翻墙狗🐶的头像-翻墙狗
徽章-人气大使-翻墙狗徽章-备受喜爱-翻墙狗徽章-表示赞同-翻墙狗6枚徽章管理员
这家伙很懒,什么都没有写...
DEX安全隐患揭秘:合约漏洞、流动性攻击与治理风险-翻墙狗

DEX安全隐患揭秘:合约漏洞、流动性攻击与治理风险

DEX安全隐患不只是理论警告:通过典型的新币上池被操纵、流动性被抽走的真实案例,本文直击合约漏洞、流动性攻击与治理脆弱点,并提供实用的识别与防范建议。
用 WireGuard 构建企业级内网专线:高性能与可控安全实战-翻墙狗

用 WireGuard 构建企业级内网专线:高性能与可控安全实战

在云化与远程办公时代,WireGuard 企业专线凭借轻量高效的加密与易于扩展的架构,为企业带来低时延、高吞吐且可集中管控的内网专线新选择。本文将从原理到部署实战,教你用可控安全的方式构建企...
区块链如何修复慈善信任:透明、可溯源的捐赠新范式-翻墙狗

区块链如何修复慈善信任:透明、可溯源的捐赠新范式

链上捐赠让每一笔善款的流向和使用都可追溯、可验证,把“看得见的钱流”升级为“可验证的影响”。本文以亲切明晰的视角,拆解这套透明、自动化的新范式及其实现路径与现实风险。
流动性挖矿是什么?一文读懂原理、收益与风险-翻墙狗

流动性挖矿是什么?一文读懂原理、收益与风险

想把闲置代币变成持续收益或参与协议治理?本篇用通俗语言带你一文读懂流动性挖矿的原理、收益构成与潜在风险,从谁该把钱放进池子到 AMM 的常数乘积模型都讲清楚。
Trojan长期可用性研究:稳定性、抗封与部署优化-翻墙狗

Trojan长期可用性研究:稳定性、抗封与部署优化

Trojan 长期可用性 不只是能短时间翻墙,而是在面对证书管理、TLS 指纹、端口与域名封锁等变数时依然稳定运行。本文用通俗角度解析会话管理、流量伪装与自动化运维等实用策略,帮你的 Trojan 服...
NaiveProxy 与 WireGuard:代理灵活性 vs 内核级性能,如何抉择?-翻墙狗

NaiveProxy 与 WireGuard:代理灵活性 vs 内核级性能,如何抉择?

在组网设计中,NaiveProxy 与 WireGuard 各有擅长:前者以TLS伪装与用户态灵活策略应对穿透与流量伪装,后者以内核级隧道带来低延迟与高吞吐。理解它们的设计哲学,能帮你根据具体场景在“灵活...
NaiveProxy:重塑在线隐私防线的关键技术-翻墙狗

NaiveProxy:重塑在线隐私防线的关键技术

想知道在被深度包检测盯上时如何让流量看起来像普通HTTPS访问?本文用通俗语言剖析 NaiveProxy 原理,带你理解如何用浏览器级网络栈重塑代理的隐私防线。
Shadowrocket 上的 V2Ray 实战配置与性能优化-翻墙狗

Shadowrocket 上的 V2Ray 实战配置与性能优化

很多人把 V2Ray 当成开箱即用的工具,但在 iOS 环境下合理的 Shadowrocket V2Ray 配置 才能兼顾低延迟和高带宽,确保游戏、视频通话与高清视频的流畅体验。本文从原理出发,结合 Shadowrocket ...
双花攻击:揭示加密货币的“双重消费”风险与防御策略-翻墙狗

双花攻击:揭示加密货币的“双重消费”风险与防御策略

在日常加密货币支付中,双花攻击会让同一笔资金被重复使用,瞬间把商家或用户推入损失之中。本文从常见场景切入,揭示双花攻击如何实施并给出实用防御策略,帮你在收款和交易时把风险降到最低。
Hysteria:重塑安全研究的高性能隐蔽通信与流量测评利器-翻墙狗

