Protonmail отзывы

Protonmail отзывы

Protonmail отзывы

Protonmail отзывы

______________

______________

✅ ️Наши контакты (Telegram):✅ ️


>>>🔥🔥🔥(ЖМИ СЮДА)🔥🔥🔥<<<


✅ ️ ▲ ✅ ▲ ️✅ ▲ ️✅ ▲ ️✅ ▲ ✅ ️

______________

______________

Protonmail отзывы










Protonmail отзывы

В России заблокирован ProtonMail и ProtonVPN. Как получить доступ к сервисам

Protonmail отзывы

ProtonMail.com

Protonmail отзывы

Log in , please. How to become an author. NET Knowledge Base. Log in Sign up. ProtonMail или что же это на самом деле? Information Security , Cryptography ProtonMail История ProtonMail , сервиса защищенной веб-почты, о котором уже было довольно много написано в том числе и здесь , началась летом года, когда группа ученых из CERN Европейская организация по ядерным исследованиям объединила усилия в работе над улучшением ситуации с безопасностью в Интернете. С этого момента и началось очень бурное развитие проекта. Именно данная победа послужила серьезным шагом для того, чтобы о них заговорили по всему миру. История развития 15 мая г. Но желающих зарегистрироваться оказалось настолько много, что им пришлось закрыть регистрацию и разместить форму для сбора заявок на получение аккаунта. Планируется отправлять приглашения на регистрацию по мере наращивания серверных мощностей. Были разосланы письма с предложением поддержать их всем пользователям, оставившим заявку на регистрацию. Всего за несколько дней цель была достигнута. Основным бонусом в благодарность за поддержание проекта является незамедлительное получение доступа к сервису. Получение доступа к ProtonMail Мне было очень интересно узнать, что все же представляет из себя ProtonMail. К сожалению, я не успел получить аккаунт, когда регистрация была открыта, и оставил заявку. Чтобы получить заветный аккаунт, я с удовольствием поддержал ребят через Indiegogo. Через 6 часов на мой почтовый ящик поступило сообщение со ссылкой, по которой я активировал аккаунт. Регистрация заняла около минуты. Создание аккаунта ProtonMail Для создания аккаунта предлагается задать два пароля: для доступа к аккаунту и почтовый пароль. Пароль для доступа к аккаунту используется на стороне сервиса для авторизации, как это делают многочисленные сервисы в Интернете, в том числе и предоставляющие веб-почту. Данный пароль можно изменить в настройках аккаунта. Почтовый пароль не отправляется за пределы компьютера пользователя и используется в процессе генерации ключа для шифрования в последующем. Если он утерян, то доступ к содержимому почтового ящика будет утерян вместе с ним. Забегая немного вперед, следует отметить, что изменить данный пароль не представляется возможным, о чем сказано на странице вопросов-ответов. Can I change or reset my Mailbox password? If you were allowed to change this, then all of your current and past messages would be undecryptable and unreadable. Пароль для входа в аккаунт можно изменить на странице настроек в личном кабинете. Для входа необходимо сначала авторизоваться с использованием основного пароля, а затем ввести почтовый пароль, который будет использоваться для дешифровки содержимого писем уже прямо на вашем компьютере. Это позволяет обеспечить отсутствие доступа к содержимому писем со стороны сервиса и делает это физически невозможным. ProtonMail является исключительно веб-почтой. Заходим в аккаунт и видим приветственное сообщение от команды ProtonMail. В нем кратко объясняется, какая информация шифруется, можно ли использовать ProtonMail для общения с пользователями других почтовых сервисов например, Gmail или Hotmail. Specify the reason of the downvote so the author could improve the post. Popular right now. Audio over Bluetooth: most detailed information about profiles, codecs, and devices Blog mentioned only Orphographic mistakes Punctuation mistakes Indents Text without paragraphs Too short sentences Usage of emojis Too much formatting Pictures Links Оформление кода Рекламный характер. Payment system. Similar posts. Не всем же через веб-клиент сидеть. Тогда это не email вовсе, а просто защищённый сервис передачи сообщений. С тем же успехом я могу делиться шифрованными файлами в том числе текстовыми через seafile, например. При этом сам файл на сервере зашифрован и каждый раз для его прочтения и, соответственно, расшифровки потребуется вводить пароль. Ожидал большего от громких сообщений о нём. Я сейчас не говорю про Gmail, помимо него есть масса других сервисов тоже. Например, Yahoo mail не предоставляет даже pop3 на