Zapret теперь в Max!
Друзья, мы старались отсрочить этот момент, как только могли, но в связи с последними новостями мы тоже открыли свой канал в Max.
Пожалуйста, подпишитесь, чтобы оставаться на связи — это действительно очень важно для нас.
Друзья, мы старались отсрочить этот момент, как только могли, но в связи с последними новостями мы тоже открыли свой канал в Max.
Пожалуйста, подпишитесь, чтобы оставаться на связи — это действительно очень важно для нас.
😁723💩153🤣143❤15🗿14🤪13🌚10👎9👍5🤔1😍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Zapret 2 v21.0.0.0 (Запрет: обход блокировки Дискорда и Ютуба) | Новая реальность
Сегодня мы выпускаем наше самое большое обновление на равне с Zapret 2 — Блокчек, новый интерфейс, новые стратегии и многое другое.
5🔥316❤51❤🔥30👍16🫡6🏆3🤯2🕊2💋2🥰1🦄1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
Забыли добавить что теперь там доступе прямой запуск в режиме basic (без пульта управления самолёта как в 20.4.0.4)
Advanced пока работает не так как ожидается.
Ну и программа стала гораздо предсказуемее и быстрее. Вы почувствуете разницу.
Премиум временно опять не работает. Обновление не требуется починим сами завтра.
Исходный код программы теперь также доступен на ГитХаб в полном виде и объеме.
Advanced пока работает не так как ожидается.
Ну и программа стала гораздо предсказуемее и быстрее. Вы почувствуете разницу.
Премиум временно опять не работает. Обновление не требуется починим сами завтра.
Исходный код программы теперь также доступен на ГитХаб в полном виде и объеме.
5🔥169❤22🤔7👍6❤🔥3🙏2🤡2🥰1
😎 Telegram запретили в России — но 65 миллионов россиян продолжают ежедневно пользоваться им через VPN, а более 50 миллионов отправляют сообщения каждый день. Правительство годами пыталось заблокировать и VPN. Их попытки блокировок только что спровоцировали масштабный банковский сбой — вчера наличные ненадолго стали единственным способом оплаты по всей стране. 😂
🧊 Иран запретил Telegram много лет назад, и результат оказался схожим с российским. Власти надеялись на массовый переход пользователей в их мессенджеры для слежки, но вместо этого получили массовое распространение VPN. Теперь к 50 миллионам участников Цифрового Сопротивления в Иране присоединились еще более 50 миллионов в России. 😙
🤝 С возвращением в Цифровое Сопротивление, мои русские братья и сестры. Сейчас вся страна мобилизована для обхода этих абсурдных ограничений. Тысячи людей создают собственные VPN и прокси. Мы, со своей стороны, продолжим адаптироваться — и делать так, чтобы трафик Telegram было всё сложнее обнаружить и заблокировать. ✊
🧊 Иран запретил Telegram много лет назад, и результат оказался схожим с российским. Власти надеялись на массовый переход пользователей в их мессенджеры для слежки, но вместо этого получили массовое распространение VPN. Теперь к 50 миллионам участников Цифрового Сопротивления в Иране присоединились еще более 50 миллионов в России. 😙
🤝 С возвращением в Цифровое Сопротивление, мои русские братья и сестры. Сейчас вся страна мобилизована для обхода этих абсурдных ограничений. Тысячи людей создают собственные VPN и прокси. Мы, со своей стороны, продолжим адаптироваться — и делать так, чтобы трафик Telegram было всё сложнее обнаружить и заблокировать. ✊
🔥687🍾106❤51🤩28👍15🤡14🤝4🤮3👎2👻2🆒1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
😎 Telegram запретили в России — но 65 миллионов россиян продолжают ежедневно пользоваться им через VPN, а более 50 миллионов отправляют сообщения каждый день. Правительство годами пыталось заблокировать и VPN. Их попытки блокировок только что спровоцировали…
https://github.com/telegramdesktop/tdesktop/pull/30513
Telegram desktop не был обновлён (по крайней мере на гитхабе)
Сегодня поковыряемся и выпустим пояснения.
В крайнем случае случае можно будет собрать свой билд со всеми фиксами👀
Telegram desktop не был обновлён (по крайней мере на гитхабе)
Сегодня поковыряемся и выпустим пояснения.
В крайнем случае случае можно будет собрать свой билд со всеми фиксами
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
TLS Fingerprint fixes in MTProxy ClientHello by vladon · Pull Request #30513 · telegramdesktop/tdesktop
Summary
compute TLS padding extension size from the current record length
emit the padding block only when the computed extension length is positive
update the generated TLS extension encoding in ...
compute TLS padding extension size from the current record length
emit the padding block only when the computed extension length is positive
update the generated TLS extension encoding in ...