Hysteria:重塑安全研究的高性能隐蔽通信与流量测评利器

在网络封锁与流量识别不断进化的今天,Hysteria 隐蔽通信为研究者提供了兼顾高吞吐与伪装能力的现代工具,让你既能建立稳定高速通道,又能对隐蔽性与性能进行可重复的测评。本文带你剖析其拥塞...
别再随意暴露 UUID:深度解析 V2Ray 的安全隐患与防护要点-翻墙狗

别再随意暴露 UUID:深度解析 V2Ray 的安全隐患与防护要点

一张截图、一次复制粘贴,就可能造成 V2Ray UUID 泄露,让别人冒用你的账户、滥用带宽甚至引来溯源调查。本文剖析攻击链条并给出实用防护要点,帮你把安全漏洞堵在源头。
云原生里的 SSH 隧道:安全穿透与调试实战-翻墙狗

云原生里的 SSH 隧道:安全穿透与调试实战

在云原生复杂网络里,服务不可达和受限端口常让排查变成噩梦。本文用实战示例讲解云原生 SSH 隧道如何在不破坏安全策略的前提下实现安全穿透与高效调试,让你迅速恢复可达性并掌握可复用的排查...
VPN over TLS:为记者筑起隐私防线-翻墙狗

VPN over TLS:为记者筑起隐私防线

记者在调查报道中常面临流量被拦截与终端被追踪的风险。通过将 VPN 封装在 TLS(尤其是 TLS 1.3)之上,VPN over TLS 能让你的连接看起来像普通的 Web 流量,为隐私筑起更稳健的防线。
基于 TLS 的 VPN 细粒度用户访问控制方法-翻墙狗

基于 TLS 的 VPN 细粒度用户访问控制方法

本篇文章介绍了一种基于 TLS 的设计思路,利用握手中的身份信号实现细粒度用户访问控制,特别适合企业与多租户场景。通过将 TLS VPN 的可观测信息和扩展机制结合,我们在不牺牲安全性的前提下,...
加密货币钓鱼网站是什么?核心识别技巧与防护攻略-翻墙狗

加密货币钓鱼网站是什么?核心识别技巧与防护攻略

一次看似“正常”的转账就能被仿冒页面和伪装授权劫持——这类加密货币钓鱼网站通过熟悉的UI和签名请求骗取无限权限,一旦同意资产就会被清空。本文用易懂的识别技巧和实用防护攻略,帮你在遇到...
一文搞定 IKEv2 兼容性问题:逐步排查与实用修复策略-翻墙狗

一文搞定 IKEv2 兼容性问题:逐步排查与实用修复策略

遇到 IKEv2 兼容性问题、连接不稳或协商超时?别急,本篇按故障类别结合协议原理和实操步骤,提供逐步排查与可直接应用的修复策略,让你在自建服务器或运维环境中快速恢复稳定的 VPN 连接。
OpenConnect 连接慢?实战诊断与加速优化指南-翻墙狗

OpenConnect 连接慢?实战诊断与加速优化指南

遇到 OpenConnect 连接慢 不要急着换节点或重装客户端;本文从网络原理到实战诊断与加速策略,带你一步步定位延迟、丢包与吞吐瓶颈并给出可操作的优化方案。通过实际案例学会用 traceroute、pin...
什么是二层治理?一文梳理L2治理机制、权责与挑战-翻墙狗

什么是二层治理?一文梳理L2治理机制、权责与挑战

当扩容不再只是技术问题、而关乎谁来做决策与承担风险时,二层治理便成为 L2 网络能否长期稳健运行的核心。本文一文梳理二层治理的机制、权责分配与常见挑战,带你看清 DAO、验证者与用户之间的...
ShadowsocksR 与防火墙规则:实战部署与策略优化-翻墙狗

ShadowsocksR 与防火墙规则:实战部署与策略优化

想让加密代理既稳定又隐蔽?本文将手把手教你如何优化 ShadowsocksR 防火墙规则,结合策略部署提升可用性并降低被检测风险。
链上身份凭证是什么?一文看懂区块链身份认证的新范式-翻墙狗

链上身份凭证是什么?一文看懂区块链身份认证的新范式

链上身份凭证把身份从中心化数据库搬到不可篡改的区块链上,实现可验证、最小暴露与可组合的权限证明。本文用通俗实例与技术解析,帮你快速看懂它如何影响空投、治理、DeFi 和合规流程。