隔壁唠嗑频道
@CopyRightZGQInc
频道主的个人主页
domain.zgqinc.gq

如需查找分类请查看Tag列表
https://t.me/ZGQincLiqun/426

网页版
tgchannel.zgqinc.gq
RSS订阅
https://tgchannel.zgqinc.gq/rss.xml

聊天群组 @LiqunZGQinc
苹果手机会获取附近设备的MAC地址并上传到苹果的服务器
https://www.reddit.com/r/privacy/comments/v624di/apple_tracks_you_even_if_you_dont_have_apple/
苹果跟踪你,即使你没有苹果设备
我们调查了iPhone上的iOS与苹果共享哪些数据,以及Pixel手机上的谷歌Android与谷歌共享哪些数据。我们发现,即使是在配置最低、手机闲置的情况下,iOS和谷歌Android平均每4.5分钟就与苹果/谷歌共享一次数据。手机IMEI、硬件序列号、SIM序列号和IMSI、手机号码等都与苹果和谷歌共享。尽管用户明确选择不接受,但iOS和谷歌的安卓系统都会传输遥测数据。当SIM卡被插入时,iOS和谷歌安卓都会向苹果/谷歌发送详细信息。iOS会向苹果发送附近设备的MAC地址,例如其他手机和家庭网关,以及它们的GPS位置。用户无法选择退出,目前几乎没有任何现实的选择来阻止这种数据共享。

(以上内容由DeepL翻译。)
附加文件:https://t.me/LiqunZGQinc/72721
来自群友投稿。

苹果真的很安全呢,我这辈子都不用苹果了,就算安卓半斤八两也比苹果这波骚操作好。
顺带一提,现在的安卓设备都可以实现随机MAC,就是说别的设备获取到的也是伪造的,不知道苹果有没有,苹果也有,就是不知道传回服务器的是真实的还是伪造的。

#资讯 #苹果完美无瑕 From the privacy community on Reddit
有一名开发者为突破GFW提供了一种新的思路,在 tcp 连接建立后,发起一个 tls 握手时,服务器端类似于端口流量转发到某白名单域名,以伪装成白名单域名的 tls 流量,当 tls 握手完成了,此时TCP连接保持传输真实的 TCP payload,该开发者已经发布了一个工具 ShadowTLS
—— ihciah@V2EX ,ThirdFlame
来自:https://t.me/xhqcankao/3492 (已被删除)

项目地址:https://github.com/ihciah/shadow-tls
fork存档:https://github.com/ZGQ-inc/shadow-tls
原文详情:https://v2ex.com/t/875975
网页存档:WebArchive

#资讯 #梯子 #VPN #翻墙 #Github GitHub - ihciah/shadow-tls: A proxy to expose real tls handshake to the firewall
冰点资源分享[频道]
未来计划 https://zgq-inc.github.io/homepage/mywords.html
明天就要再次失踪了,这次可能是真的失踪了。
发现不失踪也能应付,更新会非常缓慢。

暂定明年1月份回归。
https://zgq-inc.github.io/homepage/mywords.html
互联网档案馆 archive.org 炸了。
已恢复。

经测试,大部分地区包括香港、美国、新加坡无法访问,提示连接终止,部分情况下提示tunnel_connection_failed或显示Cloudflare的502页面。原因未知,可能在维护网页服务器。

#资讯
Back to Top