用过Windows历程
转眼已经过去20多年从Windows95到现在的Windows11(我只用到10,感觉11用着不舒服,就换成了10),电脑也从ThinkPad从惠普,再到dell。 1.Windows10 2.Windows7 3.Windowsxp 4.Windows2000 5.Windows98 6.Windows95

转眼已经过去20多年从Windows95到现在的Windows11(我只用到10,感觉11用着不舒服,就换成了10),电脑也从ThinkPad从惠普,再到dell。 1.Windows10 2.Windows7 3.Windowsxp 4.Windows2000 5.Windows98 6.Windows95
https://lionfree.net/ 域名只能使用自带域名,https://xixiku.lionfree.net/ 可以SSL,需要等待审批过程,应当注意。 適合給一般民眾使用的免費方案。 本方案採免費訂閱,無天數限制,但可使用的資源會比較少。 服務規格 ***不提供 SSH 連線*** ***僅 HTML / PHP 環境可架設*** 硬碟空間:1 GB 每月流量:10 GB 資料庫:1 個 電子郵件帳戶:1 個 FTP 帳戶:1 個 保證無廣告、每週一次免費備份 ***注意*** Lionfree 是由自由軟體與開源社群所經營的非營利服務,由於主機資源有限且營運成本高昂,敬請各位珍惜資源,嚴禁任何濫用行為。
https://lionfree.net/ 域名只能使用自带域名,https://xixiku.lionfree.net/ 可以SSL,需要等待审批过程,应当注意。 適合給一般民眾使用的免費方案。 本方案採免費訂閱,無天數限制,但可使用的資源會比較少。 服務規格 ***不提供 SSH 連線*** ***僅 HTML / PHP 環境可架設*** 硬碟空間:1 GB 每月流量:10 GB 資料庫:1 個 電子郵件帳戶:1 個 FTP 帳戶:1 個 保證無廣告、每週一次免費備份 ***注意*** Lionfree 是由自由軟體與開源社群所經營的非營利服務,由於主機資源有限且營運成本高昂,敬請各位珍惜資源,嚴禁任何濫用行為。
申请地址:https://www.gname.com/tld-eu-cc.html 年抛,续费有点扯,每个人给3张优惠券,0元注册。不要当做主域名使用!和其他二级域名一样很大的不确定性,与eu.org不一样!!!! 免费注册.eu.cc有哪些限制条件? 根据注册局要求:对于像双字母 (如AA.eu.cc、BB.eu.cc)、三字母 (如ABC.eu.cc、XYZ.eu.cc) 以及品牌词 (如知名企业名称、热门行业词汇) 等溢价域名无法使用.eu.cc全额抵扣注册券进行注册,实际注册价格需以查询结果为准! 注册后优惠券没有-需要在域名搜索一下,才下发优惠券。
申请地址:https://www.gname.com/tld-eu-cc.html 年抛,续费有点扯,每个人给3张优惠券,0元注册。不要当做主域名使用!和其他二级域名一样很大的不确定性,与eu.org不一样!!!! 免费注册.eu.cc有哪些限制条件? 根据注册局要求:对于像双字母 (如AA.eu.cc、BB.eu.cc)、三字母 (如ABC.eu.cc、XYZ.eu.cc) 以及品牌词 (如知名企业名称、热门行业词汇) 等溢价域名无法使用.eu.cc全额抵扣注册券进行注册,实际注册价格需以查询结果为准! 注册后优惠券没有-需要在域名搜索一下,才下发优惠券。
据网络服务提供商 Cloudflare 发布的消息,该公司在 2025 年 5 月帮助其客户成功抵挡高达 7.3Tbps 的 DDoS 分布式拒绝服务攻击,此次攻击没有给客户造成任何影响。 根据数据统计,此次黑客发起的攻击在短短 45 秒内传输高达 37.4TB 的数据,这相当于在 45 秒内传输 9350 部完整的电影,或者不间断流式传输 7480 小时的高清视频。 针对使用不同端口的问题,黑客直接对 21925 个端口进行地毯式轰炸 (最多是 65535 个端口),攻击峰值则达到每秒 34517 个目标端口,通过地毯式轰炸可以找出潜在的隐藏端口并尝试瘫痪目标服务器。 至于攻击流量则主要是 UDP 洪水 (UDP Flood),超过 99.996% 的攻击流量被识别为 UDP 洪水,剩余的 0.004% 被识别为 QOTD 反射攻击、Echo 反射攻击、NTP 反射攻击、Mirai UDP 洪泛攻击、Portmap 洪泛和 RIPv1 放大攻击。 UDP 洪水攻击是目前主流的攻击方式之一,通过将大量 UDP 数据包发送到目标 IP 地址上的随机或特定端口,可能尝试使用 Internet 链接饱和或者超出服务器处理能力的巨量数据包瘫痪设备。 尽管 Cloudflare 没提,但按照目前行业惯例黑客肯定是通过控制的大量肉鸡组成的僵尸网络发起的攻击,黑客调用的 IP 地址超过 45097 个,主要攻击流量来自巴西和越南。 黑客发起攻击后立即触发了 Cloudflare DDoS 防护规则,随后防护规则开始根据既定规则进行缓解,全程没有人工干预、客户网站或服务没有受到影响。
