KZ
bin
Негізгі бет
Қазірдің өзінде танымал
Тікелей эфир
Ұнаған бейнелер
Қайтадан қараңыз
Жазылымдар
Кіру
Тіркелу
Ең жақсы KZbin
Фильм және анимация
Автокөліктер мен көлік құралдары
Музыка
Үй жануарлары мен аңдар
Спорт
Ойындар
Комедия
Ойын-сауық
Тәжірибелік нұсқаулар және стиль
Ғылым және технология
如果翻墙有段位,你属于哪一梯队?来看看你是否真的会翻墙,哪种才是安全可靠的翻墙方式
11:14
【黑暗网络】最详细进入暗网方法大全,互联网中的罪恶都市,什么是暗网?暗网有多恐怖?Tor网络和黑暗网站的区别|dark web,windows/mac/linux/ios/android进入洋葱网络
19:35
Қарғалардың анасы бар ма? | 1 серия | Сериал «QARGA 2» | КОНКУРС
41:02
Quando eu quero Sushi (sem desperdiçar) 🍣
00:26
Try this prank with your friends 😂 @karina-kola
00:18
Мясо вегана? 🧐 @Whatthefshow
01:01
clash爆高危漏洞!clash.meta也中招!所有系统全中招!如何安全设置clash?暴露RESTful api接口的危害,实战演示中木马病毒被黑客控制电脑,任意目录写入文件漏洞,跨域攻击
Рет қаралды 517,340
Facebook
Twitter
Жүктеу
1
Жазылу 391 М.
不良林
Күн бұрын
Пікірлер: 609
@bulianglin
Жыл бұрын
关于有的朋友认为这不算是漏洞,我想补充几个观点: 1、路径穿越本身并不被视为漏洞,因为很多程序允许 人为 的路径穿越。 2、内网环境没有设置Clash API密钥很常见,因为内网环境通常被认为是相对安全的,大多数人不会在内网环境中设置授权密码。 3、CORS本身也不是漏洞,而是浏览器实施的一种安全机制。 但是,由于内网环境未设置Clash API密钥,这使得任意网站可以通过浏览器的CORS机制调用Clash API接口。同时,路径穿越的存在使得调用API接口后,恶意代码可以被写入到电脑上的任意有权限的位置(非人为的路径穿越)。这样的攻击链就构成了漏洞。 尽管集齐这三个条件可能看起来很困难,但实际上,视频中展示的Clash Verge+Clash.Meta组合的默认配置就满足了这三个条件。对于不熟悉安全性的普通用户来说,默认情况下就存在这个漏洞。因此,视频中主要演示如何通过为Clash API添加密钥来打断这个攻击链,以确保安全性。 如果大家有其他观点,欢迎在评论区留言交流。
@zhuangbuyi
Жыл бұрын
对clash完全不了解,调用clash的api,密钥是如何发送的呢? 如果是通过basic认证发送,那么只要用户之前在浏览器上访问过web界面,浏览器缓存了密钥,那么还是可以利用cors进行攻击的吧?
@很痒
Жыл бұрын
我使用v2rayN,能讲讲v2rayN的漏洞吗
@jlz-fu9ve
Жыл бұрын
1
@nyltm
Жыл бұрын
全程无废话,赞一个!
@youdazhu8666
Жыл бұрын
真的很感谢博主,我用的以前的版本,这些都不知道,真的很感谢,路转粉😘
@xlda2312
Жыл бұрын
小tips,fofa扫出来的应该大部分是部署在路由上的openclash,它本身对路径穿越是有防护的,以及对权限限制比较完善,所以还是比较安全的
@lemangong7974
Жыл бұрын
我还担心路由运营openclash会不会中招,放心了
@tiezhu
Жыл бұрын
安全绝对是天大的问题,受攻击造成的损失是无法估量的,心痛!