бесплатном тарифе, но этой почтой пользуются миллионы людей по всему миру. Кому-то нужен доступ из почтового клиента, а кому-то и веб-почты хватает. Так можно использовать практически любой сервис. Например, можно заархивировать с паролем текстовый файл и загрузить на файлообменник, сообщить пароль получателю — он прочитает. Но насколько это удобно конечному пользователю? А в данной ситуации ProtonMail решает данную задачу. Отправить сообщение быстро и легко, пароли сообщить друг другу не надо. И второй существенный момент тоже был рассмотрен в статье по поводу возможности внести изменения в программный код со стороны владельцев сервиса в любой момент. Для меня это звучит дико, наверно потому что не сталкивался, по крайней мере яндекс и гугл адекватны в этом плане. Ещё адекватнее собственный сервер. Например, Yahoo mail не предоставляет даже pop3 на бесплатном тарифе, Уже где-то год как Yahoo предоставляет POP3 на бесплатных аккаунтах. Спасибо за комментарий! Помню сто лет назад у меня ради именно доступа почтовым клиентом был их платный аккаунт. Сообщения, отправленные на емейл-адреса и получаемые с емейл-адресов ходят? Тогда в чем суть отрицания принадлежности к эл. KarasikovSergey June 26, at PM 0. Я правильно понял — это делает клиента такой почты отличной мишенью для sslstrip атаки? Если осуществить Man-in-the-middle аттаку, то достаточно пользователю показать приглашение для ввода его почтового пароля и получить ответ. Ну или встроить в JavaScript код, который этот пароль отправит. Такой атаке подвержен любой веб-сервис, так как надежность авторизации держится на том, что у злоумышленника не может быть доступа к паролю в открытом виде. Если даже пароль не передается в открытом виде или вообще, как в случае с ProtonMail, не покидает пределы компьютера, то имея возможность вклиниться в поток данных, можно изменить JavaScript и получить заветный пароль. Именно поэтому реализация криптографии на стороне браузера является плохим решением с точки зрения безопасности. Надо, чтобы у злоумышленника не было способа изменить исполняемый код, как минимум. А это значит, что реализация криптографии должна быть вынесена или в отдельное ПО, или хотя бы в плагин к браузеру. Но от социальной инженерии с просьбой ввести почтовый пароль на сайте, а не в ПО это не поможет. Если пользователь другого сервиса прислал мне письмо, конечно в открытом виде, я загрузил его в своем браузере с почтовым паролем, после этого полученное в открытом виде письмо удаляется с сервиса ProtonMail и заменяется на свою шифрованную версию? Если я отправил письмо на сторонний сервис в открытом виде, сервис удаляет его открытую копию в момент отправки? Если письмо получено в открытом виде со стороннего сервиса , то даже после его прочтения оно все равно остается в inbox в открытом виде. При повторном прочтение это сообщение передается в открытом виде проверял по web inspector и содержимому ответа сервера. Если отправить письмо на сторонний сервис в открытом виде, то оно сохраняется в отправленных письмах в зашифрованном виде. Davidov June 25, at PM 0. Поиск работает только по содержимому писем, которые хранятся в незашифрованном виде. А это только полученные в открытом виде со сторонних сервисов. Еще поиск работает по теме писем и имени отправителя. Вспомнил, что когда читал про Mailpile, то особо обратил внимание на то, что он умеет искать по сообщениям. Проверил по информации на их сайте сейчас. Клиент веб-почты Mailpile умеет искать по письмам. Есть несколько решений данной задачи. Основное и самое простое — это построить индекс исходного текста, но значения индекса не должны выдавать исходные ключевые слова. Данное решение не подходит. Если очень упростить объяснение, то MAC работает как hash-функция, но требуется еще и пароль для ее работы. Соответственно, индексируем письмо на стороне клиента и на сервер отправляем посчитанный индекс для поиска, который пропущен через MAC с почтовым паролем. Когда надо найти что-то, то клиент считать MAC от введенной строки для поиска и отправляет серверу. Сервер не может догадаться, что ищет клиент по этому значению, и выдает список документов из индекса, в которых встречалось введенное ключевое слово. Получаем, что: 1. Сервер не знает, что в индексе 2. Сервер не знает, что просят искать 3. Нельзя восстановить содержимое индекса путем расчета значения hash-функции для всех слов по словарю 4. У всех пользователей одно и то же слово даст разный hash. Имея значения для одного пользователя