delphij's shared chaos
303 subscribers
197 photos
18 videos
2 files
513 links
Download Telegram
《字书·方言·第一》中说:「秦晋之间,凡人之大谓之奘zhuǎng,或谓之壮。」 https://ctext.org/fang-yan/di-yi/zhs#n45221

所以北方方言说的一个人「混壮了」其实应该写作「混奘了」吗?从对岸的教育部《重編國語辭典修訂本》中 https://dict.revised.moe.edu.tw/dictView.jsp?ID=8143&la=0&powerMode=0 来看似乎如此,但是简化字的教材似乎只认可zàng这个发音了。
刚刚发现以前掺合过的某个 .org.cn 的主要做Wiki以及某语言社区入口静态页内容的域名过期了。

怎么说呢,最近几年由于众所周知的原因这类UGC内容的非技术成本越来越高,加上相关人员大部分都已经move on,我对于这一天最终会到来是有心理准备的。不过看到「您访问的域名(某某.org.cn)由xx网会员抢注。如果您对该域名感兴趣,请点此提交联系我们委托购买。」还是有点没绷住。

现在问题来了,是不是应该做点什么给这家域名贩子添点堵呢?还是说就冷静一下,算了算了?
🙏2
https://youtu.be/78eq-EtOuaM

Margin Call。2011年狮门影业电影,现可在Youtube免费观看。
1🐳1
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
| Don't Push To Production On Friday |
|_________________|
\ (•◡•) /
\ /
——
| |
|_ |_
👍8
多年以前上大学的时候有一位师兄,人送绰号 Internet Backuper,该绰号是由于此君致力于下载并在本地保存各类互联网上可以下载的资源,并将其分类整理做成了一个目录。当时大家对这种收集癖的行为十分不以为然,毕竟后面那一半分类整理目录的事已经有搜索引擎代劳了,而前面那一半,什么,互联网网站会没吗?

时至今日我们发现这么做其实是有远见的,毕竟公共服务如 archive.org 本质上也只是另外一个网站而已,当然我们可以通过给它捐钱 ( https://archive.org/donate ) 来确保其能够持续运营下去,但俗话说得好:你能控制何时删除的备份才叫备份,所以现在问题来了,想要自己搞一个备份服务应该怎么做呢?

目前找了几个潜在的选项,不过初步尝试之后发现 Python 写的 archivebox.io 看来是功能实现的最完备的,作为个人使用的话应该是足够了。这套爬虫的 Web 管理界面是用 Django 写的,使用 Chromium 来生成网页截图、PDF、DOM HTML,也可以用 node 来生成 singlefile 的 HTML,除此之外还可以自动向 archive.org 发出备份请求,等等。我自己的 wiki 上有一些比较复杂的 JavaScript 数学图形模块,目前测试中 node 配合 Chrome 的 singlefile (https://github.com/gildas-lormeau/SingleFile) 是还原度最好的,虽然渲染出来的内容依然有少量问题但大致上在可以接受的范围。

不过这套系统在处理重复内容方面的功能偏弱,另外似乎也不支持自动改写相对链接(例如,如果在 archivebox 中已经存档了某个页面,系统并不会自动将链接指向它)。当然,用 ZFS 可以启用 dedup 和压缩,
但 dedup 对于处理 singlefile 这样的格式的效率并不高。

考虑到版权问题,未经著作权人同意的存档不宜发表在互联网上。所以目前看来这个系统比较适合的用法是放在某种 BeyondCorp 实现后面,在发现什么资料的时候就往里扔一些 URL。此后这些收集下来的资料可以再想办法做索引。

感觉略麻烦,不知道各位有什么其他更好的建议?
👍1
https://www.awk.dev/ The AWK Programming Language, Second Edition

awk出第二版了(上一版是1988年的)。
👍31🤡1
https://web.mit.edu/jemorris/humor/500-miles HN又有人把这篇 #晦涩难懂的码农鬼故事 挖出来了啊 《为啥电子邮件只能发到500英里以内的收件人》
2
本频道的各位自建DNS的病友注意,今天BIND发布了安全公告。


- CVE-2023-3341: A stack exhaustion flaw in control channel code may cause named to terminate unexpectedly https://kb.isc.org/docs/cve-2023-3341
- CVE-2023-4236: named may terminate unexpectedly under high DNS-over-TLS query load https://kb.isc.org/docs/cve-2023-4236
🤡2
今天来讲个故事给大家,你们也开心开心。

Chrome有个 feature 叫HSTS preload,简而言之是网站的主人可以在经过一系列配置之后把自己的整个域名提交到这个列表,然后经过一段时间之后新的浏览器就知道这个域名下的所有地址都启用了 HTTPS。参与这个计划的包括了全部的主流浏览器 (Chrome, Firefox, Opera, Safari, IE 11 和 Edge)。

然后很自然地我就按照 RFC 6797 和该网站的要求配置了 HSTS,然后提交了我的网站。此间我还抱怨了一下 Chrome 对这个列表的更新反而不如其他几家来的及时,等等,此处按下不表。做完之后数月平安无事,慢慢也就忘记了此事。

今天有个朋友说要来我家扫描一些文件,由于扫描仪已经很久没有用过了(上次使用应该早于去年11月),于是很自然地就想到应该去DHCP服务器上挖出lease文件看看扫描仪的IP(该扫描仪是 品牌+MAC地址 构成的主机名),找到了主机名之后输入浏览器。

Your connection is not private
Attackers might be trying to steal your information from xxxxxxxx.xx.xxx.xxxxxxx.net. (for example, passwords, messages, or credit cards). Learn more
NET::ERR_CERT_AUTHORITY_INVALID

真棒,Chrome现在也preload了该域名。
🤣4