V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Kirkcong  ›  全部回复第 1 页 / 共 47 页
回复总数  934
1  2  3  4  5  6  7  8  9  10 ... 47  
7 小时 13 分钟前
回复了 WJZ0821 创建的主题 问与答 本人开发了一个全局消息加解密 APP,有风险吗?
@WJZ0821 你这个是没有涉及金钱,但如果加密了消息,导致拿不到内容,应该不用明说也能猜到动了什么蛋糕,而且这蛋糕比金钱都敏感
7 小时 24 分钟前
回复了 WJZ0821 创建的主题 问与答 本人开发了一个全局消息加解密 APP,有风险吗?
@WJZ0821 李跳跳当年就是通过安卓的无障碍功能实现跳过广告,但仍然被发了律师函
7 小时 28 分钟前
回复了 cxbdasheng 创建的主题 NAS 写了个家庭 AIO 服务器搭建教程
@shunia 就是因为有门槛,所以才会 hackable ,没有门槛的事情不需要 hack
7 小时 29 分钟前
回复了 cxbdasheng 创建的主题 NAS 写了个家庭 AIO 服务器搭建教程
@cs4forever 在 github star 很高,并且被收录到了 awesome self-hosted 名单中,但说实话,我从来都自己配,没有用过这个
3 天前
回复了 cxbdasheng 创建的主题 NAS 写了个家庭 AIO 服务器搭建教程
https://homelabos.com/

重复造轮子意义不大
@lcingOnTheCake #11 给 dev 的开发机
而且,op 这个配置,从下面这两条来看,应该只是台虚拟机

Hypervisor vendor: KVM
Virtualization type: full
Architecture: x86_64
CPU op-mode(s): 32-bit, 64-bit
Address sizes: 52 bits physical, 57 bits virtual
Byte Order: Little Endian
CPU(s): 512
On-line CPU(s) list: 0-511
Vendor ID: AuthenticAMD
Model name: AMD EPYC 9754 128-Core Processor
CPU family: 25
Model: 160
Thread(s) per core: 2
Core(s) per socket: 128
Socket(s): 2
Stepping: 2
Frequency boost: enabled
CPU(s) scaling MHz: 67%
CPU max MHz: 2250.0000
CPU min MHz: 1500.0000
BogoMIPS: 4492.95
Virtualization features:
Virtualization: AMD-V
Caches (sum of all):
L1d: 8 MiB (256 instances)
L1i: 8 MiB (256 instances)
L2: 256 MiB (256 instances)
L3: 512 MiB (32 instances)
NUMA:
NUMA node(s): 2
NUMA node0 CPU(s): 0-127,256-383
NUMA node1 CPU(s): 128-255,384-511



[****** ~]$ free -h
total used free shared buff/cache available
Mem: 1.0Ti 10Gi 998Gi 6.0Mi 2.1Gi 995Gi
Swap: 4.0Gi 0B 4.0Gi
这配置也太差了吧。。。我司 9556+1TB 的内存,您这 24 核+128 真的不够看。

比较差的机器也是 6542+256GB
直接用 dns 解锁服务不就好了
@Livid 吵架帖
@mimiphp #19 补充一点,刚看了你的记录,你是有宣传过自己东西的,这也就能解释的通,为什么我的举例会被你当作在宣传。简单来说,你就是这么做的,所以怀疑别人也这么做的。
@mimiphp #19

1. 我之前说过,在欧盟,个人信息安全是运营中需要考虑,并且要制定框架的事情,不然吃不了兜着走。这就是你说的关于为什么有的运营确实可以避免这个问题的原因。在欧盟,这是能做到的。然而你从来没有对欧盟这件事做出正面的回复。

2. 我一直在说为什么需要端到端加密,为什么群聊也需要端到端加密,而不是强调端到端加密有多么的安全。因为你不清楚加密的一些原理和实现方式,所以我才说很多技术角度的东西。

3. 我从没有强调并且说过端到端加密绝对安全。请不要主观臆断+多次无中生有。

4. matrix+element 不是,也不可能是我做的,更不可能是我的,这就好像在说一个全球共用的软件是我的一样,那真的是给了我无上的荣誉和上亿的金钱,可惜我并没有。至于我自己搭建的,抱歉,只供我和 3 个朋友内部自己用,全套东西都不对外。

5. 你不知道这世界上有软件能满足你的要求,我告诉你 matrix+element 就是你说的这种软件,然后你却说我在宣传他。这就好像你想吃美味的食物,找了很久都没有找到,这时有人说牛排很美味,并且满足你全部的要求,然而你却说对方在为牛排做宣传,这就很荒唐了。这让我想起了一个远古成语,叶公好龙。

6. 你说你想深入讨论一下,很高兴有人可以一起深入讨论。但实际情况是,在我多次提供了充足的证据表明你的理解有偏差后,你仍然坚信自己的观点,并且采用迂回的方式去曲解我的观点。实际上你只是希望别人接受你的观点,而不去倾听对方的声音。这不是深入讨论,而是在对外宣传你的观点,寻找和你持有同样观点的人以此获得认同感。