нельзя получить доступ к данным другого пользователя. Что будет дальше? В данном вопросе можно только рассуждать о возможных событиях, наверное. К сожалению, не располагаю информацией о подобных прецедентах. Если в комментариях кто-то может подсказать, то было бы супер. Самое простое решение я вижу в виде блокировки сервиса на уровне IP. До блокировки домена добраться так легко не получится, так как он не в зоне. Но это уже сильно негативно скажется на гос. Обострят отношения тоже просто так никто не будет. Особенно, на фоне всех последних скандалов. Аналогично тому, как создают списки, с кем нельзя вести дел, так как угрожают национальной безопасности или противостоят интересам государства. Я думаю, что это уже вопрос больше политический. В этом плане децентрализованные системы, конечно, имеют преимущество. Но, к сожалению, их вряд ли можно назвать дружелюбными для конечного рядового пользователя. А производители устройств типа Apple или Samsung я очень сомневаюсь, что добавят поддержку Tor в устройства : Поэтому пользователю надо выбирать, насколько серьезную защиту и от кого он хочет. Чем больше уровень защиты — тем сложнее, как правило, все системы в использовании, как бы ни старались их упрощать, увы…. Америка даже Швейцарские банки нагнула… правда пока только для граждан США, но это пока Надо будет накрыть ITшную компанию — и её нагнут… www. Бесплатного сыра не бывает. Хочешь безопасности — устрой её себе сам или спонсируй деньгами того, кто её тебе устроит…. Да, кстати, во многих случаях решение, размещающееся на собственных серверах, и при этом правильно организованное, будет иметь несомненно массу преимуществ для компаний. Хотя бы дать полный контроль над тем, как работает сервис и что на нем когда изменяется и зачем. Во многих случаях это будет уже больше напоминать паранойю, но надо отталкиваться от задачи от кого защищаются. А в чём проблема предоставления данных? Вот получили в ЦРУ ваше зашифрованное сообщение, и что дальше? Зашифрованное сообщение получили — это не будет проблемой. А вот сопутствующие метаданные кто и кому отправил письмо , прикрепленные файлы они сейчас не шифруются будут являться проблемой. Скажут, что им пароля не хватает. А как его получить — сами думайте, ведь, это ваш сервис ; Необходимо, чтобы возможности получить удаленный доступ к незашифрованным сообщениям не было вообще. Разумеется, кроме физического доступа к конечному устройство. В этом случае уже ничего не поможет ; А вот с возможностью относительно легкого перехвата доступа в случае наличия желания у сервиса у всех подобных сервисов как раз большая проблема. Все верно. Поэтому почтовый сервер вообще не должен участвовать в процессе шифрования-дешифрования. Включая javascript, который хоть и исполняется локально, но генерируется сервером. Заодно и файлы шифруются. Менее идеальное — расширение mailvelope. Почтовый сервер в теории не участвует в его работе. Хотя в некоторых случаях mailvelope не срабатывает именно из-за конфликта с javascript-ом от сервера, что наводит на мысль, что злобный хакер от северокорейской службы безопасности может как-то перехватить процесс шифрования-дешифрования от mailvelope именно с помощью javascript-a сгенерированного compromised емаил сервисом…. Проблема в настройки почтового клиента пользователем — не смогут это сделать большинство. В самих ОС хранение ключей реализовано достаточно надежно. Для решения этой задачи требуется уже двухфакторная авторизация. Резюме: надо знать, от кого защищаться. Одно дело от NSA, другое — от правоохранительных органов локальных, а совсем другое — от конкурентов в бизнесе и прочих сомнительных личностей. В зависимости от этого и определять, каких мер должно быть достаточно. Kiborg June 25, at PM 0. Для обычного пользователя пользоваться почтовым клиентом тоже сложно. С другой стороны, я не согласен насчет сложности: хотя-бы потому, что настройка — одноразовое действие. Мне это было нужно, чтобы он посылал мне всякие отсканированные документы, счета и т. Настройка — одноразовое действие, если не происходит смена устройства, переустановка операционной системы что очень любят делать многи компании по технической поддержке в любом удобном случае , потенциально может что-то измениться в программном комплексе, что потребуется от пользователя какой-то реакции. А первый вопрос вызовет в большинстве случаев нажатие первой попавшейся кнопки или ступор. Все это становится в разы сложнее, когда устройств много в компании. И чем