Forwarded from APPDO 数字生活指南
Forwarded from Cloudflare 在中国频道
部分CNAME接入Cloudflare的域名证书出错
表现
丢失部分或全部已签发托管证书 Edge Certificate
访问网站提示 ERR_SSL_VERSION_OR_CIPHER_MISMATCH
解决办法
a,重置通用SSL证书服务:面板上找到通用SSL开关先禁用,等待生效后重新启用通用SSL,触发证书重置签发验证过程
b,导出已有DNS解析记录备份,清空删除当前解析记录,重新导入备份确保勾选启用CDN服务,重新触发完成证书签发过程
Via @Cloudflare_CN
表现
丢失部分或全部已签发托管证书 Edge Certificate
访问网站提示 ERR_SSL_VERSION_OR_CIPHER_MISMATCH
解决办法
a,重置通用SSL证书服务:面板上找到通用SSL开关先禁用,等待生效后重新启用通用SSL,触发证书重置签发验证过程
b,导出已有DNS解析记录备份,清空删除当前解析记录,重新导入备份确保勾选启用CDN服务,重新触发完成证书签发过程
Via @Cloudflare_CN
Forwarded from 擅长搜索的高木同学
#Office软件 WPS 专业版激活码/密钥:
1.
Windows 和 Android 请前往 ep.wps.cn 下载 WPS 专业版安装包,安装后根据提示输入。
iOS 激活专业版方法:
使用二维码生成器生成一个二维码,网址是:
激活码位置替换为上面的激活码,需要把-去掉。
生成二维码后使用WPS扫描即可。
1.
694BF-YUDBG-EAR69-BPRGB-ATQXH
2. FLHAP-TEUGA-9MA3A-3TY3Q-V9EPD
3. YA63N-2KPNK-FETLY-MKR89-TPJRE
4. R8R8P-MTT6F-KLRPM-J7CAB-PJM8C
5. 7LR67-WTXPA-KLUHV-GEK2E-QW4CK
6. EUYTH-3KWKL-PJMX7-XBCPW-9U2DD
7. THUV2-32HH7-6NMHN-PTX7Y-QQCTH
8. A4XV7-QP9JN-E7FCB-VQFRD-4NLKC
9. U2PWU-H7D9H-69T3B-JEYC2-3R2NG
10. 7G2HE-JR8KL-ABB9D-Y7789-GLNFL
11. 9DP6T-9AGWG-KWV33-9MPC8-JDCVF
12. GL9QG-DNC62-6LCMG-DRQTL-QR9HD
13. TJ3GN-9NTGQ-GLF7C-YEN8X-TJWML
哈工大深圳 W688Q-CFBJF-PQJ2R-2CMXB-9N8FH
西北大学 XFGFR-PT69E-D9CLF-P3UB8-EMD8H
茂名市政府 7L83X-REUF8-7BYWB-G28RV-UPAYK
如果密钥失效请更换密钥尝试。Windows 和 Android 请前往 ep.wps.cn 下载 WPS 专业版安装包,安装后根据提示输入。
iOS 激活专业版方法:
使用二维码生成器生成一个二维码,网址是:
http://ios.wps.cn/wpsplus/Type=WPSEnterpriseCode&Content=
激活码激活码位置替换为上面的激活码,需要把-去掉。
生成二维码后使用WPS扫描即可。
Forwarded from APPDO 数字生活指南
Forwarded from Lee的资讯频道
请检查自己是否使用过 johnrosen1/vpstoolbox 脚本搭建Trojan
该脚本存在恶意代码,会将你服务器Trojan节点分享链接上传到作者可控的服务器,该恶意代码已经存在超过一年时间,如果使用过请立即取消部署后自行搭建
曾有用户提出 issue 指出该恶意代码,但被作者直接关闭了 issue
据MBRjund频道说:该作者之前监控的是netdata数据,后期更改为了上传trojan链接,通过查找其他用户克隆的仓库证实了这一说法:
该作者在2022年4月14日的一次更新中使用了上传trojan链接的代码替换了原来加入netdata云监控的代码(Commit: 3b3ab88fec2bd178a348be6d83b4071e1d187e96)
Github链接(已删库跑路):
https://github.com/johnrosen1/vpstoolbox
页面存档:
https://web.archive.org/web/20230330025849/https://github.com/johnrosen1/vpstoolbox
📢 Lee的资讯频道 @pokenleechannel
👥 Lee的秘密小屋 @pokenlee_chat
📢 Lee的小小干货 @pokenleedepot
该脚本存在恶意代码,会将你服务器Trojan节点分享链接上传到作者可控的服务器,该恶意代码已经存在超过一年时间,如果使用过请立即取消部署后自行搭建
曾有用户提出 issue 指出该恶意代码,但被作者直接关闭了 issue
据MBRjund频道说:该作者之前监控的是netdata数据,后期更改为了上传trojan链接,通过查找其他用户克隆的仓库证实了这一说法:
该作者在2022年4月14日的一次更新中使用了上传trojan链接的代码替换了原来加入netdata云监控的代码(Commit: 3b3ab88fec2bd178a348be6d83b4071e1d187e96)
Github链接(已删库跑路):
https://github.com/johnrosen1/vpstoolbox
页面存档:
https://web.archive.org/web/20230330025849/https://github.com/johnrosen1/vpstoolbox
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from lowendaff (ヾ(◍°∇°◍)ノ゙)
CVE-2023-22809 sudo 又有漏洞了
由于 sudo 中的 sudoedit (又名 -e)在处理用户提供的环境变量(如 Sudo_EDITOR、VISUAL 和 EDITOR )中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过 sudoers 策略的“--”参数时,拥有 sudoedit 访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影响部分QNAP 操作系统:QTS、QuTS hero、QuTScloud、QVP(QVR Pro 设备)
受影响范围:
sudo:
1.8.0 <= sudo <= 1.9.12p1
QTS 与 QuTS hero:
QTS < 5.0.1.2346 build 20230322
QuTS < hero h5.0.1.2348 build 20230324
不受影响范围:
sudo:
sudo >= 1.9.12.p2 || 1.8.0 < sudo
QTS 与 QuTS hero:
QTS >= 5.0.1.2346 build 20230322
QuTS >= hero h5.0.1.2348 build 20230324
由于 sudo 中的 sudoedit (又名 -e)在处理用户提供的环境变量(如 Sudo_EDITOR、VISUAL 和 EDITOR )中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过 sudoers 策略的“--”参数时,拥有 sudoedit 访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影响部分QNAP 操作系统:QTS、QuTS hero、QuTScloud、QVP(QVR Pro 设备)
受影响范围:
sudo:
1.8.0 <= sudo <= 1.9.12p1
QTS 与 QuTS hero:
QTS < 5.0.1.2346 build 20230322
QuTS < hero h5.0.1.2348 build 20230324
不受影响范围:
sudo:
sudo >= 1.9.12.p2 || 1.8.0 < sudo
QTS 与 QuTS hero:
QTS >= 5.0.1.2346 build 20230322
QuTS >= hero h5.0.1.2348 build 20230324
Forwarded from 隐私中国 Dark Web Inform
拼多多解散漏洞攻击团队 但还保留20人继续挖漏洞
据媒体报道,匿名的拼多多员工称,公司在 2020 年组建了一个大约由 100 名工程师和产品经理组成的团队,致力于挖掘 Android 手机漏洞,开发漏洞利用方法,将其转化为利润。
消息称拼多多最初不敢在全国范围都展开攻击,刚开始只针对农村和小城镇的用户,避开北上广之类的大城市,用来降低暴露的风险。
显然拼多多这只漏洞挖掘团队很有经验,其中的工程师应该之前就有过类似的经验,因为几年前 PC 端的垃圾软件推广就是这样,静默捆绑软件时,会刻意避开大城市,四五线中小城市是重灾区。
报道称在 2 月 28 日被曝光后,拼多多于 3 月 5 日发布新版本删除恶意代码,3 月 7 日拼多多解散了这个漏洞挖掘团队。
到 3 月 8 日这个漏洞挖掘团队的成员发现自己无法访问拼多多的内部通讯工具,也无法访问公司内网上的文件,另外大数据、数据表和日志系统的访问权限也被撤销。
显然这是拼多多发现情况不对后应该想要毁灭痕迹,估计这时候并夕夕已经清理这个团队的日常活动和通讯记录。
但仍保留 20 名核心工程师致力于挖掘漏洞:
消息还指出这个 100 余名的团队被解散后,大部分工程师被转到拼多多国际版工作,他们被分配子公司的不同部门,一些工程师负责营销和开发推送通知。
但拼多多似乎并不死心,一个由 20 名网络安全工程师组成的核心团队仍然留在拼多多,他们继续从事发现和利用漏洞的工作。
另外尽管拼多多已经将漏洞删除,但底层代码仍然还在,拼多多估计想等着风头过去继续开发漏洞攻击用户。
据媒体报道,匿名的拼多多员工称,公司在 2020 年组建了一个大约由 100 名工程师和产品经理组成的团队,致力于挖掘 Android 手机漏洞,开发漏洞利用方法,将其转化为利润。