7. 鉴于以上种种浪费时间的操作,已 ban 。
@mimiphp #15

注: 根据你提供的信息,whatsapp 明确说了第三方和自己没有办法读取消息,但是 telegram 没有表明不可以这么做,有可能意味着加密的信息他们有密钥去解密
@mimiphp #15

你说的数据,和他说的紧急情况披露的数据不是一回事。

你说的数据是指聊天内容泄密,官方的意思是,首先,聊天内容是加密的,无论如何都解不了,但我们知道用户注册时候的手机号,用户名,头像,等非聊天信息。紧急情况下可以披露给第三方,拿到手机号这类型数据,第三方可以进一步定位。包括但不限于拿到对方的手机号,通过手机号找上门,人肉方式通过对方手机查看你们的聊天内容,从而拿到需要的信息。
@mimiphp #13

1. element+matrix 可以自部署,也有官方运营的官服,无需搭建,下载即用。这是全球很著名的注重隐私保护的聊天软件之一,体量不算低,人们不知道是因为大部分情况没有这么注重隐私。

2. 软件漏洞是软件漏洞,后门是后门,你不能因为人家软件有 bug 就说人家故意有后门。

3. “一开始我们是在讨论体量巨大的现有聊天软件的运营情况下,是没办法继续走端对端加密的,当然我没有任何证据确认这一点”, 欧盟是必须要考虑信息保护的。当然,信息保护的目的是为了防止任何非用户访问到信息,尤其是运营者自己,只是实现方式不一样,即便没有用端到端加密,也有第三方加密( aws kms )或者各种形式的本地加密,密钥是通过派生算法生成的,不存在运营者自己解密用户敏感信息的情况。没必要给自己找麻烦。
@mimiphp #12

1. 指出你确实不懂加密和权限的区别,我不认为这是人身攻击。真正的人身攻击是:“你不懂加密和权限的区别就别丢人现眼了”。注:这里只是举例两者的区别,不代表我要对你说这话。

2. 我不是前端也不是后端,而是你说的机房+运维+安全+审计+IT ,公司能访问什么,不能访问什么,谁访问了什么,都是我们来做,并且我们不但做国内,也做印度+新加坡+英国。

3. 请了解 element+matrix 。

4. 在欧盟,个人信息安全是运营中需要考虑,并且要制定框架的事情,不然吃不了兜着走。
@mimiphp #9 瞎扯,去看看 matrix+element 是怎么实现群聊加密功能的吧,密钥是你本地设备 gen 出来的,群里面所有的人都是你经过认证的,即便认证过的人换了不同的设备,他也没办法看之前的消息,并且所有人会看到这个用户被标记为使用不信任的设备。恕我直言,你根本不懂加密和权限的区别,这不是什么加个隐形人能实现的。

我从没有说过信 windows 操作系统没有官方后门,请不要无中生有。而且,Windows 也从没说过人家全链路加密。如果你要本地数据不会窃取,bitlocker 我是完全信任的,世界上没有任何个人和组织能破解 bitlocker 和 luks (旁路攻击的前提是你机器已经解密,数据保存着内存中)。如果你希望不随意通过 internet 传输数据到微软服务器,这不可能,使用前的协议就明确告诉你在这么做了,你也是点击同意后才能继续使用 Windows 系统的,自己都同意传输了,还谈什么安全。
@mimiphp #7 anyway ,我只说一点,群聊加密是有意义的,这可以保证服务端解密不了你的数据,举例:matrix+element
@mimiphp #7

1. 我说的传输过程中被第三方攻击,是指 你的信息发送给 B ,中间要经过服务器这个第三方,由于第三方有解密能力,所以是不安全的,即便是群聊也需要端到端加密。你说的那个是网络层面的传输层,不是传输过程。


2. “但实际上机房工作人员,和任何第三方路由部署机构,都有可能得到你的数据,这只能依靠从业者的职业道德规范。。”
这是不可能的,你刚才也说了 https 或者 tcp+ssl 就是防止这个问题的,传输层的攻击只能看到 ssl 未加密的部分,数据本身是看不到的。

3. 美国本来也不怎么注重个人信息安全啊,有个人信息安全保护的是欧盟,他们有《通用数据保护条例》(GDPR) 保护个人信息。内部人员也不可能拿得到用户数据的,没有公司愿意顶着进去的风险顶风作案。

4. 我就是你说的机房+运维人员,你说的我都了解,但问题是,开发如果在应用层面把落盘的数据加密,那我拿到硬盘读取出来又能做什么

5. 你说的这些观点到底是要说什么?扯了一堆别的,感觉都跑题了,找不到重点。
1  2  3  4  5  6  7  8  9  10 ... 47  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5367 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 20ms · UTC 09:29 · PVG 17:29 · LAX 02:29 · JFK 05:29
Developed with CodeLauncher
♥ Do have faith in what you're doing.