Temp

7806 bookmarks
Custom sorting
小森林
小森林
每个人都有属于自己的一片森林,也许我们从来不曾走过,但它一直在那里,总会在那里。迷失的人迷失了,相逢的人会再相逢。愿这里,成为属于你的小森林。
·hello.2heng.xin·
小森林
万象千言
万象千言
本站话题休闲取向,欢迎使用。以下类型用户请勿注册:激进民运人士、左翼爱国者、网络评论员。 访客查看账户公共页面 (1234.as/@username) 仅显示 10 条最新嘟文,如果需要查看更多,请关注或登录。
·1234.as·
万象千言
Mastodon
Mastodon
Server run by the main developers of the project It is not focused on any particular niche interest - everyone is welcome as long as you follow our code of conduct!
·mastodon.social·
Mastodon
alive.bar
alive.bar
你好,欢迎使用 alive.bar 社交媒体实例。 alive.bar 仅仅是一个服务器位于美国的网站,它使用了「长毛象(Mastodon)」服务。
·alive.bar·
alive.bar
开源去中心化的社交平台Misskey搭建教程
开源去中心化的社交平台Misskey搭建教程
Misskey是一个支持ActivityPub协议的开源去中心化的社交平台,与流行的mastodon(长毛象) 一样,每个搭建好的misskey服务称为一个“实例”,不同实例之间的账号不能通用,但可以跨实例互动(关注、回复、转发),不同的实例由不同的组织团体或个人来搭建与维护,不同的实例通过ActivityPub协议进行交互共同构成了一个去中心化的社交网络。开源去中心化的社交平台Misskey的页面这样介绍自己:Misskey是一个开源的、去中心化的“微博客”服务。 通过编写「帖文」来和大家分享
·bilibili.com·
开源去中心化的社交平台Misskey搭建教程
对Tencent Cloud ban 未备案域名的 https 站点方式初步流量分析 · Issue #1 · San3Xian/randomMark
对Tencent Cloud ban 未备案域名的 https 站点方式初步流量分析 · Issue #1 · San3Xian/randomMark
实验环境 tencent cloud 服务器一台[学生机] 未备案域名一个 frp https站点若干 现象 服务器为172.16.0.3/111.230.xxx.xxx 客户端为219.128.xxx.xxx/192.168.xxx.xxx 浏览器发起访问请求,客户端和服务端同时抓取报文分析 可以发现 其实客户端与服务器握手成功 客户端浏览器报错信息为connection reset 服务...
·github.com·
对Tencent Cloud ban 未备案域名的 https 站点方式初步流量分析 · Issue #1 · San3Xian/randomMark
- Fediverse.Party - explore federated networks
- Fediverse.Party - explore federated networks
Let's make social media free, federated and fun! Fediverse.Party is your guide into the world of decentralized, autonomous networks running on free open software on a myriad of servers across the world. No ads and no algorithms. Join Fediverse and become part of the new interconnected Web!
·fediverse.party·
- Fediverse.Party - explore federated networks
ESNI 加密装甲中的最后一个缝隙
ESNI 加密装甲中的最后一个缝隙
随着TLS 1.3问世,网络流量迈入了新时代,DoH和DoT都是将不同形式的数据包通过TLS 1.3加密,网络中可嗅探的数据变得越来越少,我...
·xiumu.org·
ESNI 加密装甲中的最后一个缝隙
[(半)翻译(稿)]再见ESNI,你好ECH
[(半)翻译(稿)]再见ESNI,你好ECH
源:https://blog.cloudflare.com/encrypted-client-hello/注:虽然这是一篇博客,但这绝对是一篇论文直接跳到正文请搜索“ECH的细节"现代Internet的多数通信都进行了加密以保证内容仅能被终点(如客户端和服务器)理解。然而加密需要密钥,通信的终点需要不暴露给潜在攻击者得对密钥取得一致。完成这一被称为“密钥交换”的任务的最广泛方法,是TLS握手。本文将会深入讨论“加密client hello”(ECH),TLS的一个能够有效增强安全性的新扩展。目前
·bilibili.com·
[(半)翻译(稿)]再见ESNI,你好ECH
Cloudflare 开始部署 TLS ECH - V2EX
Cloudflare 开始部署 TLS ECH - V2EX
DNS - @leiakun - ECH 真的能够解决 SNI 屏蔽问题吗?会不会防火墙直接把 ECH 流量给屏蔽掉,我看文章说 ECH 流量还是很明显的。还请大神解答,这个 ECH 是怎么和 DoH 配合隐藏 SNI 的?
·v2ex.com·
Cloudflare 开始部署 TLS ECH - V2EX
TLS1.3扩展加密SNI - 在TLS握手期间客户端如何获得加密秘钥
TLS1.3扩展加密SNI - 在TLS握手期间客户端如何获得加密秘钥
今天,我们发布了加密SNI支持,这是TLS 1.3协议的扩展,它通过防止路径上的观察者(包括互联网服务提供商,咖啡店所有者和防火墙)拦截TLS服务器名称指示(SNI)扩展,并使用它来确定用户正在访问哪些网站,从而提高互联网用户的隐私。
·blog.cloudflare.com·
TLS1.3扩展加密SNI - 在TLS握手期间客户端如何获得加密秘钥