16作者: rmast8 个月前原帖
大家好!<p>我很高兴与大家分享我开发的一个小型网页应用,它允许你直接在浏览器中查看和提取Windows MSI安装程序的内容。它本质上是一个基于网页的“lessmsi”,由Pyodide驱动。<p>你可以在这里试用:<a href="https://pymsi.readthedocs.io/en/latest/msi_viewer.html" rel="nofollow">https://pymsi.readthedocs.io/en/latest/msi_viewer.html</a><p>我开发这个应用的动机来源于我的日常工作——我经常需要处理Windows MSI安装程序,并在提取文件时保留相对目录结构和文件名,以便它们在完整安装后呈现。现有的工具虽然不错,但在支持的平台方面有限:lessmsi在Windows上表现良好,而msitools适用于Linux/macOS。两者都不是一个真正跨平台的解决方案,无法在任何主要操作系统上使用。<p>因此,我们开发了pymsi(一个纯Python库,已在GitHub上发布,地址为<a href="https://github.com/nightlark/pymsi">https://github.com/nightlark/pymsi</a>),用于处理从Python读取和提取MSI文件。然后我意识到,由于pymsi没有本地依赖项,它有可能在使用Pyodide的网页浏览器中运行。在进行了一些“随性编码”和修复一些在pymsi中不存在的“虚构”函数/类后,最终得到了这个客户端网页应用。<p>如果你需要一个MSI文件来进行实验,旧版本的PowerToys包含了.msi格式的安装程序,例如这个:<a href="https://github.com/microsoft/PowerToys/releases/download/v0.21.1/PowerToysSetup-0.21.1-x64.msi">https://github.com/microsoft/PowerToys/releases/download/v0.21.1/PowerToysSetup-0.21.1-x64.msi</a><p>请注意,底层的pymsi库尚未经过大量MSI安装程序的全面测试,因此可能仍然存在一些潜在的错误。如果你遇到任何问题,请随时在GitHub仓库中报告(<a href="https://github.com/nightlark/pymsi/issues">https://github.com/nightlark/pymsi/issues</a>)。<p>我很期待听到你的反馈并回答任何问题!
4作者: hadaoaxb8 个月前原帖
大家好, 我正在试图弄清楚这件事情是如何发生的,希望这里有人能对X(Twitter)的系统运作有更多了解。 第一次,我公司的X账户在两周前被黑客攻击。这完全是我的错——我点击了一个网络钓鱼邮件,泄露了密码,甚至上传了一些公司文件和我的身份证明。但在12小时后,X的客服帮助我恢复了账户,我更改了密码,启用了所有的双重身份验证选项(尽管我一开始就启用了,但黑客绕过了这些措施),他们告诉我已经撤销了所有会话。从那以后,我只通过官方移动应用登录,其他员工只是被授权,并没有登录权限。 第二次,发生在两周后(昨天)——我突然被踢出了应用,所有团队的授权成员也失去了访问权限,当我尝试重新登录时,系统却提示找不到我的邮箱。但这次,我没有收到任何来自X的通知,说明邮箱已被更改,和第一次的情况完全不同。 我的邮箱是完全安全的——没有任何被入侵的迹象,也没有新的登录会话。 SIM卡也没问题,没有新的登录。我自从第一次网络钓鱼攻击后,没有点击任何可疑链接,也没有安装任何新应用。 我在想: 1. 是否有人可以在X账户上更改邮箱,而不会触发通知到原邮箱? 2. 如果有人在联系支持时声称原邮箱被入侵,X是否会在两周后抑制这些通知? 如果有人见过类似的情况或知道后台系统是如何运作的,我非常想听听。我仍在等待X的支持,但这件事真的让我很困扰。
2作者: MaryJohanna8 个月前原帖
轻量级、非官方的Docker容器,用于官方Cloudflare WARP Linux CLI客户端。可以轻松地在容器内暴露一个SOCKS5代理——无需提升权限! 我之前的项目非官方WARP客户端usque([链接](https://news.ycombinator.com/item?id=43418120))受到了很好的反响,最近Cloudflare在他们的MASQUE协议中发布了HTTP/2回退支持。我需要一种以可重复、轻量的方式运行他们官方客户端的方法,因此wasque应运而生。 这是一个非常简单的Docker容器,内置了他们的官方客户端,并将其作为SOCKS5代理进行暴露。 附注:目前在他们的官方Linux和Android客户端中,HTTP/2回退对我来说似乎是无效的,我已经提交了一个工单([链接](https://community.cloudflare.com/t/http-2-fallback-doesnt-work/809725))。不过,常规的HTTP/3 MASQUE运行良好。