Forwarded from Sukka's Notebook
再发一个暴论,这次这个暴论更加暴论,所以我只会发在 Telegram 上,欢迎大家转发。
先给大家讲一个故事。2002 年,「ShadowCrew」与「The Counterfeit Library」合并、成为了当时美国乃至世界上最大的网络犯罪论坛,包含 信用卡盗刷、身份盗用、伪造身份证件如伪造驾照和伪造出生证明 等各种网络犯罪、并为洗钱提供便利。合并后,「The Counterfeit Library」时任管理员 Brett Johnson 暂时离开了人们的视线,由 Albert Gonzalez 正式接手了「ShadowCrew」的管理。
2003 年 4 月,美国特勤局定位并逮捕了 Albert Gonzalez,Albert Gonzalez 成为了污点证人并与美国特勤局合作、收集证据。美国特勤局架设了一个 VPN 服务,而 Albert Gonzalez 则在「ShadowCrew」论坛上大肆宣扬「你们使用的 VPN 不安全,这是有我们论坛提供的安全 VPN」并鼓励论坛成员使用这个实质上是由美国特勤局控制的 VPN 服务。
2004 年 10 月,美国特勤局「Operation Firewall」调查行动正式收网、美国联邦政府逮捕并起诉了位于美国境内的 29 名论坛注册用户,并帮助乌克兰、保加利亚、白俄罗斯、波兰、瑞典、荷兰、加拿大等国执法部门逮捕了更多论坛注册用户。其中,美国特勤局大量引用了来自蜜罐 VPN 服务的解密数据 作为证据。
从这个故事中我们可以学到什么呢?毫无疑问,时刻提防购买和使用的 VPN 或代理服务、谨防蜜罐,是一个非常明显且深刻的教训。但是我觉得,我们还可以从这个故事中学到另一个教训。可以注意到,Albert Gonzalez 在和美国特勤局合作以后,他在他所管理的「ShadowCrew」网络犯罪论坛上、头头是道地大肆污蔑当时的 VPN 协议和供应商的安全性、推荐并教授 论坛成员使用 实际上是美国特勤局架设的蜜罐 VPN,许多论坛成员信以为真,最后却被美国特勤局和其他国家的执法部门悉数逮捕。
如今,某个知名代理协议的发明者、开发者,其一意孤行的行为 与 Code of Conduct,和整个反审查社区的氛围格格不入:他在反审查社区的一些讨论串中,反复 off-topic 离题去宣扬他自己未被证实的观点;他反复攻击、污蔑反审查社区的其他成员乃至卓越贡献者、以至于被知名反审查社区驱逐;他在公共场合(IM、Disscussion)无中生有地大肆污蔑 别的协议、协议的开发者、和商业性质的代理服务提供商;如今他已经与整个反审查社区的参与者做对;与此同时他大肆鼓吹和推广 他自己发明的代理协议。
在这里,我希望大家思考一下,这个人有没有可能和 2003 年的 Albert Gonzalez 一样、实际上已经被执法部门控制。他与整个反审查社区做对的行为,正是在执法部门的指使下、阻挠反审查社区扩大成果、进一步增加他的影响力,并为执法部门和当权者未来收网而提供便利呢?
