Just follow me ...
说来都觉得自己有那么点无聊,当初从阿里云转到华为云,然后现在又转回去——折腾啊!搬回到阿里云,顺手把OSS也挂载了当硬盘使,这样下次再折腾就不用老是先备份下载了。老样子还是使用Oneinstack家的一键包搭建的LNMP环境(本来还想再折腾一下Ghost的,不过想想还是算了),配置好站点,然后接着导入数据库,再把博客相关文件上传到配好的目录,本以为大功造成时,结果……不管是访问后台,还是文章,都报 Access denied ,好郁闷呀!找了度娘,没看到什么好的答案,结果在Segmentfault上找到了方法,那就是修改 php.ini ,将 cgi.fix_pathinfo 的值由 0 改为 1 ,怎么找这个文件?可以在 phpinfo.php 里看到具体的路径。修改好之后,重启PHP和nginx即可或者也可以直接重启服务器。问题解决,可以正常使用了
得空逛了一下Typecho社区,看见有后台登录验证插件,那就赶紧给自己的后台武装一下吧,省的一天到晚的裸奔(多少总会提升一点安全性吧@(你懂的))。注册的步骤咱就不说了(不知道网址?百度搜索 极验证 ),插件之前用的是摸鱼的(下载地址:https://www.moyu.win/archives/28.html),可是我从头到尾试了好几遍也没成功过,老是显示启用中,考虑到他也是修改前者的,那我就去找前者看看吧。先下载插件(链接: http://pan.baidu.com/s/1pLx52tX 密码: i7u5),我修改了Plugin.php,把其中一个JS文件的路径由http改为https(不改过的话,像我这种使用https 的站点会提示安全风险)开始魔改代码了增加/admin/geetest-code.php文件,用来返回极验服务响应数据: Typecho
主机一直用的是Oneinstack的环境包,原来想弄个SSL证书都是到处申请,后来Oneinstack升级之后,支持一键获取Let's Encryot 证书后,就一直用这个了,这不最近又想折腾点子网站,想弄SSL的,一看又得去找证书,虽然一键包支持,但好像有数量似的,弄多了就会出现不成功现象(可能是我手气不好吧),干脆去搞个泛域名证书,以后搞子网站也就不用麻烦了。首先去 https://csr.chinassl.net/generator-csr.html申请 CSR 文件。注意:CSR 申请那里的域名一定要填*.uefeng.com 这样的格式,要不然申请到的是单域名的。然后去 https://assl.loovit.net/ 输入之前申请的 CSR 文件内容和邮箱,进入下一步会让你选择哪个管理员邮箱来接收验证邮件,点击验证连接后就能看到你的 CA 证书内容了。一切弄好之后上传服务器,并重启Nginx,小绿锁就这么轻松易主了,还是泛的哦本以为到此就OK了,可当我拿出手机想访问看时,竟然提示证书风险@(狂汗),回想前些天在有意上看过类似的文章,赶紧去打开,原来出现这种问题是因为证书没有
每次总值(值班)都睡不好,虽然运气都还比较好吧,几乎都没有半夜被电话吵醒过@(捂嘴笑)但是却也不能像在家里那样好好的睡,总是担心在某个时刻那该死的手机会响起,好不容易熬到早晟时,却又得被楼道里的阿姨们干活、说笑声给吵醒(唉……)因为单位的关系,反正每个月总要被排上个两至三次,虽然不幸点,但事后还能补休半天、拿50元RMB@(太开心),所以但凡幸运点(一夜到早上没有电话),还是划算的,个人自我安慰吧@(你懂的),反之那就要恭喜喽………………总值的另外一个“好处”,就是可以让我起的早一点,要知道在家里可起不来那么早,这就印证了凡事都可以分两面来理解,说它是坏的吧,可能还有好的一面,只是有没有被人发现而已。就如同快乐也是要付出代价般,凡事都顺顺利利的,那只能说明狗屎运太好了@(酷)今天还是高考的第一天,在此祝愿940万的考生都能取得理想的成绩@(玫瑰)
