Forwarded from Digiato | دیجیاتو
🔸نتایج یک مطالعه نشان میدهد استفاده از مدلهای زبانی بزرگ برای یادگیری، دانش سطحیتری نسبت به جستجوی سنتی گوگل ایجاد میکند. شرکتکنندگان که با ChatGPT اطلاعات کسب کردند، توصیههایی کوتاهتر، کلیتر و با دقت کمتر نوشتند. در مقابل، کسانی که از گوگل استفاده کردند احساس یادگیری بیشتری داشتند و محتوای آموزندهتری ارائه دادند. خوانندگان مستقل نیز توصیههای مبتنیبر ChatGPT را کمتر مفید ارزیابی کردند.
🔸در این پژوهش، افراد آزاد بودند از #گوگل یا مدل زبانی بزرگ برای یادگیری موضوعاتی مانند پرورش باغ سبزیجات استفاده کنند. دادهها نشان دادند کاربران هوش مصنوعی کمتر تلاش کرده و خروجیهایشان سطحیتر بود. آزمایش دیگری نیز نشان داد حتی در گوگل، استفاده از بخش AI Overview نسبت به نتایج جستجو منجر به دانش سطحیتر میشود. این یافتهها نشان میدهد سهولت دسترسی به اطلاعات از طریق هوش مصنوعی ممکن است کیفیت یادگیری را کاهش دهد.
جزئیات بیشتر
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from انجمن مهندسی کامپیوتر و فناوری اطلاعات دانشگاه سمنان (𝐁𝐚𝐡𝐚𝐫)
🏆💻«مسابقه مقدماتی سمنتیک با ۱۰۰،۰۰۰،۰۰۰ ریال جایزه»
🎁 تیم اول: ۵ میلیون تومان
🎁 تیم دوم: ۳ میلیون تومان
🎁 تیم سوم: ۲ میلیون تومان
💻🔥 آمادهاید وارد میدونی بشید که فقط تیمهای واقعی ازش سربلند بیرون میان؟ 🔥🚀
+ معلومه که آره؛ فقط بگو کجا، کِی و چهطور؟
📆 تاریخ: شنبه ۲۲ آذرماه ۱۴۰۴ | 🕰️ ساعت: ۱۶:۱۰ |📍مکان : سایت دانشکده مهندسی برق و کامپیوتر
یه روز تاریخی برای تیمهایی که میخوان اسمشون رو بین بهترینهای دانشگاه ثبت کنن! 🥇🔥
🤖@CEITSemnan_bot
هزینه ورودی هر تیم: ۳۰۰,۰۰۰ تومان
یه سرمایهگذاری کوچیک، برای یه تجربه بزرگ! 🎯💥
👥 ساختار تیمها: ۲ نفره یا ۳ نفره
(پس یارهای خفنتون رو جمع کنید… قراره یه جدال جدی راه بیفته!) 🧠🔥
اگه همیشه خواستی خودت و تیمت رو توی یه رقابت نفسگیر، پرهیجان و واقعی بسنجی…
این همون لحظهایه که منتظرش بودی! 😎⚡️
⌨️ سمنتیک فقط یک مسابقه نیست…
یک نبرد فکریه.
یک چالش واقعیه.
یک فرصت برای اینکه نشون بدین تیم شما از چه جنسیه! 💣👑
🎉 آمادهای بدرخشی؟ پس بزن بریم🫱🏽🫲🏼
➖➖➖➖➖➖➖➖➖➖➖➖
🔗 Channel | Group | Instagram
➖➖➖➖➖➖➖➖➖➖➖➖
🎁 تیم اول: ۵ میلیون تومان
🎁 تیم دوم: ۳ میلیون تومان
🎁 تیم سوم: ۲ میلیون تومان
💻🔥 آمادهاید وارد میدونی بشید که فقط تیمهای واقعی ازش سربلند بیرون میان؟ 🔥🚀
+ معلومه که آره؛ فقط بگو کجا، کِی و چهطور؟
📆 تاریخ: شنبه ۲۲ آذرماه ۱۴۰۴ | 🕰️ ساعت: ۱۶:۱۰ |📍مکان : سایت دانشکده مهندسی برق و کامپیوتر
یه روز تاریخی برای تیمهایی که میخوان اسمشون رو بین بهترینهای دانشگاه ثبت کنن! 🥇🔥
📌💬 اگه میخوای تو این مسابقه شرکت کنی، از طریق ربات زیر ثبتنام کن:
🤖@CEITSemnan_bot
هزینه ورودی هر تیم: ۳۰۰,۰۰۰ تومان
یه سرمایهگذاری کوچیک، برای یه تجربه بزرگ! 🎯💥
👥 ساختار تیمها: ۲ نفره یا ۳ نفره
(پس یارهای خفنتون رو جمع کنید… قراره یه جدال جدی راه بیفته!) 🧠🔥
اگه همیشه خواستی خودت و تیمت رو توی یه رقابت نفسگیر، پرهیجان و واقعی بسنجی…
این همون لحظهایه که منتظرش بودی! 😎⚡️
⌨️ سمنتیک فقط یک مسابقه نیست…
یک نبرد فکریه.