先给大家讲一个故事。2002 年,「ShadowCrew」与「The Counterfeit Library」合并、成为了当时美国乃至世界上最大的网络犯罪论坛,包含 信用卡盗刷、身份盗用、伪造身份证件如伪造驾照和伪造出生证明 等各种网络犯罪、并为洗钱提供便利。合并后,「The Counterfeit Library」时任管理员 Brett Johnson 暂时离开了人们的视线,由 Albert Gonzalez 正式接手了「ShadowCrew」的管理。
2003 年 4 月,美国特勤局定位并逮捕了 Albert Gonzalez,Albert Gonzalez 成为了污点证人并与美国特勤局合作、收集证据。美国特勤局架设了一个 VPN 服务,而 Albert Gonzalez 则在「ShadowCrew」论坛上大肆宣扬「你们使用的 VPN 不安全,这是有我们论坛提供的安全 VPN」并鼓励论坛成员使用这个实质上是由美国特勤局控制的 VPN 服务。
2004 年 10 月,美国特勤局「Operation Firewall」调查行动正式收网、美国联邦政府逮捕并起诉了位于美国境内的 29 名论坛注册用户,并帮助乌克兰、保加利亚、白俄罗斯、波兰、瑞典、荷兰、加拿大等国执法部门逮捕了更多论坛注册用户。其中,美国特勤局大量引用了来自蜜罐 VPN 服务的解密数据 作为证据。
从这个故事中我们可以学到什么呢?毫无疑问,时刻提防购买和使用的 VPN 或代理服务、谨防蜜罐,是一个非常明显且深刻的教训。但是我觉得,我们还可以从这个故事中学到另一个教训。可以注意到,Albert Gonzalez 在和美国特勤局合作以后,他在他所管理的「ShadowCrew」网络犯罪论坛上、头头是道地大肆污蔑当时的 VPN 协议和供应商的安全性、推荐并教授 论坛成员使用 实际上是美国特勤局架设的蜜罐 VPN,许多论坛成员信以为真,最后却被美国特勤局和其他国家的执法部门悉数逮捕。
如今,某个知名代理协议的发明者、开发者,其一意孤行的行为 与 Code of Conduct,和整个反审查社区的氛围格格不入:他在反审查社区的一些讨论串中,反复 off-topic 离题去宣扬他自己未被证实的观点;他反复攻击、污蔑反审查社区的其他成员乃至卓越贡献者、以至于被知名反审查社区驱逐;他在公共场合(IM、Disscussion)无中生有地大肆污蔑 别的协议、协议的开发者、和商业性质的代理服务提供商;如今他已经与整个反审查社区的参与者做对;与此同时他大肆鼓吹和推广 他自己发明的代理协议。
在这里,我希望大家思考一下,这个人有没有可能和 2003 年的 Albert Gonzalez 一样、实际上已经被执法部门控制。他与整个反审查社区做对的行为,正是在执法部门的指使下、阻挠反审查社区扩大成果、进一步增加他的影响力,并为执法部门和当权者未来收网而提供便利呢?
Forwarded from Sukka's Notebook
精华内容:难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码?
发一个暴论,考虑到比较暴论,所以就只丢我的 TG 频道和 Mastodon 上好了。
这次积至泄漏的疑似 GFW 相关文件 一石激起千层浪,闹得沸沸扬扬,并且可以肯定的是,积至确实开发了一个类似 GFW 的网络审查工具(在下文中,我将其称之为「积至 GFW」),可以按照一定的误伤率支持识别部分 VPN 和隧道协议、并且有主动发现 VPN 的能力(暴论:这个功能一听就像是海外一些国家的定制需求)。
从积至泄漏的源码中关于 FET(即 Fully Encrypted Traffic,Shadowsocks 流量即是 FET 的一个典型且著名的 example)识别功能的实现代码(CPP-based)、存在一段注释、包含下述两个 URL:
- GFW Report 为二作的这篇 paper: https://www.usenix.org/conference/usenixsecurity23/presentation/wu-mingshi
- AperNet 团队( https://apernet.io ,他们也是 Hysteria 和 Hysteria2 协议背后的开发者)的 玩具 IDS/IPS/DPI 项目 OpenGFW 中基于上述 paper 而实现的 FET 识别功能 https://github.com/apernet/OpenGFW/blob/278d731b6f0df6665e00987fa9e8afa99244d5f6/analyzer/tcp/fet.go
感兴趣的观众可以在积至泄漏文件中找到
/decoders/session_flags/fet.cpp 文件,即可在文件开头看到我所说的包含两个 URL 的代码注释。难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码?
