#TIR (Today I Read,今天我读了什么)
《(SQLite,在部分指标中)比文件系统快 35%》- SQLite
https://www.sqlite.org/fasterthanfs.html
《(SQLite,在部分指标中)比文件系统快 35%》- SQLite
https://www.sqlite.org/fasterthanfs.html
#TIR (Today I Read,今天我读了什么)
《Fluid: How we built serverless servers》from Vercel, Inc.
https://vercel.com/blog/fluid-how-we-built-serverless-servers
《Fluid: How we built serverless servers》from Vercel, Inc.
https://vercel.com/blog/fluid-how-we-built-serverless-servers
Vercel
Fluid compute: How we built serverless servers - Vercel
Fluid Compute cuts cold starts and compute costs by up to 95%, scaling I/O-bound and AI workloads efficiently across 45B+ weekly requests.
#TIR (Today I Read,今天我读了什么)
《Introducing UniFi OS Server for MSPs》
https://blog.ui.com/article/introducing-unifi-os-server
TL;DR: UniFi 正在内测 在任意 x86 硬件上 安装 UniFi OS 和 UniFi Application Suite,并且正式推出后 不收取任何 授权、订阅 费用。
原文引用:
> If you can rack it you can run UniFi OS.
《Introducing UniFi OS Server for MSPs》
https://blog.ui.com/article/introducing-unifi-os-server
TL;DR: UniFi 正在内测 在任意 x86 硬件上 安装 UniFi OS 和 UniFi Application Suite,并且正式推出后 不收取任何 授权、订阅 费用。
原文引用:
> If you can rack it you can run UniFi OS.
Ui
Introducing UniFi OS Server for MSPs
Deploy UniFi OS Server on your own hardware for license free local control, secure cloud management, SD WAN, and Zero Trust networking services for MSPs.
Sukka's Notebook
#TIR (Today I Read,今天我读了什么) 《Introducing UniFi OS Server for MSPs》 https://blog.ui.com/article/introducing-unifi-os-server TL;DR: UniFi 正在内测 在任意 x86 硬件上 安装 UniFi OS 和 UniFi Application Suite,并且正式推出后 不收取任何 授权、订阅 费用。 原文引用: > If you can rack it you can…
补充,自建的 UniFi OS(网关)和 UniFi Application Suite(即 UniFi OS Server)届时同样可以接入 UniFi 官方的 Site Manager,也可以接入 自建/自托管 的 Site Manager。
如何在 Google Chrome M139 恢复 MV2 扩展:在
或者使用启动参数
如何真正有效的禁用 Google Chrome 在 macOS 上的自动更新(非搜索引擎和 AI 提供的过时方案):
上述命令 不会 影响浏览器扩展的更新、只影响 Google Chrome 本体的更新。执行上述命令后,可以通过访问
chrome://flags 中 启用 Temporarily unexpire M137 flags 和 Temporarily unexpire M138 flags`。重启 Chrome,在 chrome://flags 中重新禁用 Extension Manifest V2 Deprecation Warning Stage 、 Extension Manifest V2 Deprecation Disabled Stage 、 Extension Manifest V2 Deprecation Unsupported Stage 、重新启用 Allow legacy extension manifest versions ,重启 Chrome。或者使用启动参数
--args --disable-features=ExtensionManifestV2Unsupported,ExtensionManifestV2Disabled (其中 --agrs 参数的作用是指定启动参数),该参数在 M139 和 M140 版本中都有效。如何真正有效的禁用 Google Chrome 在 macOS 上的自动更新(非搜索引擎和 AI 提供的过时方案):
sudo chown root:wheel "$HOME/Library/Application Support/Google/GoogleUpdater"
sudo chmod 000 "$HOME/Library/Application Support/Google/GoogleUpdater"
sudo chown root:wheel "$HOME/Library/Google/GoogleSoftwareUpdate"
sudo chmod 000 "$HOME/Library/Google/GoogleSoftwareUpdate"
上述命令 不会 影响浏览器扩展的更新、只影响 Google Chrome 本体的更新。执行上述命令后,可以通过访问
chrome://settings/help 验证 更新失败。SukkaW/Surge 的
ip/telegram 配置现已包括 Telegram 备用服务器 IP 地址,随 CI 自动构建和定时构建时自动获取,不依赖写死硬编码。GitHub