❤86🤔22🤡5🐳3👍2👏1
Донат коды Zapret Premium были исправлены в 21.0.0.1. Просим прощения за доставленные неудобства.
3👍115❤18🤡9🔥3🙏2🕊2🥰1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
GIF
UPD: Исправлено в 21.0.0.5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117❤27🔥17❤🔥3👏2
‼️ РБК получил копию методички минцифры по выявлению VPN-сервисов. В целом всё плохо, но есть хорошие новости для пользователей iOS. Собрали главное:
▪️ Методичку рассылали в продолжение совещаний, которое минцифры проводило с крупнейшими российскими интернет-компаниями по размеру аудитории — всего более 20 площадок. На них глава министерства Максут Шадаев поручил компаниям к 15 апреля ограничить доступ к интернет-сервисам пользователям с включённым VPN;
▪️ В методичке отмечается, что поскольку больше половины пользовательских устройств — это мобильные устройства под управлением операционных систем Android и iOS, и 80% приложений, с помощью которых можно проводить выявление средств обхода, установлено именно на этих устройствах, то внедрение механизмов для поиска VPN следует начинать именно с гаджетов на указанных операционных системах.
▪️ Компании должны будут проверять, включен ли VPN на устройствах пользователей, в три этапа:
▪️ определять IP-адрес устройства и сравнивать его теми IP-адресами, которые считаются российскими, а также со списком заблокированных Роскомнадзором IP-адресов;
▪️ проверять использование средств обхода блокировок на устройстве с собственного приложения (если оно установлено на том же устройстве);
▪️ проверять использование VPN на устройствах под управлением операционных систем, отличных от Android и iOS (Windows, MacOS и др.);
Например, если страна и регион пользователя по IP-адресу не совпадёт с российскими, или совпадёт с ранее заблокированными РКН, или, если будет выявлено, что у пользователь часто менялись страны, это будет признаком для блокировки. Но такой признак всегда будет требовать подтверждения через второй или третий этап проверки, пишет РБК.
▪️ При этом в материалах указано, что осуществить второй этап проверки на устройствах iOS от Apple сложно, поскольку «на iOS доступ к системным параметрам существенно ограничен». Причина в том, что у этой операционной системы политика конфиденциальности и безопасности предполагает, что все сторонние приложения изолированы и не могут собирать или изменять информацию, хранящуюся в других приложениях. Для Android ситуация проще: там работают системы ConnectivityManager и NetworkCapabilities, которые позволяют любому приложению запросить параметры активной сети и сообщить, что текущий интернет-трафик идет через VPN.
▪️ Помимо сложностей с iOS в материалах министерства описаны еще ряд ситуаций, когда выявление VPN затруднено или невозможно:
▪️ VPN на роутерах. Если средство обхода блокировок настроено на пользовательском маршрутизаторе, на самом устройстве отсутствуют локальные артефакты и выявить VPN невозможно;
▪️ VPN в виртуальных машинах. Если средство обхода блокировок развернуто внутри виртуальной машины или контейнера на устройстве пользователя, выявление также затруднено;
▪️ Прокси-серверы. Если они расположены у обычных интернет-провайдеров и имеют IP домашнего провайдера, то их невозможно определить по базам;
▪️ Split tunneling. Режим, при котором через VPN направляется трафик только выбранных приложений, а остальной идет напрямую. В этом случае проверка по одной активной сети недостаточна;
▪️ CDN (сети доставки контента — специальные верверы, которые расположены ближе к клиенту и ускоряют загрузку контента) и глобальные сервисы могут искажать местоположение устройства без использования VPN;
▪️ Новые VPN-сервисы. Они появляются быстрее, чем обновляются репутационные базы IP-адресов.
▪️ В методичке также рекомендуется не проводить на устройстве пользователя непрерывный мониторинг состояния VPN: «Это будет негативно влиять на расход трафика и потребление заряда батареи».
Например, если страна и регион пользователя по IP-адресу не совпадёт с российскими, или совпадёт с ранее заблокированными РКН, или, если будет выявлено, что у пользователь часто менялись страны, это будет признаком для блокировки. Но такой признак всегда будет требовать подтверждения через второй или третий этап проверки, пишет РБК.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔198🤬52😭32😁19❤13🤡8🤣5👍3🎄1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
‼️ РБК получил копию методички минцифры по выявлению VPN-сервисов. В целом всё плохо, но есть хорошие новости для пользователей iOS. Собрали главное: ▪️ Методичку рассылали в продолжение совещаний, которое минцифры проводило с крупнейшими российскими интернет…
Мы провели своё расследование. Айфонам приготовиться!
Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так:
CFNetworkCopySystemProxySettings() сам по себе не «читает TUN-пакеты» и не «сканирует VPN как отдельное приложение».
Он делает более приземлённую вещь: возвращает системные сетевые настройки, в том числе настройки прокси. А уже по устройству сетевого стека, по списку интерфейсов и по косвенным признакам в этом словаре приложение может понять, что трафик идёт через туннель, то есть через виртуальный сетевой интерфейс VPN.
Это не прямое «я увидел VPN-процесс», а сетевой вывод по конфигурации ядра и маршрутизации.
Когда приложение само является VPN-клиентом или имеет соответствующие права через NetworkExtension, оно может официально управлять VPN-конфигурацией и знать её состояние через NEVPNManager и NEVPNConnection. Но такой доступ не у всех приложений, а у тех, кому он реально выдан и кто работает с VPN-функциями легально.
Обычное приложение может не видеть «название VPN-приложения», но способно посмотреть на состояние сетевых интерфейсов и понять, что поверх обычного Wi‑Fi или мобильной сети появился туннельный интерфейс.
Есть ещё более низкоуровневый путь. На Apple-платформах доступна стандартная функция getifaddrs(), которая возвращает список сетевых интерфейсов процесса. Это уже не CFNetwork, а более базовый уровень BSD-сетей.
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
На Android ситуация грубее и прямолинейнее. У Google это почти официально признанный сценарий: приложение может через ConnectivityManager получить NetworkCapabilities и проверить TRANSPORT_VPN.
То есть на Android система прямо даёт разработчику более удобный признак: текущая активная сеть относится к типу VPN.
Для обычного приложения на Android сам факт VPN действительно виден довольно легко, а вот IP самого VPN-сервера, то есть удалённого шлюза, обычно не выдаётся напрямую обычному приложению через публичные API.
У Android есть очень удобный для разработчика механизм: NetworkCapabilities.hasTransport(TRANSPORT_VPN). Это означает буквально следующее: система умеет сообщить приложению, что данная сеть использует транспорт VPN. Кроме этого, у Android есть LinkProperties. Это объект, который хранит свойства сетевого канала.
Если VPN поднят как системная сеть, приложение часто может увидеть саму сеть типа VPN. Но если конкретное приложение выведено в обход VPN, то его собственный трафик может идти по обычной сети, а не по туннелю.
Если VPN использует не чистый TUN-туннель, а ещё и задаёт HTTP-прокси через VpnService.Builder.setHttpProxy(), тогда приложение может через LinkProperties.getHttpProxy() получить ProxyInfo. А в ProxyInfo уже может быть виден конкретный хост и порт прокси.
Короче говоря split tunneling даёт понять что:
- понять, что VPN на устройстве вообще поднят
- понять, идёт ли его трафик через VPN или напрямую
- увидеть внешний IP, с которого пришёл запрос на сервер
- увидеть DNS или прокси-настройки в некоторых сценариях
Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так:
на iPhone обычному приложению сложнее получить жёсткий и официальный признак VPN, чем на Android, но сделать достаточно надёжный вывод о наличии VPN во многих случаях всё равно можно.
CFNetworkCopySystemProxySettings() сам по себе не «читает TUN-пакеты» и не «сканирует VPN как отдельное приложение».
Он делает более приземлённую вещь: возвращает системные сетевые настройки, в том числе настройки прокси. А уже по устройству сетевого стека, по списку интерфейсов и по косвенным признакам в этом словаре приложение может понять, что трафик идёт через туннель, то есть через виртуальный сетевой интерфейс VPN.
Это не прямое «я увидел VPN-процесс», а сетевой вывод по конфигурации ядра и маршрутизации.
Когда приложение само является VPN-клиентом или имеет соответствующие права через NetworkExtension, оно может официально управлять VPN-конфигурацией и знать её состояние через NEVPNManager и NEVPNConnection. Но такой доступ не у всех приложений, а у тех, кому он реально выдан и кто работает с VPN-функциями легально.
Обычное приложение может не видеть «название VPN-приложения», но способно посмотреть на состояние сетевых интерфейсов и понять, что поверх обычного Wi‑Fi или мобильной сети появился туннельный интерфейс.
Есть ещё более низкоуровневый путь. На Apple-платформах доступна стандартная функция getifaddrs(), которая возвращает список сетевых интерфейсов процесса. Это уже не CFNetwork, а более базовый уровень BSD-сетей.
