Telegram Web
#Tips #三星 #OneUI

在国行 One UI 上开启 FCM 推送

由于众所周知的原因,国行 One UI 在检测到无法访问 google.com 时会自动关闭 FCM 推送服务,导致无法获取接入了 FCM 推送服务的应用的通知。虽然三星有自己的推送服务,但是接入的应用太少,跟没有差不多,所以还是得靠 FCM。

频道主在刚入手这部 S24+ 的时候就发现了 FCM 推送不到的问题,使用 FCM Diagnostics 查看发现 FCM 的流量并没有走 Clash 代理出去(如图 1),导致了连接失败。

后来经过一段时间的摸索,发现在 Clash for Android 的 Settings > Network 页面中有一个名为 Allow Bypass 的选项(如图 2),且该选项默认开启。

关闭该选项后,发现 FCM Diagnostics 中的 BYPASSABLE 标记消失(如图 3),且 FCM 流量也能经过 VPN 了。同时页面上还显示成功连接到 FCM 推送服务器。

此时再次测试,已经可以正常收到 FCM 推送的消息。大功告成。
Forwarded from &'a ::rynco::UntitledChannel (Rynco Maekawa)
坏了,GitHub 上的邮箱忘了隐藏了,现在咱邮箱被塞了两百多封垃圾邮件

提醒各位订户赶紧删掉 GitHub 用户主页上的公开邮箱。最近有人把用户主页的公开邮箱塞进邮件订阅服务来群发垃圾邮件。
高考之后抽时间重构了下我的个人主页(UI 没啥变化)。

另外还加了一个新页面,用来展示自己日常携带的设备*。

https://baoshuo.ren/devices/

*当前列表并不完整,后续可能还有增补。

#Homepage
400 天,从 328 分到 615 分,终于迈进了 211 的大门。
Forwarded from 凛の碎碎念
#安全提示
向日葵全版本RCE
Forwarded from 今天abc看了啥 🤔 (asfr | abc1763613206🤔)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 风向旗参考快讯
Windows 曝严重安全漏洞,攻击者可零点击远程入侵设备

此漏洞被编号为 CVE-2024-38063,是一个严重漏洞,评分为9.8。它存在于 Windows 的 TCP/IP 网络堆栈中,是一个严重的远程代码执行漏洞。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。

攻击者无需任何用户交互即可利用漏洞,入侵系统并获取最高权限。利用难度低,攻击者可以通过批量扫描互联网,寻找存在漏洞的主机。攻击者无需以用户身份进行身份验证。不需要访问受害者计算机上的任何设置或文件。受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。

强烈建议用户立即更新系统至最新版本。微软正在发布相关补丁以修复此漏洞。如果目标计算机上禁用 IPv6,系统不会受到影响。 大多数情况下,用户获取到的 IPv6 地址为公网地址,因此攻击者极有可能对特定公司、学校、机构或目标人群进行有针对性的入侵。

—— LoopDNS资讯微软
Forwarded from 层叠 - The Cascading
英飞凌的 ECDSA 实现存在侧信道攻击漏洞;影响 Yubikey 5;攻击需要设备物理访问。

- Yubikey 5 系固件版本在 5.7.0 以下的设备及 YubiHSM 2 系固件版本在 2.4.0 的设备受到影响。
- 物理持有受影响设备的骇客或能够恢复设备中的 ECDSA 私钥;完成此攻击可能还需要设备 PIN 等信息。
- 用户可换用基于 RSA 的验证方式以规避此问题,组织则可考虑提高验证频率要求以使用户更早认知到 Yubikey 丢失情形。

https://ninjalab.io/eucleak/

1. yubico.com/~

linksrc: https://www.tgoop.com/bupt_moe/2237

#Cryptography #Security #Yubikey #Infineon #EUCLEAK
Forwarded from 来杯奶昔
好耶,是宝硕大佬!
#meetup
Forwarded from encmasuta
中国银行即将实行钞汇同价、免费互转

2024年10月11日18时起(约40分钟后),中行的26个主营币种将实行钞汇同价、免收钞汇转换价差的政策。

详见中行公告 https://www.boc.cn/pbservice/bi2/202410/t20241011_25170272.html

感谢 Yukishiro Plenilune
#小细节大作用: 链接末尾 # 号的妙用

上了大学以后的课堂测验终于做到了信息化,老师们通常会选用问卷星、腾讯文档等工具来完成这项工作。

我经常注意到,这些工具生成的 URL 末尾往往都会带一个 # 号。起初,我对这个 # 号不以为意,觉得是一个非常无用的操作。直到后来,我才发觉问题所在 —— 老师们并没有在链接前后加空格的习惯。倘若直接在链接后面打字,文字会与 URL 混在一起,导致实际链接发生变化。那么,这个 # 号就可以确保浏览器能够使用正确的 URL 向服务器发送请求(不懂的读者可以了解一下 URL 中 ?# 号各自的作用以及处理方式),大大减少了无法访问的情况,提升了用户体验。

举个例子:

z.sh/r#文字
z.sh/r文字

在 Telegram 内点击链接可以看出二者之间的差别。
发现搜狗输入法 Windows 端的一个问题:当按下含有 Shift 的组合键(比如 VSCode 的格式化)时,如果最后一个松开的按键是 Shift 键,那么就会自动切换中英文。非常讨厌。
GitHub 首页顶部突然多了个 Copilot 的对话框。
2025/03/28 16:21:14
Back to Top
HTML Embed Code: