Please open Telegram to view this post
VIEW IN TELEGRAM
Для дискорда используйте 2606:4700:4700::/48 и будет вам счастье
😁6🤔4
Натолкнулся на проект usque. Это клиент для протокола masque от cloudflare.
Может создать интерфейс tun или работать как sock5/http прокси
В общем рекомендую к использованию
https://github.com/Diniboy1123/usque
Может создать интерфейс tun или работать как sock5/http прокси
В общем рекомендую к использованию
https://github.com/Diniboy1123/usque
GitHub
GitHub - Diniboy1123/usque: Open-source reimplementation of the Cloudflare WARP client's MASQUE protocol.
Open-source reimplementation of the Cloudflare WARP client's MASQUE protocol. - GitHub - Diniboy1123/usque: Open-source reimplementation of the Cloudflare WARP client's MASQUE protocol.
🔥3
Forwarded from Мышеловка
Борщевик признан иноагентом
В Нижегородской области хотят ввести понятие «растения-иноагенты» — так будут называть чужеродные и инвазивные виды, которые угрожают экологии и здоровью людей
Первый кандидат — борщевик Сосновского, владельцев участков обяжут уничтожать опасные растения, а за халатность введут ответственность
⚡️Мышеловка
В Нижегородской области хотят ввести понятие «растения-иноагенты» — так будут называть чужеродные и инвазивные виды, которые угрожают экологии и здоровью людей
Первый кандидат — борщевик Сосновского, владельцев участков обяжут уничтожать опасные растения, а за халатность введут ответственность
⚡️Мышеловка
🤣10🆒1
🧻 @loop_uh | Канал для умных манулов
https://help.obsidian.md/cli
Пока нужен премиум
Forwarded from Easy News
Борщевик признан иноагентом.
В Нижегородской области скоро появится понятие «растение-иноагент» — так будут называть инвазивные и чужеродные виды, представляющие опасность для людей и экологии.
Первый на очереди — борщевик Сосновского, полный перечень утвердят позже. Владельцев участков обяжут уничтожать опасные растения, а за халатность введут ответственность.
Подпишись, у нас интересно❤️
В Нижегородской области скоро появится понятие «растение-иноагент» — так будут называть инвазивные и чужеродные виды, представляющие опасность для людей и экологии.
Первый на очереди — борщевик Сосновского, полный перечень утвердят позже. Владельцев участков обяжут уничтожать опасные растения, а за халатность введут ответственность.
Подпишись, у нас интересно❤️
❤2🥱1
Please open Telegram to view this post
VIEW IN TELEGRAM
Вот так выглядит запрет больного человека раком
YouTube
ИИ создал копию ZAPRET с нуля — это ЛУЧШИЙ ОБХОД блокировок ЮТУБ и ДИСКОРД
🌍 TRUST VPN: https://t.me/trustvpn_official_bot?start=R1765799480934
Сделает ли нейросеть полную копию приложения для обхода блокировок zapret discord youtube
В этом видео я провёл новый эксперимент, взял одну ключевую нейросеть Claude Opus 4.5 и заставил…
Сделает ли нейросеть полную копию приложения для обхода блокировок zapret discord youtube
В этом видео я провёл новый эксперимент, взял одну ключевую нейросеть Claude Opus 4.5 и заставил…
🐳7
отличный пример как НЕ надо делать — https://github.com/by-sonic/unblock-pro/blob/main/habr-article-v2.md
GitHub
unblock-pro/habr-article-v2.md at main · by-sonic/unblock-pro
Обход блокировок Discord и YouTube — автоматический DPI bypass для macOS и Windows | Unblock Discord & YouTube in Russia - by-sonic/unblock-pro
😁6
🧻 @loop_uh | Канал для умных манулов
Продолжим работу над оркестраторным запретом 2 — теперь он поддерживает пресеты
Подробнее про него можно прочитать здесь
👻3
В пресетах сделал поддержку нескольких фаз
вторая строчка это одна стратегия и там должны быть одинаковые числа
Парсер сам расставит цифры
--lua-desync=multisplit:pos=2,midsld-2:seqovl=1:seqovl_pattern=tls7
--lua-desync=send:repeats=2 --lua-desync=syndata:blob=tls_google --lua-desync=hostfakesplit_multi:hosts=google.com,vimeo.com:tcp_ts=-1000:tcp_md5:repeats=2
--lua-desync=fake:blob=fake_default_http:repeats=4:ip_autottl=2,3-20:ip6_autottl=2,3-20:tcp_md5
вторая строчка это одна стратегия и там должны быть одинаковые числа
Парсер сам расставит цифры
👍7
По умолчанию в оркестраторном запрете 2 проксируются все порты но это можно исправить
Для безопасности используются 10 пакетов на выходящий трафик и бесконечное количество на исходящий (для того чтобы видеть DPI блокировки).
