Cloak 是一个可插拔传输工具,它扩展了传统代理工具的功能,如Shadowsocks、OpenVPN和Tor,以避免复杂的审查

Cloak 是一个可插拔传输工具,它扩展了传统代理工具的功能,如Shadowsocks、OpenVPN和Tor,以避免复杂的审查和数据歧视。 Cloak不是一个独立的代理程序。相反,它的工作原理是将代理流量伪装成普通网络浏览。 传统工具的流量指纹太明显,而Cloak则很难准确被识别。这增加了审查行动的附带损害,因为试图阻止Cloak的行动也会损害审查国家所依赖的服务。 #tools

相关推荐

封面图片

Hysteria协议和Shadowsocks协议的区别

Hysteria协议和Shadowsocks协议的区别 Hysteria 基于修改过的QUIC协议构建,该协议以其在不稳定网络条件下的速度和可靠性而闻名。它在规避互联网审查方面特别有效,因为它可以将其流量伪装成标准的HTTP/3流量,使审查者很难进行封锁而不对其他服务造成重大损害。Hysteria还支持包括SOCKS5、HTTP代理和TCP/UDP转发在内的多种网络功能,并且由于其先进的混淆功能,设计上能抵抗深度包检查。 Shadowsocks 则是一个轻量级代理,更多是为了绕过地理内容限制而不是重度审查设计的。它基于SOCKS5,通过加密确保客户端和服务器之间交换的数据安全。虽然它也旨在难以被检测到,但其简单性有时可能使其比如Hysteria这样的更健壮系统更易于被检测。Shadowsocks以其灵活性和易用性而闻名,支持各种加密方法并且设置快捷​ 。 总结来说,如果您正在寻找一个提供强大抗审查能力并针对挑战性网络环境进行优化的协议,Hysteria可能是更好的选择。然而,如果您的需求更多是避开地理限制,并且您更喜欢一个更轻便、更易于设置的工具,Shadowsocks可能更适合。

封面图片

Signal和Tor协助伊朗的抗议者

Signal和Tor协助伊朗的抗议者 Signal 在其功能中引入了TLS代理,以帮助伊朗抗议者规避网络封锁。现在Signal的安卓应用中已经支持这种连接方式。 与标准的HTTP代理不同,Signal TLS代理的连接看起来就像合法的网络流量。审查者看不到用户正在使用代理。 为每个代理提供有效的TLS证书,使审查员更难以对流量进行指纹识别。 Signal 敦促组织和个人大规模运行 Signal TLS代理服务器以支持起义。 Tor项目的论坛上留下了关于如何规避可能的封锁的说明,包括移动和桌面操作系统。 该项目鼓励积极地帮助反叛者建立网络,以规避审查制度并协调其行动。 #Iran #protest

封面图片

软件v2rayA功能:代理工具

软件v2rayA 软件功能:代理工具 支持平台:#Windows #macOS #Linux 软件简介:是一款免费开源的多平台代理工具。 主要功能包括: ⏺ 支持多种代理协议,如Vmess、Shadowsocks、Trojan等 ⏺ 支持订阅服务器链接,可方便地添加、更新服务器节点 ⏺ 支持二维码分享节点信息 ⏺ 支持HTTP/Socks5本地代理,可让其他应用程序通过代理访问网络 ⏺ 支持服务器端口级别的流量统计 软件下载:点击下载 频道 群聊 投稿 商务

封面图片

中国鹰眼-B #边检口岸的数字网络审查利器

中国鹰眼-B #边检口岸的数字网络审查利器 在全国多个口岸与边检站点,一种被称为 鹰眼终端 的电子安全审查设备正被低调部署. 该设备由中电科第23所研发,具备无需解锁提取安卓/iOS聊天记录、识别VPN使用行为、还原Telegram等应用残留的能力. 根据地方警务系统公开技术引进采购清单公示,该类移动取证平台已在北京、上海、深圳、厦门、乌鲁木齐等口岸完成试点部署 在多数旅客尚未察觉的情况下,这类设备已融入边检执勤流程中,与传统人工翻查相比,鹰眼-B 具备极高的自动化与智能化水平:旅客手机接入设备数分钟内,就能完成数百项指纹特征提取与模型匹配,判断该设备是否存在 潜在风险行为 鹰眼B的强大功能 即使你清空了聊天记录、卸载了敏感软件,它依然可以从系统残留中提取大量数据,包括: • 最近安装/卸载过的 App(包括 Telegram、Signal、Tor、VPN 工具) • Telegram 数据目录残留,如 Android 的 org.telegram.messenger 缓存文件 • WiFi 接入记录与公网 IP 映射 • SIM 卡更换历史,绑定 IMEI 关联信息 • 聊天记录关键词触发(如翻墙、 USDT、 出境转账 ) 这些数据会自动打上风险标签,并同步上传至公安网安系统后台,成为你个人设备行为画像的一部分 背后的技术体系 鹰眼-B并非孤立工作,它通过本地模块或专网节点接入公安或边检内部情报系统: 1 行为画像系统:对设备操作习惯与访问记录进行建模比对 2 社交图谱引擎:分析设备中联系人、群聊、好友信息,构建社交关联图 3 风控规则引擎:基于AI模型判断该旅客是否触发进一步排查逻辑 整个流程在本地数分钟内完成,无需联网即可作出是否人工干预建议 谁会被重点扫描? 根据部分司法文书、现场执行人员描述与技术测试,以下人群在入境时更容易被鹰眼-B选中: • 中国护照 + 境外手机号长期组合使用者 • 入境前常用 Telegram、Signal、加密邮箱 等通信工具 • 装有翻墙工具(SS/V2Ray)的设备,即使已卸载也可能被识别 • 频繁出入港澳、东南亚、土耳其等特殊国家 • 加密货币从业者(尤其涉及 TRX/BNB/USDT ) • 使用 GrapheneOS、Tails、Orbot 等隐私系统或洋葱网络设备者 这类设备的核心原理是基于系统残留 + 行为特征识别,因此简单清除聊天记录或卸载VPN完全无效 如果你已经移民,应在旅行前禁用云备份、清除照片EXIF信息与浏览器历史,高风险的虚拟货币从业者如需回国省亲应避免在主力机安装Telegram Signal 和关联中国手机号

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人