том, чтобы два этих домена использовались в ходе кампании атак, тем не менее такого рода связи с миром киберпреступности слишком сильны, чтобы считать их простой случайностью. Они говорят о том, что группы киберпреступников взаимодействуют с группами или службами, поддерживаемыми правительством. Любопытно вспомнить о том, что, как утверждает Amnesty international, в 2014 году российские хакеры участвовали в атаках на редактора Uznews.net. Это позволяет предположить, что подобные группы участвовали и в данной кампании атак.

Серверы нелегко обрушить

Когда мы выявили атаку, то решили расследовать происходящее, не подавая жалобы, пока у нас не будет ясного представления об идущей кампании. В январе мы поняли, что собрали достаточно сведений, и стали посылать жалобы на на нелегитимное использование сервисов. Мы послали жалобы по поводу Gmail-адресов в Google, а по поводу сервиса сокращения url — в Doctor Web. Мы не получили ответа, но могли увидеть, что компания Doctor Web несколько дней спустя приняла надлежащие меры.

В случае же сервера Scaleway мы неожиданно столкнулись с неразрешимой проблемой в связи с нелегитимным использованием инфраструктуры. Обычно Scaleway отсылает жалобу на абьюз непосредственно потребителю, а затем убеждается в том, что потребитель исправил нарушения. Такой подход прекрасно работает в случае скомпрометированного сервера, но не тогда, когда сервер умышленно арендуется для злонамеренной деятельности. В нашем случае мы не хотели посылать отчет о ненадлежащем  использовании, потому что тогда нам пришлось бы открыть злоумышленникам то, что нам известно, без какой-либо пользы для дела. Мы связались непосредственно со Scaleway, и прошло какое-то время, прежде чем мы нашли нужного человека из числа ответственных за безопасность. Сотрудники Scaleway признали, что их сервер замешан в абьюзе, и, получив версию нашего отчета, в которой были скрыты некоторые имена, с приложенными доказательствами в виде фишинговых страничек, привязанных к их серверу, они около 25 января 2019 года закрыли сервер.

Мы понимаем, что провайдеру инфраструктуры нелегко реагировать на подобные жалобы. Для многих хостинг-провайдеров критерием остроты той или иной проблемы является количество жалоб, но в случае гражданского общества мы имеем дело со злоумышленниками, которые действуют целенаправленно и скрытно, так что иногда их мишенями становятся лишь несколько людей, а при этом они изо всех сил стараются оставаться незаметными. Стандартные процедуры в таких случаях часто не работают, и, как мы считаем, хостинг-провайдеры должны заниматься подобными случаями абьюза. Мы призываем хостинг-провайдеров принимать во внимание целенаправленные атаки на гражданское общество и теснее взаимодействовать с организациями, которые его защищают, устанавливать отношения взаимного доверия с ними, что позволит быстро ограничивать масштаб подобных кампаний.

Заключение

В данном отчете мы приводим данные о продолжительной кампании фишинга и веб-атак, направленных на СМИ, освещающие жизнь в Узбекистане, и на узбекских правозащитников. Наш отчет в очередной раз указывает на то, что цифровые атаки представляют угрозу для защитников прав человека и независимых СМИ. На протяжении многих лет мы могли видеть, как группы злоумышленников используют и фишинг, и веб-атаки (подобно связанной с Вьетнамом группе Ocean Lotus), но данная кампания делает своими мишенями одновременно как сайты гражданского общества, так и их руководителей, используя при этом одни и те же серверы.

У нас нет доказательств того, что в этой кампании участвует правительство, но это, несомненно, целенаправленные атаки политического характера, а список ее мишеней указывает на то, что она направлена на гражданское общество Узбекистана. Кроме того, она во многом сходна с атаками на Uznews.net в 2014 году, когда главный редактор получила фишинговое электронное письмо, имитирующее уведомление Google о том, что ее аккаунт участвует в распространении незаконной порнографии.

На протяжении последних 10 лет такие организации, как Citizen Lab или Amnesty International, потратили немало времени и усилий на то, чтобы выявить факты применения цифрового наблюдения и целенаправленных атак против гражданского общества. Изучая эту кампанию, мы увидели, что и 2019 году те же самые инструменты представляют угрозу для журналистов и активистов, которые – нередко в крайне тяжелых обстоятельствах – сражаются за гражданские права и свободное распространение информации.

Мы надеемся, что данный отчет внесет вклад в это общее дело и поможет понять, что сегодня более, чем когда-либо, нам нужно продолжать бороться и поддерживать гражданское общество в его противостоянии цифровому наблюдению.

Как защищаться от подобных атак

Если вы подозреваете, что можете стать мишенью подобных кампаний, есть ряд мер, которые помогут вам себя защитить.

Для защиты от фишинга вам важно научиться распознавать классические фишинговые электронные письма. Мы привели некоторые образцы в данном отчете, но вы можете почитать другие подобные отчеты, созданные the Citizen Lab. Вы можете также прочесть это прекрасное разъяснение от NetAlert и проверить себя с помощью теста Google Jigsaw. Во-вторых, важно убедиться в том, что вы настроили двухфакторную аутентификацию для аккаунтов вашей почты и социальных сетей. Это значит, что для аутентификации при входе в аккаунт используется и пароль, и что-то еще дополнительно. В качестве второго фактора чаще всего применяют текстовые сообщения, приложения, создающие временные пароли, или аппаратные ключи защиты. Мы советуем не полагаться на текстовые сообщения, которые не слишком надежны, но вместо этого пользоваться либо приложениями для создания временных паролей (такими как Google Authenticator или FreeOTP), либо аппаратными ключами (такими как YubiKeys). Аппаратные ключи защиты считаются наиболее надежными, так что это предпочтительная защита в том случае, если вы активист или журналист, рискующий стать мишенью злоумышленников. В последний годы мы видели случаи, когда фишинговые атаки преодолевали другие типы двухфакторной защиты (тут об этом говорится подробнее).

В случае же веб-атак, если вы используете такие системы управления содержимым (CMS), как WordPress или Drupal, очень важно постоянно обновлять как саму CMS, так и ее плагины, и отказаться от уязвимых плагинов (очень часто именно устаревшие плагины были причиной компрометации веб-сайтов). Мы также рекомендуем, если это возможно, применять Web Application Firewalls, настроив его так, чтобы оно распознавало атаки на вашу CMS. Если вы используете «самодельный» сайт, вам, быть может, следует провести аудит безопасности применяемого программного кода.

Приложение

Благодарность

Мы хотим поблагодарить Defenders и Scaleway за оказанную помощь. Мы также признательны ipinfo.io и passive total, снабдившим нас теми инструментами, которые помогли нам провести данное расследование.

Индикаторы компрометации (Indicator of Compromise, IOC)

Top level domains :

email-service.host
email-session.host
support-email.site
support-email.host
email-support.host
myconnection.website
ecoit.email
my-cabinet.com
my-id.top
msoffice365-online.org
secretonline.top
m-youtube.top
auth-mail.com
mail-help-support.info
mail-support.info
auth-mail.me
auth-login.com
email-x.com
auth-mail.ru
mail-auth.top
msoffice365.win
bit-ly.host
m-youtube.org
vzlom.top
pochta.top
fixerman.top

Полный список индикаторов можно найти на github: https://github.com/equalitie/deflect_labs_6_indicators

Статья переведена с английского: Phishing and Web Attacks Targeting Uzbek Human Right Activists and Independent Media .

Read More