@hkytb-o8p
Жыл бұрын
Wow
@Dylanluke
Жыл бұрын
大把BTC被盗的
@奈亚拉托
Жыл бұрын
确实讲得太棒了,能讲讲软路由就好了
@SodaWithoutSparkles
Жыл бұрын
Security through obscurity ,利用隐蔽性达到安全性永远不是一个好的方法。该解决的除了是path traversal的漏洞以外,最主要的是应该解决未授权的用户能随意控制API接口的问题。不设置API key就可以拥有RWX控制是一个很大的漏洞。当然,理论上不应该允许负责clash 的用户拥有写入任何目录的权限。顶多是给写入config目录的权限,而且不应该有execution的权限。
@soneomeelse
Жыл бұрын
从RWX角度解决问题就搞复杂了,升了一个scope,况且Clash更新配置文件需要RW,漏洞链攻击的第三方组件如Powershell也不理会文件的X属性,Clash全interface监听小端口权限不会小。漏洞链是SSRF+broken access control+directory traversal,破坏任意一环都能有效缓解利用,这也是从软件漏洞本身去修复,RWX的思路更适合HIDS/EDR这类兜底产品来负责。类Electron客户端漏洞层出不穷跟它用network socket作内部RPC调用有很大关系,SSRF成本太低。
@SodaWithoutSparkles
Жыл бұрын
@@soneomeelse 当然最优先解决的应该是dir traversal 的问题。我不用windows伺服器,所以用的是linux的角度看RWX权限控制。理论上如果负责clash的用户无法写入除自身config和log目录,也可避免这种情况,因为根本不可能把payload 放到会自动执行的地方。除非漏洞是privilege escalation之类,否则不可能突破OS 设置的权限控制。即便clash 甚至是其他软件出漏洞了,这个方法仍然确保万无一失。 Edit: 回应监听小端口的问题,据我所知systemd config 可以单独允许监听小端口而没有高权限。甚至更进一步,应该用reverse proxy 的方式监听小端口再forward 给clash
@yourliemerald1005
Жыл бұрын
支持up普及网络安全!
@donnieshao2092
Жыл бұрын
吓一跳,赶紧更新了,感谢博主
@局外祥神浪跡天涯
Жыл бұрын
很多人都覺得彈計算機沒甚麼 實際上就是很嚴重的 RCE 相當於你被控制
@calmpeace9726
Жыл бұрын
为了流量的小随想,支持不良
@feizhaigege
Жыл бұрын
虽然看不懂,但是仍然先赞再评论再看,一条龙走下去
@linbing2710
Жыл бұрын
加油,你的初心是對的,不用在意別人
@hongkonghacker
Жыл бұрын
謝謝!
@bulianglin
Жыл бұрын
感谢你的支持与认可!
@chuangzheng2318
Жыл бұрын
it小白路过,惊呆了,私以为以现在的防火墙水平,能直接通过钓鱼链接控制电脑几乎是不可能的事,结果现实狠狠的给了一耳光,涨见识了
@白嫖哥
Жыл бұрын
必须点赞
@Rtam-t1m
Жыл бұрын
先点赞再观看
@foxprowing
Жыл бұрын
我想知道啥时候远程桌面软件的桌面能像黑客控制的时候这么流畅 😅
@fangchen4693
Жыл бұрын
以前多次遇到这种跳转式的网站。小时候看过一些病毒介绍,知道不对劲,但无力排查
@roseruby5791
Жыл бұрын
感谢分享,我赶紧更新了clash
@yangyikai666
Жыл бұрын
干货满满👏
@ahjoy2008
Жыл бұрын
专业。涨知识了。谢谢
@pennphilchan7654
Жыл бұрын
几个小时前,clash meta 也已经更新,重装后应该修复了吧。谢谢老师!
@kanototoro
Жыл бұрын
看log似乎没有明确写明修复了这个漏洞
@bulianglin
Жыл бұрын
还没有,你可以按视频演示添加授权避免这种危害
@杨可愚
Жыл бұрын
好恐怖,我在桌面留了一个文档,写上求黑客不要攻击我~他们一定会心软的!
@落叶归根-e3q
Жыл бұрын
哈哈哈
@TG-----ethport
Жыл бұрын
不知道移动硬盘的文档 挂在电脑 会不会危险
@Kaisa0208
Жыл бұрын
哈哈,兄弟他可能就喜欢攻击这样的
@CalCobalt
Жыл бұрын
你好可爱😂
@moeloop
Жыл бұрын
他们不一定会看你桌面的文件。
@ipeooc
Жыл бұрын
这个漏洞对macos 10.15以上的版本是没有影响的,macos 最近几个版本对软件写入权限做了严格限制,根本没有办法写入自启动脚本,不过建议m1版的电脑可以使用iOS版的代理工具.
