<?xml version="1.0" encoding="utf-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:media="http://search.yahoo.com/mrss/"
     version="2.0">
    <channel>
        <title>任霏博客</title>
        <link>https://blog.renfei.net/</link>
        <description>任霏的个人网站与博客</description>
        <author>任霏</author>
        <atom:link href="https://blog.renfei.net/rss" rel="self"/>
        <language>zh-cn</language>
            <lastBuildDate>Wed, 03 Dec 2025 16:29:34 +0800</lastBuildDate>
        <copyright>
            2026 RENFEI.NET All rights reserved.
        </copyright>
        <image>
            <url>https://cdn.renfei.net/Logo/ogimage.png</url>
            <title>任霏博客</title>
            <link>https://blog.renfei.net/</link>
        </image>
                <item>
                    <title>我，吃饱了撑的注册了个域名，Cloudflare账号没了，不建议将域名放在Cloudflare</title>
                    <link>https://blog.renfei.net/posts/1626402130325676137</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/03e800946157409a9d3dc1fb193fcf51.webp"/>
                    <media:description>Cloudflare Tunnel，各位 Cloudflare 用户熟悉吧，在 Liunx 环境中程序名叫：cloudflared，开源的源码也叫：https://github.com/cloudflare/cloudflared，然后我吃饱撑的注册了 cloudflared.cn，然后使用 Cloudflare 的服务接入了 cloudflared.cn，然后，账号没了。</media:description>
                    <description>Cloudflare Tunnel，各位 Cloudflare 用户熟悉吧，在 Liunx 环境中程序名叫：cloudflared，开源的源码也叫：https://github.com/cloudflare/cloudflared，然后我吃饱撑的注册了 cloudflared.cn，然后使用 Cloudflare 的服务接入了 cloudflared.cn，然后，账号没了。</description>
                    <pubDate>Wed, 03 Dec 2025 16:29:34 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676137</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>我，吃饱了撑的注册了个域名，Cloudflare账号没了，不建议将域名放在Cloudflare</title>
                        <description>Cloudflare Tunnel，各位 Cloudflare 用户熟悉吧，在 Liunx 环境中程序名叫：cloudflared，开源的源码也叫：https://github.com/cloudflare/cloudflared，然后我吃饱撑的注册了 cloudflared.cn，然后使用 Cloudflare 的服务接入了 cloudflared.cn，然后，账号没了。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676137</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>临时邮箱：保护隐私与免骚扰的新方式</title>
                    <link>https://blog.renfei.net/posts/1626402130325676136</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/00e92c45953e45d48bc371b44fbc64fc.png"/>
                    <media:description>在日常的网络生活中，我们经常需要注册各种网站、下载资料或试用服务。而这些平台大多要求提供邮箱地址。给出真实邮箱固然方便，但随之而来的却可能是无尽的广告邮件甚至潜在的信息泄露。</media:description>
                    <description>在日常的网络生活中，我们经常需要注册各种网站、下载资料或试用服务。而这些平台大多要求提供邮箱地址。给出真实邮箱固然方便，但随之而来的却可能是无尽的广告邮件甚至潜在的信息泄露。</description>
                    <pubDate>Mon, 27 Oct 2025 16:18:18 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676136</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>临时邮箱：保护隐私与免骚扰的新方式</title>
                        <description>在日常的网络生活中，我们经常需要注册各种网站、下载资料或试用服务。而这些平台大多要求提供邮箱地址。给出真实邮箱固然方便，但随之而来的却可能是无尽的广告邮件甚至潜在的信息泄露。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676136</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>价值4100万美元SOL被盗SwissBorg在Solana上遭遇安全事件超200万枚ETH排队退出质押</title>
                    <link>https://blog.renfei.net/posts/1626402130325676135</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/49b4278cdd5b4d76b29422fb8a0e6506.webp"/>
                    <media:description>来自瑞士的加密资产管理平台 SwissBorg 已确认发生重大安全事件，约 19.26 万枚SOL币丢失，价值超过 4100 万美元。此次漏洞发生在2025年8月9日，与第三方权益基础设施合作伙伴 Kiln 提供的应用程式介面(API) 被攻破有关，导致黑客在未经授权的情况下访问了该质押钱包并转移了相关资产。</media:description>
                    <description>来自瑞士的加密资产管理平台 SwissBorg 已确认发生重大安全事件，约 19.26 万枚SOL币丢失，价值超过 4100 万美元。此次漏洞发生在2025年8月9日，与第三方权益基础设施合作伙伴 Kiln 提供的应用程式介面(API) 被攻破有关，导致黑客在未经授权的情况下访问了该质押钱包并转移了相关资产。</description>
                    <pubDate>Thu, 11 Sep 2025 10:44:31 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676135</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>价值4100万美元SOL被盗SwissBorg在Solana上遭遇安全事件超200万枚ETH排队退出质押</title>
