Forwarded from 敏感经济信息分享
罗翔近期就中国大陆的极端民族主义问题,讲了一段清末民初历史,结果引发中国网民激烈讨伐。
历史学家余英时专门研究过清末社会激进化的问题。罗翔讲的历史大致符合中国民族主义形成的历史背景。而中国网民现在的激进化程度已经不亚于清末,他们已经听不进自己不愿意接受的历史叙事。
被仇恨裹挟的社会是狭隘的,不论这种仇恨是对外,还是对内,又或是互相仇恨。在这样的环境中,暴民跟独裁者一样狭隘、一样残暴、一样可怕。
与清末的激进主义相似的是,现在的激进主义也有极端的好战主义倾向,不管是对外、还是对内,人们想用流血和暴力来解决一切问题。
仇外肯定不好,但是中国人互相仇恨也不亚于仇外的极端程度。不加限制的仇恨导致一种泛战争状态,这样的社会就会变成一盘散沙。如果你希望聚合社会起来反对独裁,抑制暴躁易怒的情绪,减少加剧互相仇恨的风险,是走向社会变革的第一步。
历史学家余英时专门研究过清末社会激进化的问题。罗翔讲的历史大致符合中国民族主义形成的历史背景。而中国网民现在的激进化程度已经不亚于清末,他们已经听不进自己不愿意接受的历史叙事。
被仇恨裹挟的社会是狭隘的,不论这种仇恨是对外,还是对内,又或是互相仇恨。在这样的环境中,暴民跟独裁者一样狭隘、一样残暴、一样可怕。
与清末的激进主义相似的是,现在的激进主义也有极端的好战主义倾向,不管是对外、还是对内,人们想用流血和暴力来解决一切问题。
仇外肯定不好,但是中国人互相仇恨也不亚于仇外的极端程度。不加限制的仇恨导致一种泛战争状态,这样的社会就会变成一盘散沙。如果你希望聚合社会起来反对独裁,抑制暴躁易怒的情绪,减少加剧互相仇恨的风险,是走向社会变革的第一步。
Forwarded from 小埋的碎碎念
Misaka HK WAN Latency Optimized目前回移动路由情况
大部分走Lumen回,小部分移动IP段走 CMI回
大部分走Lumen回,小部分移动IP段走 CMI回
Forwarded from VPS信号旗播报
Cloudflare 重新开始推出 ECH 功能并推出 Zstandard 压缩和 HTTP/3 优先级特性
Cloudflare 今天通过博客更新了多项网络架构重大改进。加密客户端问候 (ECH) 是 ESNI 的后继者,可屏蔽用于协商 TLS 握手的服务器名称指示 (SNI),防止中间人窥探用户正在访问的网站。每当用户访问启用了 ECH 的 Cloudflare 网站时,除了用户、Cloudflare 和网站所有者之外,没有人能够确定访问了哪个网站。Cloudflare 将其弥补了互联网隐私最后的重大缺陷。该特性于2023年9月首次启用,数星期后因兼容性问题而被全局禁用。在与浏览器厂商合作解决该问题后,今天该特性已开始重新开始推出,默认对所有免费用户启用,付费用户可以从控制面板手动启用。
Cloudflare 还为所有用户启用了 Zstandard (zstd) 压缩算法,其数据压缩速度比 Brotli 快 42%,同时保持几乎相同的压缩级别。与 GZIP 相比,Zstandard 还将文件大小减少了 11.3%,同时保持了相当的速度。在第四季度,Cloudflare 将启用 HTTP/3 优先级支持。HTTP/3 优先级旨在通过智能管理向用户提供 Web 资源的顺序来提高网页加载的效率和速度。
[消息等级 Level C2 · 简要]
Cloudflare 今天通过博客更新了多项网络架构重大改进。加密客户端问候 (ECH) 是 ESNI 的后继者,可屏蔽用于协商 TLS 握手的服务器名称指示 (SNI),防止中间人窥探用户正在访问的网站。每当用户访问启用了 ECH 的 Cloudflare 网站时,除了用户、Cloudflare 和网站所有者之外,没有人能够确定访问了哪个网站。Cloudflare 将其弥补了互联网隐私最后的重大缺陷。该特性于2023年9月首次启用,数星期后因兼容性问题而被全局禁用。在与浏览器厂商合作解决该问题后,今天该特性已开始重新开始推出,默认对所有免费用户启用,付费用户可以从控制面板手动启用。
