分类标签:IT.信息安全
近期安全动态和点评(2021年1季度)
2021-04-11
IT
IT.信息安全
时事评论
计算机网络通讯的【系统性】扫盲——从“基本概念”到“OSI 模型”
2021-03-18
IT.信息安全
IT.网络
IT.翻墙
近期安全动态和点评(2020年4季度)
2021-01-09
IT
IT.信息安全
时事评论
近期安全动态和点评(2020年3季度)
2020-10-12
IT
IT.信息安全
时事评论
如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数
2020-08-31
IT
IT.信息安全
IT.网络
IT.翻墙
IT.软件介绍
近期安全动态和点评(2020年2季度)
2020-07-07
IT
IT.信息安全
时事评论
扫盲 Linux 逻辑卷管理(LVM)——兼谈 RAID 以及“磁盘加密工具的整合”
2020-06-16
IT
IT.信息安全
IT.软件介绍
近期安全动态和点评(2020年1季度)
2020-04-13
IT
IT.信息安全
时事评论
在线查毒工具 VirusTotal 的 N 种玩法——从“误报/漏报”聊到“攻击者对它的利用”
2020-03-27
IT
IT.信息安全
近期安全动态和点评(2019年4季度)
2020-01-09
IT
IT.信息安全
时事评论
近期安全动态和点评(2019年3季度)
2019-09-30
IT
IT.信息安全
时事评论
扫盲 netcat(网猫)的 N 种用法——从“网络诊断”到“系统入侵”
2019-09-18
IT
IT.信息安全
IT.网络
IT.软件介绍
近期安全动态和点评(2019年2季度)
2019-07-11
IT
IT.信息安全
时事评论
如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)
2019-04-30
IT
IT.信息安全
IT.网络
IT.翻墙
IT.软件介绍
近期安全动态和点评(2019年1季度)
2019-04-11
IT
IT.信息安全
时事评论
如何用“磁盘加密”对抗警方的【取证软件】和【刑讯逼供】,兼谈数据删除技巧
2019-02-14
IT
IT.信息安全
为啥朝廷总抓不到俺——十年反党活动的安全经验汇总
2019-01-30
IT
IT.信息安全
IT.网络
Startpage——保护隐私的搜索引擎,搜索质量等同 Google
2018-11-20
IT
IT.信息安全
基于安全性考虑,如何选择及切换 Firefox 版本?
2018-10-25
IT
IT.信息安全
IT.软件介绍
对比4种强化域名安全的协议——DNSSEC,DNSCrypt,DNS over TLS,DNS over HTTPS
2018-10-09
IT
IT.信息安全
IT.网络
弃用 Chrome 改用 Firefox 的几点理由——关于 Chrome 69 隐私丑闻的随想
2018-09-30
IT
IT.信息安全
IT.软件介绍
扫盲 HTTPS 和 SSL/TLS 协议[4]:历史版本的演变及 Record 协议的细节
2018-09-04
IT
IT.信息安全
IT.网络
如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范
2017-12-31
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范
2017-06-29
IT
IT.信息安全
庆贺本博荣获【更高级别朝廷认证】——谈谈近期的“帐号入侵、刷屏、钓鱼”
2017-05-29
IT
IT.信息安全
博客通告
勒索软件是骇客攻击的新趋势,兼谈防范措施及各种误解
2017-05-15
IT
IT.信息安全
吐槽一下 Windows 的安全漏洞——严重性超乎想象
2017-04-10
IT
IT.信息安全
为什么桌面系统装 Linux 可以做到更好的安全性(相比 Windows & macOS 而言)
2017-03-27
IT
IT.Linux
IT.信息安全
如何防止黑客入侵[8]:物理隔离的几种玩法
2016-12-05
IT
IT.信息安全
扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理
2016-09-30
IT
IT.信息安全
IT.网络
编程
编程.算法
老流氓 CNNIC 的接班人——聊聊“沃通/WoSign”的那些破事儿
2016-09-08
IT
IT.业界评论
IT.信息安全
如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想
2016-08-09
IT
IT.信息安全
IT.网络
使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验
2016-03-08
IT
IT.信息安全
扫盲操作系统虚拟机[7]:如何用“快照”辅助安全加固、强化隐私保护?