یک چالش واقعیه.
یک فرصت برای اینکه نشون بدین تیم شما از چه جنسیه! 💣👑
🎉 آمادهای بدرخشی؟ پس بزن بریم🫱🏽🫲🏼
➖➖➖➖➖➖➖➖➖➖➖➖
🔗 Channel | Group | Instagram
➖➖➖➖➖➖➖➖➖➖➖➖
در اینجا یک مقاله فنی و فشرده دربارهی ساختار فیلترینگ فعلی ایران و راهکارهای عبور از آن، متناسب با دانش فنی شما (به عنوان دانشجوی مهندسی کامپیوتر) آماده کردهام:
آناتومی فیلترینگ ایران و معماریهای نوین دور زدن آن
سیستم فیلترینگ ایران که بخشی از کلانپروژهی «شبکه ملی اطلاعات» (NIN) است، اکنون از یک سیستم مسدودسازی ساده مبتنی بر IP (Blacklisting) به یک سیستم پیچیدهی «لیست سفید» (Whitelisting) و بازرسی عمیق بسته (DPI) تغییر ماهیت داده است. در این معماری، تجهیزات DPI در گیتویهای بینالملل، هدر (Header) و پیلود (Payload) بستهها را آنالیز میکنند. اگر الگوی ترافیک با پروتکلهای استاندارد وب (مانند HTTPS معمولی) تطابق نداشته باشد یا اثر انگشت (Fingerprint) یک VPN شناختهشده (مانند هدرهای مشخص OpenVPN یا WireGuard) را داشته باشد، سیستم بهجای قطع کامل، وارد فاز «اختلال هوشمند» یا Throttling میشود. این اختلال باعث ایجاد Packet Loss مصنوعی و افزایش Jitter میشود که عملاً اتصال را غیرقابل استفاده میکند.
برای غلبه بر این سیستم، استراتژیهای مدرن بر سه اصل استوارند: استتار (Camouflage)، تونلزنی (Tunneling) و تغییر پروتکل انتقال.
۱. پروتکلهای مبتنی بر Xray (VLESS + XTLS-Reality):
این روش در حال حاضر موثرترین راهکار است. پروتکلهای قدیمی مثل VMess به دلیل داشتن هدرهای مشخص قابل شناسایی بودند. اما VLESS با ترکیب تکنولوژی Reality، مرحلهی Handshake پروتکل TLS را دستکاری میکند.
* نحوه عملکرد: در این روش، کلاینت شما (مثلاً v2rayNG) وانمود میکند که در حال بازدید از یک سایت خارجی مجاز و با امنیت بالا (مانند سایتهای مایکروسافت یا آمازون) است. این کار با سرقت SNI (Server Name Indication) عمومی و معتبر انجام میشود. فایروال تصور میکند شما در حال دیدن یک سایت معمولی هستید و چون ترافیک رمزنگاری شده است، محتوای اصلی را نمیبیند. این روش نیاز به خرید دامنه ندارد و پایداری بالایی دارد.
۲. تکنیک تانل معکوس (Tunneling):
این روش برای حل مشکل سرعت و کندی پورتهای خارجی استفاده میشود.
* نحوه عملکرد: شما یک سرور در ایران (که دسترسی کامل و پرسرعت به اینترنت دارد) و یک سرور در خارج تهیه میکنید. با ایجاد یک تانل رمزنگاری شده بین این دو، ترافیک شما ابتدا به سرور ایران میرود (که پینگ پایین و سرعت بالا دارد) و سپس از طریق تانل به سرور خارج منتقل میشود. چون ارتباط بین دیتاسنترهای ایران و خارج معمولاً در لیست سفید قرار دارد، فیلترینگ کمتری روی آن اعمال میشود. این روش بالاترین پهنای باند را ارائه میدهد اما هزینه آن دو برابر است.
۳. پروتکلهای نسل جدید UDP (Hysteria 2 و TUIC):
زمانی که پروتکلهای TCP به دلیل بازرسی شدید دچار کندی میشوند، پروتکلهای مبتنی بر UDP وارد عمل میشوند.
