@error @Candinya 这几乎肯定是有后门代码在发 SPAM 了,建议重装。Nginx 反向代理的是 http/https、ws/wss 协议。

【NeoDB存在重大安全隐患】
最近时间轴上很火的 NeoDB ,之前没有怎么细看。今天被人提醒,刚刚仔细看了一下,发现NeoDB的登录方式存在重大安全隐患。

在NeoDB首页输入实例域名,跳转至 Oauth 授权页面,我们可以看到这样的提示(图一)。中文翻译可能还不明显,我们可以看一看英文原版(图二)。特别注意这里面的all。
我们从URL中(图三)可以看到,NeoDB具体是请求了 read、write 这两个大领域的权限。
打开设置 > 开发 > 创建新应用,我们可以看出来,如果一个应用获取了 read、write 这两个大领域的权限,它可以干些什么。
它可以读取你的所有嘟文(包括Follow only以及私信)、它可以查看你的收藏列表,它可以以你的身份发嘟,它可以创建屏蔽器,它可以删除你的嘟文。
NeoDB这样的权限请求,很明显超过了必要的权限,事实上 NeoDB 仅仅需要 read:accounts 这一个权限便已经足够满足正常的运行需求了。

如果你曾经授权登录 NeoDB,为了您的帐户安全,强烈建议您至 设置 > 帐号 > 已授权的应用 页面撤销该授权。

此外,除非 NeoDB 仅索要必要权限,否则强烈不建议授权 NeoDB。
#NeoDB

Protonmail 在瑞士运营,被迫披露个资给政府似乎是个必然事件。对于涉及外国人的案件,瑞士政府通常会倾向于协助外国政府处理其国民涉嫌的违法调查。由于党派政治的原因,瑞士不是欧盟 GDPR 法案管辖的国家,并且种种迹象表明其与诸多国家订立过一系列密约,以避免其国内的外国人政治活动对地方的影响,采取的方式则是协助外国政府的情报与调查部门。

大草:mastodon.art/@scearley/1068828

slashgear.com/protonmail-secur

总部位于瑞士的protonmail在政府的要求下交出了法国的“Youth for Climate”成员的ip地址,造成了该组织部分成员被逮捕、家中被警察搜查。

现已去除 Cloudflare CDN(考虑其存在 CIA 不可信政治中间人风险),服务器、对象储存、SSL 证书、域名均采用受到 GDPR 法案管辖的欧盟服务商,全部私隐数据均在欧盟储存,且所有服务商均避开“五眼联盟”与 CIA 的监管范围。下一步将考虑将加密储存与数据解密读取分别在荷兰和德国完成,尝试实现在地方法律允许的情形下,争取具备在任何情形下,不向当地政府提供未经加密或解密后原始数据的权利。
QT: pub.pm/@official/1068781417775

PUB.PM Official :verified:  
更换 SSL 证书为 Root Networks, LLC 的 ROOT CA - G3。

更换 SSL 证书为 Root Networks, LLC 的 ROOT CA - G3。

@holebot @broad DDOS 通常是 L4 协议,Nginx 是 L7,其配置只能防止 CC。抗 DDOS 需要机房线路支持,在去程路由部署硬件流量清洗。

本站源站 IP 被 DDOS 了一段不大不小的 UDP Flood,不过他并没有打动,挺丢人的。
顺便讲讲对 的看法。
目前套了 Cloudflare 只是为了测试方便,暂时没有精力自己做 WAF 防火墙,过一段时间肯定是要替换掉的,因为 Cloudflare 本身就存在政策性的中间人风险(譬如 NSA 披露,如果信任 Cloudflare,那么 Twitter 和 Google 也是同样道理;甚至更为严重,所有加密流量对于 Cloudflare 是“透明”的,更不用说 Cookies 了)。

#运维
Mastodon 新提交了一个pr关闭了 ssl_session_tickets(ssl_session_tickets off;)
github.com/mastodon/mastodon/p
各位站长在应用是要注意 如果同一台主机(同一个http块里)配置了多个https vhost 需要把所有的ssl_session_tickets 都关闭 不然客户端会缓存开启了 ssl_session_tickets 的vhost 导致mastodon无法连接

@memes 原来是用VBS编程读取一个38x38点阵的图并写入Excel,明天过来上班吧(

Show older
PUB.PM

PUB.PM