сложнее обслуживание, тем больше вероятность нарушение регламента работы с ПО. К сожалению, в компаниях с подобными трудностями приходится сталкиваться постоянно. И довольно тяжело произвести такую настройку удаленно. Да, есть удаленный рабочий стол и т. Но объяснить недоверчивому и технически плохо представляющему пользователю, как это все работает который слышал про безопасные веб-сервисы , зачем ему это все делают, является очень сложной задачей. Спецслужбы США ни секунды не совмневаясь изымут все сервера с паролями этого сервиса, если на то будет определенная необходимость. Фирменная швейцарская банковская тайна без особого шума канула в Лету, когда США сказали: хватит секретничать, давайте сюда отчетность. То есть не должно быть никакой потенциальной возможности получить доступ к данным пользователей. А в подобной реализации достаточно добавить одну строку кода на JavaScript, чтобы отправить почтовый пароль пользователя куда-то за пределы его компьютера. В противном случае это напоминает игру в кошки-мышки. Большое спасибо за ссылку на эпизод подкаста! Прослушал данную часть — очень интересно. Как я его понимаю, то его выводы заключаются в том, что: 1. Необходимо шифрование устройство-устройство к этому все и идет 2. Проблема в том, что метаинформация заголовки писем, кто и с кем общается все так и остаются в открытом виде 3. Надежная авторизация, чтобы быть уверенным, что именно только получатель письма может получить доступ к содержимому, а не кто-то, кто смог перехватить пароль. Именно эти 3 составляющих необходимы для надежного решения. Я бы посоветовал еще два сервиса: runbox. Генерируешь пару private-public key или импoртируешь существующие ключи с компьютера , ключи сохраняются в persistent storage браузера и можно спокойно шифровать сообщения. Аналог расширения enigmail для Thunderbird. Хотя в опеределенных ситуациях это может быть и недостатком. Я пользуюсь обоими сервисами. Имейте ввиду — openmailbox существует менее года, с техподдержкой — не очень, но функционально он чуть лучше, ИМХО пользовательские фильтры намного лучше , чем runbox. С другой стороны, Runbox — заслуженный устоявшийся сервис с отличной техподдержкой. Иначе не прийдет емаил с линком активации. Ну и расширение для Хрома и Файрфокса Mailvelope: работает с большинством сервисов webmail и даже с форумами, досками объявлений, pastebin, Фейсбуком и одноклассниками. K сожалению, не так удобно, как встроенный PGP в Roundcube или enigmail в Thinderbird, но вполне юзабельно. Недостаток всех подобных сервисов: они не поддерживают шифрование прикрепленных файлов, и, в большинстве случаев зависит от сервиса не поддерживают не шифруют HTML текст. Соберу вместе весь список сервисов и обязательно обновлю статью. Большое спасибо за данную информацию! Случайно это заметил недавно, почувствовал себя идиотом. А так да, шифровать лучше всё локально на компьютере и лишь потом отправлять. А уж доверять секретные ключи браузерам в которых багов больше чем функций — тем более. Хотя и thunderbird не самый лучший вариант. Kiborg June 26, at AM 0. Что я делаю не так насчет Mutt: он же text-based email client. Проблема в том, что в момент написания письма оно не шифруется, шифруется лишь когда написано, перед самой отправкой. А thunderbird если работает через IMAP производит по умолчанию автосохранение удалённо, поэтому всё что вы пишете сохраняется без шифрования в черновиках. Для того чтобы этого не было нужно отключить удалённое автосохранение и поставить локальное. По поводу mutt. Не знаю, мне редко когда письма с хтмл приходят. Если и приходят то обычно спам, или подписки, которых я не заказывал. Но большинство любит html в письмах, поэтому mutt отпадает. В данном примере я использую IMAP account на runbox. Как вы видите, Thunderbird c Enigmail спрашивают, в каком виде сохранить сообщение. С gmail-ом не пробовал — мне что-то не хочется синхронизировать свои гигабайты локально. Странно, у меня такого сообщения не было ранее. Либо добавили недавно, либо у меня какой-то баг тогда был. Но зато самая навороченная админка. Можно очень много чего настроить. Kiborg June 26, at PM 0. Runbox просит его не афишировать, поэтому я даю ссылку вам в ЛС. Наличие возможности отправить зашифрованный email любому получателю за пределами ProtonMail. В этом случае получателю приходит письмо со ссылкой, перейдя по которой получателю предлагается ввести пароль для доступа к содержимому письма. Данный пароль задает отправитель перед отправлением