* نحوه عملکرد: برخلاف TCP که برای هر بسته تاییدیه (ACK) میخواهد و در صورت اختلال سرعتش افت میکند، پروتکل Hysteria 2 از یک الگوریتم کنترل ازدحام (Congestion Control) اختصاصی استفاده میکند که حتی در شرایط Packet Loss بالا، با ارسال تهاجمی بستهها، سرعت را حفظ میکند. این پروتکلها خود را شبیه به ترافیک HTTP/3 یا QUIC جا میزنند که برای وبگردی مدرن استاندارد شده است.
۴. فرگمنت (Fragment):
این یک تکنیک جانبی است که بستههای "Client Hello" در TLS را به تکههای کوچکتر تقسیم میکند.
* نحوه عملکرد: سیستم DPI معمولاً منتظر میماند تا بسته اول کامل برسد تا آن را تحلیل کند. با خرد کردن بسته اول به چند تکه و ارسال آن با تاخیر میلیثانیهای، سیستم DPI گیج شده و اجازه عبور بستهها را میدهد. این روش معمولاً روی دامنههای پشت CDN (کلادفلر) موثر است.
نتیجهگیری:
دوران استفاده از VPNهای تککلیک و پروتکلهای کلاسیک در ایران به پایان رسیده است. راهکار پایدار فعلی، استفاده از ابزارهایی است که رفتار ترافیک را در لایهی اپلیکیشن و ترنسپورت تغییر داده و آن را با ترافیک وب معمولی (Web-Browsing) همسانسازی (Mimic) میکنند. انتخاب سرور با IP تمیز (ترجیحاً Residential) و استفاده از پروتکل Reality یا Hysteria 2 روی پورت ۴۴۳، استاندارد طلایی فعلی برای عبور از سد فیلترینگ است.
منبع: Gemini
@Pairen_Programmers
آناتومی فیلترینگ ایران و معماریهای نوین دور زدن آن
سیستم فیلترینگ ایران که بخشی از کلانپروژهی «شبکه ملی اطلاعات» (NIN) است، اکنون از یک سیستم مسدودسازی ساده مبتنی بر IP (Blacklisting) به یک سیستم پیچیدهی «لیست سفید» (Whitelisting) و بازرسی عمیق بسته (DPI) تغییر ماهیت داده است. در این معماری، تجهیزات DPI در گیتویهای بینالملل، هدر (Header) و پیلود (Payload) بستهها را آنالیز میکنند. اگر الگوی ترافیک با پروتکلهای استاندارد وب (مانند HTTPS معمولی) تطابق نداشته باشد یا اثر انگشت (Fingerprint) یک VPN شناختهشده (مانند هدرهای مشخص OpenVPN یا WireGuard) را داشته باشد، سیستم بهجای قطع کامل، وارد فاز «اختلال هوشمند» یا Throttling میشود. این اختلال باعث ایجاد Packet Loss مصنوعی و افزایش Jitter میشود که عملاً اتصال را غیرقابل استفاده میکند.
برای غلبه بر این سیستم، استراتژیهای مدرن بر سه اصل استوارند: استتار (Camouflage)، تونلزنی (Tunneling) و تغییر پروتکل انتقال.
۱. پروتکلهای مبتنی بر Xray (VLESS + XTLS-Reality):
این روش در حال حاضر موثرترین راهکار است. پروتکلهای قدیمی مثل VMess به دلیل داشتن هدرهای مشخص قابل شناسایی بودند. اما VLESS با ترکیب تکنولوژی Reality، مرحلهی Handshake پروتکل TLS را دستکاری میکند.
* نحوه عملکرد: در این روش، کلاینت شما (مثلاً v2rayNG) وانمود میکند که در حال بازدید از یک سایت خارجی مجاز و با امنیت بالا (مانند سایتهای مایکروسافت یا آمازون) است. این کار با سرقت SNI (Server Name Indication) عمومی و معتبر انجام میشود. فایروال تصور میکند شما در حال دیدن یک سایت معمولی هستید و چون ترافیک رمزنگاری شده است، محتوای اصلی را نمیبیند. این روش نیاز به خرید دامنه ندارد و پایداری بالایی دارد.
۲. تکنیک تانل معکوس (Tunneling):
این روش برای حل مشکل سرعت و کندی پورتهای خارجی استفاده میشود.
