Forwarded from 85.60×53.98卡粉订阅/提醒 (矮油我去少年你这是喜脉🅥)
#Telegram
Telegram 在未有任何通知的情况下无故回收一段时间内未更新的频道 username,让很多人感到不安,也为 telegram 带来不确定性
@tginfo(非官方频道)发起了一个请愿推送,要求 Telegram:
• 将没收的 username 归还给其所有者
• 将此类操作通知非活跃频道的所有者
• 允许用户声明可能存在风险的 username
如果您想参与请愿,请在原文帖子中用 👍 做出反应,并分享原文推送。如果您认为(Telegram 官方)此操作是合理的,也可以随时用 👎 做出反应
(俄文)原文地址: t.me/tginfo/3413
(英文)原文地址: t.me/tginfoen/1474
Telegram 在未有任何通知的情况下无故回收一段时间内未更新的频道 username,让很多人感到不安,也为 telegram 带来不确定性
@tginfo(非官方频道)发起了一个请愿推送,要求 Telegram:
• 将没收的 username 归还给其所有者
• 将此类操作通知非活跃频道的所有者
• 允许用户声明可能存在风险的 username
如果您想参与请愿,请在原文帖子中用 👍 做出反应,并分享原文推送。如果您认为(Telegram 官方)此操作是合理的,也可以随时用 👎 做出反应
(俄文)原文地址: t.me/tginfo/3413
(英文)原文地址: t.me/tginfoen/1474
👍16
Telegram Info English
Petition to Return the Revoked Addresses of Telegram Channels On August 19, Telegram revoked the public addresses of millions of channels around the world without warning their owners. Those channels were often used as personal portfolios, public archives…
Telegram
LIF's Group 加群引导
我群群员主要来自 LetITFly BBS(划掉
其实主要来自 Telegram 的其他群/频道。
其实主要来自 Telegram 的其他群/频道。
👎6
Forwarded from YSC 的频道
之前搬家了,昨天把联通宽带迁移了过来,又被强制花钱买了个新光猫(联通不给在我有光猫的情况下不买然后减钱),光猫是华为的HG8120C。
光猫背面写着用户名密码是root和admin,但是通过网页登录进去缺少很多选项。按照网上的方法用telnet备份配置文件后得知超级管理员用户名和密码是telecomadmin和admintelecom,也是挺搞笑的。
telnet里的shell是假的,搜索了一圈居然发现有获得root shell的方法!整个过程很精彩,推荐阅读:
https://blog.leexiaolan.tk/pwn-huawei-hg8120c-ont-via-uart-part-1.html
光猫背面写着用户名密码是root和admin,但是通过网页登录进去缺少很多选项。按照网上的方法用telnet备份配置文件后得知超级管理员用户名和密码是telecomadmin和admintelecom,也是挺搞笑的。
telnet里的shell是假的,搜索了一圈居然发现有获得root shell的方法!整个过程很精彩,推荐阅读:
https://blog.leexiaolan.tk/pwn-huawei-hg8120c-ont-via-uart-part-1.html
👍24
Forwarded from 小林家的托尔 (托尔夏美子 #8T之后无一加)
鉴于 Windsys 改版的 Windows 10/11 内置了 360 驱动大师这一 360 旗下软件,我们不再推荐 Windsys Project 的任何改版 Windows,并建议安装了 Windsys 改版系统的读者在备份数据的情况下重装系统。
节奏旗和节奏花请勿转载
节奏旗和节奏花请勿转载
👍37😱8👎1
Forwarded from MAT / IFW 禁用方案分享 (LetITFly 让技术飞)
Forwarded from 小林家的托尔 (托尔夏美子 #8T之后无一加)
永远不要在机厅和食堂之类有大量金属碰撞声的场合戴耳机开降噪!不然你永远都不知道降噪算法会把这些金属撞击声处理成什么样子!
