深圳大学一位工友跳楼了。
据说阿姨一天打三份工,保洁、食堂。因为“疫情”防控被迫留校,却没有被安排合理住宿,洗澡洗衣在公共厕所解决,被褥枕头只能放在工具间,晚上学生走后在教室打地铺。
还有很多条深圳大学的学生爆料,谈及工友群体生存条件之艰险。即使素来都以最坏的标准揣度这里,也还是觉得有些消息太骇人听闻:要垃圾分类到凌晨两三点,被克扣工资甚至无奈付钱上班……
有一张照片,似乎就是关于跳楼的那位校工阿姨。位置应该是楼与楼之间的廊桥。地上留着一个赭红色的皮包,包的底座轻轻稳稳平放在地上。黑色的手机,也是平置在地上,与皮包斜成一个顺手的角度,显然两件物什是它们的主人曾蹲下轻轻放好的。
然后是一双黑色平底皮鞋,看款式大小,大约属于一位中年女性。左右两只,中间空出一点空隙,是拖鞋后很自然的摆放状态。鞋子的主人,脱下它们后,大概就没有回头再整理了。鞋跟对着包和手机,鞋尖朝向“外面”。
可以据此猜测她最后做了些什么:拉开走道的门,在走道中间,放下最后两件还算值钱的私人物什。然后走过它们,直面栏杆和虚空。
我实在忘不了这张照片,打字又删掉,但受不了自己一点东西也不记下,还是试图用粗糙的语言描述自己之所见。它不惨烈,要素简单,没有血迹没有尸体。只有一种平铺直叙的悲伤。
最后希望我的描述只是肤浅的自我感动,这张图的故事会和我猜测的完全不一样。
伊朗决定处决所有被捕示威者 这条新闻
在推特上关联这个tag: #StopExecutionsInIran
目前仅有的报道来自一些独立媒体,特别提及了227/290人sign statement in Tuesday,vote(没看出来具体是哪天)
https://www.iranintl.com/en/202211068924
https://www.al-monitor.com/originals/2022/11/irans-parliament-asks-harsh-penalty-protestors
暂无主流媒体跟进报道,但有前车之鉴,如上周宣布死刑的7位示威者
https://www.cbsnews.com/video/iran-court-sentences-seven-anti-government-protesters-to-be-executed/
持续声援……
@broad 《Matrix(Element)入门手册;2022.11.08修改》(在線且加密的剪貼簿版;連結在中國可以訪問):https://bin.moritz-fromm.de/?7a9ee1d3a5aac7cd#DLuyoWGZ8i6fWhPUPL1GuSZHxByB6eE7WQqFUNCuuUY6
匿名臨時分享;docx版(連結在中國可以訪問):https://anonymfile.com/DXdlq/matrixelement20221108.docx
匿名臨時分享;pdf版(連結在中國可以訪問):https://anonymfile.com/0mAnl/matrixelement20221108.pdf
#安利 #长毛象安利大会 #长毛象安利交换大会 #长毛象资源分享日 #长毛象资源分享 #長毛象安利大會 #長毛象跳蚤市場 #長毛象安利交換大會 #能的长毛象 #长毛象安利大会 #长毛象资源分享 #长毛象资源分享日 #长毛象安利交换大会 #联邦宇宙安利交换大会
@board 有个网站定期做Z-Lib的文件镜像,9月25日最新镜像有24T,需要使用Tor浏览器下载。
http://pilimi.org/zlib.html
Z-lib 面临法律困境,下面链接有它的可用镜像地址:
其实 Twister 相比长毛象更接近我理想中的新型社交平台,因为这才是真正的去中心化。当然,或许正是因为“真”去中心化带来的低效等原因,Twister 几乎没怎么火起来过。
除了 Twister ,我还见证过不少蒙尘的去中心化社交方案。所以在发现了长毛象后,才倍感珍惜。
淡粉 淡粉 dànfěn # E8AFC5 RGB (232,175,197) http://twitter.com/tradcolor_china/status/741553382175842304/photo/1
#爪子公告 来啦!