@catchyouasthemoon
Жыл бұрын
赶紧打开电脑看了一眼版本13.4,应该不影响吧……
@janmoretru7109
Жыл бұрын
🎉
@newnahbi4601
Жыл бұрын
Mac上用的qx,除了没有状态栏,感觉比clash还好用点
@mocaris4666
Жыл бұрын
mac 用 qx ,loon, 小火箭
@wlz15973
9 ай бұрын
但流量还是可以偷的吧
@melonkwol1449
Жыл бұрын
Kali用的好,牢饭吃到饱😅
@zzzdaydream
7 ай бұрын
哥们真是VPN专精哥,放在日本得是个VPN仙人了。
@wiyeyumsewyys7103
Жыл бұрын
很完美,怪不得我说使用classh测速的时候根本无法使用呢 - - , 哈哈哈
@naijacket8840
Жыл бұрын
谢谢UP分享虽然我很少用clash,但是这个问题确实很严重。
@wangyiji313
Жыл бұрын
你一般用什么😂
@Kamikaze0322
Жыл бұрын
@@wangyiji313 一般不用
@ChaoyueAi
Жыл бұрын
他刚刚显示我的手机和网络波动已经被监控了
@彼岸花露
Жыл бұрын
@@ChaoyueAi哪里显示的😢
@fch175
Жыл бұрын
@@ChaoyueAi开了梯子就会显示的,问题不大
@suosijieniwo
Жыл бұрын
很棒的教程😘😘
@znry
Жыл бұрын
影片质量不错,节点卖的是真的杀猪了 lol
@konakonaxiong7621
7 ай бұрын
Clash for windows 不是删库跑路了吗? clashX最后提交是2 年前的 1.95还是 1.96来着。
@gggccc44
Жыл бұрын
Clash for Windows可以设置动态端口连接核心。6:10已经说到了😄
@yindalee9713
Жыл бұрын
只要不是9090端口就没事吗?
@teriri1
Жыл бұрын
可以出一期视频讲讲如何辨别专线节点嘛
@ghost-crab
Жыл бұрын
这个远程控制软件让我想起了当年的灰鸽子
@MrKiddoe
Жыл бұрын
一看就是老黑客了。灰鸽子怎么也是 20年前了吧。
@clivia818
Жыл бұрын
太吓人了,感谢您的提醒!这就去修改配置
@小二-l2k
Жыл бұрын
博主的clash‘可以分享一下吗😀
@BeeBiu
Жыл бұрын
谢谢你,让我想起以前XP年代开灰鸽子扫端口找肉鸡的日子
@andyyin1789
Жыл бұрын
知道灰鸽子的人 不多把
@andyyin1789
Жыл бұрын
@@Tyronfly radmin
@LuXiaoFeng1977
Жыл бұрын
灰鸽子并不能扫肉鸡
@LuXiaoFeng1977
Жыл бұрын
@@andyyin1789 挺好的程序被玩儿黑的人用烂了。
@seaxuWorld
Жыл бұрын
我点了上面的演示连接,然后跳转到百度首页了😅,我没用clash,没啥问题吧?
@foxcat1986
Жыл бұрын
我台式机系统是manjaro linux,用了shellclash,也用的yacd面板,没有配置公网,危险性应该不大吧?
@deimoschow
Жыл бұрын
先赞后看
@marialynn5666
Жыл бұрын
盲猜一下是随便配置了跨域,现在好多前后端分离的项目都有这个问题。不过对于国内,一般除非有权进入了内网,这个漏洞才能被利用。要是映射到公网上的,那就凉凉了
@devcat03
Жыл бұрын
clash 是跑在 localhost 上的,但配置了跨域允许 https 网页可以访问 localhost 上的接口,所以只要攻击者有个 https 网页就能调接口,不需要内网
@lxy118
Жыл бұрын
路由器没给clash开外网端口不用怕
@bulianglin
Жыл бұрын
前面演示的是CSRF攻击,跟开不开外网端口没关系
@lxy118
Жыл бұрын
@@bulianglin 你说的对
@Dylanluke
Жыл бұрын
现在大部分电脑有IPV6映射在公网吧!
