普通视图

发现新文章,点击刷新页面。
昨天以前首页

骂人骂七寸

2025年4月30日 13:40

教骂人不好?那不好的点是什么,是为了避免冲突?还是觉得没必要?人会选择对自己有利的行为,所以避免吵架不过也是建立在某种「有利」之上的。

当然,也没必要无缘无故地骂人,如果能进入到理性层面就事论事,也压根儿犯不着骂人。但我又觉得不能不会骂人,因为这是魔法,偶尔也需要用魔法来打败魔法。

昨天有人在 Telegram 私信我,问我「怎么骂人」,骂谁呢?他说「所有人」。这个问题毫无头绪,搞清楚「为什么想骂人」比「怎么骂人」更有意义,但我又觉得他当下没必要理性思考,先顺从自己的本心发泄情绪也不是坏事。于是就教了他「骂」人,与其说是教,不如说帮他分析了一遍「为什么想要骂这个人」以及「什么才是这个人的软肋」。

既然都要骂人了,骂人骂七寸还是有必要的。

我自己养狗,所以我知道养狗人的心理。对付那些不牵绳的狗,特别是泰迪犬,给他们普及牵绳是毫无疑义的,就不如骂他们的狗是「野狗」。

至于正义制裁不牵绳遛狗的人,这是反其道而行之的降维打击。降维到最下三滥的手段,让狗主人自我攻击——你辛辛苦苦养一条狗,视为掌上明珠,家里来客人了还得给大家表演坐下趴着握手拜年。但是在我这里,用一个既定事实定义成是低劣的「野狗」,这个攻击不是因为我的主观评价,而是因为「你没牵绳」。

——《以牙还牙与遛狗》

骂人的原则很简单,就是「骂七寸」+「引发对内攻击」。


打蛇打七寸,骂人只打脸

先说「骂七寸」,即骂到对方最在乎的点。

  • 对方最在乎什么,就越是会反复解释
    • 强调否定。「这不是钱的问题」→那他妈就是钱的问题;
    • 强调身份。倚老卖老→(死亡焦虑的具象化)我让着你就是你他妈快死了;不讲素质的男性司机→(男性的尊严与厌女情结)我以为是女的在开车呢;
    • 身份捆绑。
      • 单独带着孩子的母亲,放纵孩子,认为自己的孩子最听话,你曾经也是孩子→(女性原始动力是爱与归属)看不出来听话,更像是没爹教;
      • 大家都不容易→(道德绑架)那我今天就让你看看什么叫不容易。
    • 具体案例:前两天我要求狗主人提供狗的狗证、疫苗证明和正规犬舍购买证明时,对方提供了一个4500元的发票,但我记得这个狗主人炫耀过自家的狗价值15000元。当我们在派出所门口见面时,她第一时间并不是关心我的伤势,而是解释那张发票的4500元是定金的价格。足以证明她非常在乎自己的狗「值15000元」这件事。这必然是她在当下的软肋。
  • 谎言
    • 已读乱回。隐含式拒绝行为,当事人自己也要知趣对方正在拒绝自己;
    • 防御机制。已读乱回更像是「故意」乱回答以中断谈话,防御机制的启动更多是出于本能而「撒谎」。
      • 外归因。防御机制最大的特点是采用「外归因」的方式将责任全部抛给对方。一旦外归因,就很难再进入就事论事的理性讨论。与其期待对方会变得理智,不如就魔法打败魔法;
        • 「你难道就没有责任吗?」→(把赛道强行拉回当下来说说具体什么责任?
      • 无效内归因。比起外归因,我更烦无效内归因的人。无效内归因最大的特点就是「我都已经认错了,你还要我怎样」。无效内归因会把责任吸收进自己的黑箱之中,再进行追击反而变成了当事人「得理不饶人」的过错;
        • 「我又没有说我不负责任,你凶什么凶?」→你不觉得自己该被骂吗?
      • 具体案例:《承认平庸》
    • 说过一千遍的谎言,说谎者自己也会相信
      • 反复说起的谎言,会越来越具有逻辑性和偏重的「细节感」。特别被加工过很多次的「回忆」,经常向人说起的回忆,会变得越来越有逻辑性,这本身违背了人在真正回忆时的无意识的微表情动作。当然,你可以反向利用这种微表情动作来表演自己「在努力地回忆」;
        • 「想当年啊……」→我就静静看着你装逼,嗯,你上次不是说你……
      • 说谎的信念感。当把谎言当成真相之后,就需要强大的信念感来自我麻痹,这种信念感几乎不会被攻破。为了保证已成真相的谎言在自己内心的地位,他们会不惜一切代价地用一个一个的谎言去维系最大的谎言存在。当谎言被一个个揭穿时,最大的那个谎言就会被信念感包裹;
        • 「你要是不信我也没办法」→你没办法就说明你确实没能力让我相信你的谎话;
    • 具体案例:「你今年多大?」「27」「属什么」「额……」

手段最厉害的敌人还得是「自己」

再说「引发对内攻击」,即被骂七寸是自己的原因造成的。

其实上面教的回怼方法,都是在用这个底层逻辑设定了一个「这其实还是你的原因」的陷阱。包括无效内归因的人,内归因的目的是为了避免自己再被责难,但如果这个时候你就顺杆爬,明确地告诉他现在的一切就是他导致的,这反而会加剧他的内耗。