письма с сервиса ProtonMail. Очень неудобно — проверено неоднократно. Во-первых, остается вопрос, как передать этот пароль адресату. Во-вторых, секретарши в этой ситуации входят в ступор. Тем не менее, такая опция есть как минимум еще у одного сервиса safe-mail. Данная возможность доступна при перепискке с другими пользователями ProtonMail и отправке шифрованных писем на сторонние почтовые сервисы получателю приходит ссылка для чтения письма на сайте ProtonMail. По истечению данного времени письмо удаляется. А это как раз очень удобно и я часто этим пользуюсь. Но насколько ю понимаю, в этом случае получатель должен на что-то кликнуть в теле письма, чтобы получить текст письма ведь текст хранится на сервере. И тут секретарши опять входят в ступор. Опять-таки, такая опция есть у сервиса safe-mail. Да, проблема передачи пароля ставит данное решение в один ряд с загрузкой архива с паролем на любой общедоступный сервис или пересылку его по email. Здесь может быть две ситуации: 1. Письмо самоудаляющееся было отправлено на сторонней сервис. Пришла ссылка на сайт ProtonMail. По истечению срока жизни письма сервис удаляет его у себя. По ссылке получить доступ к письму становится более невозможным. Данный сценарий полностью аналогичен отправлению зашифрованных паролем писем на сторонний сервис, когда получателю приходит ссылка на сайт ProtonMail. Письмо отправляется от одного пользователя ProtonMail другому. В этом случае после истечения времени оно будет удалено на сервисе. Работа с таким письмом никак не отличается от работы с письмом без даты уничтожения для пользователей ProtonMail. Никаких лишних кликов. A вот это — плохо. По этому же принципу, кстати, работал unseen. До недавнего времени он тоже не позволял менять сгенерированный private key и пароль от него. Плохо вот почему: 1. Скорее всего, private key хранится на сервере. Для меня это делает использования сервиса для серьезных целей невозможным да, есть пароль, но мне все равно неуютно. Я понимаю, это сделано для того, чтобы сохранить доступ к старым сообщениям, но иногда лучше наоборот — не допустить доступа к старым сообщениям. Даже бэкап ключа сделать нельзя? Проверил по исходникам на JavaScript. Когда открываем сообщение для чтения, то в коде страницы в hidden полях формы передается private key, защищенный паролем почтового ящика. Далее из сессионного хранилища берется введнный пароль почтового ящика и запускается дешифровка сообщения. Да, думаю сделано именно, чтобы сохранить доступ к старым сообщениям. Иначе придется каждое сообщение на стороне браузера в момент смены ключа дешифровать и заново шифровать новым ключом. Хотя для смены пароля можно расшифровать приватный ключ и зашифровать его с новым паролем на стороне браузера. И отправить им зашифрованный новый приватный ключ для хранения на сервисе. Им надо будет только обновить у себя его а старый удалить безвозвратно , чтобы в следующий раз новый пароль сработал. Вот почему это не реализовано я затрудняюсь сказать. Возможно, связано с тем, как они хранят данные. Но это решаемая задача. Приватный ключ не изменится, а изменится только пароль, которым он защищен. Официально нет такой возможности, да и импорта своего ключа тоже нет при регистрации. Но выдернуть его из кода страницы можно ;. Я так и думал точно так же работает unseen. Если пароль и сертификат скомпрометированы, то всё — ничего сделать нельзя. Что в этом случае — менять почтовый адрес? Злоумышленник, имеющий доступ к серверу и приватному ключу может модифицировать javascript и перехватить пароль. И тут моя паранойя выходит на новый уровень: я упоминал сервисы runbox. Oни хранят ключи на не на сервере, а локально. Но что мешает злобному хакеру, имеющему контроль над сервером, изменить javascript и получить private key из local storage с паролем впридачу? Тут вопрос web разработчикам: возможно ли получить private key в этом сценарии без дополнительных подтверждений со стороны пользователя? Вопрос принципиальный: если это возможно, то все подобные решения runbox, openmailbox ничего не стоят. Mailvelope в этом смысле более надежный — сервер по определению не имеет доступа к его коду по крайней мере, не должен иметь доступ, если нет какой-то уязвимости в браузере. В данном решение от ProtonMail на текущем этапе получается именно так. Причем, о том, что пароль нельзя сменить они пишут еще при регистрации, чтобы, видимо, не ставили временных тестовых паролей в надежде поменять позднее. И тут моя паранойя выходит на