GitHub - SukkaW/Surge: Rule Snippet & Rule Set for Surge / Mihomo (Clash.Meta) / Clash Premium (Dreamacro) / sing-box / Surfboard…
Rule Snippet & Rule Set for Surge / Mihomo (Clash.Meta) / Clash Premium (Dreamacro) / sing-box / Surfboard for Android / Stash - SukkaW/Surge
UniFi Network Applications 9.4.11(Early Access)的更新日志提到了一个新 Feature「WAN Magic」,可以真正叠加多 ISP 的带宽,目前暂时只开放给美国、并且需要订阅 UniFi 的 WAN Magic 服务。
出于好奇,查了一下相关的新闻,发现 WAN Magic 最早出现在 UniFi World Conference 2025 上,从 KeyNote 里摘出来两句话「VPN bondage links between all the multiple ISPs and have a true aggregated session performance.」「Utilizes multiple ISPs with VPN links to ensure robust connectivity.」
所以这样看来,大抵是某种 MPTCP-like 的隧道。
出于好奇,查了一下相关的新闻,发现 WAN Magic 最早出现在 UniFi World Conference 2025 上,从 KeyNote 里摘出来两句话「VPN bondage links between all the multiple ISPs and have a true aggregated session performance.」「Utilizes multiple ISPs with VPN links to ensure robust connectivity.」
所以这样看来,大抵是某种 MPTCP-like 的隧道。
重要公告
纯真 IP 库镜像
迁移方法:全局替换
纯真 IP 库镜像
qqwry.mirror.noc.one 域名将于 2025.11.31 UTC+0 起被弃用,请尽快更换至域名 qqwry-mirror.cdn.skk.moe 迁移方法:全局替换
qqwry.mirror.noc.one 为 qqwry-mirror.cdn.skk.moe 。https://fxtwitter.com/isukkaw/status/1955561642416341402
https://github.com/SukkaW/fast-escape-regexp
https://github.com/SukkaW/fast-escape-regexp
🧵 Thread • FxTwitter
Sukka / 毛绒绒的大尾巴🦊 (@isukkaw)
I just did it again and created the fastest regular expression escape library for JavaScript (Node.js, browser, or other runtimes). It is up to 2x~3x faster than any other existing library on npm right now.
The GitHub repo alongside the full benchmark can…
The GitHub repo alongside the full benchmark can…
Homebrew 已经支持 多文件平行下载(每个文件仍然只使用一个线程),可以通过
https://fxtwitter.com/isukkaw/status/1956706093742325959
HOMEBREW_DOWNLOAD_CONCURRENCY={int} 环境变量启用。https://fxtwitter.com/isukkaw/status/1956706093742325959
FxTwitter
Sukka / 毛绒绒的大尾巴🦊 (@isukkaw)
#TIL It finally happens! @MacHomebrew's Parallel downloading feature has already landed and can be enabled right now with the environment variable "HOMEBREW_DOWNLOAD_CONCURRENCY={int}". This will be enabled by default in the future.
See GitHub Issue Hom…
See GitHub Issue Hom…
精华内容:难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码?
发一个暴论,考虑到比较暴论,所以就只丢我的 TG 频道和 Mastodon 上好了。
这次积至泄漏的疑似 GFW 相关文件 一石激起千层浪,闹得沸沸扬扬,并且可以肯定的是,积至确实开发了一个类似 GFW 的网络审查工具(在下文中,我将其称之为「积至 GFW」),可以按照一定的误伤率支持识别部分 VPN 和隧道协议、并且有主动发现 VPN 的能力(暴论:这个功能一听就像是海外一些国家的定制需求)。
从积至泄漏的源码中关于 FET(即 Fully Encrypted Traffic,Shadowsocks 流量即是 FET 的一个典型且著名的 example)识别功能的实现代码(CPP-based)、存在一段注释、包含下述两个 URL:
- GFW Report 为二作的这篇 paper: https://www.usenix.org/conference/usenixsecurity23/presentation/wu-mingshi
- AperNet 团队( https://apernet.io ,他们也是 Hysteria 和 Hysteria2 协议背后的开发者)的 玩具 IDS/IPS/DPI 项目 OpenGFW 中基于上述 paper 而实现的 FET 识别功能 https://github.com/apernet/OpenGFW/blob/278d731b6f0df6665e00987fa9e8afa99244d5f6/analyzer/tcp/fet.go
感兴趣的观众可以在积至泄漏文件中找到
/decoders/session_flags/fet.cpp 文件,即可在文件开头看到我所说的包含两个 URL 的代码注释。难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码?