  • 对内攻击的目的是为了引发对方对责任的矛盾情绪——我知道这是我的责任,但我无法承担责任;
  • 我在自己身上看到了自己最讨厌的人的影子。(角色替代)
    • 这一招在情侣之间吵架几乎是「AOE」的级别,比如「你这样无理取闹跟你妈有什么区别」,卧槽这几乎等于是把对方拖入了炼狱之中;
    • 有钱人不希望被说没素质,特别是他们是因为有钱之后才努力撇清了阶级差距;骨子里是小农思维的人,最害怕别人发现他们身上的小农行为;失去主体性的人,最害怕将他们与主体性进行拆解;
    • 几乎没人能逃脱厌恶符号的同时又在本能模仿符号的行为,因为这是每个人最熟悉的行为模式,除非当事人有意识发现自己的行为正在模仿符号,并理解这一切产生的原因,否则它都会是一个具体的「软肋」;
  • 「你不喜欢我,我更讨厌看到你,丑八怪!」
    • 对抗型人格当有可以对抗的标的物时,他们就拥有源源不断的动力去撇清自己所有的责任,所以釜底抽薪对于对抗性人格非常有效。(痛并快乐)
    • 回避型人格会将他人的「追问」视为被全方位关注的过程,他们虽然会逃走,但也享受这种被追击的感觉。所以突然抽身避免矛盾,反而会对回避型人格造成强烈的「内耗」,即「我是不是真的做错了,他竟然不再关心我了」。(爱无能)
    • 表演性人格更渴望被关注,所以切断关注会导致对方因为失去了参照物,而陷入强烈的自责,甚至会通过伤害更亲密的对象来寻找「存在感」;(被爱无能)
  • 明确告知切断对对方的关注,迫使对方将多余的能量变成对内攻击。
    • 「你别生气了」,这句话之所以非常噎人,是因为一方面定义了对方正在生气,另一方面将交流被中断的责任全部推给了当事人。所以就事论事的时候最忌讳说到这句话,如果反过来利用,当对方的情绪真的被煽动起来后,用这句话解释当下的聊天,让对方无法继续发泄情绪,其实也起到了对内攻击的实际作用;
    • 「这是你的主观不可证」,另一句我很反感的话,是将所有责任都推给对方的主观,而切断彼此对标准的讨论和商量。反过来利用,当对方长时间在主观世界聊天,那就将交谈中断的责任归咎于「你一直在以你的主观世界聊天」,哪怕是对方希望回到理性讨论,你仍然可以使用「煤气灯效应」的方式指出对方正在主观世界游荡,从而迫使对方不得不陷入对自己的自我怀疑——这个底层逻辑对我这种理性的人非常好用;

骂不过就加入?

有这样一种说法,最会骂人的人往往才是最害怕被骂的人。这句话其实存在一个时间轴维度——很多害怕被骂的人,其实往往能找到别人的软肋加以攻击,以进攻作为防守。但随着时间的增加,人们会意识到,这样的进攻方式会导致更多的潜在威胁,比如树敌、迫使敌人之间形成乌合之众来对抗自己。所以很多人卡在了这个点,变成了一个「以和为贵」的人。

但人们会因为你的「善良」而停止对你的攻击吗?显然不可能,甚至还会因为你的「善良」而认定你就是那个可以继续被踢的落水狗。

之前一个博客好友在很久之前和我聊起他在参与的 Backroom 创作,其中有一层被称为「林内无鬼」。这是一片无色昏暗的森林,森林里会发出各种让人毛骨悚然的怪声。但实际这片树林没有任何威胁,而这些诡异的声音全是当事人的想象和恐惧具象化的产物。

人的软肋,就跟「林内无鬼」的「鬼」一样,它其实并不存在,而是因为自己足够恐惧而变成了随时会被对方攻击的点——除非像我这样的「恶人」会找准这样的点进行攻击,但大部分的鬼吼鬼叫,其实都是自己想象出来的,制造了一个「箭靶」去追着别人射。当陷入到被害人情绪时,对方的任何一句话都可以变成一支利箭射穿自己精心藏匿的箭靶。

唯一的解法就是所谓的「晒太阳」,森林之所以让人恐惧,是因为在阴影之处你可以幻想任何腹背受敌的桥段,但如果整个森林都是阳光,你掏出手机拍摄丁达尔效应的过程也会让你减轻恐惧不是?

所谓的「晒太阳」,就是将「软肋」暴露并接受自己的不完美。我承认我是自私的人,你再揪着我自私其实根本攻击不到我。就好比常常有人在博客私信匿名骂我,说我写的东西没人看,但如果我知道我的创作本意并不是为了迎合大部分人,哪怕只有一个人看懂,我知道那是臭味相同的拥有独立思考的人,而不是单纯的赞同。这句话对我根本没有杀伤力,不如我教你如何攻击我这种自以为很有想法能力的人:

你多年后看自己写的这些看似很有想法的东西不会觉得丢脸吗?

但是很可惜,我既然会教你说出这句话,就说明这句话对我而言也没有杀伤力,因为我有留下「作品」,而你只能在这里用「你写的东西都是垃圾」的方式来缓解自己无法留下「作品」的嫉妒情绪而已。

看,这才是骂人的技巧,攻其内耗的同时,是因为自己知道内耗是如何诞生的。


刽子手也有拿起刀下厨的时候

在 Telegram 教人骂人之后,对方问我「是不是朋友都害怕我」,我觉得这个问题还蛮有趣的,因为「会吵架」会和「不好惹」联系起来是大部分人的惯性思维。但是刽子手举起刀就一定是要杀头吗?

告诉别人你很会骂人,不是为了当作武器,而是表达「我并不害怕冲突」,但既然大家都知道骂人不会有好果子,那还不如能坐下来好好地理性交流,而非一上来就挑对方的软肋骂。

当然了,如果觉得理性交流没有意义,就像一上来就骂对方的软肋,那就好好学学如何骂人好了,但切记这些骂人的方法,其实也藏着被反杀的具体方法。

我才不会教大家呢~

比特币最近波动有点大: 一天牛市一天熊

2025年3月7日 02:45

比特币10万美金以内都是最后上车的机会!

btc-eth-price-roller-coaster-2025-march 比特币最近波动有点大: 一天牛市一天熊 交易所 Crypto Exchanges 加密货币 区块链 比特币 BTC 资讯

2025年3月比特币/加密货币市场波场巨大-一天牛一天熊

比特币近期的价格波动可以归因于多个关键因素,包括地缘政治动态、监管变化以及加密行业内的重大安全事件。其中一个主要影响因素是美国前总统唐纳德·特朗普对乌克兰和加密货币监管的立场变化。据报道,特朗普再次当选,他可能会推动减少美国对乌克兰的支持,这可能会影响全球金融市场和风险偏好。同时,特朗普正在将自己塑造为亲加密货币的候选人,表示有意让美国成为一个更加友好的加密货币环境。这一立场引发了市场对监管政策可能发生变化的猜测,导致市场情绪在乐观和不确定性之间波动。

特朗普对俄乌战争的态度

美国第43届总统唐纳德·特朗普已经在2025年1月当选并正式上任(第二次),那么他的政策可能会对比特币价格的波动产生更加直接和显著的影响。他政府对乌克兰和加密货币监管的立场已经不再是猜测,而是正在实际塑造市场的关键力量。

