#article #read
Let's Encrypt 停止提供证书到期邮件提醒
https://letsencrypt.org/2025/01/22/ending-expiration-emails/
via Nostr@cxplay_clip
Let's Encrypt 停止提供证书到期邮件提醒
https://letsencrypt.org/2025/01/22/ending-expiration-emails/
via Nostr@cxplay_clip
#吐槽
我的网站的访客不仅喜欢看我写的文章还喜欢看:
/.env
/.git
/config.env
/installer.php
/license.txt
/wp-admin
/wp-includes
/wp-login
via Nostr@cxplay
我的网站的访客不仅喜欢看我写的文章还喜欢看:
/.env
/.git
/config.env
/installer.php
/license.txt
/wp-admin
/wp-includes
/wp-login
via Nostr@cxplay
#article #read
Cloudflare 的 NS 分配规则
通常情况下, 域名注册商会为为客户分配一组由它们自己提供服务的 NS, 客户在注册域名后会被默认添加这组 NS 记录. 所以如果首先在 Cloudflare 中添加域名, 然后就需要再前往注册商将默认 NS 修改为 Cloudflare 为对应域名分配的 NS. 通常情况下, 每个 Cloudflare 账户都有一对自账户创建就默认设定的 NS 组合, 添加域名会默认使用这组 NS.
但是, 如果客户提前在域名注册商注册域名时将 NS 预设为了 Cloudflare 账户的默认 NS 然后再前往 Cloudflare 添加域名, 为了避免域名劫持, 此时 Cloudflare 就会为这个域名重新分配一对与账户默认 NS 组合完全不同的 NS.
https://developers.cloudflare.com/dns/zone-setups/reference/nameserver-assignment/
via Nostr@cxplay_clip
Cloudflare 的 NS 分配规则
通常情况下, 域名注册商会为为客户分配一组由它们自己提供服务的 NS, 客户在注册域名后会被默认添加这组 NS 记录. 所以如果首先在 Cloudflare 中添加域名, 然后就需要再前往注册商将默认 NS 修改为 Cloudflare 为对应域名分配的 NS. 通常情况下, 每个 Cloudflare 账户都有一对自账户创建就默认设定的 NS 组合, 添加域名会默认使用这组 NS.
但是, 如果客户提前在域名注册商注册域名时将 NS 预设为了 Cloudflare 账户的默认 NS 然后再前往 Cloudflare 添加域名, 为了避免域名劫持, 此时 Cloudflare 就会为这个域名重新分配一对与账户默认 NS 组合完全不同的 NS.
https://developers.cloudflare.com/dns/zone-setups/reference/nameserver-assignment/
via Nostr@cxplay_clip
#吐槽
DeepSeek: 我不是针对谁啊, 我只能说在座的各位都是婊子. 何必在意那座根本不存在的牌坊呢?
Microsoft probes if DeepSeek-linked group improperly obtained OpenAI data, Bloomberg News reports | Reuters
https://www.reuters.com/technology/microsoft-probing-if-deepseek-linked-group-improperly-obtained-openai-data-2025-01-29/
via Nostr@cxplay
DeepSeek: 我不是针对谁啊, 我只能说在座的各位都是婊子. 何必在意那座根本不存在的牌坊呢?
Microsoft probes if DeepSeek-linked group improperly obtained OpenAI data, Bloomberg News reports | Reuters
https://www.reuters.com/technology/microsoft-probing-if-deepseek-linked-group-improperly-obtained-openai-data-2025-01-29/
via Nostr@cxplay
#吐槽
阿里面向个人的产品真的是比百度都做得烂, 那副明知道赚不到钱但就是要占个坑后不好好做装模作样的样子是真的很丑陋. 要么你就别做, 要么你就不想做就直接给我砍掉像 Google 那样.
via Nostr@cxplay
阿里面向个人的产品真的是比百度都做得烂, 那副明知道赚不到钱但就是要占个坑后不好好做装模作样的样子是真的很丑陋. 要么你就别做, 要么你就不想做就直接给我砍掉像 Google 那样.
via Nostr@cxplay
#吐槽
In reply to nevent1q…shs3
_________________________
同学只是恰好被放在了一个班里的人, 没必要太强调这层关系. 去掉之后就只是一个不怎么聊天的有缘无分的人.
via Nostr@cxplay
In reply to nevent1q…shs3
_________________________
同学只是恰好被放在了一个班里的人, 没必要太强调这层关系. 去掉之后就只是一个不怎么聊天的有缘无分的人.
via Nostr@cxplay
#吐槽
In reply to nevent1q…g8ey
_________________________
如果不靠消息本身来判断是否是对消息系统的滥用, 那只会有更严格的系统准入限制, 明面的付费墙或者 KYC, 暗地里的各个流程严密风控. 这种使用环境下面记录下来的用户信息应该也不会比监控邮件传输来得少, 也很难对外保持透明度.
via Nostr@cxplay
In reply to nevent1q…g8ey
_________________________
如果不靠消息本身来判断是否是对消息系统的滥用, 那只会有更严格的系统准入限制, 明面的付费墙或者 KYC, 暗地里的各个流程严密风控. 这种使用环境下面记录下来的用户信息应该也不会比监控邮件传输来得少, 也很难对外保持透明度.
via Nostr@cxplay
对于 #电子邮件 加密的必要性已经从隐私性讨论变成了安全性甚至匿名性讨论, 如果还想保持电子邮件的开放性和去中心化, 用 GPG 和 S/MIME 一类加密正文已经是邮件能做到的极限了, 只能停留在 "隐私" 阶段, 消息标头是邮件协议的标准, 如果还要在 TLS/SSL 下消息标头上面再加一层加密的话直接就不是邮件了, 至少已经是不和现有标准兼容的邮件消息了. S/MIME, Proton 和 Tuta 又是一个个的围墙花园.
(图为两年前笔记中的概述)
via Nostr@cxplay
#article #read
Message Headers
https://www.iana.org/assignments/message-headers/message-headers.xhtml
(Last Updated: 2025-01-13)
#电子邮件
via Nostr@cxplay_clip
Message Headers
https://www.iana.org/assignments/message-headers/message-headers.xhtml
(Last Updated: 2025-01-13)
#电子邮件
via Nostr@cxplay_clip