Tag: Security
-
My Attempts to Integrate Home Assistant with ADT UK
TL;DR. In the UK, you cannot connect the ADT alarm panel with any other devices or services that aren’t ADT-certified. Z-Wave Secondary Controller This is…
-
Chrome OS, Linux Containers and Application Launchers
So I installed the great brunch framework on my laptop after a hiatus of a couple of months. I still dislike the fact that the…
-
WireGuard初體驗
工作和生活很忙的緣故,一直沒有好好維護Shadowsocks的Qt/C++分支,最近下定決心索性聲明好放棄維護了。偶然看到關於WireGuard的新聞,宣稱是一款現代、快速、安全的VPN工具,今天總算抽出來一點時間來試驗一番,下面來分享一下WireGuard之初體驗。 首先,在伺服器和客戶端安裝好WireGuard,官方文檔寫的很詳細。 然後在伺服器和客戶端都創建好一套密鑰文件,命令如下:
-
关于ShadowsocksR和Shadowsocks的安全性
前一段时间关于Shadowsocks的事情闹得沸沸扬扬的,最近显然大批小白已经被吸引到所谓的「Shadowsocks增强版」(ShadowsocksR)那边去了。作为用C++/Qt实现Shadowsocks业余开发者,打算对这两个炸子鸡简单地发表一下自己的看法。
-
Windows下三分钟搭建Shadowoscks服务器端
之前在V2EX上有人问为啥没人做个在Windows上一键运行Shadowsocks服务器端的程序,我只想说……这是因为没人关注我的libQtShadowsocks项目啊!(脑补暴走漫画表情) 所以本文要来告诉这些想要帮别人的“小白”,轻轻松松只要三分钟,无痛@#@%#*(什么鬼?)让Shadowsocks服务端在你的Windows机器上跑起来!不用自己编译,不用安装什么Python、.Net的。
-
QCA 2.1.0在Windows上用MinGW的编译过程
QCA是Qt Cryptographic Architecture的缩写,简而言之就是安全组件(如OpenSSL)的Qt封装,方便Qt程序调用,而不用写一大串C代码。QCA自然是开源的,而且好像是KDE的一个project(反正代码是在KDE的git服务器上)。 时隔四年,QCA总算发布了新版本,虽然是小版本号的变化(2.0.3 -> 2.1.0),但却是非常重要的更新!!!首先支持使用Qt5了,其次使用CMake而不是qmake来管理了。如果不支持Qt5的话,我也不会关心QCA的………… 但是目前主流Linux发行版的官方仓库还是2.0.3版的QCA,而且这次也没有Windows builds下载,只有源码包,好在编译不太麻烦,下面就记录了本次编译的过程(环境:Windows 8.1 x64 Pro, MinGW64 4.9.1 x64, MSYS, Qt 5.3.2 x64 static, OpenSSL 1.0.1j x64 static, CMake 3.1.0)。这次要编译的就是静态链接的QCA,如果你要编译动态链接的QCA,上面的工具链必须也是动态链接的!
-
即日起提供Google学术搜索反向代理服务
Google在大陆是彻底沦陷了,虽然鄙人马上就肉翻了,但是不能置广大同胞于水深火热之中啊,特别是目前无可替代的Google学术搜索(有关部门也真是弱智,居然一口气直接封*.google.com……)。并不是每个人都会爬墙出去的,所以临走前送一个小福利,让大家能顺利访问Google学术搜索,助力科研! 先上普罗大众小白都能看懂的使用指南,技术部分在文章后半段。
-
OpenShift新推出无月使用费的Bronze计划
Red Hat旗下,业界领先的PaaS平台OpenShift最近推出一款全新的「铜牌」(Bronze)计划。(受不了自己的这股新闻联播腔了……) Bronze和之前的Silver最大的区别在于:Silver每月掏20美金作为Red Hat的商业技术支持费用。而Bronze则不用缴纳此项「月费」,但也无法享受Red Hat的技术支持(和Free一样只有社区支持)。Free/Bronze/Silver三个计划的对比在官网这里能很好的看出来。
-
本WordPress博客内容现已完全沉浸在SSL保护之中
访问本站的筒子们有没有发现地址栏上优雅动人的绿色小锁呢(昨天还是黄色小三角形)?:D 现在您在本站访问的全部内容都通过HTTPS传输了哦~通过http协议访问也会被直接跳转到https(除网络爬虫和IE 9以下用户)。 想知道怎么做到的吗?嗯,本文就是来分享一下的。大体上都可以照着底下给出的参考文章来操作,我在这里补充一些细节。
-
Fedora禁用/去除SELinux的办法
本文介绍三个层次的去SELinux办法,最简单的是修改SELinux配置实现禁用的效果(SELinux不会再运行),高阶一点的去除selinux-policy并在内核中将安全配置改成DAC,第三个即最彻底的则是自己搭建koji环境编译不依赖于libselinux的Fedora(同样适用于RHEL、CentOS等发行版及其衍生发行版)…… 简单禁用 也是网上随便能搜到的,即便是简单禁用都有四种甚至更多途径,这里介绍两种。其一是内核启动参数加上: 另一种则是修改SELinux的配置文件/etc/selinux/config,如下: 以上二选一都能达到禁用SELinux的效果,在终端下执行下面这条语句可以查看是否成功禁用SELinux(注:selinuxenabled是libselinux包中的命令) 部分卸载、内核清除 这个网上别家就找不到了~~