特朗普(Donald Trump)减少美国对乌克兰的支持,全球投资者可能会预期地缘政治稳定性发生变化,从而增加对比特币作为避险资产的需求。同时,他的亲加密货币立场可能正在推动市场的乐观情绪。如果他的政府推出有利于加密行业的监管政策,例如明确的合规指南或减少监管审查,可能会吸引更多机构投资者进入市场,并促进更广泛的加密货币采用。然而,政策的快速变化也可能导致短期市场剧烈波动,因为市场需要时间来消化新的政策动向。

朝鲜黑客盗取Bybit交易所15亿美元的ETH

另一个显著影响比特币价格的事件是近期涉及朝鲜黑客组织“Lazarus”的15亿美元以太坊被盗案件。据报道,Bybit交易所(全球第二)这些被盗的ETH已经被清洗,此次大规模黑客攻击引发了人们对加密行业安全性的担忧。此类安全事件不仅会削弱投资者信心,还可能引发更严格的监管审查,导致短期市场动荡。此外,被盗资金的大规模流动和出售可能对市场流动性造成冲击,进一步加大价格波动。随着这些事件的持续发酵,比特币价格正受到政治决策、监管预期以及安全挑战等多重因素的影响。

与此同时,与朝鲜黑客组织 Lazarus 相关的 15 亿美元以太坊被盗事件仍在影响加密市场。由于这些被盗 ETH 已被清洗,人们对加密行业安全漏洞的担忧持续存在,同时也可能引发更严格的监管审查。政治、监管和安全等多重因素交织在一起,共同导致了比特币近期的剧烈价格波动。

比特币/大饼 BTC/Bitcoin

新闻/实事/经济

英文:Bitcoin’s price has been on a roller coaster recently.

本文一共 916 个汉字, 你数一下对不对.
比特币最近波动有点大: 一天牛市一天熊. (AMP 移动加速版本)

扫描二维码,分享本文到微信朋友圈
75a5a60b9cac61e5c8c71a96e17f2d9c 比特币最近波动有点大: 一天牛市一天熊 交易所 Crypto Exchanges 加密货币 区块链 比特币 BTC 资讯
The post 比特币最近波动有点大: 一天牛市一天熊 first appeared on 小赖子的英国生活和资讯.

相关文章:

  1. 智能手机 HTC One M9 使用测评 虽然我对手机要求不高, 远远没有像追求VPS服务器一样, 但是怎么算来两年内换了四个手机, 先是三星 S4 用了一年多, 然后 Nokia Lumia 635 Windows Phone, 后来又是 BLU, 半年多前换了...
  2. 按揭贷款(房贷,车贷) 每月还贷计算器 去年给银行借了17万英镑 买了20万7500英镑的房子, 25年还清. 前2年是定率 Fix Rate 的合同 (年利率2.49%). 每个月大概是还 700多英镑. 有很多种还贷的计算方式, 定率/每月固定 是比较常用的. 简单来说就是 每个月交的钱是...
  3. 诈骗者正在利用多重签名钱包(Tron/波场): 保持警惕! 我经常收到类似这样的消息,有人请求协助转移资金,并提供钱包的种子短语或密码。 虽然看起来很诱人,但这实在是好得令人难以置信。不要上当,钱包里的币实际上是无法转出的。 他们实际上只是想骗你将资金(如TRX)转到他们的钱包,并以帮助解锁余额为借口。一旦你将资金转出,就再也拿不回来了。 请记住,任何声称可以“免费”提供带余额的钱包访问权限的人,很可能是在实施诈骗。务必保持警惕,保护好自己的资产! 多签名授权 这些钱包通常需要多签名授权才能访问资金。这意味着即使你拥有种子短语或密码,也无法转移余额,因为还需要其他签名,这一点骗子通常不会提及。 相反,他们会以解锁钱包为借口,诱骗你转移自己的资金(如TRX)。不要上当——保持警惕,保护自己免受此类诈骗! 保持谨慎,远离诈骗! 英文:Scammers Are Exploiting Multi-Signature Wallets (Tron): Stay...
  4. 面向猫猫编程 Cat Oriented Programming (Chessly/Pyro这一生持续更新) 家里有两只猫 Chessly/Pyro,想着找个地方记录它们的生活,最后决定还是写在这里的博客。猫的一生很短,差不多也就二十年。 Chessly(黑白猫)是我加入微软剑桥研究院MSRC第一个月带回家的,过了两三个月,又把Pyro(橘猫)也接回了家。两只猫的名字是孩子们取的:Chessly因为黑白的像棋盘,加上“ly”听起来像个女孩的名字;而Pyro的意思是一团火(烟火),充满活力。 刚开始的时候,Chessly特别喜欢待在我的工作区域。她有时候趴在键盘上或旁边,有时候藏在显示器后面。偶尔还会绕到我身边“咕咕”地撒娇,等着我去摸她。有时更干脆跑到我腿上,舒舒服服地躺着。 不过,现在它们俩的体型都大了很多,躺在桌上就会挡住屏幕,真是“面向猫猫编程”(Cat Oriented Programming)的极致体验。 记录生活的点滴,也是一种珍惜,毕竟这二十年,我们会一起走过。 2024年 2025年 Ring视频:两猫日常就是打闹,Chessly追上Pyro想舔他,在猫的世界里,地位高的才能舔地位低的。 我家猫现在越来越胖,很喜欢在我工作的时候躺在显示器钱,很影响我的工作,不过这时候我就是会休息一下摸摸她,就当放松一下了。 Pyro在窗边喝水,这是个小的煮饭锅,现在不用了,就给猫当喝水的碗。Pyro很胆小,经常看到我就跑。没法跑就咕咕叫。 Chessly很喜欢陪我工作,然后她很好厅的盯着屏幕上的鼠标光标,真怕她把屏幕抓坏了。 哥哥弹琴,弟弟唱歌,Chessly午睡,真是幸福啊,下辈子做只猫吧。...
  5. 同一台服务器上多个WORDPRESS站点的一些设置可以移出去 我自从把所有网站都挪到一处VPS服务器上 就发现很多事情省事很多 可以同时管理多个网站 包括 WORDPRESS博客. 比如我有四个WORDPRESS博客 然后我就把通用的一些资料给移出去 移到 HTTP或者HTTPS都不能直接访问的文件夹里这样就更安全许多. 文件 wp-conn.php 存储了 相同的数据库资料. 1 2...
  6. 索兰娜区块链简介 (Solana) Solana 是一个高性能区块链平台,旨在提供快速、安全且可扩展的去中心化应用程序和加密货币。 它旨在通过利用独特的技术组合来解决其他区块链网络面临的可扩展性问题,包括历史证明(PoH)、一种称为权益证明(PoS)的新颖共识机制以及水平可扩展架构。 Solana 使开发人员能够构建具有高吞吐量和低延迟的去中心化应用程序 (DApp),使其适用于从 DeFi 到游戏等广泛的用例。 索兰娜区块链英文是 Solana,它的代币是 SOL。 索兰娜区块链是一个高性能的加密货币区块链,以其速度和效率而闻名。它旨在促进去中心化应用程序(dApps)和加密货币的发展。以下是其主要特点: 高吞吐量和可扩展性:索兰娜能够每秒处理数千笔交易,远远超过比特币或以太坊等较旧的区块链。这得益于其独特的共识机制和证明历史(PoH)算法。 证明历史(PoH):索兰娜引入了创新的证明历史概念,这是一种验证事件之间的顺序和时间流逝的方法。这对于网络的高吞吐量至关重要。 低交易成本:由于其高效的处理能力,索兰娜提供的交易成本远低于其他主要区块链。...
  7. 个人网站Adsense广告申请通过: 需要最少15篇文章 我的个人网站 zhihua-lai.com 本月通过了 Adsense 审核,终于可以再次放置广告,赚些零花钱了。 其实,最初 Adsense 账户通过审核后就能直接放广告,但后来规则变得严格了。如果一个网站长时间没有放置任何 Adsense 广告代码,账户资格会被撤销。重新启用时,需要进行单独审核。如今,在 Google Adsense 中新增一个域名,也必须通过审核后才能投放广告。 为了让我的网站通过审核,我尝试了几次,但总是被拒,原因之一是必须要有足够的内容支持。例如,以前我做的工具网站 SlowAPI.com...
  8. 程序员能刷题的网站和资源(我的刷题经验之谈) 程序员提高技能的最好的方法就是刷题, 俗话说得好: 刷刷更健康. 这几年我刷了不少题, 比直接看枯燥的算法书效率高得很多. 刷题也有方法. 我的方法是先独立思考, 先自己解题, 即使解出来了, 也要再看一下题解和别人的思路. 最好还要看一下牛人的代码, 看看他们是怎么实现的. 当然, 最重要的是要总结, 写下来就是一个不错的再思考再学习的过程,...

