显示标签为“IT”的博文。显示所有博文

分享各类电子书(政治、IT、科普、历史、等,97本)

近期安全动态和点评(2021年1季度)

近期安全动态和点评(2020年4季度)

近期安全动态和点评(2020年3季度)

二十年目睹之怪现状——中国学术界、科技界的“奇葩排行榜”

每周转载:半导体行业现状——华为全面断供、中芯前景堪忧、弘芯轰然倒塌(网文14篇)

如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数

近期安全动态和点评(2020年2季度)

扫盲 Linux 逻辑卷管理(LVM)——兼谈 RAID 以及“磁盘加密工具的整合”

近期安全动态和点评(2020年1季度)

在线查毒工具 VirusTotal 的 N 种玩法——从“误报/漏报”聊到“攻击者对它的利用”

近期安全动态和点评(2019年4季度)

扫盲 Linux&UNIX 命令行——从“电传打字机”聊到“shell 脚本编程”

近期安全动态和点评(2019年3季度)

扫盲 netcat(网猫)的 N 种用法——从“网络诊断”到“系统入侵”

扫盲 Firefox 定制——从“user.js”到“omni.ja”

近期安全动态和点评(2019年2季度)

2019年6月翻墙快报(兼谈用 I2P 突破封锁)

分享各类电子书(政治、经济、IT 等,56本)

每周转载:关于美国封杀华为(网文8篇)

如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)

近期安全动态和点评(2019年1季度)

澄清“自由软件、开源软件”相关概念及许可证的误解

如何用“磁盘加密”对抗警方的【取证软件】和【刑讯逼供】,兼谈数据删除技巧

为啥朝廷总抓不到俺——十年反党活动的安全经验汇总

Startpage——保护隐私的搜索引擎,搜索质量等同 Google

分享各类电子书(IT 、政治、经济 等,56本)

基于安全性考虑,如何选择及切换 Firefox 版本?

对比4种强化域名安全的协议——DNSSEC,DNSCrypt,DNS over TLS,DNS over HTTPS

弃用 Chrome 改用 Firefox 的几点理由——关于 Chrome 69 隐私丑闻的随想

分享各类电子书(IT 、经济、政治、军事、历史 等,110本)

扫盲 HTTPS 和 SSL/TLS 协议[4]:历史版本的演变及 Record 协议的细节

“如何翻墙”系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理

每周转载:EFF 创始人约翰·佩里·巴洛和他的【赛博空间独立宣言】

如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范

2017年10月翻墙快报(兼谈用 I2P 突破封锁)

聊聊分布式散列表(DHT)的原理——以 Kademlia(Kad) 和 Chord 为例

聊聊 GFW 如何封杀 Resilio Sync(BTSync)?以及如何【免翻墙】继续使用?

分享各类电子书(IT 、军事、历史 等,43本)

如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范

庆贺本博荣获【更高级别朝廷认证】——谈谈近期的“帐号入侵、刷屏、钓鱼”

勒索软件是骇客攻击的新趋势,兼谈防范措施及各种误解

分享各类电子书(政治、历史、IT 等,39本)

吐槽一下 Windows 的安全漏洞——严重性超乎想象

为什么桌面系统装 Linux 可以做到更好的安全性(相比 Windows & macOS 而言)

分享各类电子书(政治、IT、历史 等,63本)

如何防止黑客入侵[8]:物理隔离的几种玩法

无需任何插件或扩展,定制 Firefox 外观

扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理

老流氓 CNNIC 的接班人——聊聊“沃通/WoSign”的那些破事儿

如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想

聊聊大伙儿(包括某些职业围棋手)对 AlphaGo 的误解

使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验

开源项目:【自动】绘图工具 Graphviz——《太子党关系网络》就是用它制作

扫盲操作系统虚拟机[7]:如何用“快照”辅助安全加固、强化隐私保护?

