kaze channel
69 subscribers
261 photos
11 videos
22 files
310 links
记录一些值得被记录的事情
频道地址:https://t.me/rclogs
频道网站:https://channel.rclogs.com
联系方式:https://t.me/kazepm_bot
Download Telegram
Forwarded from 敏感经济信息分享
罗翔近期就中国大陆的极端民族主义问题,讲了一段清末民初历史,结果引发中国网民激烈讨伐。

历史学家余英时专门研究过清末社会激进化的问题。罗翔讲的历史大致符合中国民族主义形成的历史背景。而中国网民现在的激进化程度已经不亚于清末,他们已经听不进自己不愿意接受的历史叙事。

被仇恨裹挟的社会是狭隘的,不论这种仇恨是对外,还是对内,又或是互相仇恨。在这样的环境中,暴民跟独裁者一样狭隘、一样残暴、一样可怕。

与清末的激进主义相似的是,现在的激进主义也有极端的好战主义倾向,不管是对外、还是对内,人们想用流血和暴力来解决一切问题。

仇外肯定不好,但是中国人互相仇恨也不亚于仇外的极端程度。不加限制的仇恨导致一种泛战争状态,这样的社会就会变成一盘散沙。如果你希望聚合社会起来反对独裁,抑制暴躁易怒的情绪,减少加剧互相仇恨的风险,是走向社会变革的第一步。
Forwarded from 竹新社
中共中央国务院9月15日发《关于实施就业优先战略促进高质量充分就业的意见》。
重大政策制定要同步开展就业影响评估,构建就业友好型发展方式。
完善规模性失业风险防范化解机制,监测预警、政策储备,有条件的地方可设立就业风险储备金。
就业示范效应好的经营主体,同等条件下优先保障建设用地计划。
统筹用好公益性岗位,确保零就业家庭动态清零。
新华社
Chatgpt好像对IP的要求变高了
1
Onekey关闭虚拟卡业务
U卡又似一家
牛回速归😁
Forwarded from Faker的个人频道
大A 3000点了
你们为什么不说话,是不是都在赚钱,求求你们不要赚钱了
Forwarded from 小埋的碎碎念
Misaka HK WAN Latency Optimized目前回移动路由情况
大部分走Lumen回,小部分移动IP段走 CMI回
Forwarded from VPS信号旗播报
Cloudflare 重新开始推出 ECH 功能并推出 Zstandard 压缩和 HTTP/3 优先级特性

Cloudflare 今天通过博客更新了多项网络架构重大改进。加密客户端问候 (ECH) 是 ESNI 的后继者,可屏蔽用于协商 TLS 握手的服务器名称指示 (SNI),防止中间人窥探用户正在访问的网站。每当用户访问启用了 ECH 的 Cloudflare 网站时,除了用户、Cloudflare 和网站所有者之外,没有人能够确定访问了哪个网站。Cloudflare 将其弥补了互联网隐私最后的重大缺陷。该特性于2023年9月首次启用,数星期后因兼容性问题而被全局禁用。在与浏览器厂商合作解决该问题后,今天该特性已开始重新开始推出,默认对所有免费用户启用,付费用户可以从控制面板手动启用。

Cloudflare 还为所有用户启用了 Zstandard (zstd) 压缩算法,其数据压缩速度比 Brotli 快 42%,同时保持几乎相同的压缩级别。与 GZIP 相比,Zstandard 还将文件大小减少了 11.3%,同时保持了相当的速度。在第四季度,Cloudflare 将启用 HTTP/3 优先级支持。HTTP/3 优先级旨在通过智能管理向用户提供 Web 资源的顺序来提高网页加载的效率和速度。

[消息等级 Level C2 · 简要]
Forwarded from Faker的个人频道
消息称将在两周后披露一个可能影响所有GNU/Linux系统的重大漏洞

该消息称:
* Canonical, RedHat和其他厂商已确认严重性,评分为9.9分
* 目前依然没有可用的修补
* CVE编号依然未分配
* 开发人员仍在争论其中的某些问题是否真的存在安全方面的影响

原文链接

* 建议审慎看待该消息内容,等待各发行版官方说明和通告并及时更新
iFAST Global Bank发邮件告知加密货币政策更新
不允许与加密资产相关的资金外流支付,
但是仍然可以接收收英国金融行为监管局(FCA)许可的加密平台资金。
上海交易所疑似爆炸
牛回速归还是牛回快跑

经公司技术监控发现,目前上交所报单有延迟。初步排查是交易所系统导致的,其他券商也在反馈,属于行业共性问题。请备分支机构知悉。
<三级响应>因上交所回报反回较慢,目前集中交易系统上交所报盘有部分委托回报处理慢,上交所正在核查
<三级响应>因上交所回报反回较慢,目前自营o32、资管o32等系统受到影响
<三级响应>快交系统的上交所报盘速度非常慢,出现积压现象
Faker的个人频道
消息称将在两周后披露一个可能影响所有GNU/Linux系统的重大漏洞 该消息称: * Canonical, RedHat和其他厂商已确认严重性,评分为9.9分 * 目前依然没有可用的修补 * CVE编号依然未分配 * 开发人员仍在争论其中的某些问题是否真的存在安全方面的影响 原文链接 * 建议审慎看待该消息内容,等待各发行版官方说明和通告并及时更新
今天发现该漏洞的研究人员开始披露漏洞的细节,该漏洞位于 CUPS 组件中 (通用 UNIX 打印系统),有些情况下这是默认启用的,有些情况下则没有默认启用。未经身份验证的攻击者可以远程悄悄利用恶意 URL 替换现有打印机的 IPP URL 或安装新的打印机 IPP URL,从而导致启动打印作业时在该计算机上执行任意命令。其中在公网上攻击者只需要远程向设备 UDP 631 端口发送特制数据包即可,无需任何身份验证;如果是在内网,则可以通过欺骗 zeroconf/mDNS/DNS-SD 实现相同的操作。

受影响的操作系统包括大多数 Linux 发行版、部分 BSD 系统、ChromeOS/ChromiumOS、Oracle Solaris,或许还有更多系统受影响。

已分配的CVE:
* CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
* CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
* CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
* CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine

缓解措施:
如果你根本不需要服务器上的打印机服务,可删除cups-browsed相关包。否则需及时更新CUPS相关包
如果你一时半会儿没法升级也没法删除,那就防火墙把UDP631端口入站干掉

ref: 蓝点