* نحوه عملکرد: شما یک سرور در ایران (که دسترسی کامل و پرسرعت به اینترنت دارد) و یک سرور در خارج تهیه میکنید. با ایجاد یک تانل رمزنگاری شده بین این دو، ترافیک شما ابتدا به سرور ایران میرود (که پینگ پایین و سرعت بالا دارد) و سپس از طریق تانل به سرور خارج منتقل میشود. چون ارتباط بین دیتاسنترهای ایران و خارج معمولاً در لیست سفید قرار دارد، فیلترینگ کمتری روی آن اعمال میشود. این روش بالاترین پهنای باند را ارائه میدهد اما هزینه آن دو برابر است.
۳. پروتکلهای نسل جدید UDP (Hysteria 2 و TUIC):
زمانی که پروتکلهای TCP به دلیل بازرسی شدید دچار کندی میشوند، پروتکلهای مبتنی بر UDP وارد عمل میشوند.
* نحوه عملکرد: برخلاف TCP که برای هر بسته تاییدیه (ACK) میخواهد و در صورت اختلال سرعتش افت میکند، پروتکل Hysteria 2 از یک الگوریتم کنترل ازدحام (Congestion Control) اختصاصی استفاده میکند که حتی در شرایط Packet Loss بالا، با ارسال تهاجمی بستهها، سرعت را حفظ میکند. این پروتکلها خود را شبیه به ترافیک HTTP/3 یا QUIC جا میزنند که برای وبگردی مدرن استاندارد شده است.
۴. فرگمنت (Fragment):
این یک تکنیک جانبی است که بستههای "Client Hello" در TLS را به تکههای کوچکتر تقسیم میکند.
* نحوه عملکرد: سیستم DPI معمولاً منتظر میماند تا بسته اول کامل برسد تا آن را تحلیل کند. با خرد کردن بسته اول به چند تکه و ارسال آن با تاخیر میلیثانیهای، سیستم DPI گیج شده و اجازه عبور بستهها را میدهد. این روش معمولاً روی دامنههای پشت CDN (کلادفلر) موثر است.
نتیجهگیری:
دوران استفاده از VPNهای تککلیک و پروتکلهای کلاسیک در ایران به پایان رسیده است. راهکار پایدار فعلی، استفاده از ابزارهایی است که رفتار ترافیک را در لایهی اپلیکیشن و ترنسپورت تغییر داده و آن را با ترافیک وب معمولی (Web-Browsing) همسانسازی (Mimic) میکنند. انتخاب سرور با IP تمیز (ترجیحاً Residential) و استفاده از پروتکل Reality یا Hysteria 2 روی پورت ۴۴۳، استاندارد طلایی فعلی برای عبور از سد فیلترینگ است.
منبع: Gemini
@Pairen_Programmers
خبر مهم!
افشای بزرگ اطلاعات ۱۷.۵ میلیون اکانت اینستاگرام به صورت عمومی درحال پخش است.
این اطلاعات شامل: یوزرنیم، نام کامل، ایمیل، شماره تلفن، آدرس جزئی و User ID.
اگر فعال سیاسی بودی/هستی خطر بازداشت جدی است!
اقدام فوری:
1. رمز قوی و جدید بذار. (از داخل اپ، نه لینک ایمیل!)
2. 2FA رو با اپ Authenticator فعال کن. (SMS نه!)
اینجا چک کنید چه اطلاعاتی از شما افشا شده:
Link1: malwarebytes.com/digital-footprint
Link2: haveibeenpwned.com
منبع: وب آموز
@Pairen_Programmers
افشای بزرگ اطلاعات ۱۷.۵ میلیون اکانت اینستاگرام به صورت عمومی درحال پخش است.
این اطلاعات شامل: یوزرنیم، نام کامل، ایمیل، شماره تلفن، آدرس جزئی و User ID.
اگر فعال سیاسی بودی/هستی خطر بازداشت جدی است!
اقدام فوری:
1. رمز قوی و جدید بذار. (از داخل اپ، نه لینک ایمیل!)
2. 2FA رو با اپ Authenticator فعال کن. (SMS نه!)
اینجا چک کنید چه اطلاعاتی از شما افشا شده:
Link1: malwarebytes.com/digital-footprint
Link2: haveibeenpwned.com
منبع: وب آموز
@Pairen_Programmers
Malwarebytes
Data Breach Victim? Free Digital Footprint & Data Breach Scan
If your personal data was exposed in a data breach, you need to check your digital footprint. Use our free tool here.
Forwarded from Digiato | دیجیاتو
Media is too big
VIEW IN TELEGRAM
🔹محمدرضا مستمع، کارشناس امنیت شبکه در گفتگو با دیجیاتو به عواقب قطع اینترنت و تاثیر آن روی امنیت شبکه و زیرساخت اشاره میکند.
🔹مستمع میگوید اینترنت یعنی یک شبکه آزاد بینالمللی گردش اطلاعات. این چیزی که الان راهاندازی شده، چیزی جز اینترانت داخلی نیست.
