查看某文件的附加属性
$ xattr -l filename
去除某文件的附加属性
$ xattr -c filename
去除某目录下所有文件、目录的附加属性
$ xattr -c -r path

xuenhua’s 站点
查看某文件的附加属性
$ xattr -l filename
去除某文件的附加属性
$ xattr -c filename
去除某目录下所有文件、目录的附加属性
$ xattr -c -r path
1、创建自签名证书

注意:在弹出对话框勾选“让我覆盖这些默认值”,设置邮箱地址和作为发件人的地址相同,否则在Mail App中无法加密

点击创建,按提示操作即可。完成后会在钥匙串>>我的证书 中多一个证书。
2、在钥匙串中找到新建的证书,然后右键》新建身份偏好设置,填写你的邮箱地址。实测新版的macOS加密不支持身份偏好设置,第一步的填写的邮箱地址和实际发件人地址必须相同。如果一直,可以省略身份偏好设置。
3、使用改邮箱发送邮件给对方,主题右侧的的签名为蓝色表示发送证书签名。小锁符号为灰色,暂时不可用。

4、对方重复1、2、3步
5、双方交换完证书,再次编写邮件时,小锁变成可用状态。
6、已知问题
macOS升级后 Mail app校验更严格,如果发件人地址和证书填写的邮箱地址如果不同,仅仅通过身份偏好设置进行绑定是不能发送加密邮件的。但是可以接收和解密邮件。其他客户端,如安卓邮件、iOS邮件、outlook等校验没那么严格,不一致也可以发送加密邮件。
7、导出证书供其他客户端使用
在钥匙串中,找到第一步我们新建的证书,右键》导出,下面以安卓和iOS自带邮件app为例讲一下如何设置。
8、安卓
打开邮件app,找到设置的齿轮,进入账户设置,点击需要设置的邮箱,找到服务器设置,找到S/MIME开关打开,S/MIME签名打开,点击安装证书,选择步骤7导出的证书文件。S/MIME加密同理。



9、iOS
将步骤7导出的证书通过隔空投送或者U盘、邮件的方式传到iOS设备,点击证书,然后找到通用》VPN与设备管理,找到证书点击进行安装。
安装完成后,邮件》账户,点开需要配置的账户,然后账户设置》高级,拉到最下方找到S/MIME,签名和加密都打开,并分别选择刚刚安装的证书。


10、类似步骤3和对方交换签名证书(公钥)
11、完成公钥证书交换后,发送邮件给对方时,会有蓝色小锁标志或显示已加密等字样。

以jquery为例
npm info jquery
查看npmjs服务器上包的版本信息:
使用npm view jquery versions;这种方式可以查看npm服务器上所有的jquery版本信息;
使用npm view jquery version; 这种方式只能查看jquery的最新的版本是哪一个;
使用npm info jquery ;这种方式和第一种类似,也可以查看jquery所有的版本,但是能查出更多的关于jquery的信息;
查看本地已经安装的包的版本信息:
npm ls jquery 即可(查看某个项目安装的jQuery),命令必须在某个项目下执行
npm ls jquery -g (查看全局安装的jquery)
buildscript {
repositories {
maven { url ‘http://maven.aliyun.com/nexus/content/groups/public/’ }
maven{ url ‘http://maven.aliyun.com/nexus/content/repositories/jcenter’}
maven { url ‘http://maven.aliyun.com/repository/google’ }
}
dependencies {
classpath ‘com.android.tools.build:gradle:3.2.1’
}
}
allprojects {
repositories {
maven { url ‘http://maven.aliyun.com/nexus/content/groups/public/’ }
maven{ url ‘http://maven.aliyun.com/nexus/content/repositories/jcenter’}
maven { url ‘http://maven.aliyun.com/repository/google’ }
}
}
0、Every Proxy 可以让安卓手机提供代理服务,包括http、https、socket等协议代理
1、安装Every Proxy,遗憾的是仅有安卓版本
继续阅读“Every Proxy使用教程”此处将8080转到80端口,9000转到90
sudo iptables -t nat -I PREROUTING -p udp –dport 80 -j REDIRECT –to-ports 8080
sudo iptables -t nat -I PREROUTING -p udp –dport 90 -j REDIRECT –to-ports 9000
sudo iptables -L -n -t nat –line-number
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 REDIRECT 17 — 0.0.0.0/0 0.0.0.0/0 udp dpt:90 redir ports 9000
2 REDIRECT 17 — 0.0.0.0/0 0.0.0.0/0 udp dpt:80 redir ports 8080
Chain INPUT (policy ACCEPT)
num target prot opt source destination
#删除PREROUTING的第二条已添加规则,这里2代表第几行规则
#PREROUTING 对应 Chain类型,上面2标黄部分
sudo iptables -D PREROUTING 2