CloudCone 大量服务器离线
注册在美国的知名廉价VPS服务商 CloudCone 可能遭到了重大网络安全问题。从早上6时起洛杉矶地区全部机器离线,与此同时用户无法进入CC网站的服务控制面板后台。大量用户开始担忧他们的数据最终是否能够恢复。CloudCone 尚未发布官方声明。
14:30 更新:网站后台可以登陆
[消息等级 Level C2 · 简要]
注册在美国的知名廉价VPS服务商 CloudCone 可能遭到了重大网络安全问题。从早上6时起洛杉矶地区全部机器离线,与此同时用户无法进入CC网站的服务控制面板后台。大量用户开始担忧他们的数据最终是否能够恢复。CloudCone 尚未发布官方声明。
14:30 更新:网站后台可以登陆
[消息等级 Level C2 · 简要]
来自频道: @vps_xhq
全球最大住宅代理网络被摧毁
谷歌公司表示,中国公司 Ipidea 在数以百万计的手机、家用电脑和安卓设备上植入危险软件。该公司提供的 “住宅代理” 在线服务常被犯罪分子和黑客利用。
据华尔街日报消息。谷歌表示其周三利用一项联邦法院的命令,将属于 Ipidea 的数十个域名从互联网上移除。对这些域名的控制使得谷歌得以关闭该公司的公共网站和技术后端,该公司使用十几个品牌名称进行运营。谷歌还采取了措施,从安卓设备中移除了数百个 Ipidea 旗下的应用。谷歌称,该公司运营着至少13个住宅代理品牌,名称包括Ipidea、922 Proxy、Py Proxy和360 Proxy等,所有这些都在周三的行动中被下线。
预计这些行动将使超过900万台Android设备脱离Ipidea的网络。Ipidea 成立于2020年,总部设在中国,拥有数百名员工。其代理网络覆盖全球220个国家,包括数千万台设备。
[消息等级 Level C2 · 简要]
谷歌公司表示,中国公司 Ipidea 在数以百万计的手机、家用电脑和安卓设备上植入危险软件。该公司提供的 “住宅代理” 在线服务常被犯罪分子和黑客利用。
据华尔街日报消息。谷歌表示其周三利用一项联邦法院的命令,将属于 Ipidea 的数十个域名从互联网上移除。对这些域名的控制使得谷歌得以关闭该公司的公共网站和技术后端,该公司使用十几个品牌名称进行运营。谷歌还采取了措施,从安卓设备中移除了数百个 Ipidea 旗下的应用。谷歌称,该公司运营着至少13个住宅代理品牌,名称包括Ipidea、922 Proxy、Py Proxy和360 Proxy等,所有这些都在周三的行动中被下线。
预计这些行动将使超过900万台Android设备脱离Ipidea的网络。Ipidea 成立于2020年,总部设在中国,拥有数百名员工。其代理网络覆盖全球220个国家,包括数千万台设备。
[消息等级 Level C2 · 简要]
来自频道: @vps_xhq
谷歌云宣布大幅上调CDN互连流量费用
谷歌云(Google Cloud)已通过邮件告知用户:自2026年5月1日起,对谷歌 CDN Interconnect 和对等互连、AI与计算基础设施服务进行价格调整。影响CDN Interconnect、直接对等互连、运营商对等互连数据流量定价。
具体涨价幅度如下:
CDN Interconnect 主要用于特定服务商(如Cloudflare)之间的数据互连优化,以降低延迟、减少数据传输费用。该变动不影响Network Service Tiers网络传输费用。
谷歌将调价归因于其在全球基础设施方面投入了大量资金。今年许多云服务商都已经或准备提升服务价格。OVH 创始人 Octave Klaba 此前预计在 2026 年 4 月至 9 月期间,某些云产品的价格将上涨约 5% 至 10%,这一进程还可能会进一步加速。
[消息等级 Level C2 · 简要]
谷歌云(Google Cloud)已通过邮件告知用户:自2026年5月1日起,对谷歌 CDN Interconnect 和对等互连、AI与计算基础设施服务进行价格调整。影响CDN Interconnect、直接对等互连、运营商对等互连数据流量定价。
具体涨价幅度如下:
北美:数据传输价格从原来的0.04美元/GiB上涨至0.08美元/GiB,涨幅达100%
欧洲:从0.05美元/GiB上涨至0.08美元/GiB,涨幅为60%
亚洲:从0.06美元/GiB上涨至0.085美元/GiB,涨幅为42%
CDN Interconnect 主要用于特定服务商(如Cloudflare)之间的数据互连优化,以降低延迟、减少数据传输费用。该变动不影响Network Service Tiers网络传输费用。
谷歌将调价归因于其在全球基础设施方面投入了大量资金。今年许多云服务商都已经或准备提升服务价格。OVH 创始人 Octave Klaba 此前预计在 2026 年 4 月至 9 月期间,某些云产品的价格将上涨约 5% 至 10%,这一进程还可能会进一步加速。
[消息等级 Level C2 · 简要]
来自频道: @vps_xhq
Netcup 开启2026新年促销活动