(来自一个在机厅玩 maimai 复健结果差点被降噪算法处理后出币声戳聋的频道主)
(来自一个在机厅玩 maimai 复健结果差点被降噪算法处理后出币声戳聋的频道主)
👍5
Forwarded from 小林家的托尔 (托尔夏美子 #8T之后无一加)
小林家的托尔
永远不要在机厅和食堂之类有大量金属碰撞声的场合戴耳机开降噪!不然你永远都不知道降噪算法会把这些金属撞击声处理成什么样子! (来自一个在机厅玩 maimai 复健结果差点被降噪算法处理后出币声戳聋的频道主)
顺便一提,绿厂系(我用过的 OPPO Enco W51 和 OPPO Enco Air 2 Pro) 都有这个毛病
👍1
小林家的托尔
顺便一提,绿厂系(我用过的 OPPO Enco W51 和 OPPO Enco Air 2 Pro) 都有这个毛病
Sony WF-1000XM4 以及 AirPods Pro 在食堂倒是没有遇到问题,不过我目前还没特意关注 Redmi AirDots 3 Pro 的情况。
👍1
Forwarded from 层叠 - The Cascading
有 V2EX 用户注意到,近期拼多多在微信中会使用来自第三方,包括高德地图、中国联通及网易等的短链接作为自己的助力链接。这些链接会跳转到腾讯云对象存储等非正式地址向用户显示推广结果及宣传材料。
https://www.v2ex.com/t/887582
#PDD #WeChat
https://www.v2ex.com/t/887582
#PDD #WeChat
V2EX
拼多多是怎么做到分享的助力链接域名不是自己的呢? - V2EX
程序员 - @xiaodongxier - 经常收到朋友发的拼多多助力,无意间发现一个问题,就是拼多多是怎么做到分享的助力链接域名不是自己的呢?1. https://surl.amap.com/mxNiRlg1d3z2. https
😱25👎8👍6
目前的一些智能手机机型对广电SIM卡的兼容情况 by @SitandRelax
LetITFly 建议各位在选用中国广电的手机卡之前先了解可能的设备兼容问题。若主力机是非国行设备的,一般建议回避中国广电。
LetITFly 建议各位在选用中国广电的手机卡之前先了解可能的设备兼容问题。若主力机是非国行设备的,一般建议回避中国广电。
Telegram
HEMC Tech Tips
广电SIM卡&网络对于目前的机型有六种等级
英国首相:
即插即用,VoLTE与APN配置完全,无需手动配置任何东西
代表机型:
红米K50/红米Note 9 5G/realme GT Neo等在广电官方列表支持内的设备
婆罗门:
有信号,可自动获取VoLTE配置文件,但需手动配置APN文件才能上网
代表机型:
小米9(MIUI&Pixel Experience)/红米7(MIUI)/小米Note3(Pixel Experience)/红米6Pro(Pixel Experience)/红米K20(MIUI)等设备…
英国首相:
即插即用,VoLTE与APN配置完全,无需手动配置任何东西
代表机型:
红米K50/红米Note 9 5G/realme GT Neo等在广电官方列表支持内的设备
婆罗门:
有信号,可自动获取VoLTE配置文件,但需手动配置APN文件才能上网
代表机型:
小米9(MIUI&Pixel Experience)/红米7(MIUI)/小米Note3(Pixel Experience)/红米6Pro(Pixel Experience)/红米K20(MIUI)等设备…
🎉15👍6👎3
Forwarded from Project FooHoro | PFH:B:C:B:2025012900 (ホロ 🐺)
近期部分技术圈子的人员可能听说了一个名为HyeonSeungri的Github帐号在“中国大规模地封锁基于TLS的翻墙服务器”[1]帖子下发布关于网络流量识别与审查的相关“内部信息”。
该帐号声称自己是广州互联网交换中心[2][3]的审查员工,提到了一些流量识别系统工作的内部过程,并且推荐翻墙软件的开发者使用较老的TLS协议版本(主要包括SSL3.0、TLS1.0、TLS1.1)、使用自签名证书、并采用显示/可信代理方式设置代理服务器/VPN。该说法在论坛上引起了一些争执。
目前,该帐号已删除其在该贴中的评论,其帐号也已经被删除。并无法得知该帐号到底是自行注销还是被封号。
该帐号发布的相关言论仍然可以通过存档找到[4]。
接下来是我的结论:
大多数“应该怎么做”是在放屁,简直就是在害人。
借用贴内一个网友的回复:“它们(指HyeonSeungri声称的不会被识别出来的代理流量)不需要被识别出流量特征,它们本身就是特征。/They don't need fingerprinting to be distinguished. They are fingerprints per se.”
