• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом обход блокировок

Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +178

  • 25.04.2026 07:32
  • zarazaexe
  • 42
  • Информационная безопасность
  • Сетевые технологии
  • IT-инфраструктура
  • Открытые данные
  • Реверс-инжиниринг

Пошаговая инструкция установки MTProto прокси через Service Node + VLESS +19

  • 16.04.2026 10:43
  • sergey_eryashev
  • 72
  • Социальные сети
  • Сетевые технологии
  • DIY или Сделай Сам
  • Информационная безопасность

Как не передать на desktop свой IP в РКН +28

  • 16.04.2026 07:03
  • mitya_k
  • 141
  • Информационная безопасность
  • Сетевые технологии
  • Браузеры

Мой VPN пережил белые списки. Архитектура из 4 уровней за 265₽ в месяц +97

  • 09.04.2026 07:13
  • Sergei_creator
  • 184
  • Сетевые технологии
  • Информационная безопасность
  • Реверс-инжиниринг

Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы +604

  • 07.04.2026 07:06
  • runetfreedom
  • 805
  • Информационная безопасность
  • Сетевые технологии
  • Android
  • IT-компании
  • Законодательство в IT

BAREBONE2022: чтобы заблокировать этот протокол придется запретить MAX и Yandex +237

  • 07.04.2026 06:19
  • zarazaexe
  • 179
  • Сетевые технологии
  • Реверс-инжиниринг

«Telegram обошёл блокировку РКН» — нет, не Telegram +924

  • 04.04.2026 09:48
  • David_Osipov
  • 310
  • Реверс-инжиниринг
  • Мессенджеры
  • Управление сообществом
  • Информационная безопасность
  • Сетевые технологии

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI +105

  • 26.03.2026 12:16
  • Kasumicici
  • 55
  • Информационная безопасность
  • Open source
  • Python

AmneziaWG 2.0: от маскировки трафика к полной мимикрии +392

  • 25.03.2026 07:52
  • AmneziaLover
  • 247
  • Блог компании Amnezia VPN
  • Open source
  • Информационная безопасность
  • Сетевые технологии
  • IT-компании

Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket +153

  • 21.03.2026 13:16
  • by-sonic
  • 154
  • Rust
  • Open source
  • Windows
  • Сетевые технологии

Адаптивная мимикрия: как обмануть DPI, имитируя цифровой след пользователя +10

  • 20.03.2026 17:30
  • unxed
  • 18
  • Децентрализованные сети
  • Android
  • Сетевые технологии
  • Open source

TG WS Proxy: Ускоряем Telegram через WebSocket

  • 17.03.2026 09:57
  • cyberscoper
  • 0
  • Информационная безопасность
  • Софт
  • Мессенджеры
  • Сетевые технологии
  • Системное администрирование

Настраиваем MTProto прокси с Fake TLS за 5 минут +114

  • 16.03.2026 14:34
  • sergey_eryashev
  • 221
  • Социальные сети
  • Информационная безопасность
  • DIY или Сделай Сам
  • Сетевые технологии

Анатомия DPI анализа: что происходит с твоим пакетом за первые 16 КБ +62

  • 14.03.2026 03:32
  • cyberscoper
  • 45
  • Сетевые технологии
  • Системное администрирование
  • Информационная безопасность
  • Windows
  • Linux

DNS TXT как канал доставки конфигов: тихо, надёжно, неубиваемо? +21

  • 13.03.2026 01:47
  • cyberscoper
  • 22
  • Сетевые технологии
  • Системное администрирование
  • Python
  • Open source
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:32

Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +162

09:01

Почему не взлетели дирижабли? Часть 19: советские дирижабли накануне войны +26

02:32

Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +18

07:48

Накануне ввода «реестра криптанов» в РФ, давайте обратимся к французскому опыту +9

08:00

Пять одноплатников 2026: новые чипы, больше памяти и неожиданные форматы +7

13:42

Почему у тиранозавра маленькие ручки? +6

13:30

IT: от сокращения до оффера. Полезные заметки на полях +6

13:01

Пробуем НЕ самый бюджетный Wi-Fi 7: удачно и действительно быстро +6

12:05

Лучший промпт для LLM. Бессмысленный поиск +6

07:25

Что тренд грядущий нам готовит: как Netflix меняет правила игры в киноиндустрии на примере отчета Still Watching 2025 +5

