V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  yinmin  ›  全部回复第 1 页 / 共 86 页
回复总数  1702
1  2  3  4  5  6  7  8  9  10 ... 86  
1 天前
回复了 huhu222 创建的主题 OpenAI poe 怎么样,怎么支付啊
1. 写代码方面,claude 3.5 比 gpt4 强;
2. poe 收费帐户有 100 万积分/月,如果每月能用掉 30%以上,就是挺划算的;
3. poe 能捆绑国内 visa/mastercard 信用卡,这个比较方便
浏览器插件权限太大了,尽量别安装
1 天前
回复了 cjban 创建的主题 职场话题 刚毕业怎么调整心态
硕士、帝都、有对象能同居、免费单人宿舍、开车上下班、还能“想不上班”。张张就是好牌,手握如此多的好牌不应该开心么
以前公司帐户收到境外人民币,银行需要对应合同、国内发票等一堆资料,而收到境外美元只需要填一个表就可以了。

境外收款尽量收美元然后结汇方便。
4 天前
回复了 bigbugbag 创建的主题 程序员 有没有 acme.sh 的替代品?
@bigbugbag #9 你仔细看看我的方案,acme 只是标记要运行哪个 sh 脚本,而不会生成脚本,很难入侵的。

你拿#7 的原文发给 gpt4/claude 3.5 ,ai 会给出对应脚本的。
4 天前
回复了 bigbugbag 创建的主题 程序员 有没有 acme.sh 的替代品?
你是在 docker 里运行 acme.sh 的吧。我的操作方式是 volume 挂接的方式,将证书目录同时挂接到 acme.sh 容器和证书使用容器。在宿主机的 crontab 里写一个定时任务运行 acme_update.sh

acme_update.sh 的流程是:
(1) docker 运行 acme 更新证书,如果证书被更新会在 pending 目录里 touch 一个.sh 空文件做标记
(2) 宿主机检查 pending 目录是是否存在.sh 文件,如果有的话,运行在 prog 目录下的同名文件
(3) 删除 pending 目录下的.sh 文件

通过第二步,在证书更新后能 restart 对应容器或者让容器 reload 配置。因为是检查 pending 目录的文件,但是运行 prog 目录下的同名文件,prog 目录没有挂接到容器里,所以比较安全。

然后在宿主机上写一个 alias ,类似如下:
alias acme.sh="docker run --rm -v /docker/acme/pending:/acme/pending -v /docker/acme/acme.sh:/acme.sh -v /var/cert:/var/cert neilpang/acme.sh"
(文件认证模式需要加上 web 目录的 volume ,dns 认证第一次需要加上环境变量,之后可以删除掉)

将来使用的时候,就是直接 acme.sh 操作,使用也很方便。acme_update.sh 可以让 gpt/claude 写一下。
别用免费的第三方 cdn ,不靠谱。如果用了免费 cdn ,先把资源转到自己网站上试试
4 天前
回复了 twoz 创建的主题 问与答 为什么 ping 1.1.1.1 和 8.8.4.4 延迟那么低?
doh 和 dot 启用 ssl 证书了,只会无法访问,不可能被抢答
5 天前
回复了 vanvan00097 创建的主题 问与答 免费的国外邮箱有什么推荐吗
6 天前
回复了 ABCDiSDR 创建的主题 问与答 Thinkbook 14+ 品质探究
不应该不能保价啊? 试试在 app 里操作: 我的 - 客户服务 - 价格保护 - 一键价保
6 天前
回复了 ptrxeu 创建的主题 Apple Apple Store 外币 CC 结账
你用海外 visa 绑支付宝,用支付宝付款
6 天前
回复了 vasto 创建的主题 OpenAI GPT 4 现在变得真的好垃圾,质量越来越差
看到一篇文章说是 ai 认为自己在暑期度假呢,所以最近有点懒散。提示词加一句“今天是 10 月 15 日”或者“回答一个问题给 200 元小费”能加智
6 天前
回复了 guiling 创建的主题 信息安全 Go 日的挖矿病毒,好好的周末被毁了
@guiling 基础 golang 镜像不要选基于 alpine ,选基于 debian ( bookworm )

alpine 内置 busybox 支持太多的命令了,debian 很干净,curl 、wget 、ping 、lsof 、netstat 啥都没有。

黑客入侵的第一步往往需要用到 curl 或 wget 命令,基础镜像选基于 debian 或 ubuntu 多一份安全。
6 天前
回复了 guiling 创建的主题 信息安全 Go 日的挖矿病毒,好好的周末被毁了
@falcon05 #6 如果业务容器需要访问 internet 特定的资源,可以建立一个反向代理容器,业务容器只能通过反向代理容器访问 internet 。

如果需要访问的 internet 特定资源都是 https 协议,推荐 sniproxy ,业务容器设置 host 参数将 https 域名指向 sniproxy 容器 ip (让 gpt 写一个 dockerfile ,基于 debian12 的 sniproxy ,别用 hub.docker.com 上的第三方镜像)
7 天前
回复了 guiling 创建的主题 信息安全 Go 日的挖矿病毒,好好的周末被毁了
推荐一种 docker 容器防止入侵的通用防御方式:把容器配置成不允许访问 internet ,能抵御 99%的漏洞入侵。这是因为:入侵需要下载木马程序到容器里,容器无法访问 internet 能阻止入侵实施。

创建不允许访问 internet 的内部网络模式 (加 --internal 参数):
docker network create --driver bridge --internal internal_network

创建容器时指定这个内部网络:
docker run --network internal_network ...

更强的方式是容器无网卡,容器间通信使用 unix socket 文件方式,更安全。
cusor 可以用自己的 api 访问的,试试 deepseek coder api ,根据用量付费给 deepseek
7 天前
回复了 Curiosity777 创建的主题 问与答 请教关于 ssh 反向代理多环境问题
可以的。你在 windows 硬件里加一个 mircosoft loopback 环回网卡,然后你给这个环回网卡设置很多个 ip 地址(与局域网 ip 必须是不同网段),然后 ssh 绑定不同的环回网卡 ip
在设置邮件服务器 dns 参数时,有一个 spf 参数用来指定发件 ip 地址列表,spf 的尾部有-all 和~ all 。

如果没有将 spf 设置成-all ,从这个域名发出的邮件很容易伪造。收件服务器拦截规则更多用于识别垃圾邮件,而不是邮件防伪。

那么为什么收件服务器不检测过滤伪造 from 地址邮件呢?因为,很多正规的验证邮件、业务通知邮件都是业务系统自个儿发送的,没有通过域名原始的邮件服务器发送,行为与伪造 from 邮件十分相似。
如果二三线城市转去一线城市,可以争取一下租房补贴
1  2  3  4  5  6  7  8  9  10 ... 86  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1067 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 45ms · UTC 23:31 · PVG 07:31 · LAX 16:31 · JFK 19:31
Developed with CodeLauncher
♥ Do have faith in what you're doing.