消息称拼多多最初不敢在全国范围都展开攻击,刚开始只针对农村和小城镇的用户,避开北上广之类的大城市,用来降低暴露的风险。
显然拼多多这只漏洞挖掘团队很有经验,其中的工程师应该之前就有过类似的经验,因为几年前 PC 端的垃圾软件推广就是这样,静默捆绑软件时,会刻意避开大城市,四五线中小城市是重灾区。
报道称在 2 月 28 日被曝光后,拼多多于 3 月 5 日发布新版本删除恶意代码,3 月 7 日拼多多解散了这个漏洞挖掘团队。
到 3 月 8 日这个漏洞挖掘团队的成员发现自己无法访问拼多多的内部通讯工具,也无法访问公司内网上的文件,另外大数据、数据表和日志系统的访问权限也被撤销。
显然这是拼多多发现情况不对后应该想要毁灭痕迹,估计这时候并夕夕已经清理这个团队的日常活动和通讯记录。
但仍保留 20 名核心工程师致力于挖掘漏洞:
消息还指出这个 100 余名的团队被解散后,大部分工程师被转到拼多多国际版工作,他们被分配子公司的不同部门,一些工程师负责营销和开发推送通知。
但拼多多似乎并不死心,一个由 20 名网络安全工程师组成的核心团队仍然留在拼多多,他们继续从事发现和利用漏洞的工作。
另外尽管拼多多已经将漏洞删除,但底层代码仍然还在,拼多多估计想等着风头过去继续开发漏洞攻击用户。
Forwarded from 猫猫的碎碎语~
YouTube 开始禁止使用广告拦截器的用户观看视频
YouTube 正在进行一项实验,要求一些用户禁用他们的广告拦截器或支付高级订阅费用,否则将不允许他们观看视频。
正如 Reddit 用户本周首次发现的那样,YouTube 将显示一个弹出窗口,警告一些用户“不允许使用广告拦截器”。
“看起来你可能正在使用广告拦截器。广告让 YouTube 可以为全球数十亿用户免费使用,”该消息补充道。
收到此通知后,用户将有两种选择:要么禁用他们的广告拦截器以允许 YouTube 广告,要么考虑订阅 YouTube Premium 以摆脱所有广告。
YouTube 发言人证实了这一实验,并表示该公司敦促观众试用 YouTube Premium 或允许在该平台上投放广告。
—— bleepingComputer
參考鏈接 参考链接2
PS:话说节点送中是不是就不用看广告,也不用看到这个垃圾玩意了🤔
YouTube 正在进行一项实验,要求一些用户禁用他们的广告拦截器或支付高级订阅费用,否则将不允许他们观看视频。
正如 Reddit 用户本周首次发现的那样,YouTube 将显示一个弹出窗口,警告一些用户“不允许使用广告拦截器”。
“看起来你可能正在使用广告拦截器。广告让 YouTube 可以为全球数十亿用户免费使用,”该消息补充道。
收到此通知后,用户将有两种选择:要么禁用他们的广告拦截器以允许 YouTube 广告,要么考虑订阅 YouTube Premium 以摆脱所有广告。
YouTube 发言人证实了这一实验,并表示该公司敦促观众试用 YouTube Premium 或允许在该平台上投放广告。
—— bleepingComputer
參考鏈接 参考链接2
PS:话说节点送中是不是就不用看广告,也不用看到这个垃圾玩意了🤔
Forwarded from 来杯奶昔
MoeDNS - 无污染的公共DNS服务
这是一个基于AdGuard Home的公共递归DNS,以专线落地作为解析,并确保数据全程处于中国内地的公共DNS服务。
DNS
221.131.165.165
36.156.184.156
DoH
https://pdns.itxe.net/dns-query
DoT
tls://pdns.itxe.net:853
DoQ
quic://pdns.itxe.net:853
这是一个基于AdGuard Home的公共递归DNS,以专线落地作为解析,并确保数据全程处于中国内地的公共DNS服务。
DNS
221.131.165.165
36.156.184.156
DoH
https://pdns.itxe.net/dns-query
DoT
tls://pdns.itxe.net:853
DoQ
quic://pdns.itxe.net:853
Forwarded from Lee的资讯频道
Cloudflare 发现来自中国的流量下降,目前仍在处理
2023 年5 月12日发布Cloudflare 发现来自中国的流量有所下降,但发现问题并不是来自 Cloudflare本身 。
位于中国的一些用户在尝试访问特定 Cloudflare IP 时可能会发现错误或超时。
用人话说就是,一些Cloudflare的IP疑似被墙了
难道,GFW这是要对Cloudflare动手了吗?
—Cloudflare Status
📢 Lee的资讯频道 @pokenleechannel
👥 Lee的秘密小屋 @pokenlee_chat
📢 Lee的小小干货 @pokenleedepot
2023 年5 月12日发布Cloudflare 发现来自中国的流量有所下降,但发现问题并不是来自 Cloudflare本身 。
位于中国的一些用户在尝试访问特定 Cloudflare IP 时可能会发现错误或超时。
用人话说就是,一些Cloudflare的IP疑似被墙了
难道,GFW这是要对Cloudflare动手了吗?