На Android ситуация грубее и прямолинейнее. У Google это почти официально признанный сценарий: приложение может через ConnectivityManager получить NetworkCapabilities и проверить TRANSPORT_VPN.
То есть на Android система прямо даёт разработчику более удобный признак: текущая активная сеть относится к типу VPN.
Для обычного приложения на Android сам факт VPN действительно виден довольно легко, а вот IP самого VPN-сервера, то есть удалённого шлюза, обычно не выдаётся напрямую обычному приложению через публичные API.
У Android есть очень удобный для разработчика механизм: NetworkCapabilities.hasTransport(TRANSPORT_VPN). Это означает буквально следующее: система умеет сообщить приложению, что данная сеть использует транспорт VPN. Кроме этого, у Android есть LinkProperties. Это объект, который хранит свойства сетевого канала.
Если VPN поднят как системная сеть, приложение часто может увидеть саму сеть типа VPN. Но если конкретное приложение выведено в обход VPN, то его собственный трафик может идти по обычной сети, а не по туннелю.
Если VPN использует не чистый TUN-туннель, а ещё и задаёт HTTP-прокси через VpnService.Builder.setHttpProxy(), тогда приложение может через LinkProperties.getHttpProxy() получить ProxyInfo. А в ProxyInfo уже может быть виден конкретный хост и порт прокси.
Короче говоря split tunneling даёт понять что:
- понять, что VPN на устройстве вообще поднят
- понять, идёт ли его трафик через VPN или напрямую
- увидеть внешний IP, с которого пришёл запрос на сервер
- увидеть DNS или прокси-настройки в некоторых сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
❤77👍9🔥4🤔4🤬3👎1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
Мы провели своё расследование. Айфонам приготовиться! Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так: на iPhone обычному приложению сложнее получить жёсткий и официальный признак VPN, чем на Android, но сделать…
Что из этого следует — полностью и надёжно скрыть факт VPN от всех сразу обычному пользователю почти нереально.
Если не поднимать системный VPN-туннель, то целый класс проверок будет исчезать.
Проще говоря, когда на Android поднимается VPN через VpnService, система создаёт отдельную VPN-сеть и виртуальный интерфейс, а приложения могут увидеть это через сетевые API, например через TRANSPORT_VPN, LinkProperties, имя интерфейса, маршруты, DNS и так далее.
Если этого туннеля нет, то приложение уже не может опереться на самый удобный признак.
Поэтому нам нужен не системный VPN, а прокси или удалённая точка выхода.
- прокси внутри конкретного браузера
- прокси внутри конкретного приложения
- удалённый браузер или удалённая рабочая среда
- туннель на роутере, а не на телефоне
В такой схеме локального VPN-интерфейса на телефоне может не быть вообще, а значит детект по TRANSPORT_VPN и по TUN перестаёт работать.
Сервер приложения всё равно видит, с какого IP был выполнен вход. Если это IP дата-центра, прокси-хоста или известного узла, то сервис может заподозрить обход уже на серверной стороне.
В идеале нужно стремиться к такому сценарию — не весь телефон идёт в туннель, а только конкретная программа сама знает, что ей надо ходить через удалённый узел.
Вариантов не так много:
- приложения со встроенным прокси — пример: Telegram.
- отдельный браузер с прокси или встроенным внутренним VPN — примеры: мобильный Firefox + FoxyProxy, Tor Browser.
- локальный прокси-посредник — пример: Orbot, но только если конкретное приложение умеет работать через прокси.
Proxifier не является чистым прокси! TUN туннель он поднимает! Без ROOT прав полноценный прокси создать невозможно!
Если не поднимать системный VPN-туннель, то целый класс проверок будет исчезать.
Проще говоря, когда на Android поднимается VPN через VpnService, система создаёт отдельную VPN-сеть и виртуальный интерфейс, а приложения могут увидеть это через сетевые API, например через TRANSPORT_VPN, LinkProperties, имя интерфейса, маршруты, DNS и так далее.
Если этого туннеля нет, то приложение уже не может опереться на самый удобный признак.
Поэтому нам нужен не системный VPN, а прокси или удалённая точка выхода.
- прокси внутри конкретного браузера
- прокси внутри конкретного приложения
- удалённый браузер или удалённая рабочая среда
- туннель на роутере, а не на телефоне
В такой схеме локального VPN-интерфейса на телефоне может не быть вообще, а значит детект по TRANSPORT_VPN и по TUN перестаёт работать.