PCDN 和近期网络攻击频繁的那些事

2024年11月5日 00:00

前段时间接到父母电话,说有自称宽带运营商的工作人员上门检查。父母的安全意识还是很好的,担心会动手脚,人家还没进门,电话就过来了。这让杜老师想起 PCDN 事件,今日整理相关内容,给小伙伴们普及下!

什么是 PCDN

PCDN 或 P2P 是一种基于 P2P 技术和 CDN 的内容分发加速网络。它通过在网络中添加大量的低成本缓存服务器,将用户请求的内容从原始服务器分发到这些缓存服务器,从而实现内容更快、更稳定传输到终端用户。

随着网络技术发展,我们对大带宽的需求也不断增长。各大站群为了用户访问体验,通过 CDN 将用户的请求直接发送到用户所在城市的服务器,从而实现快速、稳定访问。

在内容分发网络服务领域业界普遍采用两种主流的计费模式:流量计费、带宽计费。无论选择哪种计费方式,随着流量的增加其运营成本相应上升,对于任何规模的网站都是一个不容忽视的经济压力。

大型网站由于其庞大的用户基础和高流量需求,对 CDN 服务的依赖则更为显著,因此成本控制成为其运营中关键环节。在这样背景下,一些领先的技术公司开始探索利用家庭宽带资源以优化成本结构。家庭宽带通常有较高的下行速率,而上行速率则相对较低,且普通用户往往未能充分利用其上行带宽。

为更高效地利用这些未被充分利用的上行带宽资源,一些企业推出了挂机宝。这类服务通过在用户设备上部署特定软件,利用用户的闲置带宽进行数据缓存和存储。在需要时,这些数据可以通过用户的家庭网络传输给其他的需求方,从而在减轻大型网站 CDN 负载同时,也为用户带来一定激励回报。

这种模式不仅有效降低了大型网站对传统 CDN 节点的依赖,降低运营成本,而且在经济上对用户也具有一定的吸引力。尽管需要向用户提供一定的激励,但与高昂的 CDN 节点带宽费用相比,这种成本节约是显著的。通过这种方式,企业能够以较低的成本扩展其 CDN 网络,同时为用户提供了一种将闲置资源变现的途径,实现了双方的共赢。

运营商限制 PCDN 原因主要

网络压力:PCDN 产生的海量流量对运营商的骨干传输网络形成了巨大压力。由于用户宽带通常是包月的,而不是按流量计费,因此用户使用越多,运营商网络的压力越大,而且运营商并不能因此收到更多费用。

盈利影响:视频类服务商搭建常规 CDN 服务节点需要租用运营商的高价机房和带宽。而用 PCDN 后,服务商对资源租用需求大幅减少,这直接影响了运营商的盈利。

安全风险:PCDN 节点与其它设备存在数据交互,可能导致隐私数据泄露,甚至产生安全漏洞,遭到恶意攻击。

成本问题:PCDN 业务会导致设备长期开启,增加电能浪费,影响硬盘寿命,甚至整个设备寿命。

PCDN 节点的排查逻辑

运营商对 PCDN 的打击已经产生了扩大化影响。一些地方运营商的政策更加激进,如全面回收 IPv6 地址、限制网络连接数量、网络类型改为 NAT4 等。

运营商需要对网络流量进行监控,区分正常上行流量和 PCDN 流量。这无疑又增加了人力和物力成本,所以大多数运营商都选择封杀 PCDN。

在现代互联网架构中运营商通过精细化的流量数据分析技术,对用户的网络行为进行深入洞察。特别是对上行和下行流量的对比分析,已经成为识别 PCDN 行为的关键指标之一。

普通用户在互联网中主要扮演资源获取者的角色而非资源提供者。因此,从流量分布的一般规律来看,用户的下行流量通常会显著高于上行流量。

这种流量分布的不对称性是家庭宽带非对称带宽特性的直接体现。所谓的非对称带宽,是指在数据传输过程中,上行和下行的带宽速率存在差异,通常情况下下行带宽会高于上行带宽,以适应用户更多下载而非上传的需求。