—Cloudflare Status
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 冲浪小贴士
科普一个telegram小知识:
提醒各位使用tg的时候,短时间不要点太多的tg群链接和频道链接,不然tg官方会认为你是恶意加群,限制你24小时,这24小时内你点任何tg的群链接和频道链接都只会显示转圈圈无法显示,24小时后自动恢复
再提示一下,被限制之后就不要再点任何tg上面的群和频道链接了,因为tg是从你最后一次点链接的时候开始限制24小时的,如果手贱再点了,那么24小时的时间就开始重新计算了
提醒各位使用tg的时候,短时间不要点太多的tg群链接和频道链接,不然tg官方会认为你是恶意加群,限制你24小时,这24小时内你点任何tg的群链接和频道链接都只会显示转圈圈无法显示,24小时后自动恢复
再提示一下,被限制之后就不要再点任何tg上面的群和频道链接了,因为tg是从你最后一次点链接的时候开始限制24小时的,如果手贱再点了,那么24小时的时间就开始重新计算了
Forwarded from Dejavu's Blog
#News
▎
加蓬共和国国家数字基础设施和频率局 (ANINF) 通知公众,自 2023 年 6 月 7 日星期三起,它将进行与国家扩展名 .ga 管理相关的技术迁移。
此次迁移涉及两个问题:
1. 提供符合注册管理运行机构行业参考规则的优质服务;(付费)
2.结束滥用行为,这些行为对国家形象及其在互联网上的影响产生了负面影响。
通过 Freenom 运营商持有 .ga 域名的客户,从 2023 年 6 月 6 日起,国际 .ga 区域现在将由 ANINF 管理.此外,登记处邀请他们通过地址 www.mon.ga 联系其技术服务,以避免在此操作后造成任何不便。
http://aninf.ga/communique-nouvelle-gestion-internationale-du-domaine-de-premier-niveau-ga/
频道 @dejavuBlog
群组 @dejavuGroup
▎
.ga
顶级域名新国际化管理加蓬共和国国家数字基础设施和频率局 (ANINF) 通知公众,自 2023 年 6 月 7 日星期三起,它将进行与国家扩展名 .ga 管理相关的技术迁移。
此次迁移涉及两个问题:
1. 提供符合注册管理运行机构行业参考规则的优质服务;(付费)
2.结束滥用行为,这些行为对国家形象及其在互联网上的影响产生了负面影响。
通过 Freenom 运营商持有 .ga 域名的客户,从 2023 年 6 月 6 日起,国际 .ga 区域现在将由 ANINF 管理.此外,登记处邀请他们通过地址 www.mon.ga 联系其技术服务,以避免在此操作后造成任何不便。
http://aninf.ga/communique-nouvelle-gestion-internationale-du-domaine-de-premier-niveau-ga/
频道 @dejavuBlog
群组 @dejavuGroup
Forwarded from LoopDNS资讯播报
重要: Telegram 疑似被爆出存在隐私安全风险,工作人员可完整访问用户数据
根据开发者 Netkas 提供的信息来看,多个自称是 Telegram 员工的人他们可以主动使用 TAbuse 工具访问用户的信息,这让他们可以接管普通用户的用户名,将它们转换为NFTs,并通过这种方式从 TON 中获利
但是这仅仅是多个事件中的其中一个,因为有多起事件证明用户的私人数据对 Telegram 员工完全开放。
在一些情况下,这些工作人员甚至可以申请 EISID,完整访问用户全部聊天和其余所有数据
补充: EISID 为 Telegram 的特殊通行证它基本上是一个专为 GDPR 设计的特殊“通行证”,当需要访问电报上的信息进行调查时,他们可以从直接聊天,公开聊天甚至私人聊天中提取信息,并将所述信息的完整结构交给他们。
原始来源: Netkas
转发来源: Nekogram
根据开发者 Netkas 提供的信息来看,多个自称是 Telegram 员工的人他们可以主动使用 TAbuse 工具访问用户的信息,这让他们可以接管普通用户的用户名,将它们转换为NFTs,并通过这种方式从 TON 中获利
但是这仅仅是多个事件中的其中一个,因为有多起事件证明用户的私人数据对 Telegram 员工完全开放。
在一些情况下,这些工作人员甚至可以申请 EISID,完整访问用户全部聊天和其余所有数据
补充: EISID 为 Telegram 的特殊通行证它基本上是一个专为 GDPR 设计的特殊“通行证”,当需要访问电报上的信息进行调查时,他们可以从直接聊天,公开聊天甚至私人聊天中提取信息,并将所述信息的完整结构交给他们。
原始来源: Netkas
转发来源: Nekogram