--wf-tcp-out=80,443-65535
--wf-tcp-in=80,443-65535
--wf-udp-out=80,443-65535
--wf-udp-in=80,443-65535
Для безопасности используются 10 пакетов на выходящий трафик и бесконечное количество на исходящий (для того чтобы видеть DPI блокировки).
--out-range=-d10
--in-range=-s5556
🧻 @loop_uh | Канал для умных манулов
По умолчанию в оркестраторном запрете 2 проксируются все порты но это можно исправить --wf-tcp-out=80,443-65535 --wf-tcp-in=80,443-65535 --wf-udp-out=80,443-65535 --wf-udp-in=80,443-65535 Для безопасности используются 10 пакетов на выходящий трафик и бесконечное…
Ввиду того что субдомены часто блокируют по разному домены сохраняются с учётом 3 поддомена com.com.com (nld=3) смена стратегий происходит при первой же неудачи для более агрессивного перебора (fails=1)
--lua-desync=circular:fails=1:time=300:retrans=3:nld=3
👍3🗿1
Почему так медленно
nfqws2 перехватывает сетевые пакеты через NFQUEUE (механизм ядра Linux), обрабатывает их в C-коде, и при необходимости запускает Lua-скрипты для "десинхронизации" (обхода DPI).
NFQUEUE — главный тормоз (~45% CPU) — это не код nfqws2, это сам механизм Linux
Lua API overhead — второй тормоз — дорого не сам LuaJIT (он JIT-компилирует и работает быстро — 15% CPU), а передача данных из C в Lua
C-код — почти бесплатный (5%) — вся логика отбора, фильтрации, cutoff — копейки.
Главный практический вывод: cutoff и фильтры по range
Без cutoff: каждый пакет → push таблицы → Lua вызов [дорого]
С cutoff: 95% пакетов → сразу в тишину [бесплатно]
Внутрипрофильные фильтры по range (например, connbytes) — это способ не пускать пакеты в Lua вообще. Когда все инстансы превысили upper limit по range — Lua полностью отключается, CPU резко падает.
nfqws2 перехватывает сетевые пакеты через NFQUEUE (механизм ядра Linux), обрабатывает их в C-коде, и при необходимости запускает Lua-скрипты для "десинхронизации" (обхода DPI).
NFQUEUE — главный тормоз (~45% CPU) — это не код nfqws2, это сам механизм Linux
Lua API overhead — второй тормоз — дорого не сам LuaJIT (он JIT-компилирует и работает быстро — 15% CPU), а передача данных из C в Lua
C-код — почти бесплатный (5%) — вся логика отбора, фильтрации, cutoff — копейки.
Главный практический вывод: cutoff и фильтры по range
Без cutoff: каждый пакет → push таблицы → Lua вызов [дорого]
С cutoff: 95% пакетов → сразу в тишину [бесплатно]
Внутрипрофильные фильтры по range (например, connbytes) — это способ не пускать пакеты в Lua вообще. Когда все инстансы превысили upper limit по range — Lua полностью отключается, CPU резко падает.
❤3