然而,在特定情况下,如果监测到用户的上行流量异常高甚至超过了下行流量,亦或者上行流量与下行流量的比例超出了正常阈值,这可能表明用户正在作为资源提供方参与到 PCDN 活动。PCDN 利用普通用户的闲置资源,通过 P2P 技术实现内容的分发,这在一定程度上改变了传统上下行流量的分布比例。

近期网络攻击频繁猜想

所谓,上有政策,下有对策。PCDN 服务商面对这种筛查机制,也有其应对的方法「以下内容是杜老师对近期网络攻击频繁的猜想,信息来自于互联网」

上面提到筛查的规则是判断上下行流量的比例,所以一些 PCDN 服务商开始使用刷流量的方式躲避筛查。

他们会在闲时「一般指午夜后」下发指令给 PCDN 设备,使其访问互联网的部分站点,来获得大量的下行流量。

很多博主反馈自己网站在后半夜会有短暂的高流量访问,很有可能就是因为 PCDN 刷流量导致。

面对这种情况,杜老师采用的方式就是根据时段限制流量,如闲时段可以限制带宽,或者流量上限。如触发后及时中断流量,避免因流量造成的资金损失。

最后补充一句,除 PCDN 之外,部分运营商对 PT 的政策也开始收紧了。杜老师的想法非常简单:要么别给那么高的带宽,既然给了,就不要限制我们的使用!

DDoS 的攻击鉴赏下章

2023年9月24日 00:00

本不想说那么多的,但讲了两篇攻击鉴赏了,也聊一下如何防御。当然面对这种几乎无解的 DDoS,也没有太好的防御手段,仅分享些杜老师了解的思路,供需要的小伙伴们参考!

语音部分

需要手动点击播放:

文字部分

DDoS 攻击还有一些其它的方式,这里就不再一一列举了。但所谓有攻就有防,哪有压迫哪里就有反抗,所以有哪些应对 DDoS 攻击的方法呢?目前有两种大方向。激进的手术治疗以及稳妥的保守治疗。

捣毁僵尸网络并让用户做好个人防护。避免被感染成为僵尸设备是种很好的方法,但这是需要长期持续进行的方案。

我们举两个典型的在技术层面上根治 DDoS 攻击的方法,从 DDoS 的攻击原理上我们可以看出,伪造 IP 地址是 DDoS 攻击的核心技术之一,一旦攻击者无法伪造 IP 地址,那几乎就形同强弩之末。

而治理伪造 IP 方法并不复杂,现代互联网的下游,也就是用户设备接入的一端,设备通过路由接入互联网服务提供商。

所以只要让路由设备检测 IP,把源地址 IP 不属于本路由所在网段的数据都过滤掉,这样试图伪造 IP 的流量就无法发出了。

还有一个稍微复杂一点的分布式过滤方案。我们知道在庞大的互联网中,不同的网段依靠路由把彼此连接,一个数据从 A 发送到 B,它的 IP 可伪造成 C,但它所经过的真实路线则不可能作假。

换句话说,从 C 到 B 的数据不可能经过某路由器,但这个伪造 IP 数据从 A 发送到 B 却经过了某路由器,如果该路由能够根据 IP 地址的路径逻辑检测出矛盾,那就可以过滤掉这样的流量,从而消灭伪造 IP 的伎俩。

当然一个涉及到用户的服务商设备商,甚至是监管部门的多方技术方案,那就不能只是一个技术问题。

这两种方案很难被执行,只有一定影响力的大型企业和机构才能撬动这种涉及全球的多方合作,对于中小企业甚至是刚起步的创业者来说并不现实。

所以人们提出一些大家都能够承担得起的缓解 DDoS 攻击的保守治疗方案,我们列举两个目前使用比较多的方法。

DDoS 攻击的可怕之处在于 D 分布式,当多个僵尸网络对目标发起攻击时很难处理这些来自四面八方的流量,那作为守法公民我们又何尝不能联合起来,把一个网络服务的流量分散到不同的地方,从而稀释攻击流量。

比如目前各个站点普遍采用的 CDN 技术,把一些相对静态的资源作为缓存分发给各个 CDN 节点,用户在请求的时候从最近的节点返回,这样就在一定程度上缓解了 DDoS 的攻击。

当然 CDN 的缓解作用比较有限。有一种目前比较主流的,并有一些厂商专门为此开发产品方案:流量清洗。

我们在服务器前架设一台流量清洗的设备,这个设备就像一个身高马大的保镖和秘书,帮我们对抗 DDoS 流量。

比如面对 TCP 协议的 SYN 洪水 DDoS 攻击,客户端发起的 SYN 先经过清洗设备,由清洗设备回复 SYN+ACK,如果对方应答了那说明是正常的流量,清洗设备再把本次的连接交给后方服务器正常通信。

如对方不应答,则清洗设备该重试重试,超时后就断开连接。但清洗设备因人高马大,且作为专门应对攻击的角色,对连接资源做了极大的专门优化,能应对极其海量的连接请求,所以攻击者想通过 SYN 洪水打垮它非常困难。

比如威胁极大的 HTTP 洪水攻击,正常来说一个 HTTP 请求很难用传统方式检测出是恶意流量还是正常流量,而清洗设备往往会提供专业流量清洗平台,这些专业做流量清洗的服务商通过多年和 DDoS 攻击的对抗,积累大量的经验和技术。

比如由于 HTTP 无法伪造 IP 地址,所以通过多年数据积累建立 IP 信用库,从那些经常发起攻击的 IP 发来的流量就会被过滤掉。这有点像现在安卓手机上的来电标记,这就是流量清洗厂商在数据积累上的优势。

再比如恶意流量由于是通过程序自动发出,而不是人类的操作,所以利用算法对流量进行模式的识别,就可以被检测出来,这就是流量清洗厂商在技术上的优势。

但不论怎样 DDoS 作为一种历史悠久,但破坏能力巨大的黑客攻击手段,时至今日仍无法被彻底解决。

或许可以说 DDoS 攻击源自于互联网通信构架在设计之初考虑的缺失,而人们现在又缺乏壮士断腕的决心从根本上消灭它。

但不论怎样这种破坏与对抗将长久地存在于互联网世界之中,而我们能做的只是做好防护保持警惕!