новый уровень. Совершенно согласен. Про openmailbox. Пойду посмотрю сейчас. Именно поэтому решения с плагинами или отдельным специальным ПО являются единственным правильным путем, так как криптографическое ПО работает по принципу черного ящика для содержимого страницы. Данный плагин хранит ключи в Local storage браузера. Отличие от Session storage, которое использует ProtonMail в том, что данные в Local Storage сохраняются между сессиями. Это требуется для постоянно хранения ключей там. Но доступ к данному хранилищу Local и Session storage есть из любого JavaScript и, безусловно, malware на компьютере пользователя. Единственное ограничение доступа same-origin-policy. Соответственно, браузер никаких вопросов не задаст пользователю, если получит кусок кода для извлечения данных оттуда с этого же домена. Браузер не сможет отличить вредоносный код от реального кода сервиса. Это же применимо и к XSS-атакам. Если удастся воткнуть зловредный JavaScript в страницу каким-либо способом, то на этом вся безопасность заканчивается. Слишком уж много уязвимостей, которые легко использовать, у подобных решений. Ссылки по теме: 1. Тогда все эти сервисы очень проблематичны с точки зрения криптографии. По крайней мере, они не защищают от человека или группы людей имеющих контроль над сервером. Возможно, с юридической точки зрения они лучше, чем mail. Совершенно верно! У всех подобных сервисов слишком много потенциальных проблем. Их надо стараться минимизировать. Найти грань очень тяжело — уж очень она тонкая в этих вопросах. Все зависит от задачи. Тогда подход должен быть: не использовать web mail для защищенной почты имеется ввиду PGP шифрование , не хранить ключи в браузере и, тем более, на сервере. Остаются решения типа GnuPG в связке с Enigmail и Thunderbird как наиболее легкие хотя все равно не простые для конечного пользователя а также кроссплатформенные и опенсорсные. Да, именно так. Нативные приложения почтовые клиенты, встроенные в ОС, и отдельные приложения и, естественно, open-source решения. Подобные закладки имеют практическое применение только у тех, кто про них знает, а это очень узкий круг людей. Хотя, как показывает практика, и до open-source тоже добрались. Из последних примеров — реализация проверки сертификата в openssl. Хотя может быть и обычной ошибкой ; Это тема для отдельной дискуссии. Вы меня простите, может быть я что-то не понимаю, но в чём проблема использовать любой почтовый сервис и шифровать письма через PGP? Оно конечно хорошо, да только вряд ли домохозяйкам нужно шифровать рецепты пирогов. Решения для криптографии уже давно существуют. Проблема, как вы совершенно справедливо заметили, именно в том, что очень тяжело научить среднестатистического пользователя их использовать. Домохозяйкам шифровать рецепты пирогов, наверное, не требуется. Если нет паранойни у них ; А то всякое бывает… А вот во многих компаниях большая часть документаоборота осуществляется по email без шифрования. Далее воображение может очень далеко зайти в том, какие беды и несчастья могут причинить те, кто завладеют конфиденциальной информацией. Еще существенный момент во всей истории — установить подлинность отправителя письма. Именно поэтому так важно сделать грамотно и механизм авторизации, чтобы нельзя было злоумышленнику создать и отправить письмо от имени скомпрометированного почтового ящика. Например, одна компания ждет реквизиты для оплаты, а злоумышленник отправляет свое письмо со своими реквизитами, так как ранее получил доступ к паролю почтового ящика отправителя. А вот видео использования сервиса, наверное, будет интересно читателям. Если будет интерес у сообщества, и получится по времени у меня, то постараюсь сделать. Может быть в интернете уже есть? Поделитесь ссылками, если кто знает. Невозможность сменить пароль от ящика — это критический недостаток. Стоит один раз скомпроментировать свой пароль и все — неограниченный доступ злоумышленника к почте, а вам останется лишь в панической спешке наперегонки с ним удалять свои тайны с сервиса. У них есть пароль для авторизации на сайте. Он изменяется. Достаточно его изменить и получить доступ на сайт станет невозможным. Но, получив почтовый пароль, злоумышленник сможет расшифровать сообщения, доступ к которым у него будет в силу каких-либо причин. Top discussions. Deploying Tarantool Cartridge applications with zero effort Part 2 0. Top posts. Your account Log in Sign up. Language settings. Mobile version. Interface Русский. Save settings.