🔹بهگفته این کارشناس، ما با وایتلیست کردن دسترسی کاربران، به سمت فیلترینگ مشابه چین حرکت میکنیم اما چون زیرساخت کافی نداریم، نمیتوانیم نیاز کاربران را برطرف کنیم.
🔹مستمع همچنین میگوید بهازای هر روز قطعی اینترنت، دهها آسیبپذیری جدید در شبکه داخلی بهوجود میآید که بهخاطر عدم ارتباط با منابع بینالمللی، قابل رفع نیستند. درنتیجه تمام زیرساخت شبکه ناامن و آسیبپذیر میشود.
مشاهده ویدیو کامل در آپارات دیجیاتو
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from localhost (Yousef Taheri)
تحول معماری فیلترینگ اینترنت در ایران
از مسدودسازی صریح تا تخریب هوشمند کیفیت ارتباط
نویسنده: یاشار اسمعیل دخت
چکیده
در روزهای اخیر، بهدنبال بروزرسانی فایروالهای اپراتور همراهاول و زیرساخت، الگوی فیلترینگ اینترنت در ایران دستخوش تغییر بنیادین شده است. برخلاف رویکردهای پیشین که مبتنی بر مسدودسازی صریح دامنهها و قطع کامل اتصال بودند، معماری جدید بر کاهش هدفمند کیفیت ارتباط (Degradation-Based Filtering) تمرکز دارد. این مقاله به بررسی فنی این تغییر، پیامدهای آن بر پروتکلها و CDNها، و محدودیتهای راهکارهای دورزدن میپردازد.
1. تغییر پارادایم: فیلترینگ دیگر «قطع اتصال» نیست
در مدلهای سنتی فیلترینگ، تصمیمگیری باینری بود:
Allow / Deny
Accept / Drop
Pass / Reset
اما در معماری جدید، فیلترینگ به کنترل تجربه کاربر تبدیل شده است.
ویژگیهای مدل جدید:
اتصال TCP برقرار میشود
و TLS Handshake آغاز میشود
اما:
در واقعRTT بهصورت مصنوعی افزایش مییابد
وPacket Delay و Jitter تزریق میشود
وPacket Loss بهصورت احتمالی اعمال میگردد
نتیجه:
ارتباط «وجود دارد»، اما «قابل استفاده نیست»
این تغییر نهتنها فنی، بلکه سیاستمحور است؛ زیرا اثبات فیلترینگ را دشوارتر و هزینه اعتراض را بالاتر میبرد.
2. تمرکز فایروالها بر لایه 7 و Fingerprint ارتباط
برخلاف تصور رایج، فایروالهای جدید دیگر صرفاً به SNI یا Host Header متکی نیستند. آنها بهدنبال امضای رفتاری اتصال هستند.
عناصر کلیدی Fingerprinting:
TLS ClientHello
Extension Order
Cipher Suites
Supported Groups
ALPN (h2, http/1.1)
الگوی زمانبندی Packetها
طول عمر Connection
الگوی Retry و Reconnect
بهعنوان مثال:
ا. WebSocket با الگوی Upgrade مشخص
ا. gRPC با HTTP/2 long-lived streams
این ویژگیها باعث میشود حتی بدون شناسایی دقیق دامنه، نوع کاربرد تشخیص داده شود.
3. چرا CDNها و Cloudflare بیشترین آسیب را دیدند؟
ا. Cloudflare و CDNهای مشابه به دلایل زیر هدفی ایدهآل برای Degradation هستند:
Shared Infrastructure
یک IP، هزاران دامنه
Anycast Routing
تشخیص مقصد واقعی دشوار
TLS 1.3 + ESNI
محتوای متادیتا پنهان
در چنین شرایطی، فایروال بهجای فیلتر دامنه، کل مسیر یا ASN را دچار افت کیفیت میکند.
نتیجه عملی:
ا. WebSocket دائماً قطع میشود
ا. gRPC Streamها Reset میشوند
ا. CDN از مزیت Performance به Liability تبدیل میشود
4. پایان تمایز .ir و Root Domain
یکی از مهمترین نشانههای این بروزرسانی، حذف تمایز میان دامنههای داخلی و خارجی است.
قبل:
Whitelist ضمنی برای:
.ir
Root Domains
سرویسهای داخلی
اکنون:
Domain-Agnostic Filtering
رفتار ارتباط مهمتر از هویت دامنه
این تغییر نشان میدهد فایروالها دیگر درگیر «چه چیزی» نیستند، بلکه «چگونه وصل شدن» را هدف قرار دادهاند.