DDoS 的攻击鉴赏中章

2023年9月21日 00:00

因为内容太多,杜老师一时间想不出那么多台词,故打算另起一文继续说。杜老师尽量使用通俗易懂的语言描述,所以文字量会比较多些,希望感兴趣的小伙伴能耐心听完。

语音部分

需要手动点击播放:

文字部分

IP 协议让不同的子网络被互联了起来,从这个通信过程中我们发现从数据离开到最终到达,这一路几乎每个地方都有被 DDoS 攻击的机会。

比如霸占服务器的网络带宽资源,我们只需要向一台服务器发送大量的 IP 协议数据包就可以慢慢的消耗掉对方的网络带宽。

比如用大家耳熟能详的 Ping 工具就可以发起一次攻击,Ping 产生的 ICMP 协议包。ICMP 是 IP 协议用来进行插错控制的一个补充,本质上是一个 IP 包,这种攻击方式也称为 ICMP 洪水。

这种攻击手段类似于我们不断的给某个人投递信件。写了什么并不重要,重要的是让信件多的邮递员在对方的家门口排起长队从而打断正常的信件收发。

同样思路我们还可以发送传输层的 UDP 协议包发起一次 UDP 洪水攻击。当然这里会有一个问题就是会暴露攻击设备的 IP 地址而被对方封禁。

所以攻击者一般会通过伪造 IP 地址来隐藏自己。比如张三给李四写信却把发件地址写成了王五,这样即使是一封祖安问候信李四也只能迁怒于王五。

或者干脆写一个不存在的地址让李四无处泄愤。但出于隐藏自己这个目的人们发明了一种更有趣的攻击方式:反射攻击,既然可以伪造 IP 那就不必拘泥于伪造发件人的身份。

同样可以伪造收件人的身份达到借刀杀人效果,我们把信封上的发件地址改为攻击目标 IP 地址,然后把收件地址设置为互联网上大量的第三方机器,从而把数据发送到这些第三方机器上。

这些机器在接收到数据之后,回复数据会涌入发件地址指向的攻击目标,这些第三方机器也被称为反射器。这有点像把别人电话号码挂在一些网站上,然后机主被不明真相的推销员给呼死,很损但很有效。

反射攻击更难追踪来源,更厉害的是人们在此基础之上又发明了一种把攻击流量放大以达到更强攻击效果的手段:放大攻击。

比如 DNS 服务器用来把域名解析为 IP 地址的设备,我们在浏览器中输入像 dusays.com 这样的域名地址。

实际上需要先查询 DNS 服务器,获得这个域名对应的 IP 地址,再用 IP 地址访问杜老师说服务器,同时 DNS 查询通常用 UDP 这个不用验证来源的传输协议。

综合来看 DNS 服务器就是一个很好的放大器。因为一次 DNS 的查询请求,返回数据往往大于请求数据。这里有个宽带放大因子 BAF 的概念。

在 DNS 的查询中,一般 60 个字节的请求数据可以获得将近 3000 个字节的返回数据,那么 BAF 就等于 3000/60=50 产生 50 倍的放大效果。

这样如果我们让攻击者不断的去对 DNS 服务器发起查询请求并把原地址伪造成为攻击目标的 IP,那么这样的反射攻击就会产生 50 倍的流量放大效果,可谓四两拨二十斤。

除了对目标的宽带资源进行霸占,以达到 DDoS 攻击的效果外,因为 TCP 协议中有连接的概念,所以还可以攻击服务器连接资源。

服务器和客户端每次建立一个 TCP 连接要经历三次握手,然后把连接信息放入到连接表中进行维护。而连接表大小是有限的,我们可以让发起攻击的设备直接发起大量的 TCP 连接,从而占满服务器连接表。

而无法响应后续 TCP 连接请求从而达到 DDoS 攻击的效果,这种直接的方式也称之为 TCP 洪水,但因为有三次握手存在所以 TCP 洪水无法通过伪造 IP 隐藏自己。

在建立连接时如果我们在第一次握手中伪造了 IP,那么服务器向客户端发送数据的第二次握手就无法到达。

相当于给别人写了一封伪造发现地址的信,那么是不可能收到回信,因此连接无法建立。但是可以在建立连接的三次握手本身上做文章,比如只发送 SYN,不进行后续回答这样虚晃一枪 SYN 洪水。

这样做的好处是如果不回答攻击目标的 SYN+ACK 数据,那么考虑到可能是网络环境问题。TCP 协议有重传机制,对方会多次尝试发送 SYN+ACK 直到超时。

问题是这时候受害者会不断的向攻击者发送 SYN+ACK,比如重试 10 次,这就相当于我们每攻击目标一次,对方就会回击 10 次,所谓杀敌一千自损一万不过如此。

所以 SYN 洪水攻击一般都会伪造 IP,或是一个不存在的 IP 让受害者拔剑四顾心茫然,或是某个真实倒霉蛋的 IP 把祸水东移。

同样思路在 TCP 协议中也可以通过反射发起攻击,向各个反射器发送 SYN 并把发现地址伪造成攻击目标的 IP,这样大量 SYN+ACK 数据就会从各个反射器上涌入攻击目标。

当然这种攻击方式因为无法在目标上建立连接,所以还是属于是在攻击网络带宽。而针对 TCP 协议还有一种巧妙攻击手段:洪水攻击。

在 TCP 协议中一般用四次挥手结束连接,但为防止出现异常,一方可以发送一个 RST 数据包强制切断连接。

这样我们让攻击设备不断尝试伪造各种 IP 地址,并发送 RST 数据进行盲打。一旦 IP 和其他的一些配置和某个正常用户匹配上就能切断正常用户和服务器之间的连接。

这种攻击方式更针对于用户。比如在一场网络游戏对战中,在获悉对手的 IP 地址后,就可以不断切断对方的游戏设备和服务器的连接以干扰他的正常游戏。

不论是利用 IP、UDP 还是 TCP 协议攻击,针对的都是网络和连接资源。还有一种直接针对服务器内部资源的攻击方式:消耗目标的 CPU 和 IO。

如开头所说一次网络访问的过程是这样的:客户端通过网络线路向远程的服务器请求内容,服务器按照客户端的需求或查询或计算出相应数据,再通过网络线路送给客户端。

作为在第五层用户,一般在网上冲浪时接触的都是应用层中像 HTTP 这样的协议。比如我们在访问杜老师说的时候,浏览器输入 dusays.com,所以我们可以对一个站点发起 HTTP 洪水攻击。

比如利用博客的搜索功能不断的生成大量的关键词送入查询地址,因为 HTTP 作为用户直接发起涉及具体业务的请求,服务器在收到请求后需进行像数据库查询这样的 IO 操作,所以这样的攻击手法会对目标产生更大的消耗。

当然 HTTP 洪水攻击有一个问题,那就是不能伪造 IP 地址。因为 HTTP 协议实际上是基于 TCP 协议,需经历三次握手的过程,所以常见的方法是借助网络代理主机得到不同的真实 IP 发起攻击。

这对于一次资金充足有计划有组织的攻击来说并不是件难事,DDoS 攻击还有一些其它的方式,这里就不一一列举。

但所谓有攻就有防,哪里有压迫哪里就会有反抗,所以有哪些应对 DDoS 攻击的方法呢?