@stufish3743
Жыл бұрын
老哥厉害
@cpc1559
Жыл бұрын
大佬出一期简谱clash内核区别,tun,tap啥的.还有这么多玩open clash的,有啥 Fake-iP这种模式也没有看懂。也没有专门的wiki解释。
@bulianglin
Жыл бұрын
看我的代理篇,有详细解释
@lzbh
Жыл бұрын
问一下,今天看视频的时候突然就跳转到百度首页了,什么都没点,平时也没用过百度,会不会有啥危险呀
@planetdance19
Жыл бұрын
沒講mac版怎麼設定,最新版已不支援我的macos系統,衹能用舊版,介面也和windows版不一樣。
@Adamzoeee
Жыл бұрын
我去 我现在就在用clash😅
@Unknown_211
Жыл бұрын
看着挺好玩❤
@CNUrbanSnail
Жыл бұрын
目录穿越导致的任意文件写入导致的后门植入😂
@rescomsed4948
Жыл бұрын
黑客也可以靠更换代理配置来截获网络流量吧,这也很危险啊
@CKlimeths
Жыл бұрын
想问一下,v2rayn有类似的漏洞吗,切换到v2rayn安全不?🤔
@diegolee3027
Жыл бұрын
没有,安全
@kennethmasami4881
Жыл бұрын
哈哈,习惯性加64位secret,没想到有效
@dddsss-j6u
3 ай бұрын
请问“在公网暴露API接口”什么意思?我的路由器有公网ip,电脑clashx的External Controller的端口只要不在路由器做端口映射就没事吧?谢谢
@ddd1774
Жыл бұрын
不良林大大,可以讲一讲ikev2节点搭建吗?
@unexceptedworld
Жыл бұрын
另外win10下powershell脚本默认是没有执行权限的,除非特意开启权限,现代操作系统比你想象的安全的多
@unexceptedworld
Жыл бұрын
@zy cat 我说的是现代操作系统很安全,老旧的操作系统就没办法了,漏洞一堆,只要保证你使用的系统是最新的杀软其实是可有可无的
@device2208
Жыл бұрын
@zy cat 拉倒吧,程序员多了去了,只要是windows基本都会专门去开这个东西
@unexceptedworld
Жыл бұрын
@Raven Anten 如果你的银行卡被偷了,但是没有银行卡的密码小偷仍然是取不到钱的,clash的漏洞只是能写文件到你的电脑,并没有掌握你的电脑的密码(权限),他实际上什么也做不了
@搭定
Жыл бұрын
@@unexceptedworld 它可以搞爆硬盘
@黄林-c8e
Жыл бұрын
感谢提醒😊
@peng1077
Жыл бұрын
讲的太棒了
@Whiteglove-o2m
Жыл бұрын
天呐,clash重度患者,经常浏览各种导航会不会已经出现问题了😭
@小风97
Жыл бұрын
我用的就是旧版本,有没有知道怎么查看自己有没有被攻击?
@Violet_D
Жыл бұрын
感谢分享😁
@hongyangzhang5193
Жыл бұрын
如何自己检查自己有没有暴露api,有没有已经被攻击,能不能关于这个出一期教程,提高安全防范水平。 被入侵,如果自己浏览器上的小狐狸钱包里有不少钱,会不会被别人划走啊😢
@韦善乔
Жыл бұрын
可以支持执行指令, 这个作者是怎么想的. 那配置供应商岂不是可以搞事情. 赶紧fork一个修改了用.
@bulianglin
Жыл бұрын
meta我看前两天已经合了原版的代码,下个版本应该会修复
@roachsinai6716
Жыл бұрын
感谢不良林!
@yyds1384
Жыл бұрын
作者大大,路由器梅林上的clash有影响吗
@user-Adminstores
Жыл бұрын
❤爱来自感谢
@eyax_mizu
Жыл бұрын
eset对这个有防护效果吗
@LeonWen-c5r
Жыл бұрын
手机会有影响吗 clash for andriod
@艾克暗影
Жыл бұрын
手机端会有影响吗?😢
@yuanboliu5933
Жыл бұрын
我用的是clash for windows,全是英文,找不到中文設置怎麽辦?
@backtrack6758
Жыл бұрын
还是用v2rayn吧,感觉window端没有对手
@JL-lk7rg
Жыл бұрын
谢谢博主分享!
@weizige8502
Жыл бұрын
好人一生平安!
@Fanstormb
Жыл бұрын
就算为了流量又怎么样,视频干净利落也不拖泥带水,另外也是真的可能发生的问题,提个醒注意一下不是也挺好的
@yixiao-s5h
Жыл бұрын
无法连接到 Clash core 核心,日志不可用是怎么回事
@turbotaba7754
Жыл бұрын
想请问一下,macOS,刚装了CFW,也替换了clash.meta。自建的VPS,reality,怎么导入到CFW?我看写的手动配置要导入一个脚本似的,不懂
@haroldcrane1595
Жыл бұрын
多谢大神提醒
@loongcool5783
Жыл бұрын
厉害,所以有人分享免费机场给你你也要小心,可能这个人想入侵你的电脑
@李凌龙-z8y
8 ай бұрын
可以问下 如何判断自己是否已经被注入或者中病毒那
@haoyehaoye233
Жыл бұрын
幸亏我V2用惯了
@杨乐-h7g
Жыл бұрын
clashx for macos会有影响么?
