©CC BY-NC-SA 4.0
🚩加入 Nostr!moe 社区: join.nostr.moe
Chrome Web Store 也用上了 Material You 设计, Chrome 也估计要快默认用上这种风格了. #吐槽
Blaze 是一个由 AeonX AI SAS 开发运营的临时文件传输工具, 特色是端到端加密和 GDPR, 免费计划最多只能上传总量 1GB 的文件.

于是现在终身的付费计划来了, 两个用户的终身许可只需要 $19. 这个终身订阅叫 StandardLTD, 提供无限大小的文件体积, 无限文件空间, 文件保留三十天. 目前来看它用的储存后端是 Azure 对象存储(欧洲法国区域), 域名 blazestorage1eufrancec.blob.core.windows.net.

测试文件: 1GB.bin
AppSumo 主页: https://appsumo.com/products/blaze-transfer/

用户界面非常简陋, 上传体验一般(Azure 是最后的亮点了). 支持 OneDrive 和 Google Drive (未来) 连接. 至于下载体验就只能看实际测试了.

#storage #折扣 #漂移

via CXPLAY's Memos
Android 14 改变系统证书为可更新组件

自 Android 7.0 (Nougat, 牛扎糖) 开始改变了 CA 证书的默认信任等级后, 现在在 Android 14 系统证书的保存又发生了一些变化.

Google 将证书信任的途径从 OEM 更新替换为可通过 Google Play 更新的组件, 原先用于存储证书的 /system/etc/security/cacerts/ 路径也变更到 /apex/com.android.conscrypt/cacerts, 如果该路径存在则会默认使用这个路径. /apex 是 Android Pony EXpress (APEX) 容器的路径, APEX 模块都被设计为可更新的系统组件, 其中就包括了系统 CA 证书模块 com.android.conscrypt.

----------------------
HTTP ToolKit 在通过 Android Studio 测试 Android 14, 尝试通过 adb 和 su 指令尝试重复 Android 14 前挂载修改 /system/etc/security/cacerts/ 的办法去信任证书, 发现即使通过重新挂载分区来尝试删除证书, 最后都会以失败告终, /apex 始终都是只读状态.
----------------------

Android 14 blocks all modification of system certificates, even as root | HTTP Toolkit
Android 14 makes root certificates updatable via Google Play to protect users from malicious CAs

#news #Android

via CXPLAY's Memos Android 14 blocks modification of system certificates, even as root
看到了一个博客, 自定义了鼠标指针的样式, 但没有做回退选项. 现在它的鼠标指针样式加载失败了, 于是鼠标指针也消失了, 只能通过元素上的 hover 样式变化来判断指针位置. #吐槽
CXPLAY World
添加功能: 1. 二维码生成. 2. 通过 UserAgent 判断, 对应隐藏 "打开链接" 和二维码生成按钮. #website
微信, QQ 内打开会隐藏 "打开链接" 和二维码生成按钮. 桌面版微信(Windows, Mac)则只会隐藏 "打开链接". 因为比较担心有大聪明会在 QQ 微信里生成二维码然后长按识别继续访问, 桌面版的微信就不用担心, 因为没有识别二维码的功能.
这是 Windows 10 启用默认支持 UTF-8 后的 AIDA64. #吐槽
CXPLAY World
改了一个链接重定向中间页: rd.cx.ms 示例: - 无编码: rd.cx.ms/?url=https://user:[email protected]:8080/path/to/?query=114514&key=2333;value=9527 - 编码: rd.cx.ms/?url=https%3A%2F%2Fuser%3Apassword%40sub.domain.tld%3A8080%2Fpath%2Fto%2F%3Fquery%3D114514%26key%3D2333%3B…
一种内容创作上的 "供应链攻击". 在审查的前提下, 大多数第一方只能做到自保, 例外信任(黑名单), 有限信任(白名单). 对于第一方以及黑白名单之外的就只能通过这样的重定向和中间页进行广泛捕获, 再通过分析流量热点来进行第一方审查.
https://twitter.com/Barret_China/status/1697530001921601719 #吐槽
Back to Top