DDoS 的攻击鉴赏上章

2023年9月14日 00:00

就在杜老师在外出差的几天,去不图床又遭受攻击了。在周末返程休息时,从圈内小伙伴的口中得知有小伙伴博客也被攻击了。面对常见网络攻击技术,杜老师打算聊下 DDoS!

语音部分

需要手动点击播放:

文字部分

每个励志成为传奇黑客的年轻人都面临一个 Hello World,而每个所谓安全的网络系统,最终都有一个不安全的隐患,恰巧他们都是同一个东西 DDoS。

作为一个历史悠久网络攻击手段,DDoS 攻击手法暴力且直接,但破坏力惊人,也缺乏彻底的根治方法,人们在它的身上吃尽了苦头。

在现代网络战争中,DDoS 往往作为一场有规模有组织的黑客攻击行动佯攻手段,在 DDoS 洪水的掩护下,伺机而入万军中取上将首级。

那么 DDoS 攻击为何在各种黑客的技术中起起伏伏,攻伐思路的来来去去之间能如此恒久远涌流传下去,至今仍为网络安全的一个心头大患呢?我们不妨来赏析下 DDoS 攻击的技术细节。

1996 年 9 月 6 日美国纽约著名的互联网服务商服务器受到每秒高达 150 次异常连接攻击,导致服务器疲於应对这些非法的流量而拒绝正常用户的合法请求。这是目前大家比较认可的历史上第一次 DDoS 攻击。

DoS 拒绝服务顾名思义即通过占用网络资源让它应接不暇,从而拒绝正常的业务流量的一种网络攻击方式。而我们所说的 DDoS 则是 DoS 攻击的分布式版本,俗称群殴。

单台设备攻击能力有限,治理起来也较容易。但是当几十几百甚至成千上万个设备组成一个网络同时对目标发起 DoS 攻击时无异于一场灾难。故大家一般用 DDoS 指代一般意义的拒绝服务攻击。

而发起攻击的网络一般称为僵尸网络。每一个僵尸可以是一台个人电脑,可以是一台服务器,甚至可以是部智能手机。

而为了得到这样的一个僵尸网络则是八仙过海各显神通。或因为穷,或因为技术过硬的人士利用木马、蠕虫、后门等恶意程序感染大量的设备形成僵尸网络。

而富人则比较轻松,通过某些渠道直接花钱就可以购买到。理论上花的钱越多得到的僵尸网络规模就越大、攻击力就越强。

1999 年 8 月 17 日美国明尼苏达大学的服务器在至少 200 多台设备的 DDoS 攻击下服务被迫中止了两天,而这 200 多台发起攻击的设备都是在不知情的情况下被感染而成为僵尸网络中的一员。