2015-12-27
IT
IT.信息安全
IT.软件介绍
扫盲 dm-crypt——多功能 Linux 磁盘加密工具(兼容 TrueCrypt 和 VeraCrypt)
2015-10-27
IT
IT.Linux
IT.信息安全
IT.软件介绍
扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品
2015-10-10
IT
IT.信息安全
IT.软件介绍
“对抗专制、捍卫自由”的 N 种技术力量
2015-08-31
IT
IT.信息安全
IT.翻墙
政治
如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”
2015-04-23
IT
IT.信息安全
博客评论功能升级(智能贴图、图片代理)——兼谈“Web 图片的隐私问题及防范”
2015-04-13
IT
IT.信息安全
博客通告
聊聊【单点故障】——关于“德国空难”和“李光耀”的随想
2015-04-05
IT
IT.信息安全
学会思考
政治
政治.常识
管理
如何保护隐私[10]:移动设备的隐私问题
2015-01-08
IT
IT.信息安全
博客评论功能升级(“未读”状态、按时间过滤)——兼谈“为啥俺不用其它博客平台”
2014-12-01
IT
IT.信息安全
博客通告
扫盲 HTTPS 和 SSL/TLS 协议[2]:可靠密钥交换的难点,以及身份认证的必要性
2014-11-15
IT
IT.信息安全
IT.网络
扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点
2014-11-08
IT
IT.信息安全
IT.网络
扫盲 HTTPS 和 SSL/TLS 协议[0]:引子
2014-11-08
IT
IT.信息安全
IT.网络
如何保护隐私[9]:如何限制桌面软件的流氓行为?
2014-08-30
IT
IT.信息安全
如何保护隐私[8]:流氓的桌面软件有哪些替代品?
2014-08-20
IT
IT.信息安全
IT.软件介绍
如何保护隐私[7]:其它桌面软件的隐私问题
2014-08-15
IT
IT.信息安全
分析一下 TrueCrypt 之死(自杀 or 他杀?)——兼谈应对措施
2014-06-10
IT
IT.信息安全
IT.软件介绍
对 OpenSSL 高危漏洞 Heartbleed 的感慨、分析和建议
2014-04-11
IT
IT.信息安全
扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”
2014-01-23
IT
IT.信息安全
IT.网络
IT.翻墙
如何保护隐私[6]:如何防范“浏览器指纹”?
2014-01-22
IT
IT.信息安全
如何保护隐私[5]:扫盲“浏览器指纹”
2014-01-17
IT
IT.信息安全
扫盲 Tails——专门强化隐匿性的 Linux 发行版
2013-12-23
IT
IT.Linux
IT.信息安全
“如何翻墙”系列:关于 Tor 的常见问题解答
2013-11-11
IT
IT.信息安全
IT.翻墙
IT.软件介绍
TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项
2013-10-08
IT
IT.信息安全
IT.软件介绍
TrueCrypt 使用经验[3]:关于加密盘的破解和防范措施
2013-08-16
IT
IT.信息安全
IT.软件介绍
TrueCrypt 使用经验[2]:关于加密盘的密码认证和 KeyFiles 认证
2013-08-11
IT
IT.信息安全
IT.软件介绍
TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型
2013-08-06
IT
IT.信息安全
IT.软件介绍
文件备份技巧:组合“虚拟加密盘”与“网盘”
2013-07-26
IT
IT.信息安全
IT.软件介绍
如何保护隐私[4]:关于浏览器的基本防范(下)
2013-07-22
IT
IT.信息安全
如何保护隐私[3]:关于浏览器的基本防范(中)
2013-07-01
IT
IT.信息安全
如何保护隐私[2]:关于浏览器的基本防范(上)
2013-06-29
IT
IT.信息安全
如何保护隐私[1]:如何选择软件和服务?
2013-06-23
IT
IT.信息安全
如何保护隐私[0]:为啥写这个话题?
2013-06-23
IT
IT.信息安全
每周转载:关于“棱镜门”丑闻的相关报道
2013-06-18
IT
IT.信息安全
政治
时事评论
转载
中美政府信息监控的差异——“棱镜门”丑闻随想
2013-06-14
IT
IT.信息安全
政治
政治.常识
时事评论
如何对付公司的监控[2]:规避“主机行为审计”
2013-05-17
IT
IT.信息安全
如何对付公司的监控[1]:规避“网络行为审计”
2013-05-09
IT
IT.信息安全
如何对付公司的监控[0]:概述
2013-05-09
IT
IT.信息安全
每周转载:天朝【御用骇客】是如何暴露的?