                        <description>来自瑞士的加密资产管理平台 SwissBorg 已确认发生重大安全事件，约 19.26 万枚SOL币丢失，价值超过 4100 万美元。此次漏洞发生在2025年8月9日，与第三方权益基础设施合作伙伴 Kiln 提供的应用程式介面(API) 被攻破有关，导致黑客在未经授权的情况下访问了该质押钱包并转移了相关资产。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676135</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>注意 Web3 钱包遭遇 NPM 超大规模供应链攻击投毒事件</title>
                    <link>https://blog.renfei.net/posts/1626402130325676134</link>
                    <media:content height="540" width="540" medium="image" url="http://cdn.renfei.net/upload/2025/772f48fc57424d15b931acfaacc13c53.webp"/>
                    <media:description>从 UTC 9月8日 13:16 开始，一系列推送到 npm 的软件包似乎包含恶意代码，攻击非常有针对性，主要针对 web3 相关用户的大规模攻击。</media:description>
                    <description>从 UTC 9月8日 13:16 开始，一系列推送到 npm 的软件包似乎包含恶意代码，攻击非常有针对性，主要针对 web3 相关用户的大规模攻击。</description>
                    <pubDate>Tue, 09 Sep 2025 11:10:18 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676134</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>注意 Web3 钱包遭遇 NPM 超大规模供应链攻击投毒事件</title>
                        <description>从 UTC 9月8日 13:16 开始，一系列推送到 npm 的软件包似乎包含恶意代码，攻击非常有针对性，主要针对 web3 相关用户的大规模攻击。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676134</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>我受到以太坊ERC-20假代币地址投毒攻击记录一下大家谨防上当受骗</title>
                    <link>https://blog.renfei.net/posts/1626402130325676133</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/ce1b2eb041f14469808b19b6a6826324.webp"/>
                    <media:description>今天下午突然收到我的以太坊地址交易监控警告信息，我有两笔转出交易，我当时就蒙了，我啥也没干啊，不是我操作的，难道我的钱包被盗了？赶紧查看一下这个交易做了什么。上V站求助以后学习到这是【假地址投毒】攻击，跟大家学习分享一下。</media:description>
                    <description>今天下午突然收到我的以太坊地址交易监控警告信息，我有两笔转出交易，我当时就蒙了，我啥也没干啊，不是我操作的，难道我的钱包被盗了？赶紧查看一下这个交易做了什么。上V站求助以后学习到这是【假地址投毒】攻击，跟大家学习分享一下。</description>
                    <pubDate>Sat, 06 Sep 2025 20:38:05 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676133</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>我受到以太坊ERC-20假代币地址投毒攻击记录一下大家谨防上当受骗</title>
                        <description>今天下午突然收到我的以太坊地址交易监控警告信息，我有两笔转出交易，我当时就蒙了，我啥也没干啊，不是我操作的，难道我的钱包被盗了？赶紧查看一下这个交易做了什么。上V站求助以后学习到这是【假地址投毒】攻击，跟大家学习分享一下。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676133</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>在2025年使用显卡 NVIDIA RTX 2080 Ti 挖矿收益记录和分析还能不能挖矿</title>
                    <link>https://blog.renfei.net/posts/1626402130325676132</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/58b19a790d974d1c886d1d101c6a4e7f.webp"/>
                    <media:description>在2025年还能使用显卡挖矿吗？收益怎么样？我最近尝试使用 NVIDIA RTX 2080 Ti 显卡挖矿，经过几天的挖矿我来分析一下现在还能不能挖矿。</media:description>
                    <description>在2025年还能使用显卡挖矿吗？收益怎么样？我最近尝试使用 NVIDIA RTX 2080 Ti 显卡挖矿，经过几天的挖矿我来分析一下现在还能不能挖矿。</description>
                    <pubDate>Sat, 30 Aug 2025 19:04:13 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676132</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>在2025年使用显卡 NVIDIA RTX 2080 Ti 挖矿收益记录和分析还能不能挖矿</title>
                        <description>在2025年还能使用显卡挖矿吗？收益怎么样？我最近尝试使用 NVIDIA RTX 2080 Ti 显卡挖矿，经过几天的挖矿我来分析一下现在还能不能挖矿。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676132</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>分享我是如何成功戒烟的经验（包含失败的经验）</title>
                    <link>https://blog.renfei.net/posts/1626402130325676131</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/e84ea9acaddb4e1c93fb7a8f84cfcfb0.webp"/>
                    <media:description>2025年3月25日开始戒烟，截止发文，我已经戒烟158天，戒烟成功率约83%（复吸概率17%），我来分享一下我戒烟的失败与成功的经验。</media:description>
                    <description>2025年3月25日开始戒烟，截止发文，我已经戒烟158天，戒烟成功率约83%（复吸概率17%），我来分享一下我戒烟的失败与成功的经验。</description>
