The Free Software Foundation has unveiled a new device that has received the " Respect Your Freedom " certification, which certifies that the device complies with user privacy and freedom requirements and gives the right to use a special logo in related materials, emphasizing giving the user full control over the device. The certificate was issued to the Gigabit Mini VPN Router ( TPE-R1400 ) distributed by ThinkPenguin.
The TPE-R1400 router is built on the Rockchip RK3328 SoC with a quad-core Cortex-A53 (1.4Ghz) CPU, comes with 1 GB of RAM, is equipped with two Gigabit Ethernet interfaces (1 WAN and 1 LAN), a USB 2.0 port and a Micro-SD slot (stuffing completely analogous to the NanoPi R2S device supplied with FriendlyWrt/OpenWrt ). The device does not have Wi-Fi, for organizing wireless access TPE-R1400 is recommended to be used in combination with a TPE-R1300 wireless router of the same manufacturer, which was previously certified by the Free Software Foundation.
The router comes with a U-Boot bootloader and firmware based on the completely free libreCMC distribution , which is a fork of OpenWRT that ships with the Linux-libre kernel and is stripped of binary drivers, firmware, and applications distributed under a non-free license. The distribution provides built-in tools for organizing the operation of systems on a local network via VPN and supports connection to VPN based on OpenVPN and WireGuard, as well as connection through VPN providers such as Mullvad, AirVPN, OVPN, njalla, PureVPN, HideMyAss, IPredator and NordVPN.
To be certified by the Free Software Foundation, a product must meet the following requirements :
supply of free drivers and firmware;
all software supplied with the device must be free;
no DRM restrictions;
the ability to fully control the operation of the device;
support for firmware replacement;
support for completely free GNU/Linux distributions;
the use of patent-free formats and software components;
availability of free documentation.
Previously certified devices include:
Фонд свободного ПО сертифицировал VPN-маршрутизатор ThinkPenguin TPE-R1400
Фонд Свободного ПО представил новое устройство, получившее сертификат "Respect Your Freedom", который подтверждает соответствие устройства требованиям обеспечения приватности и свободы пользователей и даёт право использовать специальный логотип в связанных с продуктом материалах, подчёркивающий предоставление пользователю полного контроля над устройством. Сертификат выдан VPN-маршрутизатору Gigabit Mini VPN Router (TPE-R1400), распространяемому компанией ThinkPenguin.
Маршрутизатор TPE-R1400 построен на SoC Rockchip RK3328 с четырёхядерным CPU Cortex-A53 (1.4Ghz), поставляется с 1 ГБ ОЗУ, оснащён двумя гигабитными Ethernet-интерфейсами (1 WAN и 1 LAN), портом USB 2.0 и слотом Micro-SD (начинка полностью аналогична устройству NanoPi R2S, поставляемому с FriendlyWrt/OpenWrt). В устройстве отсутствует Wi-Fi, для организации беспроводного доступа TPE-R1400 рекомендуется применять в сочетании с беспроводным маршрутизатором TPE-R1300 того же производителя, который ранее сертифицирован Фондом СПО.
Маршрутизатор поставляется с загрузчиком U-Boot и прошивкой на основе полностью свободного дистрибутива libreCMC, являющегося ответвлением от OpenWRT, поставляемым с ядром Linux-libre и очищенным от бинарных драйверов, прошивок и приложений, распространяемых под несвободной лицензией. Дистрибутив предоставляет встроенные средства для организации работы систем в локальной сети через VPN и поддерживает подключение к VPN на базе OpenVPN и WireGuard, а также подключение через VPN-провайдеров, таких как Mullvad, AirVPN, OVPN, njalla, PureVPN, HideMyAss, IPredator и NordVPN.
Для получения сертификата от Фонда СПО продукт должен удовлетворять следующим требованиям:
поставка свободных драйверов и прошивок;
всё поставляемое с устройством программное обеспечение должно быть свободным;
отсутствие ограничений DRM;
возможность полного контроля над работой устройства;
поддержка замены прошивок;
поддержка работы полностью свободных GNU/Linux дистрибутивов;
использование не ограниченных патентами форматов и программных компонентов;
наличие свободной документации.
Из ранее сертифицированных устройств можно отметить:
Як видалити троян Conteban з вашої системи Томас Мескаускас pcrisk.com 9 хв 14 липня 2022 р Переглянути оригінал Що за зловмисне програмне забезпечення таке Conteban? Conteban — це троян, шкідлива програма, також відома як Trojan-Win32/Conteban. Точна мета цього шкідливого програмного забезпечення невідома, однак більшість троянів працюють як «бекдори». Тобто кіберзлочинці використовують їх, щоб отримати доступ до системи жертви та дистанційно керувати нею. Програми такого типу часто використовуються для зараження комп’ютерів іншими шкідливими програмами, наприклад програмами-вимагачами . Вони також можуть бути використані для викрадення конфіденційної інформації, що стосується банківських та інших особистих облікових...
Trojan Win32 Conteban A Ml — что это и как бороться? uchet-jkh.ru 7 min August 19, 2023 View Original Trojan Win32 Conteban a ml является вредоносной программой, которая относится к типу троянов — программ, которые маскируются под полезные или безвредные файлы, чтобы проникнуть на компьютер пользователя без его ведома и нанести вред. Trojan Win32 Conteban a ml стремится получить доступ к конфиденциальным данным пользователя, включая логины, пароли, информацию о банковских счетах и другую личную информацию. Вредоносная программа Trojan Win32 Conteban a ml обычно распространяется через электронную почту, вредоносные веб-сайты или через программы-носители, такие как USB-флешки. Его код спрятан внутри других файлов или программ, что делает его трудно обнаруживаемым для антивирусных программ. После установки Trojan Win32 Conteban a ml начинает активно работать в фоновом режиме и собирать информацию, отправляя ее злоумышленникам. Важно заметить, что остановить Trojan Win32 Conteban...
ProxiFyre: Open Source SOCKS5 Proxifier for Windows Hornbeam 3 min View Original In the context of ever- increasing government control over the Internet, which manifests itself, among other things, in the blocking of VPN protocols, the problem of developing alternative connection methods is becoming increasingly urgent. This question is not only theoretical, but also very practical. Having moved from Russia about a year ago, I continue to actively use the home infrastructure built over many years. Until recently, I was only able to use a Wireguard-based VPN to access my home networks, but from time to time certain anomalies are observed - an increase in the loss of UDP packets and it seems that there are attempts to block the protocol itself. While in some cases it is possible to work around these issues by changing the settings of the homebrew Wireguard client , the overall picture is somewhat concerning. That is why tod...
Коментарі
Дописати коментар