事件背景5月12日晚, WannaCry 蠕虫病毒在全球大肆爆发。据BBC、CNN等媒体报道,恶意攻击者利用 NSA(美国国家安全局)泄露的 Windows 0day 利用工具对99个国家实施了超过75000次攻击,主要影响SMB和RDP服务,主要影响了137、138、139、445端口。目前已知已知的Windows版本包括但不限于一下都受影响:Windows NTWindows 2000Windows XPWindows 2003Windows VistaWindows 7Windows 8Windows 10Windows 2008Windows 2008 R2Windows Server 2012 SP02017-5-16补充:勒索病毒各系统的SMB补丁下载地址:链接: http://pan.baidu.com/s/1c1Tx6zY 密码: 3jvg勒索者源头来自暗网,攻击具备兼容性、多语言支持,多个行业受到影响,国内高校网络系统沦为感染重灾区。据有关机构统计,目前国内每天有数万台机器遭到该蠕虫病毒袭击,国内的ATM机、火车站、自助终端、邮政、医院、政府办事终端、视频监控都可能遭
最近懒癌发作,以至于对这么严重的电脑病毒——勒索者病毒,竟然都不知道!(太不应该了,那咋办,懒癌严重呀),这不今天收到华为发来的邮件才晓得,要不然哪天自家电脑被勒索了都不故道是咋回事,来秀个邮件原文吧:【严重】警惕勒索者病毒安全预警一、概述近日英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国大批高校也出现感染情况,众多师生的电脑文件被病毒加密,只有支付赎金才能恢复。经初步分析,该病毒加密数据或获取密钥后,会自我删除病毒程序,因此事后通过杀毒软件无法发现异常。加密数据后,会在桌面和多个目录生产一个类似!README.HTML的文件,告知管理员数据被加密和解密的途径。二、预警级别级别:严重。(说明:级别共四级:一般、重要、严重、紧急。)三、影响范围若被植入该木马,主机的所有数据都会被加密,且无法自行修复。四、验证方法若中勒索者病毒,主机业务无法使用,会在桌面和多个目录生产勒索文件。五、安全建议目前勒索者病毒无法自行修复,最好方法是提前预防数据丢失,建议做好如下几点:数据异地备份。不要备份到本机,勒索者病毒同样会导致备份数据被加密。Windows系统确保修复最近爆发的RDP/SMB零
今天下午接到狗东的电话,说我2015年买的松下固态硬盘因代理商涉假,再召回并假一赔三,刚开始还没回过神来(最近没怎么去关注这类事),后来客服又详细解释了一遍,于是愉快的答应了。其实这个松下固态硬盘,我还一直觉得挺不错的(难道我这个是真的?),还记得当时一收到就装好系统驱动跑分了,结果也很OK,用了快两年了也没出过任何问题,可惜我还是选择了……上网搜了一下,附个原文:近日,京东官方发布公告表示联手上海警方破获一起供应商涉嫌向京东掺售仿冒品的案件,并宣布全面召回所有问题产品,并向消费者进行退一赔三的先行赔付。京东联手警方打假并全面召回问题产品,先行退一赔三。京东方面表示,之前在京东商城所售(目前已下架)的三款Panasonic固态硬盘产品(V3M、X3M、XTM)被品牌商否认为正品。而这些产品曾在2015年起就广泛流通于各大电商平台和线下市场。经过调查,京东发现这些产品均来自于上海通微电子科技有限公司,其也是松下机电固态硬盘产品在中国大陆地区的唯一授权经销商,拥有松下机电完成的授权证明。一方面,该涉事企业是松下机电的唯一授权经销商,一方面松下机电却又否认其所销售的产品为正品,个中蹊跷引发了
查找当前主题下的style.css。CSS文件根据主题自行选择可能名称不符。找到以下代码:#comments .comment-author .avatar{display:block;float:left;width:40px;height:40px;margin:1.4rem 1rem 0 0;border-radius:50%}修改为:#comments .comment-author .avatar{display:block;float:left;width:40px;height:40px;margin:1.4rem 1rem 0 0;border-radius:50%;transition: all 0.5s} #comments .comment-author .avatar:hover{transform:rotate(360deg)}即可大功告成@(太开心)具体演示效果,可参照本博客评论头像,如果你跟我一样使用Hran的主题,可以直接查找替换。 transition: all 0.5s 是表示旋转在0.5秒内完成,可自行修改速度 transform: rotate(
Feng
一个爱折腾的家伙