5. TLS ClientHello Fragmentation: راهکار موقت، نه پایدار
ا. Fragmentation در TLS Hello یکی از روشهای رایج برای اختلال در DPI است.
چرا مؤثر است؟
ا. DPI کلاسیک انتظار ClientHello یکپارچه دارد
و Fragmentation باعث:
شکستن SNI
بههمریختن Extension Parsing
اختلال در Signature Matching
اما محدودیتهای جدی دارد:
ا. DPIهای Stateful امکان Reassembly دارند
ا. ML-based classifiers حتی بدون SNI الگو را تشخیص میدهند
ا. Overhead و Latency را افزایش میدهد
نتیجه:
ا. Fragment یک مُسکن است، نه درمان
6. چرا این معماری خطرناکتر از فیلترینگ کلاسیک است؟
قابل اندازهگیری نیست
قابل اثبات حقوقی نیست
تجربه کاربر را فرسایشی میکند
ابزارهای مانیتورینگ سنتی آن را «اختلال طبیعی شبکه» تلقی میکنند
بهعبارت دیگر:
فایروال دیده نمیشود، اما اثرش همهجا هست
7. مسیرهای مقاومتر
بدون اغراق، هیچ راهکار دائمی وجود ندارد؛ اما برخی مسیرها هزینه شناسایی را بالا میبرند:
وجود Protocol Mimicry واقعی
تطبیق کامل با JA3/JA4 مرورگر
Transport Obfuscation
QUIC / MASQUE-based tunneling
Adaptive Routing و Path Rotation
Decentralized Egress Points
نتیجهگیری
آنچه امروز در زیرساخت اینترنت ایران مشاهده میشود، نه اختلال موقت و نه خطای فنی است؛ بلکه تحول معماری کنترل ارتباطات است. این مدل جدید، فیلترینگ را از یک عمل آشکار به یک پدیده نامرئی اما فراگیر تبدیل کرده است.
در چنین شرایطی، اتکا به راهکارهای سطحی نهتنها ناکارآمد، بلکه گمراهکننده است. فهم عمیق رفتار فایروال، تنها پیشنیاز طراحی ارتباطات پایدار در این محیط است.
از مسدودسازی صریح تا تخریب هوشمند کیفیت ارتباط
نویسنده: یاشار اسمعیل دخت
چکیده
در روزهای اخیر، بهدنبال بروزرسانی فایروالهای اپراتور همراهاول و زیرساخت، الگوی فیلترینگ اینترنت در ایران دستخوش تغییر بنیادین شده است. برخلاف رویکردهای پیشین که مبتنی بر مسدودسازی صریح دامنهها و قطع کامل اتصال بودند، معماری جدید بر کاهش هدفمند کیفیت ارتباط (Degradation-Based Filtering) تمرکز دارد. این مقاله به بررسی فنی این تغییر، پیامدهای آن بر پروتکلها و CDNها، و محدودیتهای راهکارهای دورزدن میپردازد.
1. تغییر پارادایم: فیلترینگ دیگر «قطع اتصال» نیست
در مدلهای سنتی فیلترینگ، تصمیمگیری باینری بود:
Allow / Deny
Accept / Drop
Pass / Reset
اما در معماری جدید، فیلترینگ به کنترل تجربه کاربر تبدیل شده است.
ویژگیهای مدل جدید:
اتصال TCP برقرار میشود
و TLS Handshake آغاز میشود
اما:
در واقعRTT بهصورت مصنوعی افزایش مییابد
وPacket Delay و Jitter تزریق میشود
وPacket Loss بهصورت احتمالی اعمال میگردد
نتیجه:
ارتباط «وجود دارد»، اما «قابل استفاده نیست»
این تغییر نهتنها فنی، بلکه سیاستمحور است؛ زیرا اثبات فیلترینگ را دشوارتر و هزینه اعتراض را بالاتر میبرد.
2. تمرکز فایروالها بر لایه 7 و Fingerprint ارتباط
برخلاف تصور رایج، فایروالهای جدید دیگر صرفاً به SNI یا Host Header متکی نیستند. آنها بهدنبال امضای رفتاری اتصال هستند.
عناصر کلیدی Fingerprinting:
TLS ClientHello
Extension Order
Cipher Suites
Supported Groups
ALPN (h2, http/1.1)
الگوی زمانبندی Packetها
طول عمر Connection
الگوی Retry و Reconnect
بهعنوان مثال:
ا. WebSocket با الگوی Upgrade مشخص
ا. gRPC با HTTP/2 long-lived streams
این ویژگیها باعث میشود حتی بدون شناسایی دقیق دامنه، نوع کاربرد تشخیص داده شود.