先有鸡还是先有蛋的问题 听着非常匪夷所思,但是让我们做一个思维实验:如果我们把 2015 年起部署在国际出口和北京根 DNS 镜像上、并历经多年升级迭代至今的 GFW 称作「The True Original GFW(原初 GFW)」;积至根本无法获取到「The True Original GFW」的源码、不得不在开发「积至 GFW」的过程中进行 cleanroom 净室开发,在开发过程中甚至 参考/借鉴/移植 了 AperNet 在 GitHub 上的开源的 OpenGFW 的代码。进一步暴论,积志这套「积至 GFW」和「The True Original GFW」可能 除了都是网络审查工具之外,没有任何其他关系。
我们可以进一步推测:中央控制的网络审查手段可能仍只有「The True Original GFW」一个、且仍只部署在 DNS 和国际出口;地方政府、地方运营商分公司,为了满足各种 KPI(反诈、对异见人士的识别和抓捕、地方网安/网警的行政诉求),向积至和其他厂商招标、定制、采购「GFW 类似物」。这也解释了为什么江苏虽然向积至采购了「积至 GFW」产品,却只用于反诈拦截。
这个暴论完全可以自圆其说,并且也能够解释为什么「GFW 呈现去中心化和边缘计算的趋势」。「The True Original GFW」本身并没有去中心化,可能也没有在多地大量部署;真相可能是,在「中央集权+地方分权」的政治大背景下,整个网络审查制度自发地、自下而上地 实现了去中心化,「边缘计算」只不过是相应的错觉罢了。
然而,网络审查制度的去中心化,只会 让 审查对抗手段 面临更多挑战。
ACG.MN
sukka (@[email protected])
精华内容:难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码?
----------------
发一个暴论,考虑到比较暴论,所以一开始是只打算丢我的 Telegram 频道上,想想,在 Mastodon 上也发一份倒也无所谓。
这次积至泄漏的疑似 GFW…
----------------
发一个暴论,考虑到比较暴论,所以一开始是只打算丢我的 Telegram 频道上,想想,在 Mastodon 上也发一份倒也无所谓。
这次积至泄漏的疑似 GFW…
https://fxtwitter.com/isukkaw/status/1977431518000918710
https://github.com/SukkaW/stylex-webpack/blob/master/the-frustration-of-developing-a-plugin-for-nextjs.md
https://github.com/SukkaW/stylex-webpack/blob/master/the-frustration-of-developing-a-plugin-for-nextjs.md
🧵 Thread • FxTwitter
Sukka / 毛绒绒的大尾巴🦊 (@isukkaw)
I have spent the past months developing a plugin for @nextjs and App Router. It is an absolute nightmare.
The image contains all the bullet points. But if you are interested, the link to the article containing the full story behind the struggle can be found…
The image contains all the bullet points. But if you are interested, the link to the article containing the full story behind the struggle can be found…
Sukka's Notebook
https://blog.skk.moe/post/lets-talk-about-dns-cdn-fake-ip/
翻墙是这样的,苏卡卡只需要写博客就好了,广大翻墙群众需要考虑的事情就多了。
今日 Safari 笑话: https://bugs.webkit.org/show_bug.cgi?id=164193#c10
> WebKit development moved to github.com and landing changes depends on setting a label, so for us to continue to develop WebKit we now need to use Firefox or another non-WebKit browser to land pull requests.
> WebKit 开发已经迁移至 github.com ,而 Pull Request 的合并取决于(我们是否能设置)标签。因此,如果我们要继续开发 WebKit,我们必须使用Firefox或其他非 WebKit 浏览器来合并 Pull Request。
--------
笑话解析:由于 Safari 及其内核 WebKit 迟迟不肯兼容 Modern Web API 的「现代 IE」行为,而 GItHub 偏偏依赖一个 Safari 迟迟不肯兼容的 Web API 才能工作,因此 Safari 和 WebKit 的核心开发团队 不得不依赖 Firefox 等其他非 Safari 浏览器才能在 GitHub 上继续开发 WebKit。
> WebKit development moved to github.com and landing changes depends on setting a label, so for us to continue to develop WebKit we now need to use Firefox or another non-WebKit browser to land pull requests.