先有鸡还是先有蛋的问题 听着非常匪夷所思,但是让我们做一个思维实验:如果我们把 2015 年起部署在国际出口和北京根 DNS 镜像上、并历经多年升级迭代至今的 GFW 称作「The True Original GFW(原初 GFW)」;积至根本无法获取到「The True Original GFW」的源码、不得不在开发「积至 GFW」的过程中进行 cleanroom 净室开发,在开发过程中甚至 参考/借鉴/移植 了 AperNet 在 GitHub 上的开源的 OpenGFW 的代码。进一步暴论,积志这套「积至 GFW」和「The True Original GFW」可能 除了都是网络审查工具之外,没有任何其他关系。
我们可以进一步推测:中央控制的网络审查手段可能仍只有「The True Original GFW」一个、且仍只部署在 DNS 和国际出口;地方政府、地方运营商分公司,为了满足各种 KPI(反诈、对异见人士的识别和抓捕、地方网安/网警的行政诉求),向积至和其他厂商招标、定制、采购「GFW 类似物」。这也解释了为什么江苏虽然向积至采购了「积至 GFW」产品,却只用于反诈拦截。
这个暴论完全可以自圆其说,并且也能够解释为什么「GFW 呈现去中心化和边缘计算的趋势」。「The True Original GFW」本身并没有去中心化,可能也没有在多地大量部署;真相可能是,在「中央集权+地方分权」的政治大背景下,整个网络审查制度自发地、自下而上地 实现了去中心化,「边缘计算」只不过是相应的错觉罢了。
然而,网络审查制度的去中心化,只会 让 审查对抗手段 面临更多挑战。
ACG.MN
sukka (@sukka@acg.mn)
精华内容:难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码?
----------------
发一个暴论,考虑到比较暴论,所以一开始是只打算丢我的 Telegram 频道上,想想,在 Mastodon 上也发一份倒也无所谓。
这次积至泄漏的疑似 GFW…
----------------
发一个暴论,考虑到比较暴论,所以一开始是只打算丢我的 Telegram 频道上,想想,在 Mastodon 上也发一份倒也无所谓。
这次积至泄漏的疑似 GFW…
#2025BF Yubikey密钥黑五优惠
11月24日-12月1日期间Yubikey 5/5C NFC 享受30%优惠
12月15日至12月23日购买满100美元/欧元/英镑享受立减10美元/欧元/英镑
https://www.yubico.com/press-releases/holidays-hottest-gift-yubico-deals-drop-just-in-time-to-block-every-hackers-wish-list/
11月24日-12月1日期间Yubikey 5/5C NFC 享受30%优惠
12月15日至12月23日购买满100美元/欧元/英镑享受立减10美元/欧元/英镑
https://www.yubico.com/press-releases/holidays-hottest-gift-yubico-deals-drop-just-in-time-to-block-every-hackers-wish-list/
2025 黑五流媒体订阅优惠汇总
1. HBO Max 黑五优惠
价格:$2.99/月,订阅 12 个月(带广告)
同时观看:2 台设备
画质:1080p
链接:https://www.hbomax.com/savings
亮点:今年最便宜的主流流媒体之一,全年锁价。
注意:仅限广告版,没有 4K。
2. Disney+ 黑五优惠(含 Hulu)
价格:$4.99/月,订阅 12 个月(Disney+ + Hulu,均含广告)
同时观看:2 台设备
链接:https://www.disneyplus.com/welcome/gma-black-friday-offer#modal-bf-legal-2025
涨价说明:
去年 $2.99 → 今年 $4.99(涨 $2)
3. Plex Pass 黑五优惠
折扣:全方案 40% OFF(史低常见折扣)