                    <pubDate>Sat, 30 Aug 2025 18:44:16 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676131</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>分享我是如何成功戒烟的经验（包含失败的经验）</title>
                        <description>2025年3月25日开始戒烟，截止发文，我已经戒烟158天，戒烟成功率约83%（复吸概率17%），我来分享一下我戒烟的失败与成功的经验。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676131</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>在 OpenWRT 中配置 PassWall2 插件的教程记录</title>
                    <link>https://blog.renfei.net/posts/1626402130325676130</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/59d78ce2faa44cbca15309495e6d1138.webp"/>
                    <media:description>PassWall2 分流配置非常灵活，适合技术型用户，小白用户不推荐折腾。每个人都有自己的分流配置，并没有最佳的配置，请根据自己的情况进行配置修改，我这里只是备忘记录一下大致的配置步骤，避免我自己忘记。</media:description>
                    <description>PassWall2 分流配置非常灵活，适合技术型用户，小白用户不推荐折腾。每个人都有自己的分流配置，并没有最佳的配置，请根据自己的情况进行配置修改，我这里只是备忘记录一下大致的配置步骤，避免我自己忘记。</description>
                    <pubDate>Fri, 11 Jul 2025 13:56:14 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676130</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>在 OpenWRT 中配置 PassWall2 插件的教程记录</title>
                        <description>PassWall2 分流配置非常灵活，适合技术型用户，小白用户不推荐折腾。每个人都有自己的分流配置，并没有最佳的配置，请根据自己的情况进行配置修改，我这里只是备忘记录一下大致的配置步骤，避免我自己忘记。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676130</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>Office Professional Plus 2019 VL 版下载与 KMS 激活</title>
                    <link>https://blog.renfei.net/posts/1626402130325676129</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/f86192dc43374735b13e5ba49fab4ac8.webp"/>
                    <media:description>由于微软没公开发行过 Office 2019 VL 版本，需要将标准版转换成 VL 版，记不住操作步骤，所以创建此文留个操作备份，方便下次再次安装，如果有纰漏请联系我。</media:description>
                    <description>由于微软没公开发行过 Office 2019 VL 版本，需要将标准版转换成 VL 版，记不住操作步骤，所以创建此文留个操作备份，方便下次再次安装，如果有纰漏请联系我。</description>
                    <pubDate>Wed, 09 Jul 2025 11:11:15 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676129</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>Office Professional Plus 2019 VL 版下载与 KMS 激活</title>
                        <description>由于微软没公开发行过 Office 2019 VL 版本，需要将标准版转换成 VL 版，记不住操作步骤，所以创建此文留个操作备份，方便下次再次安装，如果有纰漏请联系我。 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676129</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
                <item>
                    <title>最近几天我的 CDN 流量受到来自电信[山东烟台]、[江苏扬州]两地家庭宽带的攻击</title>
                    <link>https://blog.renfei.net/posts/1626402130325676128</link>
                    <media:content height="540" width="540" medium="image" url="https://cdn.renfei.net/upload/2025/8e2fe7f305fd4e2e81c7a0b999ce9f6c.webp"/>
                    <media:description>最近几天我的阿里云CDN经常告警，流量和请求数都会突然激增，导致自动下线，分析访问日志以后发现，主要有以下地址的IP访问我CDN上的一个图片</media:description>
                    <description>最近几天我的阿里云CDN经常告警，流量和请求数都会突然激增，导致自动下线，分析访问日志以后发现，主要有以下地址的IP访问我CDN上的一个图片</description>
                    <pubDate>Fri, 13 Jun 2025 14:08:22 +0800</pubDate>
                    <guid>https://blog.renfei.net/posts/1626402130325676128</guid>
                    <category/>
                    <og xmlns:og="http://ogp.me/ns#">
                        <type>article</type>
                        <title>最近几天我的 CDN 流量受到来自电信[山东烟台]、[江苏扬州]两地家庭宽带的攻击</title>
                        <description>最近几天我的阿里云CDN经常告警，流量和请求数都会突然激增，导致自动下线，分析访问日志以后发现，主要有以下地址的IP访问我CDN上的一个图片 </description>
                        <site_name>任霏博客</site_name>
                        <url>https://blog.renfei.net/posts/1626402130325676128</url>
                    </og>
                    <author xmlns:author="http://www.w3.org/2005/Atom">
                        <name>renfei</name>
                        <title/>
                        <department/>
                        <company/>
                    </author>
                </item>
    </channel>
</rss>