Messages

41,598 messages

Page 40 of 832

telegram_6813245294
为什么处处限制普通人
telegram_5226054381
网点离我家太远了
telegram_5226054381
爱存不存银行没用过
telegram_7070479881
ICBC根本不关心什么一类 二类
telegram_7070479881
[m.file] 📝 (memo)
telegram_7070479881
根本没人吊我
telegram_7070479881
工行有个社保卡 直接拿卡去机器开一类
telegram_5226054381
* 一类卡每个银行只能有一张
telegram_6308842005
反诈只是借口,该洗钱一样洗钱
telegram_5226054381
一类卡只能有一张
telegram_6308842005
其实确实不是反诈的问题
telegram_5226054381
没有卡为啥不给开一类
weepingdogel
> <@telegram_5226054381:t2bot.io> 你中行没有卡吗 我只有二类
telegram_5226054381
你中行没有卡吗
xtricman
.zsh_history居然不是人类可读格式啊
telegram_6813245294
* 骗子几千万上亿一样能转出去
telegram_1379702876
每个app的中继资料……中继资料是什么,来个台湾人解释一下
telegram_7070479881
暂时用运通得了
telegram_6813245294
骗子几百万一样能转出去
telegram_6813245294
这个为了反诈也说不通啊
telegram_6813245294
我没有二次元卡面
kureneko
乱限额、不给开一类卡这种为了反诈层层加码的情况一般投诉可解
telegram_7070479881
[m.file] 📝 (memo)
kureneko
直接金管局投诉
telegram_7070479881
海外测绘也是不得不品的一环
telegram_1142823584
外国人怕什么
kirisamemarisa
-----BEGIN PGP PUBLIC KEY BLOCK----- iHgEIBYKACAWIQQsTnB5MxWxYvhl4zoJbQJoPBBDSQUCaP22zwIdAAAKCRAJbQJo PBBDSS2EAP9+P2tTc9RKIkUKeV1CRCKNLTEir2Uwxshbvi7oXXKS+gD9EJnEUNIm 9kU9XUquqZfaSYdZZjHOjh4g0dpB0obzGQk= =NZTl -----END PGP PUBLIC KEY BLOCK----- 不过应该是没人加载过我这个公钥的
telegram_7070479881
和n卡相关那很正常
telegram_313927976
https://forum.suse.org.cn/t/topic/12316/2?u=lilydjwg
telegram_7070479881
现在我都用不了跨境通
telegram_7070479881
* 上海给我发的一类
telegram_7070479881
当地要给开成二类
telegram_7070479881
被上海给我发的一类
matterbridge
[xmppbot] [小我] 其实换个心态 linux下睡眠睡死不是很正常嘛 这么一想 一切都想通了
telegram_7070479881
这张卡没激活
telegram_6308842005
你这卡为啥会被银行扣下啊
telegram_7070479881
Forwarded from channel Hacker News 100 繁體中文: > MuMu Player(網易 NetEase)這款 Android 模擬器每 30 分鐘會在背景悄悄執行 17 個偵察指令 (★ 112 分) > > MuMu Player Pro(NetEase 網易)在 macOS 上被指會在模擬器執行期間,每 30 分鐘自動啟動一次「系統盤點」流程:不只蒐集本機與網路環境,還會把結果寫成一批批紀錄檔。作者認為,這些蒐集行為遠超出 Android 模擬器正常運作所需,且並未在 MuMu 的隱私權政策中揭露;更關鍵的是,資料會透過 SensorsData(中國的分析追蹤平台)與 Mac 的硬體序號綁定,形成可長期追蹤的裝置指紋。 > > 依作者整理,MuMu 會在 `~/Library/Application Support/com.netease.mumu.nemux-global/logs/` 之下建立時間戳記資料夾,背景執行多個系統指令並把完整輸出落盤:例如用 arp -a(ARP, Address Resolution Protocol 位址解析協定)列出區域網路內所有裝置的 IP 與 MAC address(網卡位址)、用 ifconfig 與 scutil 讀取網卡狀態以及 DNS(Domain Name System,網域名稱系統)與 Proxy(代理)設定、直接讀取 /etc/hosts、用 netstat 盤點連線狀況,並彙整已安裝的應用程式清單與 Spotlight(macOS 搜尋索引)中每個 App 的中繼資料;另外也包含 sysctl -a 這類核心參數與主機資訊傾印、launchctl 系統服務清單、開機自動啟動項、掛載磁碟清單,以及對官方 API 網域做連線測試等。 > > 作者特別點名 ps aux 會把「所有正在執行的行程」連同完整命令列參數一併記下來,實務上可能外洩使用者正在使用哪些 App、VPN(Virtual Private Network,虛擬私人網路)型態與參數、開發工具與終端機命令、甚至把 Token/Session ID 這類敏感字串曝露在命令列時也可能被一網打盡;每 30 分鐘一次的頻率,等於能拼出電腦使用行為時間軸。作者也指出 SensorsData 相關的 plist 檔含有登入身分、匿名身分與 Mac 序號等欄位,並維護訊息佇列送往廠商端;其觀察到一天內可執行約 16 次、每次約 400KB,並以輪替方式保留約 23 次紀錄。文末提供自查方式:到上述 logs 目錄查看是否存在多個時間戳記資料夾與各指令輸出檔,並將此定調為嚴重的透明度問題。 > > Hacker News 討論焦點集中在兩件事:一是實務自保,許多人主張把高風險軟體放進 sandbox(沙箱)或 VM(Virtual Machine,虛擬機器)隔離,行動端則用 GrapheneOS(強調隱私與安全的 Android 改版)或「專用手機」分流;也有人提醒用防火牆限制區域網路探測,或用 Little Snitch 這類個人防火牆讓外連行為更可見。二是對 macOS 安全模型的質疑:不少人意外這些系統資訊似乎不需權限對話框即可讀取,批評 App Sandbox 在 macOS 偏向「開發者自願啟用」,並有人建議通報 Apple 安全團隊評估是否涉及 RCE(Remote Code Execution,遠端程式碼執行)或 C2(Command and Control,指揮控制)等惡意情境;同時也有聲音對本文可信度保持保留,指出投稿帳號很新、文字像大型語言模型(LLM, Large Language Model)產出,呼籲更多獨立驗證。討論串也延伸到「中西方 App 都在蒐集」與「國家級監控風險差異」的爭辯,並有人補充:就算隱私權政策常用籠統字眼宣稱蒐集「技術資訊」,是否包含 ps aux 這種等級的全量盤點,仍是另一回事。 > > 👥 45 則討論、評論 💬 > https://news.ycombinator.com/item?id=47082496
telegram_6813245294
因为有 android x86
kureneko
所以外号“库存克星”
telegram_1077144008
pixel在不在这里没
telegram_5700169067
库克是古希腊掌管供应链的神
← Previous Page 40 / 832 Next →

Matrix Historian — Message Archive Browser