А скажите у вас существует/решена недавно известная уязвимость vless- клиентов? (я понимаю что это не vless но всё же) кратко о проблеме: локальный сервер (SOCKS5/HTTP прокси) для перенаправления трафика по умолчанию не требует авторизации что позволяет другим приложениям смотреть выходной ip
Также пробовали ли вы проверку уязвимостей на видимость vpn в клиентах? (например через RKNHardering)
А и так скажу что по хорошему чтобы изначально ip был скрыт и лишь при нажатии на место где он должен быть раскрывался это было бы удобно для людей с большой медийкой
Вы упомянули что cloak работает но при этом vless детектят. В теории же можно запихать vless-ку в cloak, будут ли тогда детектить?
А скажите у вас существует/решена недавно известная уязвимость vless- клиентов? (я понимаю что это не vless но всё же) кратко о проблеме: локальный сервер (SOCKS5/HTTP прокси) для перенаправления трафика по умолчанию не требует авторизации что позволяет другим приложениям смотреть выходной ip
Также пробовали ли вы проверку уязвимостей на видимость vpn в клиентах? (например через RKNHardering)
А и так скажу что по хорошему чтобы изначально ip был скрыт и лишь при нажатии на место где он должен быть раскрывался это было бы удобно для людей с большой медийкой