Netcup 开启2026新年促销活动

Netcup 新年活动从1月27日17时持续到1月29日17时(UTC+8),活动提供廉价的RS系列云主机、Webhosting 共享主机、域名。非欧盟用户注册免税。
第一期主机促销
· RS 2000 G12 Pro | 8C-16G-1TB(+100% NVMe) €14.08/mo
· RS 2000 G12 Ultra | 10C-24G-1TB(+100% NVMe / +2vCore / +50% RAM) €20.32/mo
· RS 4000 G12 Pro | 12C-32G-2TB(+100% NVMe) €26.58/mo
· RS 4000 G12 Ultra | 14C-48G-1TB(+100% NVMe / +2vCore / +50% RAM) €37.2/mo

另外还提供了 .at .ch .io .dev 域名和共享主机Webhosting的小幅优惠。


注意注册信息应当真实不要挂梯子。取消服务必须提前31天通知。该服务商非常执着于“合约”以及追讨他们的“欠款”,因此下单之前请仔细了解你购买服务的合约时长。

活动地址 | 领取 优惠码 可享5欧元优惠和免费使用时长。

另外,如果你正准备注册com域名,可以到 Namesilo 看一下,当前新购$8.99。

[消息等级 Level C2 · 简要]
来自频道: @vps_xhq
uTLS 新发现漏洞可被GFW利用高效识别代理流量

指纹泄露漏洞之后,用于模拟真实浏览器指纹的 uTLS 库被发现还存在另外一个严重漏洞。来自 acgdaily 的研究人员发现 uTLS 在模拟 Chrome/Edge 浏览器时 TLS 握手包长度填充(Padding)缺失。

当一个真实浏览器发送的 ClientHello 数据包长度小于 512 字节,浏览器会添加一段“填充(Padding)”数据,将包的大小强行撑到至少 512 字节,这样做的目的是防止部分防火墙和服务器拒绝数据包导致僵化。但 uTLS 在模拟时遗漏了“填充”这一步骤,因此会发送一个在真实 Chrome 环境下“不可能存在”的小包。这让 GFW 仅需根据数据包的大小,就能断定该数据包是伪造的。此 BUG 会导致 uTLS Chrome 120 指纹纯被动识别。uTLS 官方已在最新的 v1.8.2 版本中修复了此漏洞。

影响范围 (Chrome 120):2023.12 - 2026.01
影响范围 (Chrome 默认值):2023.12 - 2025.05


单独 Padding BUG,域名请求有 25% 的概率被识破,IP 直接连接有 50% 概率被识破。与此前的 ECH BUG 叠加以后的单个数据包识别概率为域名 62.5%, IP 75%。但是由于代理工具会持续产生大量连接,审查系统识别出用户流量的成功率几乎可以达到100%。

如果你在上次ECH BUG修复中更新过客户端那么此漏洞现在不会影响你,未更新的用户建议使用 Firefox 并停用 Chrome 指纹。相关研究报告可在这里阅读。

[消息等级 Level C2 · 简要]
来自频道: @vps_xhq