V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  busier  ›  全部回复第 49 页 / 共 82 页
回复总数  1622
1 ... 45  46  47  48  49  50  51  52  53  54 ... 82  
说 EFI/ESP 的显然基础不够扎实

正解是 MSR 分区。删掉不用处理。
@mortal 删都删了直接就把主分区扩展掉这 16M 吧

疯了吧,剩余空间在前面,扩展是作死行为。
法制社会了,哪个法管不到你,改还不行么!
2024-06-06 06:45:26 +08:00
回复了 a1b2c3T 创建的主题 Windows 有没有什么一键退出 windows 所有后台软件的方法?
@liuzimin 一楼真调皮
@raw0xff
考虑运行时选择通信服务器。至于页面分发部分就独立出来,让用户通过自己的受信渠道分发。
2024-06-05 23:28:40 +08:00
回复了 ansnail 创建的主题 问与答 微信输入法推出单机模式了,会成为你的选择之一么
就好比当年的 KV300 杀毒软件内置硬盘数据破坏代码,但是正版用户不触发!
作为正版用户,你用一个潜藏炸弹的软件心理舒服吗!!!
@nebulabox "我的 windows 11 已经接到了这个更新,我试了试,这个管家用起来还可以,功能不多,清理了一下磁盘空间。我绝对不会安装 360 ,但还是信任微软的,所以这个软件保留了。"
貌似只是贴微软牌!想想为什么只推给中国区!
确实存在 raw0xff “ 你可能没有意识到在不能保证用户访问的第一个页面的完整性的前提下 e2ee 并不安全。”说的问题

此设计中,前端本就是纯静态,分发前端 HTML 方案可行。
@0o0O0o0O0o 在终端加密的目的就是解决服务器不可靠时,管理员也获取不到明文信息,包括 CDN 也是。
你所提到的页面被黑被撰改问题,这在所有 Web 网站都存在此风险。并不是我这个设计特有的,算不得此设计缺陷。
话所说回来,加解密部分的代码是静态不改变且开源的,用户只要校对这部分代码(或设计个校对功能)便不是问题。
@nevadax "如何防止中间人攻击?(比如劫持,代理)"
我说过了:“无法确认对方身份,需要通过其它渠道交换公钥来确认身份。”
公钥一旦确认,中间人问题就解决了!

@x2420390517 “都通过其它渠道交换公钥了,我干嘛不直接通过那个渠道顺便把加密消息一起发了得了?”
已有渠道并不提供方便的端 PGP 加解密操作。你要来回复制粘贴密文来操作么!!!

@jeesk “使用场景? 如果仅仅是分享问价? 那么直接临时启动一个 http-server 即可”
与 http-server 单分享是不同的。端到端的加密,要求服务器端也获取不到明文内容。
@fruitmonster 场景就是加密传输临时消息啊,又不想被别人获取。比方说打个加密压缩包传给同事,但是密码又不想明文发过去。

只讨论技术实现及缺陷,这类其它问题不再讨论范畴。
2024-06-03 20:25:28 +08:00
回复了 HHHHhg 创建的主题 宽带症候群 公网开 https 端口, 能有哪些保护措施?
改端口没用 流量类型藏不住

除了 VPN ,我采用自建 CA ,SSL/TLS 双向认证方案。自己的 iOS 设备发长一点证书,单位电脑偶尔访问下家里,就发个 1~2 天的短期证书。
是什么样的业务有这样的需求。
正常情况跑个虚拟化后就永远不要动物理控制台了。
2024-06-01 18:29:40 +08:00
回复了 LitterGopher 创建的主题 Linux 如何把已经安装 Linux 做成可启动镜像
mxlinux 自带此工具
1 ... 45  46  47  48  49  50  51  52  53  54 ... 82  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   1349 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 32ms · UTC 16:52 · PVG 00:52 · LAX 08:52 · JFK 11:52
♥ Do have faith in what you're doing.