@Melanie-nc7yq
Жыл бұрын
民间的程序让人利用,或者就不是民间的,干脆就是钓鱼,或者有目地的部门,有意漏洞,揭露了再补。要小心,一定要小心。这个视频警醒了爱好者。网上本来就有钓鱼视频目的你懂的。
@sir.Mr.zhangwei
Жыл бұрын
举个例子 假如已经被监控 按你说的配置随机端口加密码 就能解决吗?万一他录屏了 看到你设置密码不是还是不行?
@eleven19870813
Жыл бұрын
有没有办法讲一下如何设置路由器或者配置clash,上网飞?不知道为什么,我ps5上不了网飞,电脑登网飞网站也打不开,但是微软商店里下了个网飞app却可以登陆网飞,我用的梅林,同样的节点,同样的路由器为为什么会这样?
@wunewww
Жыл бұрын
所以我的clash-api只允许本地访问,也单独给了clash服务一个权限较低的用户,导致clash完全不能向电脑写数据。写了一个外部的脚本更新clash配置文件。。
@yuwang3846
10 ай бұрын
rootless docker + no cache 模式部署网关 = 一劳永逸...
@刘阳-d2o
Жыл бұрын
请教UP主一个问题, 同样的节点, 电脑使用没任何问题. 手机端连接WiFi没有问题, 但是移动网络就不行. 但是移动网络中,如果将节点服务器更改为VPS的IP地址, 就可以了. 不知道什么原因. 手机端是shadowrocket
@birdhuaytb
Жыл бұрын
没事,我用V2Ray😂
@darcyliu-ee6if
Жыл бұрын
up你好,请问现在clash删库之后,我们应当作何反应?是否应该尝试使用如v2ray的工具替代clash?
@samchen4117
Жыл бұрын
感谢Up主,Mac Windows已更新到最新。但是Clash For Android 最新版本是22年11月的,这个最新的Android版本的Clash是没有这个问题呢,还是漏洞补丁还没更新?
@bulianglin
Жыл бұрын
没有这个问题
@胡凯尔
Жыл бұрын
docker环境 哪个镜像可以包含内核+WebUI? docker环境两者必须是分开搭建的吗?
@SSD515
Жыл бұрын
感謝🙏 麻煩大神順便也講講手機安全方面的.
@嘟嘟逆
Жыл бұрын
@@levenwindy 是的,講了就被偉大墻囯給墻了
@rcz8888
Жыл бұрын
不要使用手机寻求安全😅
@miaomiaomiao1272
Жыл бұрын
@@levenwindy 那这就挺麻烦了,现在基本都是买国产手机比较多,刷个原版安卓么....
@lovejackey218
Жыл бұрын
你太搞笑了🤣👉🏻🤡
@juanes8059
Жыл бұрын
ios+外区id,别让数据留在云上贵州。然后系统设置里,隐私,后台运行,能关的全部关掉,还有icloud设置里软件单独的备份按钮关掉。
@happiness-yb9lh
Жыл бұрын
谢谢博主~
@乔伊斯Joyce
Жыл бұрын
太赞了,感谢分享!🎉🎉🎉
@MercuriiShinki
Жыл бұрын
前段时间cfw出漏洞后我就切换到了verge+meta内核,没想到又中招了(乐
@WMD--WashingPowder
Жыл бұрын
不一定中招,有前提条件的
@bulianglin
Жыл бұрын
verge+meta默认配置就是中招,需要手动修改端口和密码
@chaos1602
Жыл бұрын
想借地问一下 有时候点链接弹出一个新的chrome窗口又自己消失了是不是中了什么坏东西😨
@muronhkenggou
Жыл бұрын
相信我绝对是的,那个chrome其实是系统毁灭工具,闪一下windos立刻变身MAc ios
@BTLIS2001
Жыл бұрын
老实说,根本不在乎,爱咋滴咋滴
@zhibozhao2041
Жыл бұрын
我说前一阵怎么老被卡巴斯基拦截到网络攻击,还都是端口攻击
@user-noeefen
Жыл бұрын
我之前被木马感染,连了矿池,用的是V2N的10808端口。关闭局域网共享这矿池就连不上我,我也不懂技术,重做系统也没用,360小红伞也不行。重做后连10808还是在的。再后来请出卡巴斯基解决掉了。这个默认的端口都应该小心点改掉。
@XIAOJIAQIAO
Жыл бұрын
请教下UP,我用你推荐的静态IP+快联+指纹浏览器,为什么google账号还是会被风控,提示存在关联交叉!