3. چرا CDNها و Cloudflare بیشترین آسیب را دیدند؟
ا. Cloudflare و CDNهای مشابه به دلایل زیر هدفی ایدهآل برای Degradation هستند:
Shared Infrastructure
یک IP، هزاران دامنه
Anycast Routing
تشخیص مقصد واقعی دشوار
TLS 1.3 + ESNI
محتوای متادیتا پنهان
در چنین شرایطی، فایروال بهجای فیلتر دامنه، کل مسیر یا ASN را دچار افت کیفیت میکند.
نتیجه عملی:
ا. WebSocket دائماً قطع میشود
ا. gRPC Streamها Reset میشوند
ا. CDN از مزیت Performance به Liability تبدیل میشود
4. پایان تمایز .ir و Root Domain
یکی از مهمترین نشانههای این بروزرسانی، حذف تمایز میان دامنههای داخلی و خارجی است.
قبل:
Whitelist ضمنی برای:
.ir
Root Domains
سرویسهای داخلی
اکنون:
Domain-Agnostic Filtering
رفتار ارتباط مهمتر از هویت دامنه
این تغییر نشان میدهد فایروالها دیگر درگیر «چه چیزی» نیستند، بلکه «چگونه وصل شدن» را هدف قرار دادهاند.
5. TLS ClientHello Fragmentation: راهکار موقت، نه پایدار
ا. Fragmentation در TLS Hello یکی از روشهای رایج برای اختلال در DPI است.
چرا مؤثر است؟
ا. DPI کلاسیک انتظار ClientHello یکپارچه دارد
و Fragmentation باعث:
شکستن SNI
بههمریختن Extension Parsing
اختلال در Signature Matching
اما محدودیتهای جدی دارد:
ا. DPIهای Stateful امکان Reassembly دارند
ا. ML-based classifiers حتی بدون SNI الگو را تشخیص میدهند
ا. Overhead و Latency را افزایش میدهد
نتیجه:
ا. Fragment یک مُسکن است، نه درمان
6. چرا این معماری خطرناکتر از فیلترینگ کلاسیک است؟
قابل اندازهگیری نیست
قابل اثبات حقوقی نیست
تجربه کاربر را فرسایشی میکند
ابزارهای مانیتورینگ سنتی آن را «اختلال طبیعی شبکه» تلقی میکنند
بهعبارت دیگر:
فایروال دیده نمیشود، اما اثرش همهجا هست
7. مسیرهای مقاومتر
بدون اغراق، هیچ راهکار دائمی وجود ندارد؛ اما برخی مسیرها هزینه شناسایی را بالا میبرند:
وجود Protocol Mimicry واقعی
تطبیق کامل با JA3/JA4 مرورگر
Transport Obfuscation
QUIC / MASQUE-based tunneling
Adaptive Routing و Path Rotation
Decentralized Egress Points
نتیجهگیری
آنچه امروز در زیرساخت اینترنت ایران مشاهده میشود، نه اختلال موقت و نه خطای فنی است؛ بلکه تحول معماری کنترل ارتباطات است. این مدل جدید، فیلترینگ را از یک عمل آشکار به یک پدیده نامرئی اما فراگیر تبدیل کرده است.
در چنین شرایطی، اتکا به راهکارهای سطحی نهتنها ناکارآمد، بلکه گمراهکننده است. فهم عمیق رفتار فایروال، تنها پیشنیاز طراحی ارتباطات پایدار در این محیط است.
localhost
تحول معماری فیلترینگ اینترنت در ایران از مسدودسازی صریح تا تخریب هوشمند کیفیت ارتباط نویسنده: یاشار اسمعیل دخت چکیده در روزهای اخیر، بهدنبال بروزرسانی فایروالهای اپراتور همراهاول و زیرساخت، الگوی فیلترینگ اینترنت در ایران دستخوش تغییر بنیادین شده است.…
به لطف فیلترچی در زمینهی فیلترشکن بسیار پیشرفت خواهیم کرد و کلی از وقت جوانان ما صرف یاد گرفتن این خواهد شد که چطور فیلترینگ را دور بزنند.
طوری فیلتر کردن که ویکیپدیای فارسی هم بالا نمیاد یا به زور بالا میاد.
https://fa.wikipedia.org
انشاءالله خدا بزنه به کمرتون تا دیگه نتونید پشت میز بشینید و هی فیلتر کنید.
https://fa.wikipedia.org
انشاءالله خدا بزنه به کمرتون تا دیگه نتونید پشت میز بشینید و هی فیلتر کنید.