在通过 IP 追踪并让设备停止攻击之后问题还是未能完全解决,因为不断的有新的攻击设备加入进来。

DDoS 攻击和其它利用程序漏洞攻击阴谋不同,这种直接粗暴的方式算是种阳谋,大家知道是怎么发生的但又无可奈何。直到今天 DDoS 问题都没有也无法被完全解决。

为了了解 DDoS 攻击手段的巧妙,我们要先了解一点互联网的工作方式。

一次网络访问过程简化来看是这样的,客户端通过网络线路向远程的服务器请求内容,服务器按照客户端需求或查询或计算出相应的数据,再通过网络线路送给客户端。

这个数据在两端流转的行为和传统的邮递过程是相似的,传统邮递依靠的是邮政系统。而现代互联网中数据的流转依靠的是以 TCP/IP 协议为核心的通信系统。

TCP/IP 参考模型是一个四层结构,我们可借助传统的邮递系统对此做个模拟。

写信的时候大家一般会遵从约定格式,比如先写对方称呼,加个冒号换行再写正文,结尾写上此至敬明,最后写上署名、日期。

类似于四层结构中的应用层规定了一些数据内容的协议规则,如我们上网时常用的 HTTP 协议就属于这一层。

写完信以后我们可以做一个标记,比如使用特定图案蜜蜡封信,或是盖上一个红戳。对方根据这些标记决定如何回复,要不要加急要不要确认一下对方的身份等。

这类似于四层结构中的传输层规定数据的传输方式。比如这层中大家都熟悉的 TCP 协议,为了保证通信的可靠性需要先经历三次握手再发起数据传输。

实际上对于一次可靠的通信过程事先的沟通是很必要的,这在日常生活中很常见。

TCP 协议用三次握手做到了这一点,换句话说在正式写信说正事之前先发送三封确定彼此的信建立一种可靠的连接。

第一次在 TCP 协议的信件上有几个关键的字段,发起 TCP 连接时我方先把 SYN 设为 1,ACK 设为 0,再选择一个顺号 X,然后发送出去。

第二次对方收到之后回复一封信,把 SYN 设置为 1,ACK 设为 1,确认号设为 X+1,同时也选择一个顺号 Y。

第三次我方收到回信后,把 SYN 设置为 0,ACK 设为 1,确认号设为 Y+1,顺号设置为 X+1,再次发送出去。

如此一个 TCP 连接就建立起来,接下来就可以发送用户的数据了。

因为有三次握手的存在,通信要更可靠,类似于即时通信这样的软件多采用 TCP 协议在客户端和服务器之间建立一个连接信道。

而这一层中还有一个著名的 UDP 协议它没有那么麻烦,不需要反复握手建立连接直接把数据投递出去,也不管对方是否收到,所以这是一种不可靠的协议。

而用来装信件的信封类似四层结构中的网络层,主要规定了通信双方地址的编码规则,这一层采用的是 IP 协议,所以大家经常会听到所谓设备 IP 地址。

而一封信的投递最终依靠是邮局,邮局把信件打包装车后,根据收件的地址把信件投递到目的地。

这一层对应四层网络中的子网层是信息传递的物理载体,如以太网卫星网等。

这四层结构从应用层到子网层数据按照不同的协议被不断的打包,到达目的地后刚好是相反的拆包过程而最终被目标接收。

可以看出来其中最为核心的是互联网层中的 IP 协议,只要是按照 IP 协议封装的数据都能被发送。

不论是以太网卫星网还是其它物理实现的子网,正如只要按照信封上的格式写好收发地址装入信件就可以被投递到目的地,不论是走陆运空运还是海运。

IP 协议让不同的子网络被互联了起来,从这个通信过程中我们发现从数据离开到最终到达,这一路几乎每个地方都有被 DDoS 攻击的机会。

小站长们抵御攻击的临时避风港

2022年6月28日 00:00

这是由冷寂童靴发起的一项公益项目,在此之前冷寂看见好几位站长因刚开始创建博客遭到攻击而退出。杜老师说支持个人站长公益项目,特此帮忙宣传一下!

前言

网络上有很多种攻击模式如 CC/DDoS/UDP 等。

CC 攻击基本是不需要成本的,但这种消耗攻击非常烦,持续消耗服务器的资源,导致网站无法访问。

对于大站而言防御配备是必须的,而这需要非常高的费用。

我们小博客能做什么?

自设置基础的防御,如宝塔防火墙,宝塔有免费防火墙可以使用。对于 CC 攻击其实很有效。还有免费防御 CDN 如奇安信「原 360 网站卫士,节点少容易出故障」知道创宇「网评不怎么样」Cloudflare「国外,国内访问较慢防御可观」服务器自配的防御体系,比如封 UDP,CC 攻击 IP 封禁,及 DDoS 防御攻击,服务器防御体系需要费用来支持,而我们小博客需要花那么多钱吗?当然这不值得。

更多的小白站长刚入博客圈,基本对于这些一窍不通,只知道自己的网站打不开了,这时便会手忙脚乱,乱忙一通也没什么作用就弃坑了。

帮助

冷寂童靴提供国内和国外的防御节点。

前十位参与项目的站长们可设置站点长期使用「流量不限」风险是如果节点宕掉网站将无法访问。

其它的站长只提供在被攻击时的防护。

被攻击时请联系冷寂童靴获取 CNAME 解析域名,冷寂童靴的联系方式请点击 这里 查看原文。

说明

提问:防御节点什么配置?

回答:美国节点 20G 防御 DDoS,法国节点 480G 防御 DDoS,成都节点封 UDP 及 100G 防御 DDoS,无视 CC 注此节点只提供给博客、单页网站使用。

提问:各节点 CDN 只提供防御吗?

回答:默认没有加速效果,可以联系冷寂童靴添加。

提问:怎么节点只有三个?

回答: 公益项目冷寂童靴不会投入太多,仅限于让网站正常访问。

提问:用了 CDN 结果还是打不开什么原因?

回答: 可能攻击超出节点防御阀值,或者服务器已经宕掉或故障。

提问:我想长期用可以吗?

回答:只有前十位加入的站长可以长期使用,但可以自己提供服务器,冷寂童靴帮忙安装。

尾语

冷寂童靴仅提供一定的技术支持,且局限于冷寂童靴的时间和技术。

未备案域名只能用美国节点,已备案域名可使用成都节点「域名可能需要过白」

如何配置 Nginx 防止 CC 攻击

2024年9月6日 00:00

CC 攻击是一种网络攻击手段,属于 DDoS 攻击的一种形式。CC 攻击的主要目的是通过发送大量看似合法的请求到目标服务器,耗尽服务器的资源,使得服务器无法处理正常的用户请求,从而导致网站服务无法访问。

限制请求速度

1
2
3
4
5
6
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;
server {
location /login.html {
limit_req zone=one;
}
}

注意:在安装 Nginx 时加载 ngx_http_limit_req_module 模块,通过 limit_req_zone 指令定义请求速率限制的区域,并使用 limit_req 指令在特定的 location 中应用这些限制。这样设置可限制每个客户端 IP 每分钟最多发起 30 个请求。

限制连接数量

1
2
3
4
5
6
limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
location /store/ {
limit_conn addr 10;
}
}

注意:在安装 Nginx 时加载 ngx_http_limit_conn_module 模块,通过 limit_conn_zone 指令定义连接数量限制的区域,并使用 limit_conn 指令在特定的 location 中应用这些限制。这将限制每个客户端的 IP 同时最多只能有 10 个连接。

关闭慢速连接

1
2
3
4
server {
client_body_timeout 5s;
client_header_timeout 5s;
}

注意:通过设置 client_body_timeoutclient_header_timeout 指令来定义读取客户端请求的超时时间,可以关闭慢速连接。这样可防止攻击者通过慢连接攻击耗尽服务器资源。

设置 IP 黑名单和白名单

1
2
3
4
location / {
allow 192.168.1.0/24;
deny all;
}

注意:使用 allowdeny 指令可控制特定 IP 地址或 IP 范围的访问权限。这样可以允许特定 IP 段访问,而拒绝其它所有 IP 访问。

限制文件类型和请求大小

1
2
3
4
5
6
7
8
server {
location /upload/ {
client_max_body_size 10M;
if ($content_type ~* "^image/") {
return 403 "Only non-image files are allowed.";
}
}
}

注意:通过 client_max_body_size 指令限制上传文件大小和类型,防止因大文件上传或超大数据包导致的服务中断或资源耗尽。

其它限制

可集成 Fail2Ban 工具,对日志文件进行自动化监控,一旦检测异常行为或恶意 IP 地址,立即将其加入黑名单并封锁。

定制化错误页面不仅能提升用户体验,还能在遭遇攻击时减少攻击者获取的有用信息。

持续关注 Nginx 的错误日志,借助日志分析工具,及时发现并响应任何异常行为或攻击迹象。

强制所有的数据传输通过 HTTPS 加密,可以有效抵御中间人攻击和数据泄露风险。

莫名,我就被攻击了

2024年7月31日 15:58
上周正带着老婆孩子去贵州游玩(等空了发篇游记,哇塞,景色杠杠滴),莫名收到一封邮件,来自于【博友圈】: 告警!博友圈检测到您的博客「品味苏州」无法访问,提醒您进行检查! 自「2024/07/22」第一次检测到该博客无法访问以来,到现在已过了...
❌
❌