分享各类电子书(【牛津通识读本】专场,56本)

分享各类电子书(IT、哲学、政治、社会学 等,44本)

扫盲 dm-crypt——多功能 Linux 磁盘加密工具(兼容 TrueCrypt 和 VeraCrypt)

扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品

“对抗专制、捍卫自由”的 N 种技术力量

“如何翻墙”系列:Lantern(蓝灯)——开源且跨平台的翻墙代理

2015年8月翻墙快报

分享各类电子书(政治、军事、IT、经济 等,52本)——另通告“电子书清单”迁移到 GitHub

分享各类电子书(政治、IT、心理学 等,41本)——另通告“BT Sync” 2.0 版的问题

如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”

博客评论功能升级(智能贴图、图片代理)——兼谈“Web 图片的隐私问题及防范”

聊聊【单点故障】——关于“德国空难”和“李光耀”的随想

每周转载:关于 GitHub 和 GFW 的 PK(第2季)

聊聊不同学科中的坑爹翻译

扫盲 Arm——Tor 的界面前端(替代已死亡的 Vidalia)

2015年2月翻墙快报(VPN Gate 和 fqrouter 双双复活)

“传统博客”过时了吗?——兼谈各种媒介形态的优缺点

扫盲 BTSync(Resilio Sync)——不仅是同步利器,而且是【分布式】网盘

如何保护隐私[10]:移动设备的隐私问题

2015年1月翻墙快报

每周转载:关于“Gmail 彻底被墙”的网友评论

如何用 Privoxy 辅助翻墙?

博客评论功能升级(“未读”状态、按时间过滤)——兼谈“为啥俺不用其它博客平台”

扫盲 HTTPS 和 SSL/TLS 协议[2]:可靠密钥交换的难点,以及身份认证的必要性

扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点

扫盲 HTTPS 和 SSL/TLS 协议[0]:引子

“如何翻墙”系列:TOR 已复活——meek 流量混淆插件的安装、优化、原理

扫盲操作系统虚拟机[6]:如何优化运行速度?

如何保护隐私[9]:如何限制桌面软件的流氓行为?

如何保护隐私[8]:流氓的桌面软件有哪些替代品?

如何保护隐私[7]:其它桌面软件的隐私问题

“如何翻墙”系列:fqrouter——安卓系统翻墙利器(免 ROOT)

分析一下 TrueCrypt 之死(自杀 or 他杀?)——兼谈应对措施

2014年5月翻墙快报(继续补充 VPN Gate 经验)

对 OpenSSL 高危漏洞 Heartbleed 的感慨、分析和建议

Windows XP 大限已至——要不要换系统?如何换?

如何用【内置硬盘】全新安装 Windows 2000/XP/2003/Vista/2008/7/8(无需光驱和 USB)

扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”

如何保护隐私[6]:如何防范“浏览器指纹”?

如何保护隐私[5]:扫盲“浏览器指纹”

扫盲 Tails——专门强化隐匿性的 Linux 发行版

如何用 ISO 镜像制作 U 盘安装盘(通用方法、无需 WinPE)

分享各类电子书(政治、IT,29本)

“如何翻墙”系列:关于 Tor 的常见问题解答

扫盲 Linux:如何选择发行版

扫盲 Linux:新手如何搞定 Linux 操作系统

分享 IT 类电子书(37本)——增加“IT”大类

磨刀不误砍柴功——聊聊个人 IT 基础设施的完善

TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项

TrueCrypt 使用经验[3]:关于加密盘的破解和防范措施

TrueCrypt 使用经验[2]:关于加密盘的密码认证和 KeyFiles 认证

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

文件备份技巧:组合“虚拟加密盘”与“网盘”

如何保护隐私[4]:关于浏览器的基本防范(下)

2013年7月翻墙快报(补充介绍 VPN Gate 经验)

提醒一下 Google Reader 的身后事

如何保护隐私[3]:关于浏览器的基本防范(中)

如何保护隐私[2]:关于浏览器的基本防范(上)

如何保护隐私[1]:如何选择软件和服务?

如何保护隐私[0]:为啥写这个话题?

邮件订阅功能发布——免翻墙的“Google Reader 替代品”

每周转载:关于“棱镜门”丑闻的相关报道

中美政府信息监控的差异——“棱镜门”丑闻随想

Google Reader 的替代品,哪个比较靠谱?

如何对付公司的监控[2]:规避“主机行为审计”

如何对付公司的监控[1]:规避“网络行为审计”

如何对付公司的监控[0]:概述

“如何翻墙”系列:扫盲 VPN Gate——分布式的 VPN 服务器

如何挖掘网络资源[3]:解答 Google 搜索的常见问题(FAQs)

每周转载:Google Reader 之死

Google Reader 之死——原因分析、应对措施、教训

如何挖掘网络资源[2]:Google 搜索的基本语法

如何挖掘网络资源[1]:网站的类型和使用场景

如何挖掘网络资源[0]:为啥要写这个话题?

