你的连接不是专用连接 攻击者可能试图从 github.com 窃取你的信息 通过修改DNS连接解决无法连接问题

简介: 你的连接不是专用连接 攻击者可能试图从 github.com 窃取你的信息 通过修改DNS连接解决无法连接问题

绑定csdn的github时,绑定链接进去无法访问




https://github.com/git-for-windows/git/releases/download/v2.38.1.windows.1/Git-2.38.1-64-bit.exe
对等端的证书颁发者不受认可。
HTTP 严格传输安全(HSTS):true
HTTP 公钥固定:false
证书链:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


在网络设置中根据如下我演示的步骤来处理


1.右键wifi图标



2.在设置中进入“网络和共享中心”



3.在连接的wlan中点击wifi名称进去



4.进去后点属性(进入管理者状态设置)



5.在ipv4设置,点击最右边的属性



6.把自动获取DNS改成手动获取地址是114.114.114.114



7.现在再点击进去就可以进入了



8.输入自己的账号密码后就授权即可



这样就差不多了


ps:改DNS后(114.114.114.114)我感觉网络速度会变慢,这边建议绑定完后改回原来的自动获取DHCP


同时扩展下有关114.114.114.114DNS的知识(授人以鱼不如授人以渔)


非必要情况选择114速度更快。它们都是非用于商业用途的DNS。


具体区别如下:114.114.114.114是国内移动、电信和联通通用的DNS,解析成功率相对来说更高,国内用户使用的比较多,速度相对快、稳定,是国内用户上网常用的DNS。8.8.8.8是GOOGLE公司提供的DNS,该地址是全球通用的,相对来说,更适合国外以及访问国外网站的用户使用。



目前世界上的大中型网站都是采用CDN做内容分发的,从而可以确保用户就近的接入、提升访问速度,不少的网站会使用DNS作为识别,因此如果本人在北京,却选择了上海的DNS,就有可能会被网站认为是上海的用户而引导到上海的服务器上去。


目前国内有不少的免费、安全而且无毒的DNS,常见的如百度提供的180.76.76.76、阿里提供的223.5.5.5和223.6.6.6、前文提到的114.114.114.114。


相关文章
|
7月前
|
域名解析 网络协议 安全
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
772 2
|
3月前
|
监控 Shell Linux
Android调试终极指南:ADB安装+多设备连接+ANR日志抓取全流程解析,覆盖环境变量配置/多设备调试/ANR日志分析全流程,附Win/Mac/Linux三平台解决方案
ADB(Android Debug Bridge)是安卓开发中的重要工具,用于连接电脑与安卓设备,实现文件传输、应用管理、日志抓取等功能。本文介绍了 ADB 的基本概念、安装配置及常用命令。包括:1) 基本命令如 `adb version` 和 `adb devices`;2) 权限操作如 `adb root` 和 `adb shell`;3) APK 操作如安装、卸载应用;4) 文件传输如 `adb push` 和 `adb pull`;5) 日志记录如 `adb logcat`;6) 系统信息获取如屏幕截图和录屏。通过这些功能,用户可高效调试和管理安卓设备。
|
3月前
|
人工智能 网络安全 开发工具
vscode代码推送到github库菜鸡专用教程
vscode代码推送到github库菜鸡专用教程
|
3月前
|
JSON 监控 网络协议
Bilibili直播信息流:连接方法与数据解析
本文详细介绍了自行实现B站直播WebSocket连接的完整流程。解析了基于WebSocket的应用层协议结构,涵盖认证包构建、心跳机制维护及数据包解析步骤,为开发者定制直播数据监控提供了完整技术方案。
|
3月前
|
机器学习/深度学习 人工智能 文字识别
从“泛读”到“精读”:合合信息文档解析如何让大模型更懂复杂文档?
随着deepseek等大模型逐渐步入视野,理论上文档解析工作应能大幅简化。 然而,实际情况却不尽如人意。当前的多模态大模型虽然具备强大的视觉与语言交互能力,但在解析非结构化文档时,仍面临复杂版式、多元素混排以及严密逻辑推理等挑战。
99 0
|
6月前
|
机器学习/深度学习 人工智能 自然语言处理
PeterCat:一键创建开源项目 AI 问答机器人,自动抓取 GitHub 仓库信息、文档和 issue 等构建知识库
PeterCat 是一款开源的智能答疑机器人,能够自动抓取 GitHub 上的文档和 issue 构建知识库,提供对话式答疑服务,帮助开发者和社区维护者高效解决技术问题。
407 7
PeterCat:一键创建开源项目 AI 问答机器人,自动抓取 GitHub 仓库信息、文档和 issue 等构建知识库
|
5月前
|
Serverless 对象存储 人工智能
智能文件解析:体验阿里云多模态信息提取解决方案
在当今数据驱动的时代,信息的获取和处理效率直接影响着企业决策的速度和质量。然而,面对日益多样化的文件格式(文本、图像、音频、视频),传统的处理方法显然已经无法满足需求。
217 4
智能文件解析:体验阿里云多模态信息提取解决方案
|
5月前
|
文字识别 开发者 数据处理
多模态数据信息提取解决方案评测报告!
阿里云推出的《多模态数据信息提取》解决方案,利用AI技术从文本、图像、音频和视频中提取关键信息,支持多种应用场景,大幅提升数据处理效率。评测涵盖部署体验、文档清晰度、模板简化、示例验证及需求适配性等方面。方案表现出色,部署简单直观,功能强大,适合多种业务场景。建议增加交互提示、多语言支持及优化OCR和音频转写功能...
217 3
多模态数据信息提取解决方案评测报告!
|
5月前
|
数据采集 XML API
深入解析BeautifulSoup:从sohu.com视频页面提取关键信息的实战技巧
深入解析BeautifulSoup:从sohu.com视频页面提取关键信息的实战技巧
|
7月前
|
网络协议
深入解析:TCP四次挥手断开连接的全过程及必要性
在网络通信中,TCP(传输控制协议)以其可靠性和顺序保证而闻名。然而,TCP连接的建立和终止同样重要,它们确保了网络资源的有效管理和数据传输的完整性。本文将详细描述TCP连接的四次挥手过程,并探讨为何需要四次挥手来正确终止一个TCP连接。
217 2

热门文章

最新文章

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
  • DNS
  • 下一篇
    oss创建bucket