[在中国体验DNS污]

[在中国体验DNS污]DNS污染是最常见的审查策略,尽管如今QoS看起来更有效率。最早的DNS污染报告是在2002年,2007年演化到能根据关键词对所有屏蔽的域名注入DNS中毒响应。DNS污染最早使用无效IP响应屏蔽域名,但去年初突然变得恶毒,开始使用有效IP投毒DNS。有关DNS污染的研究论文很多,而前几天发表在dns-operations邮件列表上的污染体验报告仍然提供了一些有价值的信息:如果查询的域名在屏蔽名单上响应会被修改,返回的IP地址不是每次都相同,但也不是随机;作者认为这种DNS查询修改属于BGP劫持,他怀疑查询记录可能会保存下来以供未来的审核,也可能会被丢弃;TCP没有被拦截,用户或许可以通过TCP从中国之外的DNS服务器获取没有污染过的记录。https://lists.dns-oarc.net/pipermail/dns-operations/2016-June/014962.html

相关推荐

封面图片

有用户发现小米手机设置不存在的 DNS 仍然可以解析域名,反编译发现 MIUI 会自动添加 DNS,国内版是 114 和 240

有用户发现小米手机设置不存在的DNS仍然可以解析域名,反编译发现MIUI会自动添加DNS,国内版是114和240c::6666。所有网络,包括移动数据、WLAN、VPN,满足条件就会被添加。为了防止DNS泄漏,建议国内版MIUI用户屏蔽这些IP。https://twitter.com/gNodeB/status/1500500166549327877?s=20&t=Xp3JYfqvri5G5JmZFGt4og

封面图片

法国法院下令谷歌/CloudFlare/思科公共DNS屏蔽盗版网站

法国法院下令谷歌/CloudFlare/思科公共DNS屏蔽盗版网站据关注ISP和流媒体版权问题的网站TorrentFreak发布的消息,法国巴黎法院在5月份应版权方要求,命令谷歌、CloudFlare和思科在其公共DNS系统里屏蔽约117个盗版网站域名。此次屏蔽的网站主要涉及的版权内容是英超联赛和欧冠联赛,提交申请的版权方则是Canal+,该版权方还要求法国当地ISP即网络运营商也通过DNS系统屏蔽这些域名。谷歌、CloudFlare和思科运营着世界排名前列的公共DNS系统,其中谷歌的就是8.8.8.8、CloudFlare运营的是1.1.1.1、思科的是OpenDNS系统。这些公共DNS系统运营商需按照法院要求将这些盗版网站域名解析到错误的IP从而实现阻断连接,当然阻断连接的范围也仅限于法国境内。最初版权方是要求法院下令法国境内的ISP通过他们自己的DNS系统执行屏蔽的,但显然精明的用户会更换DNS从而绕过屏蔽,选择谷歌、CloudFlare和思科的DNS都是个不错的选择,这也是Canal+现在要求这些公共DNS系统也屏蔽这些域名的原因。那么这些屏蔽措施有用吗?从某些方面来说是有用的,因为这影响“高达”800多名法国用户访问这些盗版网站。谷歌代表律师通过分析法国视听和数字通信监管局Arcom的数据发现,谷歌、CloudFlare和思科DNS屏蔽盗版网站影响大约0.084%的法国用户,但这些受影响的用户也会寻找其他规避方法例如继续更换DNS或使用VPN,最终大约只有2%的用户(这0.084%的用户里的2%)会放弃继续访问这些盗版网站。通过相关公开数据谷歌代表律师认为这大约影响了800多名法国用户,所以实际影响可以说微乎其微或者说完全没有。谷歌计划遵守这一决定也就是屏蔽这些盗版域名,同时在此前谷歌也已经从搜索结果里删除这些域名让用户无法直接通过关键词搜索找到这些网站。至于CloudFlare和思科是否也会遵守这个决定还不清楚,不过既然是法院下令要求的,通常情况下只要争议不是特别大,这些公司是会遵守的。...PC版:https://www.cnbeta.com.tw/articles/soft/1434948.htm手机版:https://m.cnbeta.com.tw/view/1434948.htm

封面图片

法国法院下令谷歌、Cloudflare 和思科的公共DNS屏蔽指定的盗版网站

法国法院下令谷歌、Cloudflare和思科的公共DNS屏蔽指定的盗版网站法国巴黎法院在5月份应版权方要求,命令谷歌、CloudFlare和思科在其公共DNS系统里屏蔽约117个盗版网站域名。此次屏蔽的网站主要涉及的版权内容是英超联赛和欧冠联赛,提交申请的版权方则是Canal+,该版权方还要求法国当地ISP即网络运营商也通过DNS系统屏蔽这些域名。通过相关公开数据谷歌代表律师认为这大约影响了800多名法国用户,所以实际影响可以说微乎其微或者说完全没有。——、

封面图片

阿里云公共DNS免费版自9月30日开始限速 企业或商业场景需使用付费版

阿里云公共DNS免费版自9月30日开始限速企业或商业场景需使用付费版https://www.landiannews.com/archives/105048.html本周阿里云发布公告对公共DNS免费版使用政策进行调整,免费版将从2024年9月30日开始按照请求源IP进行并发数限制,单个IP的请求数超过20QPS、UDP/TCP流量超过2000bps将触发限速策略。

封面图片

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查

Android系统在启用VPN的情况下依然会泄露DNS查询Google回应称正在调查瑞典加密隧道提供商MulvadVPN的用户反馈称,Android系统的相关阻止选项不起作用仍然会泄露用户的DNS查询,MulvadVPN经过调查后确认了这个问题,并且在Android14上都可以复现该问题。这意味着Android14及更早版本可能都存在类似的问题,即泄露用户的DNS查询引起一些隐私问题,这个问题必须由Google发布更新进行修复。问题发生在哪里:调查发现直接调用getaddrinfoC函数的应用程序会碰到这个错误,该函数提供从域名到IP地址的协议转换。当VPN处于活动状态但并未配置DNS服务器或者VPN应用重新配置加密隧道、崩溃以及被迫终止时,Android系统都没有按照设计预期阻止DNS请求,也就是直接通过非加密隧道发送DNS请求。DNS请求的泄露可被攻击者用来收集用户访问的网站和平台并分析用户的偏好以及进行针对性的钓鱼等,这个问题属于比较严重的隐私错误。理论上说所有相关应用程序都受这个问题的影响,同时MulvadVPN并未找到潜在的缓解方案,相反这个漏洞必须由上游提供商处理。Google回应称正在调查:MulvadVPN已经将这个问题通报给Google,Google方面回应称Android系统的安全和隐私是重中之重,Google已经收到相关报告目前正在调查中。当Google确认问题后Google应该会发布补丁进行修复,问题在于一些老旧的Android版本如何修复是个问题,这些老旧版本可能已经停止支持或者搭载这些版本的手机无法获得OEM提供的更新,这都会导致用户处于不安全状态。...PC版:https://www.cnbeta.com.tw/articles/soft/1429793.htm手机版:https://m.cnbeta.com.tw/view/1429793.htm

封面图片

阿里云将对公共 DNS 免费解析服务进行流量限制

阿里云将对公共DNS免费解析服务进行流量限制阿里云发布公告,将于2024年9月30日24时起对公共DNS中免费的解析请求采取智能流量管控措施。阿里云称,免费版服务适用于个人终端低并发使用,如流量过高,如DoH/DoT单IP访问量超过20QPS,UDP/TCP流量超过2000bps,将会触发限速策略。个人用户也可以接入付费版服务,付费版产品每月提供1000万次的免费HTTP解析流量资源包,可基本满足个人和小型企业使用场景。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人