V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  cnbatch  ›  全部回复第 6 页 / 共 73 页
回复总数  1446
1 ... 2  3  4  5  6  7  8  9  10  11 ... 73  
156 天前
回复了 greensea 创建的主题 宽带症候群 电信出口炸了吗?
丢包确实很严重,傍晚时分我 ping 了下美国西部的机器,丢包率至少 20%,严重时可以见到接近 60%

就连新加坡方向、欧洲法国方向,也能观察到丢包率有 20%~50%

我用的是 020 电信
@yulgang 一言不合直接就 strike🤣(各种方面的)
159 天前
回复了 sehang123 创建的主题 宽带症候群 请教一个网路的问题
完全可以这样做,电脑连上去之后,并不会造成两边的网络能相互访问。

PS: 台湾名词看得我反应不过来,看了好几遍。相关名词建议转换成简体区用语,或者用港式用语也行,实在不知道对应名称是什么还可以直接用英语
@gggccc44 crowdstrike 更新并不走 Windows 的更新通道,是走它自己的更新
@testonly 没用,这次事件是 CrowdStrike 主动推送更新,主动使用 CrowdStrike 的都是公司电脑,用户无法控制接不接受 CrowdStrike 的更新
160 天前
回复了 v22x622 创建的主题 Windows 微软大规模蓝屏
@porrt8 CrowdStrike 其实是个监控软件,它会持续监视当前电脑的行为,比如哪个 exe 在何时启动、调用了什么服务或者 API ,这个 exe 是以什么身份启动的,它还会在 exe 启动前先做个 HASH 。然后生成报告,定期上传。

如果遇到可疑程序或行为,它并不会立即跳出警报、立即隔离文件(但杀毒软件会这样做),而是上报之后由报告阅读者自行决定该不该干预。
160 天前
回复了 v22x622 创建的主题 Windows 微软大规模蓝屏
@ladypxy CrowdStrike
162 天前
回复了 iLoveSS 创建的主题 问与答 请教雅黑字体的授权问题
Windows 10 哪个版本?我记得英文版 Win10 是有内置微软雅黑的,只不过不能使用中文名去查找字体,必须用英文名称:Microsoft YaHei ,或者 Microsoft YaHei UI
https://learn.microsoft.com/en-us/typography/font-list/microsoft-yahei
看了下原文,有个关键信息:4 个地点,只设 6 个出入口

原文还提到这么一句:“1994 年,我国全功能接入国际互联网,中国电信、中国移动、中国联通在北京、上海、广州设立了 9 个国际通信业务出入口局”

意思就是说,3 个运营商,各自 3 个出入口,总共 9 个出入口

那么新增 4 个地点,按理来说应该有 12 个出入口才对,但现在新闻说只有 6 个出入口,显然某些城市的出入口仅限于一两家运营商

不知道会不会扩充到总共新增 12 个出入口
171 天前
回复了 zhng920823 创建的主题 C 一个简单实用的 C 工程示例, 附简洁的 Makefile
虽然我也不那么喜欢 cmake ,但更不喜欢 GNU Makefile ,因为我需要兼顾 BSD 系统( BSD Makefile 稍有不同),所以最后还是要用 cmake 兜底
@YGBlvcAK 这种情况只能继续使用专门路由条目或者防火墙规则。setfib 只对 FreeBSD 机器里面运行的程序有效。
176 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@zx900930
1. 对于 FreeBSD 是否受影响,既是,亦否:
https://forums.freebsd.org/threads/ssh-cve-2024-6387.94018/
“And no, the RCE that makes this an actual threat does not apply to FreeBSD (or other BSDs and illumos), but only to systems using gnu libc”

直接下定论说“FreeBSD 可是完全在影响范围内的”为时过早,甚至未必是正确结论(如果事后证明该漏洞没有 impact 到 FreeBSD 的话)。
昨天 opnsense 社区已经有人提到了 FreeBSD Security Team 为什么会发布漏洞,简单来说单纯就是“没发现冲击,不管怎样,先升级了再说”:
https://forum.opnsense.org/index.php?topic=41342.0
“There's no confirmation yet on FreeBSD, however the security team there decided they'll patch first and ask questions later - as Colin explained it on Twitter shortly after the vulnerability bacame public.”

对应推特原文:
https://x.com/cperciva/status/1807703216567865471
“unclear if exploitable on FreeBSD but we have an advisory out just in case.”
没错,just in case ,就是这么简单粗暴

于是才有了
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc


2. 我原文写的是“这就是为什么 OpenBSD 本身没事”,这么清楚的描述还能理解成“连带 Linux 都没事”,我觉得实在是匪夷所思。
176 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@tool2dx 这个“花活”算不算花那要看系统吧。在 openbsd 就不算花了。大家都忘了一个前提,openssh 原本只是 openbsd 的内置组件,只不过顺手放出来给其他系统拿来用。

他们做开发做测试的时候必然优先考虑 openbsd 自家的规则。至于同样的写法在其他平台会出现什么怪事,或者冲突,或者 openbsd 属于正常的代码到了别的平台属于不规范的代码,应该都是能跑就行,没出事就不管,出事了再说。就像现在这样。
176 天前
回复了 frencis107 创建的主题 信息安全 OpenSSH 爆高危漏洞 CVE-2024-6387
@proxytoworld 准确地说,是 glibc 的 malloc 、free 函数并非异步安全。

我多次明确写出 glibc 就是这个缘故,祸根来自于 glibc
自己接软路由,IPv6 用起来会更完善,比那些低端功能残缺的 WiFi 路由好得多
1 ... 2  3  4  5  6  7  8  9  10  11 ... 73  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   4531 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 55ms · UTC 05:36 · PVG 13:36 · LAX 21:36 · JFK 00:36
Developed with CodeLauncher
♥ Do have faith in what you're doing.