首先,使用旧版本的TLS协议是有很大风险的。暂且不提具有严重的已知安全问题[5]因此应当完全被废弃的SSL 3.0,TLS 1.0和1.1版本包含很多不安全的加密算法(如GOST、3DES、RC2、RC4)和不安全的密钥交换算法(如DH-ANON)[6][7],对此不了解的新手非常容易因为配置错误,导致安全问题。
类似的,使用自签名证书也很容易导致对此不了解的新手打开诸如“允许非安全连接”等会降低连接安全性的选项。
然后,无论是使用自签名的数字证书还是使用旧版本TLS协议,都会导致这个本来应该悯然众人的服务器在防火长城鹤立鸡群。根据Qualys SSL Labs的SSL Pulse报告[8],截至2022年9月,仅38.7%的服务器支持TLS 1.1,仅35.5%的服务器支持TLS 1.0,而SSL 3.0的支持率只有2.3%,TLS 1.2的支持率高达99.8%。这就是说,如果你按照这位HyeonSeungri的指示,把代理服务器配置成不支持TLS 1.2及以上的版本的话,你的服务器就成了非常显眼的0.2%。同样的,为了让现代化的浏览器接受,大多数网页服务器都有由证书颁发机构(CA)签发的证书,自签名证书一般是测试服务时才会用的。那么,一方是支持现代化加密、拥有正确的证书、看起来非常普通的网页服务器,另一方是固执地选择老旧的安全协议、使用会让浏览器告警的自签名证书的奇怪的网页服务器,哪边看上去更像是have something to hide的代理服务器呢?
而且,即使,出于某些原因,你的代理服务器没有被发现。你连接这种服务器所造成的流量,看起来也不会像是普通的浏览器访问网页的流量。2020年,Chrome浏览器在版本84移除了对于TLS 1.0和1.1的支持[9][10],Firefox在版本78默认禁用了TLS 1.0和1.1[11][12]。因此,现在在网络上传递的HTTPS流量,绝大多数都是使用TLS 1.2或1.3的。而即使在此之前,大多数浏览器也会默认选用服务器支持的最高版本的TLS协议来增强链路的安全性,老版本的TLS协议的使用率,本来就没有那么高。这种情况下,SSL3.0、TLS1.0或1.1的互联网流量,也是非常显眼的,毋庸置疑。
综上所述,HyeonSeungri的建议不但会严重降低通信的保密性和安全性,也让流量和代理服务器显得更加突出,这直接违背了v2ray等审查绕过软件的设计思路(使翻墙流量看起来像普通的网页访问流量),因此不应该采用。
[1] https://github.com/net4people/bbs/issues/129
[2] https://inflect.com/ix/chn-ix-guangzhou
[3] https://en.wikipedia.org/wiki/List_of_Internet_exchange_points
[4] http://archive.today/2022.10.09-065615/https://github.com/net4people/bbs/issues/129
[5] http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html
[6] https://datatracker.ietf.org/doc/html/rfc2246
[7] https://datatracker.ietf.org/doc/html/rfc4346
[8] https://www.ssllabs.com/ssl-pulse/
[9] https://chromestatus.com/feature/5654791610957824
[10] https://developer.chrome.com/blog/chrome-81-deps-rems/
[11] https://www.mozilla.org/en-US/firefox/78.0/releasenotes/
[12] https://hacks.mozilla.org/2020/02/its-the-boot-for-tls-1-0-and-tls-1-1/
#ssl #tls #v2ray #xtls #naiveproxy #clash #翻墙 #代理 #censorship #anticensorship #disinformation #debunk
Source: https://nya.one/notes/96yu1u2i73
该帐号声称自己是广州互联网交换中心[2][3]的审查员工,提到了一些流量识别系统工作的内部过程,并且推荐翻墙软件的开发者使用较老的TLS协议版本(主要包括SSL3.0、TLS1.0、TLS1.1)、使用自签名证书、并采用显示/可信代理方式设置代理服务器/VPN。该说法在论坛上引起了一些争执。
目前,该帐号已删除其在该贴中的评论,其帐号也已经被删除。并无法得知该帐号到底是自行注销还是被封号。
该帐号发布的相关言论仍然可以通过存档找到[4]。
接下来是我的结论:
大多数“应该怎么做”是在放屁,简直就是在害人。
借用贴内一个网友的回复:“它们(指HyeonSeungri声称的不会被识别出来的代理流量)不需要被识别出流量特征,它们本身就是特征。/They don't need fingerprinting to be distinguished. They are fingerprints per se.”