> WebKit 开发已经迁移至 github.com ,而 Pull Request 的合并取决于(我们是否能设置)标签。因此,如果我们要继续开发 WebKit,我们必须使用Firefox或其他非 WebKit 浏览器来合并 Pull Request。
--------
笑话解析:由于 Safari 及其内核 WebKit 迟迟不肯兼容 Modern Web API 的「现代 IE」行为,而 GItHub 偏偏依赖一个 Safari 迟迟不肯兼容的 Web API 才能工作,因此 Safari 和 WebKit 的核心开发团队 不得不依赖 Firefox 等其他非 Safari 浏览器才能在 GitHub 上继续开发 WebKit。
https://ip.skk.moe 全新升级!
从零重构,带来全新的界面设计和更优异的性能表现,提供更加流畅、舒适的体验。
七年来始终坚持无任何广告,专注于纯净与高效。
欢迎访问新版,开启更高效的网络之旅!
从零重构,带来全新的界面设计和更优异的性能表现,提供更加流畅、舒适的体验。
七年来始终坚持无任何广告,专注于纯净与高效。
欢迎访问新版,开启更高效的网络之旅!
多功能 IP 查询/网络环境测试工具 | IP.SKK.MOE | ip.skk.moe
查看我的 IP 地址 | 查询本机 IP 地址及归属地 | ip.skk.moe | Sukka
查看你当前网络的 IP 地址、位置信息 和 网络连通性 | IP.SKK.MOE,一个可以查看本机 IP 地址及其归属地、测试网络策略路由、查询递归 DNS 出口 IP、查看 CDN 命中节点等的网络环境测试工具 | ip.skk.moe | Sukka | https://ip.skk.moe
Sukka's Notebook
精华内容:难道说,GFW 通过参考了一篇 GFW Report 研究分析 GFW 识别 FET 的手段和行为的 paper、才实现了识别 FET 的功能、在代码实现过程中还 参考/借鉴/移植 了 AperNet 团队参考 GFW Report 那篇论文 实现并 开源在 GitHub 上的 OpenGFW 代码? 发一个暴论,考虑到比较暴论,所以就只丢我的 TG 频道和 Mastodon 上好了。 这次积至泄漏的疑似 GFW 相关文件 一石激起千层浪,闹得沸沸扬扬,并且可以肯定的是,积至确实开发了一个类似…
再发一个暴论,这次这个暴论更加暴论,所以我只会发在 Telegram 上,欢迎大家转发。
先给大家讲一个故事。2002 年,「ShadowCrew」与「The Counterfeit Library」合并、成为了当时美国乃至世界上最大的网络犯罪论坛,包含 信用卡盗刷、身份盗用、伪造身份证件如伪造驾照和伪造出生证明 等各种网络犯罪、并为洗钱提供便利。合并后,「The Counterfeit Library」时任管理员 Brett Johnson 暂时离开了人们的视线,由 Albert Gonzalez 正式接手了「ShadowCrew」的管理。
2003 年 4 月,美国特勤局定位并逮捕了 Albert Gonzalez,Albert Gonzalez 成为了污点证人并与美国特勤局合作、收集证据。美国特勤局架设了一个 VPN 服务,而 Albert Gonzalez 则在「ShadowCrew」论坛上大肆宣扬「你们使用的 VPN 不安全,这是有我们论坛提供的安全 VPN」并鼓励论坛成员使用这个实质上是由美国特勤局控制的 VPN 服务。
2004 年 10 月,美国特勤局「Operation Firewall」调查行动正式收网、美国联邦政府逮捕并起诉了位于美国境内的 29 名论坛注册用户,并帮助乌克兰、保加利亚、白俄罗斯、波兰、瑞典、荷兰、加拿大等国执法部门逮捕了更多论坛注册用户。其中,美国特勤局大量引用了来自蜜罐 VPN 服务的解密数据 作为证据。
从这个故事中我们可以学到什么呢?毫无疑问,时刻提防购买和使用的 VPN 或代理服务、谨防蜜罐,是一个非常明显且深刻的教训。但是我觉得,我们还可以从这个故事中学到另一个教训。可以注意到,Albert Gonzalez 在和美国特勤局合作以后,他在他所管理的「ShadowCrew」网络犯罪论坛上、头头是道地大肆污蔑当时的 VPN 协议和供应商的安全性、推荐并教授 论坛成员使用 实际上是美国特勤局架设的蜜罐 VPN,许多论坛成员信以为真,最后却被美国特勤局和其他国家的执法部门悉数逮捕。
如今,某个知名代理协议的发明者、开发者,其一意孤行的行为 与 Code of Conduct,和整个反审查社区的氛围格格不入:他在反审查社区的一些讨论串中,反复 off-topic 离题去宣扬他自己未被证实的观点;他反复攻击、污蔑反审查社区的其他成员乃至卓越贡献者、以至于被知名反审查社区驱逐;他在公共场合(IM、Disscussion)无中生有地大肆污蔑 别的协议、协议的开发者、商业性质的代理服务提供商;如今他 已经与 整个反审查社区以及所有参与者 做对;与此同时,他大肆鼓吹和推广 他自己发明的代理协议。
在这里,我希望大家思考一下,这个人有没有可能和 2003 年的 Albert Gonzalez 一样、实际上已经被执法部门控制。他与整个反审查社区做对的行为,正是在执法部门的指使下、阻挠反审查社区扩大成果、进一步增加他的影响力,并为执法部门和当权者未来收网而提供便利呢?