Forwarded from توسعه دهندگان
رفقا،
این روزها بهخاطر ناپایداری اینترنت، دسترسی به خیلی از سایتها و سرویسهای خارجی حتی اونهایی که محدودیتی ندارن هم بعضاً به مشکل میخوره و کلی وقت و انرژی هدر میره.
نوبرکلاد DNSهای اختصاصی خودش رو که تا الان فقط داخل سیستم خودش استفاده میکرده، در اختیار همه گذاشته تا اتصال پایدارتر و دردسر کمتری داشته باشید. هدفش هم اینه که تو این شرایط شلوغ شبکه، تجربه بهتری از اینترنت داشته باشیم.
این یه راهحل نهایی نیست؛ فقط تلاشی برای کمتر شدن فشار روی تیمهای فنی تو شرایط فعلیه.
DNS:
78.110.120.220
78.110.120.200
site:
nobarcloud.ir
خیلی مخلصیم ❤️
@nobarcloud
این روزها بهخاطر ناپایداری اینترنت، دسترسی به خیلی از سایتها و سرویسهای خارجی حتی اونهایی که محدودیتی ندارن هم بعضاً به مشکل میخوره و کلی وقت و انرژی هدر میره.
نوبرکلاد DNSهای اختصاصی خودش رو که تا الان فقط داخل سیستم خودش استفاده میکرده، در اختیار همه گذاشته تا اتصال پایدارتر و دردسر کمتری داشته باشید. هدفش هم اینه که تو این شرایط شلوغ شبکه، تجربه بهتری از اینترنت داشته باشیم.
این یه راهحل نهایی نیست؛ فقط تلاشی برای کمتر شدن فشار روی تیمهای فنی تو شرایط فعلیه.
DNS:
78.110.120.220
78.110.120.200
site:
nobarcloud.ir
خیلی مخلصیم ❤️
@nobarcloud
❤1
Forwarded from Digiato | دیجیاتو
🔹 تصور کنید مهندس نرمافزاری هستید که ماههاست حتی یک خط کد تایپ نکردهاید، اما همچنان در یکی از بزرگترین شرکتهای تکنولوژی جهان کار میکنید و حقوق میگیرید. این سناریو تخیلی نیست؛ بلکه واقعیتی است که هماکنون در شرکت #اسپاتیفای جریان دارد. دنیای توسعه نرمافزار درحال عبور از یک نقطه عطف تاریخی است؛ جایی که نقش انسان از نویسنده کد به مدیر #هوش_مصنوعی تغییر میکند. اسپاتیفای بهعنوان یکی از پیشگامان این تغییر، نشان داده است که چگونه ادغام ابزارهایی مانند کلود با سیستمهای داخلی میتواند تعریف ما از برنامهنویسی را برای همیشه دگرگون کند.
این مقاله را در دیجیاتو بخوانید
http://dgto.ir/1f70
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
سرعت فوق آرمانی اینترنت فیبر نوری که در حال دانلود بازی از سرورهای خود بازی است بدون استفاده از DNS و VPN. حجم اینترنتمون هم تموم نشده.
حس میکنم سیستم فیلترینگ فکر کرده این ترافیک مربوط به VPN هست.
واقعاً که شاهکار خلق کردن. کلمات نمیتونن حق این آدمهای زحمتکش رو بدن.
#فیلترنت
@Pairen_Programmers
حس میکنم سیستم فیلترینگ فکر کرده این ترافیک مربوط به VPN هست.
واقعاً که شاهکار خلق کردن. کلمات نمیتونن حق این آدمهای زحمتکش رو بدن.
#فیلترنت
@Pairen_Programmers
برای ساخت Agent به صورت رایگان.
لینک:
https://youtu.be/ZhBOSiaBui8?si=KZRQxP53NgZRehq8
@Pairen_Programmers
لینک:
https://youtu.be/ZhBOSiaBui8?si=KZRQxP53NgZRehq8
@Pairen_Programmers
YouTube
همه دارن پول API میدن، تو رایگان ارتش Agent بساز!
در این ویدئو خواهی دید با چه ابزارهای کاملاً رایگان و لوکال، Agentهای هوشمند و حتی Multi-Agent بسازی — بدون وابستگی به API پولی.
اگر آینده «همهچیز Agent» است، اینجا نقطه شروع ساخت ارتش دیجیتال توست.
#AI
#Agent
#MultiAgent
#AIAgents
#LLM
#OpenSource
#NoAPI…
اگر آینده «همهچیز Agent» است، اینجا نقطه شروع ساخت ارتش دیجیتال توست.
#AI
#Agent
#MultiAgent
#AIAgents
#LLM
#OpenSource
#NoAPI…