06:23

Краткая история биометрии: как ПЦР-метод изменил идентификацию по ДНК +5

06:11

Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +5

13:35

Kotlin — моя любовь, Java — моя судьба. История одного возвращения +4

08:06

Как научить кодинг-модели не переписывать код заново +4

02:49

Сколько стоит внедрить AI?Отвечаем с LCOAI +4

13:16

Опасный ток: как плакаты и карикатуры поддерживали страх и что за ним стояло +3

00:03

От регулярок к ANTLR4: три архитектурных решения на парсере бизнес-формул +3

15:06

Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +2

14:16

О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +2

12:30

Проблема промпта «пиши как человек» +2

09:28

Глухарь ESPшный — мемуары охотника +115

08:06

Тренд на деградацию: как я написал прокси-шакализатор на Next.js, чтобы помочь замедлить интернет +80

09:01

Ваш RAG не умеет думать. А мой умеет +68

07:01

Кустарные вакуумные триоды Клода Пайяра. Часть 6. Приспособления, оснастка +41

11:40

Реализация автоудаления блокирующих сессий в MS SQL +30

13:01

Золотой стандарт оптимизации: разбираем реализацию RollerCoaster Tycoon +27

08:00

Ленты коротких видео: как оптимизировать, чтобы вас смотрели больше +25

17:52

Как работать с DDR4 +23

16:46

Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC +23

13:15

Вторая жизнь старого смартфона в качестве домашнего сервера +23

00:33

«Трубы» зовут — вспоминаем историю скринсейверов +23

08:05

КД-6. Конференц-телефон советской эпохи +22

19:56

Воскрешение NumLockCalc после 17 лет забвения +21

07:50

Сапборд с мотором и немного о физике +20

13:14

Сравнительный анализ RISC-V микропроцессоров picorv32 и scr1 при использовании в FPGA +19

09:15

Книга «Изучаем DDD — предметно-ориентированное проектирование». Подробный читательский обзор +17

07:05

О технологиях домашнего производства пластиковых/металлических деталей +17

12:13

Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS +16

08:00

Как подключить Kafka UI к кластеру Kafka в DBaaS +16

09:14

Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +14

05:38

TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +149

22:13

Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +143

11:07

Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +54

15:22

Вы еще спрашиваете, почему все ненавидят рекрутеров? +48

12:04

Тихий перфоратор для соседа: как спроектировать тактовый генератор с распределенным спектром +44

13:01

АПаем возможности паять: переход на новый паяльник +43

09:01

Редкий китайский суперстрат Vorson TS-K-6 +42

12:00

Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще +33

08:01

OpenSearch Dashboards и как веб‑интерфейс упрощает работу с кластером +33

14:27

Вот как сегодня устроено российское производство +28

14:55

Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории +26

07:05

Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит +25

11:41

Чит-код для ИТ-карьеры: как рецензирование книг помогает проходить собесы в бигтех и прокачивать личный бренд +23

08:50

Как дообучать локальные LLM в 2026 году: практическое руководство +22

09:49

Я устал каждый раз гуглить одно и то же в nginx — и сделал инструмент, который объясняет конфиги на русском +21

05:35

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич +20

14:05

Intl: мощный браузерный API, который вы, возможно, не используете +17

14:15

Подводные камни распараллеливания автотестов +16

14:00

AutoML для NLU без ручной настройки: делимся библиотекой OpenAutoNLU +16

14:00

AutoML для NLU без ручной настройки: делимся библиотекой OpenAutoNLU +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Зачем ИТ-специалисту семья, или как не потерять себя на работе и в разврате? -9

    • 426

    Покупатель попросил готовить дом к его приезду и приносить ему еду. Тогда я понял, за что берут 900 тысяч за сотку +15

    • 155

    TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +149

    • 101

    Вы еще спрашиваете, почему все ненавидят рекрутеров? +48

    • 91

    Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +143

    • 74

    АПаем возможности паять: переход на новый паяльник +43

    • 57

    Сапборд с мотором и немного о физике +20

    • 55

    Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +53

    • 54

    Способы достижения технологической независимости в области ЭВМ +2

    • 50

    Вторая жизнь старого смартфона в качестве домашнего сервера +23

    • 45

    «Трубы» зовут — вспоминаем историю скринсейверов +23

    • 44

    Глухарь ESPшный — мемуары охотника +115

    • 43

    Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +162

    • 39

    Даже гениям отказывают -6

    • 37

    Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +14

    • 32

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.