据网络服务提供商 Cloudflare 发布的消息,该公司在 2025 年 5 月帮助其客户成功抵挡高达 7.3Tbps 的 DDoS 分布式拒绝服务攻击,此次攻击没有给客户造成任何影响。 根据数据统计,此次黑客发起的攻击在短短 45 秒内传输高达 37.4TB 的数据,这相当于在 45 秒内传输 9350 部完整的电影,或者不间断流式传输 7480 小时的高清视频。 针对使用不同端口的问题,黑客直接对 21925 个端口进行地毯式轰炸 (最多是 65535 个端口),攻击峰值则达到每秒 34517 个目标端口,通过地毯式轰炸可以找出潜在的隐藏端口并尝试瘫痪目标服务器。 至于攻击流量则主要是 UDP 洪水 (UDP Flood),超过 99.996% 的攻击流量被识别为 UDP 洪水,剩余的 0.004% 被识别为 QOTD 反射攻击、Echo 反射攻击、NTP 反射攻击、Mirai UDP 洪泛攻击、Portmap 洪泛和 RIPv1 放大攻击。 UDP 洪水攻击是目前主流的攻击方式之一,通过将大量 UDP 数据包发送到目标 IP 地址上的随机或特定端口,可能尝试使用 Internet 链接饱和或者超出服务器处理能力的巨量数据包瘫痪设备。 尽管 Cloudflare 没提,但按照目前行业惯例黑客肯定是通过控制的大量肉鸡组成的僵尸网络发起的攻击,黑客调用的 IP 地址超过 45097 个,主要攻击流量来自巴西和越南。 黑客发起攻击后立即触发了 Cloudflare DDoS 防护规则,随后防护规则开始根据既定规则进行缓解,全程没有人工干预、客户网站或服务没有受到影响。
现在域名不好卖,基本没有人买,看看22等网站,一个域名几万甚至几百万,上千万,不知道他们是怎么卖的。 不知道阿里云多少个循环了,还是卖不出去。
申请地址:http://bbscc.cc/ 马来西亚 无数据库空间管理地址http://154.194.250.135:3312/vhost/index.php?c=session&a=loginForm №:环境:php №:存储:不提供 №:空间:5Gbps №:带宽:100Kb/s №:流量:无限 №:加速:暂无CDN 演示地址: xixiku.cncc.hidns.vip yan.yanchuan.cc blog.yaoge.dpdns.org yixa.yanchuan.cc blog.yixa.cloudns.nz langniao.zabc.net xixiku.zabc.net lebaoku.zabc.net dell.zabc.net zabc.yanchuan.cc rayz.zabc.net ku356.zabc.net yixa.zabc.net zabc.manmanlu.cn xixiku.yixa.cloudns.nz 以下两个不知道为啥,一个访问不了都访问不了,应该是在一台服务器上。 wang.yanchuan.cc mygoogle.sylu.net mygoogle.zabc.net yiriyitian.zabc.net yitianyiri.zabc.net chinajp.yanchuan.cc
gslb.me提供免费的智能 DNS 服务,支持各种常见解析类型。免费版还支持一些高级功能,DNS平衡和GeoDNS地理解析、防火墙等。可以添加自己的域名,也可以直接使用自带的免费二级域名。有六种后缀可选,格式是glsb加不同后缀,形如:freeaday.gslb.biz 等。 注册 gslb.me注册简单,只需邮箱就能注册,无需手机号、信用卡。 网址:https://www.gslb.me/ 点击右上角登陆,登录框旁边有注册按钮。每个账号只有两个 注册后邮箱全名就算用户名,登陆密码是一个随机字符串,会通过电子邮件发到注册邮箱。注册过程比较简单,默认英语页面看不懂可以通过自带翻译功能的浏览器来访问。 inleed.xyz禁止使用