每周转载:天朝【御用骇客】是如何暴露的?

扫盲文件完整性校验——关于散列值和数字签名

每周转载:关于 GitHub 和 GFW 的 PK(第1季)

多台电脑如何【共享】翻墙通道——兼谈【端口转发】的几种方法

每周转载:关于黑客文化和黑客精神

2013年1月翻墙快报

如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网 IP(配置图解)

如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网 IP(原理介绍)

扫盲操作系统虚拟机[5]:虚拟系统的配置(多图)

扫盲操作系统虚拟机[4]:虚拟系统的安装(多图)

扫盲操作系统虚拟机[3]:虚拟机软件的选择

2012年11月翻墙快报(用I2P突破18大期间的封锁)

扫盲操作系统虚拟机[2]:介绍各种应用场景

扫盲操作系统虚拟机[1]:基本概念和功能简介

扫盲操作系统虚拟机[0]:概述

如何防止黑客入侵[7]:Web相关的防范(下)

2012年9月翻墙快报(兼谈复活 TOR 的方法)

如何防止黑客入侵[6]:Web相关的防范(中)

如何防止黑客入侵[5]:Web相关的防范(上)

2012年7月翻墙快报

每周转载:关于人工智能对人类的影响(网文3篇)

“如何翻墙”系列:简单扫盲 I2P 的使用

2012年4月翻墙快报

如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP

为啥俺不常用微博?——兼谈时间管理心得

2012年2月翻墙快报

如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范

CSDN 及人人网的用户密码分析

赛风又活过来了

“如何翻墙”系列:新版本无界——赛风3失效后的另一个选择

如何用 GreaseMonkey 扩展 Google Reader

“如何翻墙”系列:双管齐下的赛风3

“如何翻墙”系列:扫盲 VPN 翻墙——以 Hotspot Shield 为例

常见翻墙问题答疑 {2012-02-13}

Google 收购摩托罗拉移动,仅仅是为了专利吗?

开源点评:ZeroMQ 简介

用图片隐藏信息的技术实现

“如何翻墙”系列:用图片传播翻墙软件

“如何翻墙”系列:基于 Skype 翻墙

TrueCrypt——文件加密的法宝

文件加密的扫盲介绍

“如何翻墙”系列:获取翻墙软件方法大全

"如何翻墙"系列:通过邮件获取翻墙扫盲帖(邮件地址变更)

"如何翻墙"系列:通过邮件获取翻墙扫盲帖

如何防止黑客入侵[4]:安全漏洞的基本防范

如何防止黑客入侵[3]:如何构造安全的口令/密码

如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?

如何防止黑客入侵[1]:避免使用高权限用户

如何防止黑客入侵[0]:概述

高处不胜寒的苹果

如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范

如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范

如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范

如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?

如果 Google 退出中国,我们该如何应对?

“如何翻墙”系列:自由門——Tor 被封之后的另一个选择

CNNIC 证书的危害及各种清除方法

CNNIC 干过的那些破事儿

数字证书及 CA 的扫盲介绍

面对墙,我们所能做的就是——让 GFW 陷入到人民战争的汪洋大海

“如何翻墙”系列:戴“套”翻墻的方法

从微博客被封杀说开去

学习一下德国人民的翻墙精神

扫盲“社会工程学”[5]:你该如何【防范】?

开源点评:源代码版本控制系统介绍

扫盲“社会工程学”[4]:【综合运用】举例

开源点评:Protocol Buffers 介绍

扫盲“社会工程学”[3]:攻击手法之【施加影响】

如何翻墙?——写在 BlogSpot 被封之后 {2018-12-26}

扫盲“社会工程学”[2]:攻击手法之【假冒身份】

扫盲“社会工程学”[1]:攻击手法之【信息收集】

扫盲“社会工程学”[0]:基本常识

Oracle 收购 SUN,会有啥影响?

微软需要 Twitter 来对抗 Google

开源点评:cURL——优秀的应用层网络协议库

三种主流 RIA 技术之争,你该如何选型?

从 Google 搜索的严重 bug 想开去

从 Twitter 的突发新闻报道看草根记者的崛起

如何选择 IT 技术书籍