首先,使用旧版本的TLS协议是有很大风险的。暂且不提具有严重的已知安全问题[5]因此应当完全被废弃的SSL 3.0,TLS 1.0和1.1版本包含很多不安全的加密算法(如GOST、3DES、RC2、RC4)和不安全的密钥交换算法(如DH-ANON)[6][7],对此不了解的新手非常容易因为配置错误,导致安全问题。
类似的,使用自签名证书也很容易导致对此不了解的新手打开诸如“允许非安全连接”等会降低连接安全性的选项。
然后,无论是使用自签名的数字证书还是使用旧版本TLS协议,都会导致这个本来应该悯然众人的服务器在防火长城鹤立鸡群。根据Qualys SSL Labs的SSL Pulse报告[8],截至2022年9月,仅38.7%的服务器支持TLS 1.1,仅35.5%的服务器支持TLS 1.0,而SSL 3.0的支持率只有2.3%,TLS 1.2的支持率高达99.8%。这就是说,如果你按照这位HyeonSeungri的指示,把代理服务器配置成不支持TLS 1.2及以上的版本的话,你的服务器就成了非常显眼的0.2%。同样的,为了让现代化的浏览器接受,大多数网页服务器都有由证书颁发机构(CA)签发的证书,自签名证书一般是测试服务时才会用的。那么,一方是支持现代化加密、拥有正确的证书、看起来非常普通的网页服务器,另一方是固执地选择老旧的安全协议、使用会让浏览器告警的自签名证书的奇怪的网页服务器,哪边看上去更像是have something to hide的代理服务器呢?
而且,即使,出于某些原因,你的代理服务器没有被发现。你连接这种服务器所造成的流量,看起来也不会像是普通的浏览器访问网页的流量。2020年,Chrome浏览器在版本84移除了对于TLS 1.0和1.1的支持[9][10],Firefox在版本78默认禁用了TLS 1.0和1.1[11][12]。因此,现在在网络上传递的HTTPS流量,绝大多数都是使用TLS 1.2或1.3的。而即使在此之前,大多数浏览器也会默认选用服务器支持的最高版本的TLS协议来增强链路的安全性,老版本的TLS协议的使用率,本来就没有那么高。这种情况下,SSL3.0、TLS1.0或1.1的互联网流量,也是非常显眼的,毋庸置疑。
综上所述,HyeonSeungri的建议不但会严重降低通信的保密性和安全性,也让流量和代理服务器显得更加突出,这直接违背了v2ray等审查绕过软件的设计思路(使翻墙流量看起来像普通的网页访问流量),因此不应该采用。
[1] https://github.com/net4people/bbs/issues/129
[2] https://inflect.com/ix/chn-ix-guangzhou
[3] https://en.wikipedia.org/wiki/List_of_Internet_exchange_points
[4] http://archive.today/2022.10.09-065615/https://github.com/net4people/bbs/issues/129
[5] http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html
[6] https://datatracker.ietf.org/doc/html/rfc2246
[7] https://datatracker.ietf.org/doc/html/rfc4346
[8] https://www.ssllabs.com/ssl-pulse/
[9] https://chromestatus.com/feature/5654791610957824
[10] https://developer.chrome.com/blog/chrome-81-deps-rems/
[11] https://www.mozilla.org/en-US/firefox/78.0/releasenotes/
[12] https://hacks.mozilla.org/2020/02/its-the-boot-for-tls-1-0-and-tls-1-1/
#ssl #tls #v2ray #xtls #naiveproxy #clash #翻墙 #代理 #censorship #anticensorship #disinformation #debunk
Source: https://nya.one/notes/96yu1u2i73
GitHub
Large scale blocking of TLS-based censorship circumvention tools in China · Issue #129 · net4people/bbs
Starting from October 3, 2022 (Beijing Time), more than 100 users reported that at least one of their TLS-based censorship circumvention servers had been blocked. The TLS-based circumvention protoc...
👍105😱2