Cloudflare 还为所有用户启用了 Zstandard (zstd) 压缩算法,其数据压缩速度比 Brotli 快 42%,同时保持几乎相同的压缩级别。与 GZIP 相比,Zstandard 还将文件大小减少了 11.3%,同时保持了相当的速度。在第四季度,Cloudflare 将启用 HTTP/3 优先级支持。HTTP/3 优先级旨在通过智能管理向用户提供 Web 资源的顺序来提高网页加载的效率和速度。
[消息等级 Level C2 · 简要]
Forwarded from Faker的个人频道
消息称将在两周后披露一个可能影响所有GNU/Linux系统的重大漏洞
该消息称:
* Canonical, RedHat和其他厂商已确认严重性,评分为9.9分
* 目前依然没有可用的修补
* CVE编号依然未分配
* 开发人员仍在争论其中的某些问题是否真的存在安全方面的影响
原文链接
* 建议审慎看待该消息内容,等待各发行版官方说明和通告并及时更新
该消息称:
* Canonical, RedHat和其他厂商已确认严重性,评分为9.9分
* 目前依然没有可用的修补
* CVE编号依然未分配
* 开发人员仍在争论其中的某些问题是否真的存在安全方面的影响
原文链接
* 建议审慎看待该消息内容,等待各发行版官方说明和通告并及时更新
Faker的个人频道
消息称将在两周后披露一个可能影响所有GNU/Linux系统的重大漏洞 该消息称: * Canonical, RedHat和其他厂商已确认严重性,评分为9.9分 * 目前依然没有可用的修补 * CVE编号依然未分配 * 开发人员仍在争论其中的某些问题是否真的存在安全方面的影响 原文链接 * 建议审慎看待该消息内容,等待各发行版官方说明和通告并及时更新
今天发现该漏洞的研究人员开始披露漏洞的细节,该漏洞位于 CUPS 组件中 (通用 UNIX 打印系统),有些情况下这是默认启用的,有些情况下则没有默认启用。未经身份验证的攻击者可以远程悄悄利用恶意 URL 替换现有打印机的 IPP URL 或安装新的打印机 IPP URL,从而导致启动打印作业时在该计算机上执行任意命令。其中在公网上攻击者只需要远程向设备 UDP 631 端口发送特制数据包即可,无需任何身份验证;如果是在内网,则可以通过欺骗 zeroconf/mDNS/DNS-SD 实现相同的操作。
受影响的操作系统包括大多数 Linux 发行版、部分 BSD 系统、ChromeOS/ChromiumOS、Oracle Solaris,或许还有更多系统受影响。
已分配的CVE:
* CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
* CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
* CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
* CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine
缓解措施:
如果你根本不需要服务器上的打印机服务,可删除cups-browsed相关包。否则需及时更新CUPS相关包
如果你一时半会儿没法升级也没法删除,那就防火墙把UDP631端口入站干掉
ref: 蓝点
受影响的操作系统包括大多数 Linux 发行版、部分 BSD 系统、ChromeOS/ChromiumOS、Oracle Solaris,或许还有更多系统受影响。
已分配的CVE:
* CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
* CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
* CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
* CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine
缓解措施:
如果你根本不需要服务器上的打印机服务,可删除cups-browsed相关包。否则需及时更新CUPS相关包
如果你一时半会儿没法升级也没法删除,那就防火墙把UDP631端口入站干掉
ref: 蓝点