V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  xinghen57  ›  全部回复第 3 页 / 共 32 页
回复总数  623
1  2  3  4  5  6  7  8  9  10 ... 32  
@dfkjgklfdjg 把换机或重装系统需求考虑进去的话,安装版就不太方便了。
@cmdOptionKana 准确说是 profile 下的文件,包括浏览器各种设置。通过 about:profiles 可看到具体存储路径。
@jhdxr #13 你真行呀。

首先我没说什么操作系统。

其次,scoop 也能在 linux 上用?开了眼了。求发个 linux 版 scoop 。

最后,理性讨论吧。
@allplay 理性谈论问题,上来就扣帽子国粹,指桑骂槐就过分了。

首先,当你数据丢了,你心情是无法平静的。这也是我内心国粹的原因。

其次,你说的云同步的问题,我说说什么同步不了吧:
1. onetab 中的网页,这插件只有手动到处,没法自动云端备份。
2. tampermonkey 的脚本,貌似(至少我不知道)没自动云端备份。
3. history 我手动关了,所以丢了。
4. CopyTabTitleUrl ,没有云同步,配置全丢。
5. 本地网站登录的 cookie 。
这些是我常用所以立刻能想到的。

@june4 没有,firefox 自动更新,我没人工干预。另外在补充下,firefox 的更新设置是自动更新,scoop 中 firefox 是 hold 状态。firefox 自动更新后,scoop -> apps -> firefox 目录下只有 129.0.2 和 current 两个文件夹。无论哪个,打开的 firefox 都是 130.0.1 。

@EVANGELIONAir 只能说这次的数据丢失很可能是我删除 default profile 造成的。以前也更新过,没出现过数据丢失问题。
此外,firefox 自动更新会脱离 scoop 的管理,即 scoop 将 firefox 设置 hold 状态,firefox 仍然会自动更新。可复现。
最后,我不认为是 scoop 的问题。这次更新是 firefox 程序自主行为,不是在 scoop 中更新的。即便如此,更新也不应该将 user data 中数据删除后新建,或者做一次备份,或者覆盖同名文件。

@Kaiv2 多端同步,em...,根据个人需求吧。多端同步我上面也说得不是所有数据都同步。

@psklf 请教,scoop 的啥问题?能复现?
@DOLLOR 明智
@lesismal
方便诚可贵
隐私价更高
若为数据故
二者皆可抛

幸好一个月前备份过,也就损失这一个月的
95 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@dhuzbb #49 仅从理论角度,只要你连接的第三方设备能联网,数据是可以摆渡出去的。
当然,在实践中,你说的局域网使用,我个人是倾向认为风险可忽略(注,可忽略不等于没风险)。

我觉得从理论角度界定风险边界,然后根据实际应用场景和自身风险偏好和能力去做决策时比较好的。因此,讨论应该加上限定条件,比如理论角度、实践中、不考虑数据摆渡风险等情况。
96 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@unklity #46 确实。理论上只断网还不行,还要只进不出才理论完美。

安全审查和反审查就像矛和盾,目前看是不存在一方完全胜过另一方的情况。更何况更多案例中,最薄弱的环节反而是人。
96 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@dhuzbb #16 “极空间系统层面做了功能,可以限制外网登录和访问,只在局域网内部使用”,这不是真正的局域网使用。
你在一个不可信的 nas 系统上使用他的功能,这是掩耳盗铃。
96 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@unklity #31 “假设开源软件公开仓库的源代码经过审查”,xz 后门是个例外。它不是通过源码审核发现的。
后面的思路很赞。
96 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@lxh1983 #39 抱歉狭隘了。你说得对。如果理想状态下,nas 系统上无能为力。加软路由理论上可以应对。

但是吧,对方留的后门也不可能达到世界顶尖水准,所以我还是认为通过防火墙截断可能的后门是比较泛用的防御手段。
之后可以留意各进程和对网络流量分析。只要有后门,通常都会有征兆,比如定期向特定服务器发送保活信息等。发现后做具体应对吧。毕竟家庭网络出口的控制权在用户。如果一个后门只能被主动触发,使用时本身就存在不确定性,这类只能认栽,基本没什么办法。
97 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@lxh1983 #34 有后门没问题,只要后门没法联网,就和物理隔离一样的效果。
比如 nas 自建 nextcloud ,端口 8888 。局域网的防火墙只放行 8888 端口的进出站,这样后门理论是没法出站,外部理论也无法连接后门。端口已经被占用了。
当然,后门可以关闭 nextcloud 再使用 8888 端口,这样比如有记录,查日志就能发现端倪。
我目前好像没听说一个端口被可以被不同程序同时占用的情况,这样后占用的会提示端口已被占用。

另外,你说的 api ,在出站时也是需要分配端口的,这是系统规定的。除非系统提供隐藏端口。但防火墙白名单模式同样会禁止隐藏端口通信。
97 天前
回复了 t4we 创建的主题 NAS 原来云盘文件在 Server 是不加密的
@xiaochen3 #77 hash 是需要实时计算的吧。没听说文件头或尾分配字段存储 hash 。
此外,如果加密前的 hash 文件云端有,加密后文件秒传了,不说别的,你再下载下拉的文件一定是没加密的。
97 天前
回复了 t4we 创建的主题 NAS 原来云盘文件在 Server 是不加密的
@xiaokangz #18 假设你说的逻辑成立,请问妙传后的文件还是加密后的文件么?
比如本地文件 A ,云盘也有 A ,两者 hash 相同。现在你对 a 加密,重新计算的 hash 一定是改变的。假如现在秒传检验加密后的文件,认为它和云盘中的文件 A hash 相同,秒传完成。那么请问,现在云盘 A 的文件是加密前的 A ,还是加密后的 A ?
97 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
提个思路,求谈论可行性:使用防火墙仅放行 nas 指定服务端口,理论上可以使后门失效。
1  2  3  4  5  6  7  8  9  10 ... 32  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2718 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 20ms · UTC 11:27 · PVG 19:27 · LAX 03:27 · JFK 06:27
Developed with CodeLauncher
♥ Do have faith in what you're doing.