先给大家讲一个故事。2002 年,「ShadowCrew」与「The Counterfeit Library」合并、成为了当时美国乃至世界上最大的网络犯罪论坛,包含 信用卡盗刷、身份盗用、伪造身份证件如伪造驾照和伪造出生证明 等各种网络犯罪、并为洗钱提供便利。合并后,「The Counterfeit Library」时任管理员 Brett Johnson 暂时离开了人们的视线,由 Albert Gonzalez 正式接手了「ShadowCrew」的管理。
2003 年 4 月,美国特勤局定位并逮捕了 Albert Gonzalez,Albert Gonzalez 成为了污点证人并与美国特勤局合作、收集证据。美国特勤局架设了一个 VPN 服务,而 Albert Gonzalez 则在「ShadowCrew」论坛上大肆宣扬「你们使用的 VPN 不安全,这是有我们论坛提供的安全 VPN」并鼓励论坛成员使用这个实质上是由美国特勤局控制的 VPN 服务。
2004 年 10 月,美国特勤局「Operation Firewall」调查行动正式收网、美国联邦政府逮捕并起诉了位于美国境内的 29 名论坛注册用户,并帮助乌克兰、保加利亚、白俄罗斯、波兰、瑞典、荷兰、加拿大等国执法部门逮捕了更多论坛注册用户。其中,美国特勤局大量引用了来自蜜罐 VPN 服务的解密数据 作为证据。
从这个故事中我们可以学到什么呢?毫无疑问,时刻提防购买和使用的 VPN 或代理服务、谨防蜜罐,是一个非常明显且深刻的教训。但是我觉得,我们还可以从这个故事中学到另一个教训。可以注意到,Albert Gonzalez 在和美国特勤局合作以后,他在他所管理的「ShadowCrew」网络犯罪论坛上、头头是道地大肆污蔑当时的 VPN 协议和供应商的安全性、推荐并教授 论坛成员使用 实际上是美国特勤局架设的蜜罐 VPN,许多论坛成员信以为真,最后却被美国特勤局和其他国家的执法部门悉数逮捕。
如今,某个知名代理协议的发明者、开发者,其一意孤行的行为 与 Code of Conduct,和整个反审查社区的氛围格格不入:他在反审查社区的一些讨论串中,反复 off-topic 离题去宣扬他自己未被证实的观点;他反复攻击、污蔑反审查社区的其他成员乃至卓越贡献者、以至于被知名反审查社区驱逐;他在公共场合(IM、Disscussion)无中生有地大肆污蔑 别的协议、协议的开发者、商业性质的代理服务提供商;如今他 已经与 整个反审查社区以及所有参与者 做对;与此同时,他大肆鼓吹和推广 他自己发明的代理协议。
在这里,我希望大家思考一下,这个人有没有可能和 2003 年的 Albert Gonzalez 一样、实际上已经被执法部门控制。他与整个反审查社区做对的行为,正是在执法部门的指使下、阻挠反审查社区扩大成果、进一步增加他的影响力,并为执法部门和当权者未来收网而提供便利呢?