Linux疑难杂症解决方案大全
Q: CPU/内存占用过高
A:
Q: SSH经常被爆破
A:
Q: 系统垃圾过多
A:
Q: 网络占用率太低
A:
Q: 网络下行占用太高
A:
Q: 网络上行占用太高
A:
Q: 安装无用软件过多
A:
Q: 系统太稳定
A:
Q: 系统不稳定
A:
Q: 系统启动每次要手动选择启动项
A:
Q: 系统启动项太多
A:
from 二刺螈日常
Q: CPU/内存占用过高
A:
shutdown nowQ: SSH经常被爆破
A:
systemctl disable --now sshdQ: 系统垃圾过多
A:
rm -rf /*Q: 网络占用率太低
A:
webBenchmark -s https://un.orgQ: 网络下行占用太高
A:
iptables -t raw -I PREROUTING -j DROPQ: 网络上行占用太高
A:
iptables -t raw -I POSTROUTING -j DROPQ: 安装无用软件过多
A:
yum remove * # RHEL系
apt remove * # Debian系
opkg remove * # Openwrt
apk remove * # Alpine系Q: 系统太稳定
A:
kill -9 1Q: 系统不稳定
A:
dd if=/dev/zero of=/dev/sda bs=4M
Q: 系统启动每次要手动选择启动项
A:
rm -rf /boot/*Q: 系统启动项太多
A:
rm -rf /sbin/initfrom 二刺螈日常
😁5
Forwarded from 2.5次元日常
杜洛夫今日发文:
Telegram的使命是保护世界各地的隐私和言论自由。
在当地法律违背这一使命或提出技术上不可行的要求的情况下,我们有时不得不离开这些市场。过去,由于我们在人权问题上的原则立场,中国、伊朗和俄罗斯等国家曾禁止Telegram。这类事件虽然令人遗憾,但仍比背叛我们的用户和我们赖以生存的信念要好得多。
在巴西,一家法院要求提供我们在技术上不可能获得的数据。我们正在对该决定提出上诉,并期待着最终的解决。无论付出什么代价,我们都会为我们在巴西的用户和他们的私人通信权利站出来。
Source:https://t.me/durov/209
from 𝙰𝚛𝚒𝚎𝚜 🇨🇳
Telegram的使命是保护世界各地的隐私和言论自由。
在当地法律违背这一使命或提出技术上不可行的要求的情况下,我们有时不得不离开这些市场。过去,由于我们在人权问题上的原则立场,中国、伊朗和俄罗斯等国家曾禁止Telegram。这类事件虽然令人遗憾,但仍比背叛我们的用户和我们赖以生存的信念要好得多。
在巴西,一家法院要求提供我们在技术上不可能获得的数据。我们正在对该决定提出上诉,并期待着最终的解决。无论付出什么代价,我们都会为我们在巴西的用户和他们的私人通信权利站出来。
Source:https://t.me/durov/209
from 𝙰𝚛𝚒𝚎𝚜 🇨🇳
Forwarded from "Tengu Youkai" Winslow S.
起床!!!不起床的电脑自动安装大航接码!!!起床!!!不起床的电脑自动安装大航接码!!!起床!!!不起床的电脑自动安装大航接码!!!起床!!!不起床的电脑自动安装大航接码!!!
Forwarded from Bilibili Feed Bot
This media is not supported in your browser
VIEW IN TELEGRAM
kMBRjund/0 🧊
沈阳国际机场黑飞全过程 @小黄鱼-06:
帮你出名,上抖音热榜
我的联系方式是
Legal@dji.com
+86 0755 26656677
广东省深圳市南山区仙元路55号大疆天空之城
我给你改姿态 破限高 破禁飞区
我的联系方式是
Legal@dji.com
+86 0755 26656677
广东省深圳市南山区仙元路55号大疆天空之城
我给你改姿态 破限高 破禁飞区
👍2
Forwarded from 风向旗参考快讯
论文揭示GFW是如何检测和封锁完全加密流量的
摘要:在这篇论文中,我们(指论文撰写方)测量并描述了GFW用于审查完全加密流量的新系统。
我们发现,审查者并没有直接定义什么是完全加密流量,而是应用粗糙但高效的启发式规则来豁免那些不太可能是完全加密的流量;然后它阻止其余未被豁免的流量。这些启发式规则基于常见协议的指纹、1比特的占比以及可打印的ASCII字符的数量、比例和位置。
我们对互联网进行扫描,并揭示了GFW都检查哪些流量和哪些IP地址。我们在一个大学网络的实时流量上模拟我们推断出的GFW的检测算法,以评估其全面性和误报率。结果表明,我们推断出的检测规则很好地覆盖了GFW实际使用的检测规则。 我们估计,如果这一检测算法被广泛地应用,它将有可能误伤大约0.6%的非翻墙互联网流量。
—— Great Firewall Report
摘要:在这篇论文中,我们(指论文撰写方)测量并描述了GFW用于审查完全加密流量的新系统。
我们发现,审查者并没有直接定义什么是完全加密流量,而是应用粗糙但高效的启发式规则来豁免那些不太可能是完全加密的流量;然后它阻止其余未被豁免的流量。这些启发式规则基于常见协议的指纹、1比特的占比以及可打印的ASCII字符的数量、比例和位置。
我们对互联网进行扫描,并揭示了GFW都检查哪些流量和哪些IP地址。我们在一个大学网络的实时流量上模拟我们推断出的GFW的检测算法,以评估其全面性和误报率。结果表明,我们推断出的检测规则很好地覆盖了GFW实际使用的检测规则。 我们估计,如果这一检测算法被广泛地应用,它将有可能误伤大约0.6%的非翻墙互联网流量。
—— Great Firewall Report
👍3