у YourVpnDead странная проверка на DNS в частной сети...про локальную сеть забыли?
Так же решил протестировать приложение с новости, странный вывод, оно видимо рассчитано на обратный VPN, то есть когда VPN в РФ? (То есть когда ты например VK/MAX заворачиваешь в VPN) так как показало что оно смогло узнать мой реальный адрес(логично, его никто и не заворачивал), а то что он совпадает с тем что прямым запросом оно узнало они проверить забыли...это в разделе Split tunneling.
Оба показали только факт того что у меня туннель в итоге.
Эм, вы приложение у себя же на компьютере блокируете на уровне роутера?
Технически это шире чем просто список хостов самого телеграма, так как вы затроните прокси что используются вашим клиентом.
Но сторонние прокси и/или впн что поставлены у других участников сети на вашем клиенте никак не окажутся. (да и блокируя все соединения вы по-идее перестанете сами получать обновления адресов, плюс может повезти на разный резолв адресов для разных участников)
Это вроде библиотека для инференса же, а не модель.
Больше всего интересуют модели и библиотеки/ПО для элементов конвейера обработки. Ну и особенности преобразования данных может. Думаю большой статьи бы хватило(ну это лично мне)
Наверно если бы разработчики могли сами обучить/дообучить модуль, чтоб Грейс не переставала быть Грейс, тогда было бы что-то интересное. А так апскейл конкретного лица в генерик лицо...ну такое.
Интересно, либо у них какое-то AB-тестирование по ограничениям, или еще что-то.
У меня аккаунт старый с привязанным РФ номером, все работает если IP изменен(КВН). Но я менял платежный аккаунт на Турцию(для скачивания платных приложения)
У девушки же аккаунт(даже 2, старый и более новый) абсолютно русский, даже в поиск она ходит через РФ по прежнему. Ограничений не заметили.(в AI Studio через тот же КВН)
А что вы предлагаете сделать? Кроме полного отруба трафика из вне.
В момент атаки можно резать трафик по FlowSpec, но что-то легитимное все равно будет страдать.
Провайдер ничего не должен делать пока это не затрагивает его самого.
А Анти-DDoS скорее всего понимают проблему отрезания трафика. Банально тут недавно была же статья что из-за резки трафика РКНом пострадало куча технических ресурсов тоже(типа ядра Linux)
Эти все операторы имеют прямые пиринги (без транзита) с этими зарубежными сетями?
Проблема в том что интернет в принципе почти не защищен от спуфинга, плюс еще есть амплификации и рефлекты.(тот же TCP SYN-ACK может быть результатом легитимного ответа на спуфнутый TCP SYN)
Если же брать L7 трафик, то тут вина заграничных сетей в основном тупо в размере, у нас недавно прилетало, размер трафика был примерно пропорционален размеру AS источника.
Ах да, во всех случаях и РФ там тоже было, блочим сами себя?
От знакомых с телекомом знаю, что обычно это означает что изначально запланированная мощность апстрима, куда была установлена коробка уже превышена. она ставится с запасом поидее, но тем не менее согласовать замену коробки гораздо сложнее, а апстрим расширяют максимум неделю.
У меня ощущение что MultiWAN для физика(то есть без своих адресов) это тот случай когда нужен NPTv6(облегченный NAT, за счет замены только префикса, тогда роутеру не нужно хранить таблицу NAT).
То есть имеем локальную сеть с приватным /64 диапазоном, далее на выходе каждого интерфейса преобразуем в аналогичный /64.
у YourVpnDead странная проверка на DNS в частной сети...про локальную сеть забыли?
Так же решил протестировать приложение с новости, странный вывод, оно видимо рассчитано на обратный VPN, то есть когда VPN в РФ? (То есть когда ты например VK/MAX заворачиваешь в VPN) так как показало что оно смогло узнать мой реальный адрес(логично, его никто и не заворачивал), а то что он совпадает с тем что прямым запросом оно узнало они проверить забыли...это в разделе Split tunneling.
