Соглашусь, что Linux чаще Windows намертво зависает при исчерпании оперативной памяти, но LLM предлагает вполне рабочие решения: earlyoom или nohang; использовать аварийную комбинацию Alt + SysRq (PrintScreen) + F для вызова OOM Killer.
Потому что это вранье наглое. Любой запрос за пределами "все в браузере" - вызовет кучу вопросов.
Это не враньё, просто опыт использования у всех разный. Можно точно так же привести тысячи примеров, как что-то не работает на Винде. А у меня тем временем Линукс без проблем завёлся на нескольких ноутбуках и десктопах в разных конфигурациях.
В таком случае приложение уязвимо к направлению трафика напрямую через сетевой интерфейс туннеля, о чём здесь в комментариях писал ValdikSS. Вроде бы есть решение, но оно пока реализовано только в sing-box (SFA) и NekoBox, несколько я понимаю.
1) Использовать цепочку из двух прокси (или Warp на сервере).
2) На Android — использовать раздельное туннелирование по приложениям и отфильтровывать приложения, которые пытаются отправить трафик напрямую через сетевой интерфейс туннеля: https://habr.com/ru/articles/1020080/comments/#comment_29795878 (реализовано пока только на sing-box (SFA) и NekoBox, несколько я понял).
Upd: Работает не очень стабильно. Иногда не подключается, а в логах: WARN telemt::maestro::listeners: Connection closed with error peer=111.222.33.44:54321 error=Telegram handshake timeout
В Китае границы открыты, за рубеж позвонить можно. В СССР таких возможностей не было. С чего бы тогда там был полуоткрытый доступ в интернет, как сейчас в Китае?
Соглашусь, что Linux чаще Windows намертво зависает при исчерпании оперативной памяти, но LLM предлагает вполне рабочие решения: earlyoom или nohang; использовать аварийную комбинацию
Alt + SysRq (PrintScreen) + Fдля вызова OOM Killer.Это не враньё, просто опыт использования у всех разный. Можно точно так же привести тысячи примеров, как что-то не работает на Винде. А у меня тем временем Линукс без проблем завёлся на нескольких ноутбуках и десктопах в разных конфигурациях.
EasyEffects, NoiseTorch, BluCast.
Это всё до обнаружения очередной RCE уязвимости.
Динамика более показательна: Windows -4.28%, Linux +3.10%.
Чем прям сильно лучше, например? Современные версии Android не уступают iOS в плане прав доступа приложений.
А как они получат URL/конфиг?
В таком случае приложение уязвимо к направлению трафика напрямую через сетевой интерфейс туннеля, о чём здесь в комментариях писал ValdikSS. Вроде бы есть решение, но оно пока реализовано только в sing-box (SFA) и NekoBox, несколько я понимаю.
Есть:
1) Использовать цепочку из двух прокси (или Warp на сервере).
2) На Android — использовать раздельное туннелирование по приложениям и отфильтровывать приложения, которые пытаются отправить трафик напрямую через сетевой интерфейс туннеля: https://habr.com/ru/articles/1020080/comments/#comment_29795878 (реализовано пока только на sing-box (SFA) и NekoBox, несколько я понял).
Grok вам врёт: https://github.com/v2fly/domain-list-community/blob/master/data/category-ru
LLM ненадёжный источник информации, когда речь заходит о таких тонкостях и нюансах, вроде этого случая.
Зачем выходную ноду держать в РФ? Она же за пределами РФ должна быть, чтобы обходить блокировки.
Определение факта использования и адреса VPN это уже и есть слежка.
Уже ведь написали: добавить аутентификацию на socks5.
Который прописан в разделе inbounds конфига ядра (xray/sing-box) клиента. Через настройки клиента этот конфиг напрямую обычно нельзя поправить.
При том, что открытый socks5 может использовать государственное spyware для обнаружения адреса VPN-сервера.
Имитация отпечатков TLS-рукопожатия разных браузеров реализована в этой библиотеке: https://github.com/refraction-networking/utls, которая применяется, например, в Xray.
На Гитхабе всё есть:
https://github.com/amnezia-vpn/amneziawg-go
https://github.com/amnezia-vpn/amneziawg-linux-kernel-module
https://github.com/amnezia-vpn/amneziawg-tools
Который обращается к заблокированным IP-адресам Telegram и нативно самим клиентом не поддерживается (нужно поднимать его рядом с клиентом).
SLS построена не с нуля, а на уже проверенных временем технологиях и компонентах: в основном на базе Шаттлов.
24 часа.
Разово и только для активации этой настройки. Обещают, что даже при смене устройств не надо будет заново проходить эту процедуру.
Upd: Работает не очень стабильно. Иногда не подключается, а в логах:
WARN telemt::maestro::listeners: Connection closed with error peer=111.222.33.44:54321 error=Telegram handshake timeoutВ Китае границы открыты, за рубеж позвонить можно. В СССР таких возможностей не было. С чего бы тогда там был полуоткрытый доступ в интернет, как сейчас в Китае?