Купить Амфетамин в Костанае

Как пользоваться программой mdma

Protonmail отзывы

Купить Второй Гаврилов Посад

Бесплатные пробники Героина Назрань

Купить закладку МЕФА через телеграмм Коканд

Швейцарская почта. Обзор почтового сервиса ProtonMail со встроенным шифрованием

Шишки в Володарске

Купить марки LSD-25 Москва Таганский

Protonmail отзывы

Купить метадон Перово

Как купить Гашек, твердый, гарик через интернет Уссурийск

Годовая подписка на Хакер. Официальное письмо Роскомнадзора, также обнародованное операторами сервиса, гласит, что StartMail нарушил российское законодательство, а именно — ч. То есть, фактически, StartMail заблокировали за отказ исполнять функции организатора распространения информации ОРИ , в реестр которых сервис был внесен без ведома владельцев в конце декабря года. Также StartMail не предоставлял никакой информации о своих пользователях российским властям. Сервис сообщил, что будет обжаловать решение о блокировке, и представлять 18 февраля интересы StartMail в суде будут юристы Роскомсвободы. Сегодня, 29 января года аналогичной блокировке подвергся еще один защищенный почтовый сервис — ProtonMail. В текстах также указывались якобы заминированные объектов социальной и транспортной инфраструктуры — школы, детсады, больницы, объекты транспорта, торговые центры и так далее. Подчеркивается, что все угрозы носили ложный характер. Операторы ProtonMail подтвердили , что сервис блокируют в России, и теперь рекомендуют клиентам использовать Tor. Я бы сказал, что это жонглирование фактами и даже фейк-ньюз. И это проблема, потому что Роскомнадзор обоснованно рассчитывает, что СМИ перепечатают фразировки с официального сайта, немного додумав не сказанное. Тема с письмами о ложных минированиях — порядком утомившая безграмотная чушь. Единичная блокировка почтовых сервисов не решит проблему анонимок ни с какой точки зрения. Отдельно отмечу, что большинство почтовых серверов стоит ПЕРЕД фильтрами или имеет запасной приемник вне фильтров. Я проверял, сервера этих сервисов доступны с заблокированных IP-адресов, не связанных с блокировкой почтовых сервисов. Сервис startmail. Нормативно-правовая база Российской Федерации не подразумевает такой блокировки. Она противозаконна. С ProtonMail почта нормально доходит до yandex. РКН очередной раз лупит из пушек по воробьям на потеху всему миру…. А то, что пользователи из России не смогут войти в ProtonMail, так к этому уже привыкли и нашли способы обхода этой дурости…. Войдите, чтобы ответить. Где гарантия, что это не подстановка? А потом блокируешь. После многократных повторений процедуры все эти сервисы остаются заблокированными и остаются только те, наличие которых тебе удобно. Хотя, может, это и не так, может, это просто типичный случай, когда из-за какого-то хулигана должны страдать нормальные люди. Люди, которые, может, даже никогда в жизни не собирались отправлять через этот сервис сообщения о минировании — ни ложные, ни правдивые. Но проверить, так это или нет, не представляется возможным. Концепция ложной социально значимой информации вообще смешная. Если информация ложная, то она и не может быть социально значимой. Проблема просто в том, что правозащитникам ну тем, которые реально обезвреживают бомбы и т. Но, если не нравится, можно просто не принимать такие сообщения по email. Да и на каком вообще объективном основании почтовые сервисы должны давать информацию о пользователе? Делаешь страницу с уведомлениями или горячую линию телефонную — и всё, вся желаемая информация у тебя. И ни у кого никаких проблем. А если за правдивое сообщение о минировании или подобном