终身计划:$249.99 → $149.99
年度计划:$69.99 → $41.99(首年)
月度计划:$6.99 → $4.19(首月)
链接:https://www.plex.tv/plans
4. Apple TV+ 黑五优惠
价格:$5.99/月,订阅 6 个月(50% OFF)
链接:https://tv.apple.com
1. HBO Max 黑五优惠
价格:$2.99/月,订阅 12 个月(带广告)
同时观看:2 台设备
画质:1080p
链接:https://www.hbomax.com/savings
亮点:今年最便宜的主流流媒体之一,全年锁价。
注意:仅限广告版,没有 4K。
2. Disney+ 黑五优惠(含 Hulu)
价格:$4.99/月,订阅 12 个月(Disney+ + Hulu,均含广告)
同时观看:2 台设备
链接:https://www.disneyplus.com/welcome/gma-black-friday-offer#modal-bf-legal-2025
涨价说明:
去年 $2.99 → 今年 $4.99(涨 $2)
3. Plex Pass 黑五优惠
折扣:全方案 40% OFF(史低常见折扣)
终身计划:$249.99 → $149.99
年度计划:$69.99 → $41.99(首年)
月度计划:$6.99 → $4.19(首月)
链接:https://www.plex.tv/plans
4. Apple TV+ 黑五优惠
价格:$5.99/月,订阅 6 个月(50% OFF)
链接:https://tv.apple.com
Forwarded from 科技圈🎗在花频道📮
TGA2025 年度游戏大奖 《》
以及其他奖项
🍀在花频道 🍵茶馆 📮投稿新鲜事
以及其他奖项
最佳多人游戏:《Arc Raiders》
最佳叙事:《光与影:33号远征队》
玩家之声:《鸣潮》
最佳RPG:《光与影:33号远征队》
最佳VR/AR:《Midnight Walk》
最佳社区支持:《博德之门3》
最佳体育/竞速游戏:《马里奥赛车世界》
最佳音乐/配乐:《光与影:33号远征队》
最佳独立处女作:《光与影:33号远征队》
最佳模拟/策略游戏:《最终幻想战略版 伊瓦利斯战记》
最佳艺术指导:《光与影:33号远征队》
最佳动作冒险游戏:《空洞骑士:丝之歌》
最受期待游戏:《GTA6》
最佳格斗游戏:《饿狼传说:群狼之城》
最佳内容创作者:MoistCr1TiKaL
最佳音效设计:《战地6》
最佳持续运营:《无人深空》
感动人心游戏奖:《午夜以南》
最佳表演:珍妮弗·英格利希
最佳动作游戏:《哈迪斯2》
最佳游戏改编作品:《最后生还者》第二季
最佳独立游戏:《光与影:33号远征队》
最佳手机游戏:《赛马娘》
最佳电竞队伍:Team Vitality
最佳电竞选手:Chovy
最佳电竞游戏:《CS2》
最佳无障碍创新:《毁灭战士:黑暗时代》
最佳家庭游戏:《咚奇刚:蕉力全开》
🍀在花频道 🍵茶馆 📮投稿新鲜事
Forwarded from Yummy 😋
全自动攻击越狱Agent|项目主页
来自佐治亚理工,UIUC, 清华大学等单位的研究者联合发布了一个非常有力的全自动越狱Agent,通过把有害提问分解成下级的,看似无害的提问,来绕过最强的现代商业大模型中防御机制,实现了近乎完美的攻击成功率(96%-98%)。
根据开源的代码,理论上只要配置各种key,就可以在家攻击越狱各种商业大模型。在论文中,已经被验证可以攻克Gemini系列,GPT-OSS, Claude Haiku 4.5.
via 匿名
🗒 标签: #AI
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
来自佐治亚理工,UIUC, 清华大学等单位的研究者联合发布了一个非常有力的全自动越狱Agent,通过把有害提问分解成下级的,看似无害的提问,来绕过最强的现代商业大模型中防御机制,实现了近乎完美的攻击成功率(96%-98%)。
根据开源的代码,理论上只要配置各种key,就可以在家攻击越狱各种商业大模型。在论文中,已经被验证可以攻克Gemini系列,GPT-OSS, Claude Haiku 4.5.