@tryi5285
Жыл бұрын
认为不良林有必要说明,无论是更改 9090 端口,还是设置 api 密码后,speedtest 网速测试都可能会发现网速变慢,60Mbps 到 2Mbps,降低了有30倍!!!。 可能我的机场订阅配置文件需要用到 9090 端口吧,控制变量排查了好几天才发现是这个影响了机场网速。。
@bulianglin
Жыл бұрын
和是不是9090没有任何关系
@tryi5285
Жыл бұрын
@@bulianglin 使用meta v1.16内核,系统代理模式(没试tun模式,虚拟网卡会让游戏加速器失效)无论修改external端口或其密钥,可以跑一下网速测试
11:14
如果翻墙有段位,你属于哪一梯队?来看看你是否真的会翻墙,哪种才是安全可靠的翻墙方式
南波丸
Рет қаралды 209 М.
19:35
【黑暗网络】最详细进入暗网方法大全,互联网中的罪恶都市,什么是暗网?暗网有多恐怖?Tor网络和黑暗网站的区别|dark web,windows/mac/linux/ios/android进入洋葱网络
不良林
Рет қаралды 1,6 МЛН
41:02
Қарғалардың анасы бар ма? | 1 серия | Сериал «QARGA 2» | КОНКУРС
OMIR
Рет қаралды 1,4 МЛН
00:26
Quando eu quero Sushi (sem desperdiçar) 🍣
Los Wagners
Рет қаралды 15 МЛН
00:18
Try this prank with your friends 😂 @karina-kola
Andrey Grechka
Рет қаралды 9 МЛН
01:01
Мясо вегана? 🧐 @Whatthefshow
История одного вокалиста
Рет қаралды 7 МЛН
14:59
拜见车主大人:60万RMB买下奔驰E的大哥感受如何【老司机出品】
老司机出品【官方频道 欢迎订阅】
Рет қаралды 862
26:42
在中國翻墻,牢記安全三原則!一個真實故事告訴你翻墻被抓的後果!2023年回中國探親系列(5)【莊也閑聊天10】
庄也杂谈
Рет қаралды 745 М.
9:23
windows为什么有两个命令行工具?命令提示符与PowerShell有什么区别?#教程 #操作系统 #编程 #windows #powershell #科技 #极客
技术爬爬虾 TechShrimp
Рет қаралды 145 М.
16:33
【2024年6月】TikTok运营用什么网络、Paypal环境搭建,机房IP、原生IP、住宅IP到底是什么意思?各类IP用途、IP新手科普和选择建议,住宅环境搭建教程及方式
tiktok运营笔记
Рет қаралды 1,1 М.
16:04
【OpenGL 篇】为什么游戏总要编译着色器?
Redknot-乔红
Рет қаралды 80 М.
17:17
【代理检测】盘点解决各种代理检测手段的方法,防止账号被风控,拒绝裸奔,tiktok运营、跨境电商小白用户必看|IP黑名单检测|延迟检测|IP泄漏检测|TCP/IP指纹检测
不良林
Рет қаралды 60 М.
37:11
工信部白名单来了,我们该如何安全翻墙?对话前360安全桌面负责人张雷【李老师不是你老师】
李老师不是你老师
Рет қаралды 768 М.
17:28
95后北漂被名企裁员,在北京日结兼职生活现状,职场竟是心酸泪,却为何觉得自己很幸运?【北同】
Beitong北同
Рет қаралды 108 М.
13:43
Clash Verge-rev入门到进阶教程 手把手保姆教学 | 支持Mac&Windows设备系统 开启TUN模式实现电脑端真全局代理 设置局域网网关 clash Verge科学上网新手教学
sev7enの分享
Рет қаралды 14 М.
9:06
翻墙后如何保障自身隐私安全?clash删库请重视这几个地方,科学上网vpn工具小心暴露自己信息!别被喝茶还不清楚原因,详细整理了一份翻墙安全手册,新手必备,不敢百分百有效但能达到80-90%以上安全度
实用小技
Рет қаралды 925 М.
41:02
Қарғалардың анасы бар ма? | 1 серия | Сериал «QARGA 2» | КОНКУРС
OMIR
Рет қаралды 1,4 МЛН