翻墙 | 新浪微博:关于@雷克 被禁言的说明
@微博管理员:关于@雷克 被禁言的说明。源地址:http://www.dapenti.com/blog/more.asp?name=xilei&id=98550翻墙技术博客订阅地址及社交帐号
阅读更多发布者岂能因为声音微小而不呐喊 | 3 月 30, 2015
@微博管理员:关于@雷克 被禁言的说明。源地址:http://www.dapenti.com/blog/more.asp?name=xilei&id=98550翻墙技术博客订阅地址及社交帐号
阅读更多发布者岂能因为声音微小而不呐喊 | 3 月 30, 2015
3月27日,美国软体代码托管网站GitHub在连续数天遭黑客、断断续续出现当机后,于30日透露,已转移绝大多数攻击流量,而据华尔街日报报道指出,攻击事件的幕后黑手可能是中国大陆。路透社报导,据GitHub状态帐户的推文:「历过87个小时,我们已转移多数的攻击流量。我们发现断断续续的当机状况,并持续调整因应。」这起攻击事件是利用大量的流量来瘫痪服务,也就是阻断服务攻击( DDoS)。这类网路攻击相当普遍。乌云分析:百度统计js被劫持用来DDOS Github华尔街日报报导,大量的流量主要来自大陆搜寻引擎龙头百度,大陆疑似借刀杀人,利用百度锁定连接被大陆封锁网站备份的 GitHub 2个网页发动攻击。GitHub在部落格指出,攻击于26日稍早展开,并「涉及各种攻击途径。」GitHub为开发商提供社群代码工具,并自称全球最大的代码托管网站。源地址:http://qiwen.lu/28119.html@bitinn:利用平民上网的正常流量进行DDoS已经成为中国全新的政治武器。新的被害者是:GitHub。换而言之,我们已经从Defensive变为Offensive了。@bitinn:如果你没能测出这次基于百度CDN劫持的Github DDoS,别担心,这有个视频演示。 @WLYeung:为何要劫持百度来攻击GITHUB:1. 这方式的优点是可以无需劫持大量电脑,也可以让网站访客在不自觉的情况下成了攻击行动的帮凶 2. 让人产生攻击是来自中国境外的错觉 3.
阅读更多发布者岂能因为声音微小而不呐喊 | 3 月 29, 2015
前段时间我整理了最新的翻墙软件和教程,并且在google drive上公开分享了。最近几天又进行了一下更新,更新内容如下:相关:Ghost Assassin:最新翻墙软件和教程下载1,增加了“轰走天朝流氓证书”文件夹,里面放有一键轰走各平台天朝流氓证书的脚本和为什么要轰走流氓证书的说明;2,增加了mac os和linux平台下的shadowsocks客户端和使用教程(在shadowsocks客户端文件夹里);3,增加了最新的hosts和goagent IP(在hosts文件夹里);4,上传了最新的Tor Browser 4.0.5,并增加了如何去除Tor Browser中的天朝证书的教程(在Tor系列文件夹里);5,上传了最新版的VPNgate,增加了稳定性,强烈建议更新(在VPN文件夹里);6,上传了your freedom的android版和android下的VPN使用教程(在移动端里的android文件夹里);7,上传了ios版的shadowsocks客户端,ios下的VPN使用教程和ios利用无界分享翻墙的教程;8,上传了goagent的使用技巧(在GAE翻墙文件夹里);9,上传了最新版的Chrome一键翻墙包和畅游无限浏览器,更新自由门到最新的7.53版(在一键翻墙文件夹里);10,上传了翻墙画报和最新更新的免费翻墙账号网站大集合(在翻墙教程文件夹里)11,上传了myentunnel SSH客户端和myen和BVssh的使用教程(在SSH客户端文件夹里);下载链接:https://drive.google.com/open?id=0BwUXn4-xokBPfldhS0I2ajdMQlQtejVQendCamc5a1pRUUxQZG5ETUUyYVVJMkJGZ1AtQ0k&authuser=0(移动端需要在浏览器中才能正常打开此链接)源地址:http://www.atgfw.org/2015/03/blog-post_28.html翻墙技术博客订阅地址及社交帐号
阅读更多发布者岂能因为声音微小而不呐喊 | 3 月 27, 2015
@航空物语:有两个世界:墙里和墙外。飞机上的卫星上网有三个世界:可以卫星上网、南北极和中国大陆。...
阅读更多发布者岂能因为声音微小而不呐喊 | 3 月 24, 2015
根据谷歌官方安全博客报道,谷歌发现CNNIC颁发了多个针对谷歌域名的用于中间人攻击的证书。这个名为MCS集团的中级证书颁发机构发行了多个谷歌域名的假证书,而MCS集团的中级证书则来自中国的CNNIC。 该证书冒充成受信任的谷歌的域名,被用于部署到网络防火墙中,用于劫持所有处于该防火墙后的HTTPS网络通信,而绕过浏览器警告。...
阅读更多