Сервер приложения всё равно видит, с какого IP был выполнен вход. Если это IP дата-центра, прокси-хоста или известного узла, то сервис может заподозрить обход уже на серверной стороне.
В идеале нужно стремиться к такому сценарию — не весь телефон идёт в туннель, а только конкретная программа сама знает, что ей надо ходить через удалённый узел.
Вариантов не так много:
- приложения со встроенным прокси — пример: Telegram.
- отдельный браузер с прокси или встроенным внутренним VPN — примеры: мобильный Firefox + FoxyProxy, Tor Browser.
- локальный прокси-посредник — пример: Orbot, но только если конкретное приложение умеет работать через прокси.
Proxifier не является чистым прокси! TUN туннель он поднимает! Без ROOT прав полноценный прокси создать невозможно!
💅52👍31❤9🔥4🤔4❤🔥1👎1
This media is not supported in your browser
VIEW IN TELEGRAM
root-приложение для Android, которое делает прозрачную проксизацию выбранных приложений без VpnService, используя системную маршрутизацию и локальный прокси-движок с выходом в VLESS...
Идея звучит как реалистичная для выполнения!
1🔥156🤔16❤12🙏4
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
root-приложение для Android, которое делает прозрачную проксизацию выбранных приложений без VpnService, используя системную маршрутизацию и локальный прокси-движок с выходом в VLESS... Идея звучит как реалистичная для выполнения!
В таком случае
1. приложение генерирует обычный TCP/UDP-трафик;
2. root-слой перехватывает этот трафик;
3. локальный движок превращает его в VLESS-сессию наружу.
Но это уже будет не детская игра через хаки в Java, а через сетевой уровень Linux по взрослому.
1. На Android у каждого приложения есть свой Linux UID, то есть числовой идентификатор пользователя процесса
2. Root-приложение знает, каким пакетам соответствуют какие UID
3. Для выбранных UID создаётся отдельные правила маршрутизации
4. Эти правила перенаправляют трафик в локальный обработчик
5. Локальный обработчик уже отправляет его наружу через VLESS
В итоге получается прозрачная проксизация через iptables / nftables + локальный движок
1. приложение генерирует обычный TCP/UDP-трафик;
2. root-слой перехватывает этот трафик;
3. локальный движок превращает его в VLESS-сессию наружу.
Но это уже будет не детская игра через хаки в Java, а через сетевой уровень Linux по взрослому.
1. На Android у каждого приложения есть свой Linux UID, то есть числовой идентификатор пользователя процесса
2. Root-приложение знает, каким пакетам соответствуют какие UID
3. Для выбранных UID создаётся отдельные правила маршрутизации
4. Эти правила перенаправляют трафик в локальный обработчик
5. Локальный обработчик уже отправляет его наружу через VLESS
В итоге получается прозрачная проксизация через iptables / nftables + локальный движок
😨81👏40❤8❤🔥7👍4🤔4👎1
Готовые реализации уже имеются:
https://github.com/RiddlerXenon/app2proxy
https://modules.kernelsu.org/module/netproxy
https://github.com/GitMetaio/Surfing
https://github.com/CHIZI-0618/box4magisk
https://github.com/madeye/proxydroid
https://github.com/RiddlerXenon/app2proxy
https://modules.kernelsu.org/module/netproxy
https://github.com/GitMetaio/Surfing
https://github.com/CHIZI-0618/box4magisk
https://github.com/madeye/proxydroid
modules.kernelsu.org
NetProxy - KernelSU Modules
基于 Xray 内核的 Android 透明代理模块。 / Xray-based transparent proxy module for Android.
👀78🔥14❤6👍4❤🔥3👏1
Дополнительно БЕЗ рут можете посмотреть виртуальные машины (это надежнее чем простая изоляция)
Внутри машин виртуальных там можно включить рут.
— VMOS pro
— Virtual Master
Parallel Space и прочие мы не трогаем.
Роутеры с установленным КВН — остаются лучшим и самым безопасным вариантом.
Внутри машин виртуальных там можно включить рут.
— VMOS pro
— Virtual Master
Parallel Space и прочие мы не трогаем.
Роутеры с установленным КВН — остаются лучшим и самым безопасным вариантом.
ОДНАКО — некоторые приложения умеют распознавать VMOS (и если не умеют — научаться), а сеть у него общая с основной системой.
❤77👍13👻3😭2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👀104🤨9🤬3💘2❤1😴1
Please open Telegram to view this post
VIEW IN TELEGRAM
💩59🤣37🌚7😁5🗿3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😨75🤡9