предполагается вознаграждение, то это должно стимулировать отправлять при необходимости сообщения даже при отсутствие возможности написать email. Конечно постановка, только не будут они даже рассылать ничего, зачем? Отжать чужой бизнес — за это можно ж. Достаточно уже что через СМИ народу озвучили псевдо-причину — народ и так схавает. Кто там проверять-то будет присылали-не присылали, о минировании-не о минировании? Даже редко-падающий yandex поучаствовал в акции. Ну а как иначе? Любая фильтрация — дополнительные косты на бизнес. А что фильтрация даёт в результате? А как сделать, чтоб российский пользователь не уходил к иностранным почтовикам? А чисто по-русски: начать просто блокировать все иностранные почтовики. Основной критерий нынешнего законотворчества — громкий пиар и минимизация телодвижений в поддержку отечественного тоталитаризма. Эдвард Сноуден уже покупает обратный билет.. Предлагаю вообще запретить технологии, которыми могут пользоваться преступники. Будем жить в каменном веке — ня! В Казахстане данный сервис заблокирован без предупреждений и объяснения причин. Просто взяли и заблокировали. Удав съел попугая. Слонёнок предложил казнить удава — отрубить ему голову. Да, да, сказала обезьяна — по самый хвост! Не ново. Любая террористическая группировка, захватившая власть на какой либо территории, будет угнетать население, грабить его и держать в страхе атмосфера террора. Чего еще ожидать от прямых потомков тех, кто устроил переворот в году? Это предсказуемо и ожидаемо. Продолжайте ждать и верить, что все обойдется. Так поступали евреи в Германии Гитлера. А потом что с ними стало? Есть выбор. Но я буду продолжать пользоваться ПротонМайл. Потому что Гугл, Майкрософт, и т. От подавляющего большинства комментов конкретно воняет свидомизмом и и подростковой озабоченностью в стиле Бивиса и Батхеда. А малолетним по развитию чмошникам — возвращайтесь укросети, где вас натаскивали, и давитесь своим негативом там. На вас уже выработан иммунитет. Что не очень-то соответствует действительности. Но, видимо, это было его мнение. Так что у каждого своё мнение и восприятие — вот и твоё тоже. Чтобы оставить мнение, нужно залогиниться. Xakep Чемоданчик хакера. Укрепляем VeraCrypt. Погружение в AD. Мобильная версия статьи. Рекомендуем почитать: Xakep РКН очередной раз лупит из пушек по воробьям на потеху всему миру… А то, что пользователи из России не смогут войти в ProtonMail, так к этому уже привыкли и нашли способы обхода этой дурости… Войдите, чтобы ответить. Novosedoff Так пора уже запретить интернет, им пользуются преступники и американцы! Читатель Удобный Рафик Смешались в кучу кони, люди… Войдите, чтобы ответить. Просто вы, товарищ, не осознаете пока важность исторического момента. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние взломы. Компьютерные трюки. Свежие новости 6 hour назад Ботнет Hoaxcalls атакует устройства Grandstream 7 hour назад Check Point: банкер Dridex впервые попал в топ самой активной малвари 23 hour назад Torrent Freak: из-за пандемии вырос интерес к пиратским сайтам 1 day назад Операторы шифровальщика Sodinokibi отказываются от Bitcoin и переходят на Monero 1 day назад Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса.

Protonmail отзывы

Сколько лет дают за гашиш

Купить Экстази Саратов

Гидра купить Гидропоника Копейск

Как работает ProtonMail, самый защищённый почтовый клиент в мире, который не взломать

Наркотик Метамфетамин цена в Кирове

Купить экстази Дания

Protonmail отзывы

Купить Ганджа Жиздра

Купить Метамфетамин Петрозаводск

Protonmail отзывы

Закладки Мяу-мяу в Хабаровске

Report Page