V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Kirkcong  ›  全部回复第 5 页 / 共 51 页
回复总数  1006
1  2  3  4  5  6  7  8  9  10 ... 51  
这配置也太差了吧。。。我司 9556+1TB 的内存,您这 24 核+128 真的不够看。

比较差的机器也是 6542+256GB
直接用 dns 解锁服务不就好了
@Livid 吵架帖
@mimiphp #19 补充一点,刚看了你的记录,你是有宣传过自己东西的,这也就能解释的通,为什么我的举例会被你当作在宣传。简单来说,你就是这么做的,所以怀疑别人也这么做的。
@mimiphp #19

1. 我之前说过,在欧盟,个人信息安全是运营中需要考虑,并且要制定框架的事情,不然吃不了兜着走。这就是你说的关于为什么有的运营确实可以避免这个问题的原因。在欧盟,这是能做到的。然而你从来没有对欧盟这件事做出正面的回复。

2. 我一直在说为什么需要端到端加密,为什么群聊也需要端到端加密,而不是强调端到端加密有多么的安全。因为你不清楚加密的一些原理和实现方式,所以我才说很多技术角度的东西。

3. 我从没有强调并且说过端到端加密绝对安全。请不要主观臆断+多次无中生有。

4. matrix+element 不是,也不可能是我做的,更不可能是我的,这就好像在说一个全球共用的软件是我的一样,那真的是给了我无上的荣誉和上亿的金钱,可惜我并没有。至于我自己搭建的,抱歉,只供我和 3 个朋友内部自己用,全套东西都不对外。

5. 你不知道这世界上有软件能满足你的要求,我告诉你 matrix+element 就是你说的这种软件,然后你却说我在宣传他。这就好像你想吃美味的食物,找了很久都没有找到,这时有人说牛排很美味,并且满足你全部的要求,然而你却说对方在为牛排做宣传,这就很荒唐了。这让我想起了一个远古成语,叶公好龙。

6. 你说你想深入讨论一下,很高兴有人可以一起深入讨论。但实际情况是,在我多次提供了充足的证据表明你的理解有偏差后,你仍然坚信自己的观点,并且采用迂回的方式去曲解我的观点。实际上你只是希望别人接受你的观点,而不去倾听对方的声音。这不是深入讨论,而是在对外宣传你的观点,寻找和你持有同样观点的人以此获得认同感。

7. 鉴于以上种种浪费时间的操作,已 ban 。
@mimiphp #15

注: 根据你提供的信息,whatsapp 明确说了第三方和自己没有办法读取消息,但是 telegram 没有表明不可以这么做,有可能意味着加密的信息他们有密钥去解密
@mimiphp #15

你说的数据,和他说的紧急情况披露的数据不是一回事。

你说的数据是指聊天内容泄密,官方的意思是,首先,聊天内容是加密的,无论如何都解不了,但我们知道用户注册时候的手机号,用户名,头像,等非聊天信息。紧急情况下可以披露给第三方,拿到手机号这类型数据,第三方可以进一步定位。包括但不限于拿到对方的手机号,通过手机号找上门,人肉方式通过对方手机查看你们的聊天内容,从而拿到需要的信息。
@mimiphp #13

1. element+matrix 可以自部署,也有官方运营的官服,无需搭建,下载即用。这是全球很著名的注重隐私保护的聊天软件之一,体量不算低,人们不知道是因为大部分情况没有这么注重隐私。

2. 软件漏洞是软件漏洞,后门是后门,你不能因为人家软件有 bug 就说人家故意有后门。

3. “一开始我们是在讨论体量巨大的现有聊天软件的运营情况下,是没办法继续走端对端加密的,当然我没有任何证据确认这一点”, 欧盟是必须要考虑信息保护的。当然,信息保护的目的是为了防止任何非用户访问到信息,尤其是运营者自己,只是实现方式不一样,即便没有用端到端加密,也有第三方加密( aws kms )或者各种形式的本地加密,密钥是通过派生算法生成的,不存在运营者自己解密用户敏感信息的情况。没必要给自己找麻烦。
@mimiphp #12

1. 指出你确实不懂加密和权限的区别,我不认为这是人身攻击。真正的人身攻击是:“你不懂加密和权限的区别就别丢人现眼了”。注:这里只是举例两者的区别,不代表我要对你说这话。

2. 我不是前端也不是后端,而是你说的机房+运维+安全+审计+IT ,公司能访问什么,不能访问什么,谁访问了什么,都是我们来做,并且我们不但做国内,也做印度+新加坡+英国。