via 匿名
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 科技圈🎗在花频道📮
开源项目分享:telegram-search —— 导出并搜索 Telegram 聊天记录
telegram-search 是一款用于导出并本地搜索 Telegram 聊天记录的开源工具,支持关键词搜索、模糊匹配及语义搜索,可快速定位历史消息,并可选结合 AI 进行聊天记录问答。
支持 Docker 部署,数据由用户自行保存与管理,适合个人私有化使用。
Github - telegram-search
💡 本频道仅作项目分享,风险自控
telegram-search 是一款用于导出并本地搜索 Telegram 聊天记录的开源工具,支持关键词搜索、模糊匹配及语义搜索,可快速定位历史消息,并可选结合 AI 进行聊天记录问答。
支持 Docker 部署,数据由用户自行保存与管理,适合个人私有化使用。
Github - telegram-search
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APPDO的互联网记忆
⚠️如果你浏览器安装了如下VPN 插件,请立即卸载!⚠️
Urban VPN Proxy
1ClickVPN Proxy
Urban Browser Guard
Urban Ad Blocker
上述VPN插件都属于同一开发商,全部含有AI 对话监听代码,通过向网页注入脚本、劫持浏览器网络请求接口,实时截获用户输入的提示词、AI 回复、时间戳和会话标识,并将数据持续上传至后台服务器。目前无法关闭,只能通过卸载解决。
值得注意的是这些插件用户高达 800 万,其中Urban VPN还被Google 官方“精选”标识😅
研究报告:https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
Urban VPN Proxy
1ClickVPN Proxy
Urban Browser Guard
Urban Ad Blocker
上述VPN插件都属于同一开发商,全部含有AI 对话监听代码,通过向网页注入脚本、劫持浏览器网络请求接口,实时截获用户输入的提示词、AI 回复、时间戳和会话标识,并将数据持续上传至后台服务器。目前无法关闭,只能通过卸载解决。
值得注意的是这些插件用户高达 800 万,其中Urban VPN还被Google 官方“精选”标识😅
研究报告:https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
www.koi.ai
8 Million Users' AI Conversations Sold for Profit by "Privacy" Extensions
Privacy browser extensions misled users and sold 8 million AI chat logs, exposing sensitive conversations for profit without consent.
Forwarded from zrj766的频道
Virtualizor 公布了近期 Cloudcone、HostSlick 等公司遭受攻击的技术细节。此次攻击并非直接利用软件漏洞,而是针对其支持工单系统的会话劫持攻击。
攻击者获取了约 1500 个工单的访问权限,这些工单的提供商此前曾不慎通过电子邮件发送了明文 root 凭据,而未使用安全表单。
这些受影响的提供商之所以容易受到攻击,是因为他们未能在支持案例解决后轮换这些密码(部分凭据已超过一年),并且未在其管理面板或 SSH 中启用 IP 白名单。
Virtualizor 敦促所有管理员立即轮换之前在工单中共享的任何 root 密码,并将管理面板的访问权限限制在受信任的 IP 地址范围内。
https://t.me/lowendweb/5416
攻击者获取了约 1500 个工单的访问权限,这些工单的提供商此前曾不慎通过电子邮件发送了明文 root 凭据,而未使用安全表单。
这些受影响的提供商之所以容易受到攻击,是因为他们未能在支持案例解决后轮换这些密码(部分凭据已超过一年),并且未在其管理面板或 SSH 中启用 IP 白名单。
Virtualizor 敦促所有管理员立即轮换之前在工单中共享的任何 root 密码,并将管理面板的访问权限限制在受信任的 IP 地址范围内。
https://t.me/lowendweb/5416
Telegram
Low End Web Deals
⚡️ Virtualizor Support System Breach: Technical Details
Virtualizor has released the technical details regarding the recent wave of attacks on Cloudcone, HostSlick, and others. The breach was not a direct software exploit, but a session hijacking attack…
Virtualizor has released the technical details regarding the recent wave of attacks on Cloudcone, HostSlick, and others. The breach was not a direct software exploit, but a session hijacking attack…
祝大家在新的一年里,巨额财产来源明确,能提供证明材料;频繁出入高档场所,但消费合法合规;与多名异性保持正当男女关系,不触碰道德法律底线;大肆敛财,中饱私囊,数额特别巨大,但均为合法商业活动,没有违法违规手段。坚定理想信念,不忘初心使命,走法治道路,享健康人生。