Обновить
63

DevOps/SRE

1
Рейтинг
5
Подписчики
Отправить сообщение

Соглашусь, что Linux чаще Windows намертво зависает при исчерпании оперативной памяти, но LLM предлагает вполне рабочие решения: earlyoom или nohang; использовать аварийную комбинацию Alt + SysRq (PrintScreen) + F для вызова OOM Killer.

Потому что это вранье наглое. Любой запрос за пределами "все в браузере" - вызовет кучу вопросов.

Это не враньё, просто опыт использования у всех разный. Можно точно так же привести тысячи примеров, как что-то не работает на Винде. А у меня тем временем Линукс без проблем завёлся на нескольких ноутбуках и десктопах в разных конфигурациях.

Отдельно интересно чем предлагается заменить нвидиа бродкаст

EasyEffects, NoiseTorch, BluCast.

Это всё до обнаружения очередной RCE уязвимости.

Винда - 92.33%, Linux - 5.33%.

Динамика более показательна: Windows -4.28%, Linux +3.10%.

На айфоне в этом плане с правами доступа приложений сильно лучше

Чем прям сильно лучше, например? Современные версии Android не уступают iOS в плане прав доступа приложений.

А как они получат URL/конфиг?

В таком случае приложение уязвимо к направлению трафика напрямую через сетевой интерфейс туннеля, о чём здесь в комментариях писал ValdikSS. Вроде бы есть решение, но оно пока реализовано только в sing-box (SFA) и NekoBox, несколько я понимаю.

Других вариантов нет

Есть:

1) Использовать цепочку из двух прокси (или Warp на сервере).

2) На Android — использовать раздельное туннелирование по приложениям и отфильтровывать приложения, которые пытаются отправить трафик напрямую через сетевой интерфейс туннеля: https://habr.com/ru/articles/1020080/comments/#comment_29795878 (реализовано пока только на sing-box (SFA) и NekoBox, несколько я понял).

Grok вам врёт: https://github.com/v2fly/domain-list-community/blob/master/data/category-ru

LLM ненадёжный источник информации, когда речь заходит о таких тонкостях и нюансах, вроде этого случая.

Зачем выходную ноду держать в РФ? Она же за пределами РФ должна быть, чтобы обходить блокировки.

Определение факта использования и адреса VPN это уже и есть слежка.

Что они должны сделать?

Уже ведь написали: добавить аутентификацию на socks5.

какой socks5 поправить?

Который прописан в разделе inbounds конфига ядра (xray/sing-box) клиента. Через настройки клиента этот конфиг напрямую обычно нельзя поправить.

и при чём здесь вообще socks5?

При том, что открытый socks5 может использовать государственное spyware для обнаружения адреса VPN-сервера.

Прикинуться хромом это очень сложная задача.

Имитация отпечатков TLS-рукопожатия разных браузеров реализована в этой библиотеке: https://github.com/refraction-networking/utls, которая применяется, например, в Xray.

Который обращается к заблокированным IP-адресам Telegram и нативно самим клиентом не поддерживается (нужно поднимать его рядом с клиентом).

И на новой ракете сходу на луну.

SLS построена не с нуля, а на уже проверенных временем технологиях и компонентах: в основном на базе Шаттлов.

будет “период охлаждения” в пару дней

24 часа.

Чисто только “заморозка” одноразовая на активацию режима разработчика или на каждое приложение

Разово и только для активации этой настройки. Обещают, что даже при смене устройств не надо будет заново проходить эту процедуру.

Upd: Работает не очень стабильно. Иногда не подключается, а в логах: WARN telemt::maestro::listeners: Connection closed with error peer=111.222.33.44:54321 error=Telegram handshake timeout

В Китае границы открыты, за рубеж позвонить можно. В СССР таких возможностей не было. С чего бы тогда там был полуоткрытый доступ в интернет, как сейчас в Китае?

Информация

В рейтинге
2 010-й
Зарегистрирован
Активность

Специализация

DevOps-инженер, Инженер по доступности сервисов
Linux
Kubernetes
Bash
Docker
CI/CD
Git
Ansible
Terraform
Golang
Python