#matrix
本站开始启用支持端对端加密聊天的 matrix 服务,在客户端使用本站域名 mstdn.homes ,然后选择使用mastodon(长毛象)账户登录即可。
目前还是试运行状态。请不要过于依赖。
常用客户端有:
https://matrix.org/clients/
例如:
https://app.element.io/#/login
过程如下:
内容销售平台「面包多」的主域名 mianbaoduo.com 在 10/22 被腾讯云/新网暂停解析。服务商告知称,政府部门要求面包多删除平台上的一个有害内容。在处理内容及提交相应报告后数天,面包多被告知其域名无法解封。
此平台已经切换到 mbd.pub 域名。
2019 年和 2021 年,The Cascading 曾经提及至少 LeanCloud [1]、 Gitee [2],及画图本 [3] 三个由于类似原因域名被阿里云/万网和腾讯云/新网停止解析的案例。本台再次建议订户不要注册管理局或注册商在中国的域名 [4]。
https://mp.weixin.qq.com/s/CZt2-UYSQ18NYPy5zSuMUA
linksrc: https://t.me/DNSPODT/420
1. /1307
2. /1598
3. /3700
4. https://blog.bgme.me/posts/precautions-for-registering-domains/
#DNS #Domain #China #Xinnet #Aliyun
Telegram 原文
【《福布斯》:字節跳動利用TikTok監控特定美國公民行蹤】
詳細報道 ➡️ https://bit.ly/3z673P2
美國《福布斯(Forbes)》雜誌報道,TikTok母公司字節跳動的一個中國團隊計劃使用TikTok應用程式監控一些特定美國公民的個人位置。《福布斯》所接觸到的文件中顯示,在至少兩個案例中,內部審計團隊曾計劃收集有關一名美國公民的行蹤的TikTok數據,該公民與該公司從未有僱傭關係。
@board 附:备份/转发时需提防【追踪链接】(微博、推特、…)和【客户端截图盲水印】(豆瓣、知乎、…),链接追踪参数和水印包含的用户 ID 等信息可被用于追查转发者身份,追踪参数还能收集所有浏览者的信息
作为应对,象友可以关注长毛象上的 URL Bot https://bgme.me/@url 也应学会自己区分【纯净链接】和【带追踪参数的链接】,以网易云音乐为例,https://y.music.163.com/m/song?id=* 是纯净版,https://y.music.163.com/m/song?id=*&userid=000000000 中的 userid/uct2 可转换为用户 ID
通用应对建议:
1 转发前不要使用【客户端】,改用【网页版】
2 不要登录【账号】
3 使用 VPN/代理
4 尽量避免转发【原链】和【截图】,多用 Wayback 等网页备份工具,转发互联网档案馆 web.archive.org 的存档链接
参见:知乎在移动和桌面嵌入盲水印 (2022-09-04)
https://www.solidot.org/story?sid=72670
@Zekay
友善提醒一下,这个嘟嘟长毛象app并不安全。软件的开发者殆知阁已经被现存各大中文站点拉入封禁名单,详情可见:
https://wxw.cat/notes/8fp0uvq0t0
https://blog.bgme.me/posts/mastodon-and-liberty-a-response-to-daizhige/
https://writee.org/salt/reasons-why-you-should-block-mao-daizhige-mastodon-instances-lw7c
殆知阁将大量pawoo用户在猫站的缓存未经授权就使用,而且是后台生成一个镜像号,也就是pawoo用户在不知情的情况下被拷贝了嘟文到一个bot运营的账号中,这个镜像号甚至可以像活人一样回复评论。Pawoo运营方曾经也发表过全站公告。
鉴于殆知阁并没有承认错误的态度(我曾在微博中私信过他),这个嘟嘟长毛象app的安全性因此也有待验证,不知道里面有没有放什么东西,建议谨慎使用。
安卓端建议的第三方客户端:Tusky,TwidereX等开源软件,Toot!,以及使用网页端。
@PigeonAdultman 尝试一下大白话:
我直接访问谷歌:被墙❌
我↔️ 美国服务器A↔️ 谷歌 ✔️
问题在于,我↔️ 服务器A这一段,要经过墙。如果我的流量明晃晃写着:“在用谷歌搜索”。那指定不行。所以要伪装一下,这就诞生了各类伪装协议。
这里涉及到一点网络知识,就是我们发出去的流量类似于,我有一箱苹果要快递,我的浏览器给出这箱苹果(应用层),电脑打包📦发出去(传输层),他是一层层打包的。到了墙手里,它要反过来一层层去拆开看下里面是什么。就需要知道是怎么打包的,但我对苹果是一种打包方式,对香蕉是另一种,墙要成功拆开,需要从外表判断出打包方式(协议)才能逆向拆包。拆包完就能看出来这包里装了些啥,要发到哪里去。从而决定要不要阻拦。
最早期的Shadowsocks,翻墙原理就是用一种协议把你的数据变成一串看起来完全随机的0101。
在当时,墙看到一串随机的,也不知道这📦咋拆,感觉好像也不重要的样子,就放过了。但后来墙学聪明了,遇到这种随机流量,有了一些检测的办法(比如重放攻击,就是我发现这个数据包可疑,我抓住,然后过一会儿我重新发送这个包,甚至我稍微修改一点数据,看看你的反应,来判断你是不是翻墙用的服务器)
这是最开始的翻墙思路,把自己的存在感降到最低。但后来的trojan就是另外一种思路,采用特征非常明显的tls。来一个大隐隐于市。
tls是不对称加密,可以理解成一把锁一把钥匙。我本地用一把锁把我的流量锁起来了,只有我的翻墙服务器,才有钥匙可以把锁打开。到了墙手里,发现这个📦上锁了,打不开,无从判断。那墙可不可以看到上锁的就拦截呢?当然不可以,全世界https网站都用了tls加密,墙自然分不清哪个是正常的网页浏览哪个是翻墙。
当然其中还是有很多技术细节被略过了。
发展到现在,墙确实不太能单纯从某个📦中分辨是不是翻墙了,但翻墙不可能只发一个📦,我们上YouTube看个视频,就意味着有很多📦不停地来回,正常看个网页,不会这样长时间大流量📦,这算是可疑的一个点吧。
反正总能找到一些特征是可疑的。把这些可疑流量进行截断、丢包之类的,甚至直接对ip进行拦截,就达到了墙的目的。
但缺点也很明显,对墙来说成本高负载大,且非常容易误杀。
对墙内用户有啥区别:
普通用户翻墙都是花钱买服务,本来就不需要知道技术细节,所以区别不大。但对于机场来说,要花时间精力去维护节点,成本变高,不负责的机场就不去维护,用户体验变差。这个成本最终还是会转移到用户。反正我用的一个机场就涨价了。。。
还有一部分人是自建。这部分人里有技术的,由于自用流量小,运气不太差就可以躲过封锁。这部分人里没技术的,被封ip封端口很正常。对这部分人区别很大。
注册本站的时候有两个问题。
一是为什么注册。
二是是否看过本站实例规则。
https://mstdn.homes/about/more
有的人会很认真回答(👍),有的人可能比较简短。其实只要答了我都放了。但是如果只答了一个字,是,那我是真的没有办法放人呀。