Скорее проблема не в протоколе, а в окружении, т.у у меня МТС и я в Санкт-Петербурге и VLESS работает нормально. Возможно это локальные особенности операторов связи на разных локациях одного города, что, как по мне, мало вероятно, т.к магистраль явно не у каждой вышки, но утверждать не буду - не изучал данный вопрос.
отсутствие открытого исходного кода. Насколько я помню они это объясняли,что это сделано с целью безопасности функциональности зашифрованных ссылок подписок .Может я путаю.
Мега тупое оправдание по поводу безопасности, ведь они могли и могут опубликовать весь код просто без закрытого ключа и никаких проблем не было бы. Я уже не говорю о том, что этот ключ для расшифровки уже давно вытащили и есть даже сайты и боты для расшифровки.
Блокировка по отпечатку наиболее эффективная, собирать адреса долго и неточно, а ещё нужно системе доверять о том, какие данные отправило подконтрольное приложение, а это значит, что можно условый Макс заблокировать этим методом. Хотя возможно они так сделают, я не удивлюсь)
Так вроде IP прокси не так уж и трудно вытащить и без уязвимости... А ещё, если этим будет пользоваться государство, то так можно отправлять левые IP адреса и тогда можно будет заблокировать всё, если правильно всё это организовать.
Хорошо что в 2025 году всё ещё хороший разработчик ценится и у него всегда будет работа. А вот что будет потом - неизвестно. Ведь ИИ тоже разрабатывать нужно.
Ну и ещё вероятно проблема в конфигурации серверов XRay.
Скорее проблема не в протоколе, а в окружении, т.у у меня МТС и я в Санкт-Петербурге и VLESS работает нормально. Возможно это локальные особенности операторов связи на разных локациях одного города, что, как по мне, мало вероятно, т.к магистраль явно не у каждой вышки, но утверждать не буду - не изучал данный вопрос.
Мега тупое оправдание по поводу безопасности, ведь они могли и могут опубликовать весь код просто без закрытого ключа и никаких проблем не было бы. Я уже не говорю о том, что этот ключ для расшифровки уже давно вытащили и есть даже сайты и боты для расшифровки.
Блокировка по отпечатку наиболее эффективная, собирать адреса долго и неточно, а ещё нужно системе доверять о том, какие данные отправило подконтрольное приложение, а это значит, что можно условый Макс заблокировать этим методом. Хотя возможно они так сделают, я не удивлюсь)
Нет, речь о том, что адрес IP прокси-сервера утекает и некоторые другие проблемы. Доступа к устройству ни одна уязвимость не даёт.
Так вроде IP прокси не так уж и трудно вытащить и без уязвимости... А ещё, если этим будет пользоваться государство, то так можно отправлять левые IP адреса и тогда можно будет заблокировать всё, если правильно всё это организовать.
В MAX нет мошенников, это же самый защищённый мессенджер в мире!)))))
Ура, теперь школьники могут покупать алкоголь и в FixPrice, ессс!
Хорошо что в 2025 году всё ещё хороший разработчик ценится и у него всегда будет работа. А вот что будет потом - неизвестно. Ведь ИИ тоже разрабатывать нужно.