Netcup 新年活动从1月27日17时持续到1月29日17时(UTC+8),活动提供廉价的RS系列云主机、Webhosting 共享主机、域名。非欧盟用户注册免税。
注意注册信息应当真实不要挂梯子。取消服务必须提前31天通知。该服务商非常执着于“合约”以及追讨他们的“欠款”,因此下单之前请仔细了解你购买服务的合约时长。
活动地址 | 领取 优惠码 可享5欧元优惠和免费使用时长。
另外,如果你正准备注册com域名,可以到 Namesilo 看一下,当前新购$8.99。
[消息等级 Level C2 · 简要]
Netcup 新年活动从1月27日17时持续到1月29日17时(UTC+8),活动提供廉价的RS系列云主机、Webhosting 共享主机、域名。非欧盟用户注册免税。
第一期主机促销
· RS 2000 G12 Pro | 8C-16G-1TB(+100% NVMe) €14.08/mo
· RS 2000 G12 Ultra | 10C-24G-1TB(+100% NVMe / +2vCore / +50% RAM) €20.32/mo
· RS 4000 G12 Pro | 12C-32G-2TB(+100% NVMe) €26.58/mo
· RS 4000 G12 Ultra | 14C-48G-1TB(+100% NVMe / +2vCore / +50% RAM) €37.2/mo
另外还提供了 .at .ch .io .dev 域名和共享主机Webhosting的小幅优惠。
注意注册信息应当真实不要挂梯子。取消服务必须提前31天通知。该服务商非常执着于“合约”以及追讨他们的“欠款”,因此下单之前请仔细了解你购买服务的合约时长。
活动地址 | 领取 优惠码 可享5欧元优惠和免费使用时长。
另外,如果你正准备注册com域名,可以到 Namesilo 看一下,当前新购$8.99。
[消息等级 Level C2 · 简要]
来自频道: @vps_xhq
uTLS 新发现漏洞可被GFW利用高效识别代理流量
继指纹泄露漏洞之后,用于模拟真实浏览器指纹的 uTLS 库被发现还存在另外一个严重漏洞。来自 acgdaily 的研究人员发现 uTLS 在模拟 Chrome/Edge 浏览器时 TLS 握手包长度填充(Padding)缺失。
当一个真实浏览器发送的 ClientHello 数据包长度小于 512 字节,浏览器会添加一段“填充(Padding)”数据,将包的大小强行撑到至少 512 字节,这样做的目的是防止部分防火墙和服务器拒绝数据包导致僵化。但 uTLS 在模拟时遗漏了“填充”这一步骤,因此会发送一个在真实 Chrome 环境下“不可能存在”的小包。这让 GFW 仅需根据数据包的大小,就能断定该数据包是伪造的。此 BUG 会导致 uTLS Chrome 120 指纹纯被动识别。uTLS 官方已在最新的 v1.8.2 版本中修复了此漏洞。
单独 Padding BUG,域名请求有 25% 的概率被识破,IP 直接连接有 50% 概率被识破。与此前的 ECH BUG 叠加以后的单个数据包识别概率为域名 62.5%, IP 75%。但是由于代理工具会持续产生大量连接,审查系统识别出用户流量的成功率几乎可以达到100%。
如果你在上次ECH BUG修复中更新过客户端那么此漏洞现在不会影响你,未更新的用户建议使用 Firefox 并停用 Chrome 指纹。相关研究报告可在这里阅读。
[消息等级 Level C2 · 简要]
继指纹泄露漏洞之后,用于模拟真实浏览器指纹的 uTLS 库被发现还存在另外一个严重漏洞。来自 acgdaily 的研究人员发现 uTLS 在模拟 Chrome/Edge 浏览器时 TLS 握手包长度填充(Padding)缺失。
当一个真实浏览器发送的 ClientHello 数据包长度小于 512 字节,浏览器会添加一段“填充(Padding)”数据,将包的大小强行撑到至少 512 字节,这样做的目的是防止部分防火墙和服务器拒绝数据包导致僵化。但 uTLS 在模拟时遗漏了“填充”这一步骤,因此会发送一个在真实 Chrome 环境下“不可能存在”的小包。这让 GFW 仅需根据数据包的大小,就能断定该数据包是伪造的。此 BUG 会导致 uTLS Chrome 120 指纹纯被动识别。uTLS 官方已在最新的 v1.8.2 版本中修复了此漏洞。
影响范围 (Chrome 120):2023.12 - 2026.01
影响范围 (Chrome 默认值):2023.12 - 2025.05
单独 Padding BUG,域名请求有 25% 的概率被识破,IP 直接连接有 50% 概率被识破。与此前的 ECH BUG 叠加以后的单个数据包识别概率为域名 62.5%, IP 75%。但是由于代理工具会持续产生大量连接,审查系统识别出用户流量的成功率几乎可以达到100%。
如果你在上次ECH BUG修复中更新过客户端那么此漏洞现在不会影响你,未更新的用户建议使用 Firefox 并停用 Chrome 指纹。相关研究报告可在这里阅读。
[消息等级 Level C2 · 简要]
来自频道: @vps_xhq