Оба показали только факт того что у меня туннель в итоге.
Эм, вы приложение у себя же на компьютере блокируете на уровне роутера?
Технически это шире чем просто список хостов самого телеграма, так как вы затроните прокси что используются вашим клиентом.
Но сторонние прокси и/или впн что поставлены у других участников сети на вашем клиенте никак не окажутся. (да и блокируя все соединения вы по-идее перестанете сами получать обновления адресов, плюс может повезти на разный резолв адресов для разных участников)
Из того что я замечал, стали резать телеграм на трансгран ТСПУ, а не на провайдерских.
Это вроде библиотека для инференса же, а не модель.
Больше всего интересуют модели и библиотеки/ПО для элементов конвейера обработки. Ну и особенности преобразования данных может. Думаю большой статьи бы хватило(ну это лично мне)
Наверно если бы разработчики могли сами обучить/дообучить модуль, чтоб Грейс не переставала быть Грейс, тогда было бы что-то интересное.
А так апскейл конкретного лица в генерик лицо...ну такое.
Было бы интересно почитать ваш опыт.
Особенно интересен ваш лайфхак, какие модели fast translate text используете?
У всех трех аккаунтов РФ.
Интересно, либо у них какое-то AB-тестирование по ограничениям, или еще что-то.
У меня аккаунт старый с привязанным РФ номером, все работает если IP изменен(КВН). Но я менял платежный аккаунт на Турцию(для скачивания платных приложения)
У девушки же аккаунт(даже 2, старый и более новый) абсолютно русский, даже в поиск она ходит через РФ по прежнему. Ограничений не заметили.(в AI Studio через тот же КВН)
А что вы предлагаете сделать? Кроме полного отруба трафика из вне.
В момент атаки можно резать трафик по FlowSpec, но что-то легитимное все равно будет страдать.
Провайдер ничего не должен делать пока это не затрагивает его самого.
А Анти-DDoS скорее всего понимают проблему отрезания трафика. Банально тут недавно была же статья что из-за резки трафика РКНом пострадало куча технических ресурсов тоже(типа ядра Linux)
Эти все операторы имеют прямые пиринги (без транзита) с этими зарубежными сетями?
Проблема в том что интернет в принципе почти не защищен от спуфинга, плюс еще есть амплификации и рефлекты.(тот же TCP SYN-ACK может быть результатом легитимного ответа на спуфнутый TCP SYN)
Если же брать L7 трафик, то тут вина заграничных сетей в основном тупо в размере, у нас недавно прилетало, размер трафика был примерно пропорционален размеру AS источника.
Ах да, во всех случаях и РФ там тоже было, блочим сами себя?
Может они специально так? Чтоб создавать разобщение внутри народа.
Даже тут мы видим два лагеря у кого все работает, и у кого ничего не работает.
От знакомых с телекомом знаю, что обычно это означает что изначально запланированная мощность апстрима, куда была установлена коробка уже превышена. она ставится с запасом поидее, но тем не менее согласовать замену коробки гораздо сложнее, а апстрим расширяют максимум неделю.
Ну да, других же конкурентов не останется..
да, именно они.
Причем очень хорошо маскирует в ком проблема, я одно время думал что сайт сломался, а не проблемы с каналом.
У меня друг ловил от ChatGPT(платного) подобное.
Кто четвертый раз об этом напишет?
Интересно, почему эта новость есть только в РФ сегменте?(и на tass com)
У меня ощущение что MultiWAN для физика(то есть без своих адресов) это тот случай когда нужен NPTv6(облегченный NAT, за счет замены только префикса, тогда роутеру не нужно хранить таблицу NAT).
То есть имеем локальную сеть с приватным /64 диапазоном, далее на выходе каждого интерфейса преобразуем в аналогичный /64.
Как иначе, идей нет.
Это срок действия подтверждения владения доменом, а не срок сертификата.
Мне еще понравилось в перекрестке на кассе самообслуживания можно было возраст подтвердить через MAX.(Москва)