3. 请了解 element+matrix 。

4. 在欧盟,个人信息安全是运营中需要考虑,并且要制定框架的事情,不然吃不了兜着走。
@mimiphp #9 瞎扯,去看看 matrix+element 是怎么实现群聊加密功能的吧,密钥是你本地设备 gen 出来的,群里面所有的人都是你经过认证的,即便认证过的人换了不同的设备,他也没办法看之前的消息,并且所有人会看到这个用户被标记为使用不信任的设备。恕我直言,你根本不懂加密和权限的区别,这不是什么加个隐形人能实现的。

我从没有说过信 windows 操作系统没有官方后门,请不要无中生有。而且,Windows 也从没说过人家全链路加密。如果你要本地数据不会窃取,bitlocker 我是完全信任的,世界上没有任何个人和组织能破解 bitlocker 和 luks (旁路攻击的前提是你机器已经解密,数据保存着内存中)。如果你希望不随意通过 internet 传输数据到微软服务器,这不可能,使用前的协议就明确告诉你在这么做了,你也是点击同意后才能继续使用 Windows 系统的,自己都同意传输了,还谈什么安全。
@mimiphp #7 anyway ,我只说一点,群聊加密是有意义的,这可以保证服务端解密不了你的数据,举例:matrix+element
@mimiphp #7

1. 我说的传输过程中被第三方攻击,是指 你的信息发送给 B ,中间要经过服务器这个第三方,由于第三方有解密能力,所以是不安全的,即便是群聊也需要端到端加密。你说的那个是网络层面的传输层,不是传输过程。


2. “但实际上机房工作人员,和任何第三方路由部署机构,都有可能得到你的数据,这只能依靠从业者的职业道德规范。。”
这是不可能的,你刚才也说了 https 或者 tcp+ssl 就是防止这个问题的,传输层的攻击只能看到 ssl 未加密的部分,数据本身是看不到的。

3. 美国本来也不怎么注重个人信息安全啊,有个人信息安全保护的是欧盟,他们有《通用数据保护条例》(GDPR) 保护个人信息。内部人员也不可能拿得到用户数据的,没有公司愿意顶着进去的风险顶风作案。

4. 我就是你说的机房+运维人员,你说的我都了解,但问题是,开发如果在应用层面把落盘的数据加密,那我拿到硬盘读取出来又能做什么

5. 你说的这些观点到底是要说什么?扯了一堆别的,感觉都跑题了,找不到重点。
@mimiphp #5 群聊加密是有意义的。确实加入群的任何人都可以看到内容,可问题是,自己的小群只有 3 个人,我也不会让其他人进去,仍然需要防止传输过程中被第三方攻击。

你说的场景,是指在一个开放或半开放的群聊中的问题,——你无法确保没有内鬼,但只要你的群是私密群就不存在你说的这个问题。
108 天前
回复了 BaiLinfeng 创建的主题 NAS ios 大家用什么备份方案
@BaiLinfeng 是 ios
114 天前
回复了 mlzboy 创建的主题 问与答 生产力好物请大家推荐
@red13 #2 如果一个人需要去做所谓的“提升逼格”,那我只能说这个人太累了,自己的生活和别人有什么关系,而且大胆猜测,这人学历应该不高。
@letwewell #6 有问题,前半句确实在说本质,但后半句太过于狭隘,能归于这两类的前提是,你做事情的目的是为了利益互换,但人类做事情不完全是为了利益的。比如,孩子作恶多端,母亲仍然袒护并且深爱着孩子,这完全不是什么利益相关,单纯的人性罢了。
按照 op 的描述,这应该是“随口一说”,而不是“口头 offer”
114 天前
回复了 zyt5876 创建的主题 NAS 有公网 IP 如何保护自己的 RDP 和 nas 安全
@yinmin #16 你说的这些漏洞都是上古时期的,正常开着 windows 更新并且使用没有 EOL 的系统是不会有问题的。我们服务器 rdp 常年暴露公网,一点问题没有。99.9% rdp 被攻破的案例都是因为弱密码或者撞库导致的。即便真的有 0day 出来,也不会用于大面积扫描的,这样太浪费了。更何况近些年出现的漏洞都是有前置条件的,要么你有普通用户权限(内部提权),要么你已经能访问到机器(输入法绕过 login )。
115 天前
回复了 importmeta 创建的主题 程序员 为什么 Steam 手机令牌还会被墙?
@CSGO #4
@Ljcbaby #5
同问
网卡名称由于新设备插入而变更是常规操作,也很合理。如果需要固定某一设备的名称,请使用 udev 来修改,我司所有在用的网口都使用 udev 来固定的。
1  2  3  4  5  6  7  8  9  10 ... 51  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2556 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 55ms · UTC 14:52 · PVG 22:52 · LAX 06:52 · JFK 09:52
♥ Do have faith in what you're doing.