在 Windows 8 中,如果单个用户拥有 Microsoft 帐户(即他们通过 Microsoft 电子邮件地址创建了帐户),如何在解锁屏幕时禁用密码提示?
Windows 7 类比是禁用屏幕保护程序密码提示。
我可以在“本地”帐户(一个不受 Microsoft 支持的帐户)上执行此操作,但该设置似乎对连接的帐户没有影响。
复制:
在使用 openssl 使用中间 CA 签署终端服务器证书时,我得到了有趣的结果。
我有一个看起来像这样的根 CA:
Serial Number: 14296918985177649921 (0xc668dc11960d5301)
Issuer: C=US, ST=xROOTx, L=xROOTx, O=xROOTx, CN=xROOTx
Subject: C=US, ST=xROOTx, L=xROOTx, O=xROOTx, CN=xROOTx
X509v3 Subject Key Identifier:
1A:E5:27:E9:EF:2F:90:A7:13:91:1A:12:A9:3A:1D:AE:BA:1E:B8:35
Run Code Online (Sandbox Code Playgroud)
它签署了一个中间 CA,如下所示:
Serial Number: 0 (0x0)
Issuer: C=US, ST=xROOTx, L=xROOTx, O=xROOTx, CN=xROOTx
Subject: C=US, ST=xINTERx, O=xINTERx, CN=xINTERx
X509v3 Authority Key Identifier:
keyid:1A:E5:27:E9:EF:2F:90:A7:13:91:1A:12:A9:3A:1D:AE:BA:1E:B8:35
DirName:/C=US/ST=xROOTx/L=xROOTx/O=xROOTx/CN=xROOTx
serial:C6:68:DC:11:96:0D:53:01
X509v3 Subject Key Identifier:
16:BF:D6:2F:0D:58:A5:C3:84:95:4B:F6:FE:27:3E:0B:79:0C:6F:04
Run Code Online (Sandbox Code Playgroud)
当我签署终端服务器证书时,我得到了这个:
Serial Number: 1 (0x1)
Issuer: C=US, ST=xINTERx, O=xINTERx, CN=xINTERx
Subject: C=US, ST=xENDx, O=xENDx, CN=xENDx
X509v3 Authority Key Identifier:
keyid:16:BF:D6:2F:0D:58:A5:C3:84:95:4B:F6:FE:27:3E:0B:79:0C:6F:04
DirName:/C=US/ST=xROOTx/L=xROOTx/O=xROOTx/CN=xROOTx
serial:00
X509v3 …
Run Code Online (Sandbox Code Playgroud) certificate openssl ssl-certificate x509 trusted-root-certificates
我正在用 Linux 盒子替换我的消费者路由器/AP。我的消费者路由器通过标记 VLAN 上的 PPPoE 链路拨入我的 ISP。我配置了一个工作设置,其中ppp
使用标记的设备enp7s0.201
,并且它运行良好,直到我重新启动。重新启动时,ppp
在创建 VLAN 设备之前出现,并立即终止。
[me@router ~]$ sudo journalctl -b | egrep 'ppp|enp7s0'
Feb 11 03:01:22 router kernel: r8169 0000:07:00.0 enp7s0: renamed from eth0
Feb 11 03:01:23 router systemd[1]: ppp@centurylink.service: Unit is bound to inactive unit sys-subsystem-net-devices-enp7s0.201.device. Stopping, too.
Feb 11 03:01:23 router systemd-networkd[444]: /etc/systemd/network/enp7s0.201.netdev:5: Unknown section 'VLAN'. Ignoring.
Feb 11 03:01:25 router systemd-networkd[444]: enp7s0.201: netdev ready
Feb 11 03:01:25 router systemd-networkd[444]: enp7s0: IPv6 successfully enabled
Feb 11 03:01:25 …
Run Code Online (Sandbox Code Playgroud) 尽管 Google 的8.8.8.8
DNS 服务器是您的 ISP 提供的DNS 服务器的流行替代 DNS 服务器,但对隐私的影响对我来说太麻烦了。在研究关于替代 DNS 服务器的隐私时,我发现 OpenNIC 池相当受欢迎。
但是,我不确定我对这些服务器的可信度有何看法。他们已经在 IANA 权限之外对根区实施了自己的扩展。什么会阻止他们(除了公众监督)重新定义 IANA 定义的根区部分?
我知道将 DNS 查询直接大规模转发到 DNS 根名称服务器被认为是有害的,但似乎确保正确*和私有结果的唯一方法是在本地网络上使用缓存、递归解析器。对于单个家庭网络,这不会对根服务器造成负担,但绝对不会扩展到每个家庭。
那么我应该使用 OpenNIC 还是转发到根服务器?我自己的 ISP 是不可能的,因为他们经常进行 DNS 劫持。
*没有广泛采用 DNSSEC,这将解决正确性问题,但不能解决隐私问题。