2013-02-25
IT
IT.信息安全
转载
扫盲文件完整性校验——关于散列值和数字签名
2013-02-12
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网 IP(配置图解)
2013-01-08
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网 IP(原理介绍)
2013-01-03
IT
IT.信息安全
如何防止黑客入侵[7]:Web相关的防范(下)
2012-10-17
IT
IT.信息安全
如何防止黑客入侵[6]:Web相关的防范(中)
2012-09-08
IT
IT.信息安全
如何防止黑客入侵[5]:Web相关的防范(上)
2012-08-31
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP
2012-03-13
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范
2012-02-05
IT
IT.信息安全
CSDN 及人人网的用户密码分析
2011-12-24
IT
IT.信息安全
用图片隐藏信息的技术实现
2011-06-02
IT
IT.信息安全
TrueCrypt——文件加密的法宝
2011-05-18
IT
IT.信息安全
IT.软件介绍
文件加密的扫盲介绍
2011-05-14
IT
IT.信息安全
如何防止黑客入侵[4]:安全漏洞的基本防范
2010-08-02
IT
IT.信息安全
如何防止黑客入侵[3]:如何构造安全的口令/密码
2010-06-20
IT
IT.信息安全
如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?
2010-06-15
IT
IT.信息安全
如何防止黑客入侵[1]:避免使用高权限用户
2010-06-08
IT
IT.信息安全
如何防止黑客入侵[0]:概述
2010-06-08
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范
2010-05-18
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范
2010-04-27
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范
2010-04-23
IT
IT.信息安全
IT.网络
如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?
2010-04-23
IT
IT.信息安全
IT.网络
CNNIC 证书的危害及各种清除方法
2010-02-16
IT
IT.信息安全
数字证书及 CA 的扫盲介绍
2010-02-08
IT
IT.信息安全
扫盲“社会工程学”[5]:你该如何【防范】?
2009-07-07
IT
IT.信息安全
扫盲“社会工程学”[4]:【综合运用】举例
2009-06-07
IT
IT.信息安全
扫盲“社会工程学”[3]:攻击手法之【施加影响】
2009-05-19
IT
IT.信息安全
心理学
扫盲“社会工程学”[2]:攻击手法之【假冒身份】
2009-05-09
IT
IT.信息安全
扫盲“社会工程学”[1]:攻击手法之【信息收集】
2009-05-06
IT
IT.信息安全
扫盲“社会工程学”[0]:基本常识
2009-05-05
IT
IT.信息安全
博客主站点 (BlogSpot)
俺的邮箱 (Gmail)
俺的收藏 (GitHub)
俺的推特 (@programthink)
订阅博客
博客主要内容
★提升思维能力
★普及政治常识
★各种翻墙姿势
★党国的阴暗面
★网络安全知识
★软件开发技术
分类标签
IT
(207)
IT.Linux
(6)
IT.业界评论
(16)
IT.人工智能
(3)
IT.信息安全
(100)
IT.网络
(22)
IT.翻墙
(50)
IT.软件介绍
(50)
书评/影评
(55)
军事
(17)
博客通告
(34)
历史
(84)
外交
(26)
学习方法
(14)
学会思考
(24)
心理学
(31)
政治
(279)
政治.八卦
(19)
政治.共产运动
(12)
政治.常识
(22)
政治.权贵
(27)
政治.法制
(22)
政治.真理部
(37)
政治.腐败
(26)
教育
(9)
时事评论
(175)
环保
(13)
科普
(7)
管理
(16)
经济
(44)
编程
(69)
编程.C
(15)
编程.Java
(12)
编程.Python
(8)
编程.多线程
(6)
编程.开源项目
(10)
编程.性能优化
(6)
编程.架构
(7)
编程.算法
(3)
编程.软件工程
(13)
职场点滴
(22)
转载
(152)
推荐帖子(翻墙技术)
如何翻墙(全方位入门扫盲)
常见翻墙问题答疑
获取翻墙软件方法大全
多台电脑如何共享翻墙通道
关于 Tor 的常见问题解答
学习一下德国人民的翻墙精神
推荐帖子(信息安全)
计算机网络通讯的【系统性】扫盲——从“基本概念”到“OSI 模型”
为啥朝廷总抓不到俺——十年反党活动的安全经验汇总
“对抗专制、捍卫自由”的 N 种技术力量
如何防止黑客入侵(系列)
如何保护隐私(系列)
如何隐藏你的踪迹,避免跨省追捕(系列)
扫盲操作系统虚拟机 (系列)
扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品
TrueCrypt 的扫盲教程和高级教程(VeraCrypt 也适用)
文件加密的扫盲介绍
文件备份技巧:组合“虚拟加密盘”与“网盘”
扫盲文件完整性校验——关于散列值和数字签名
扫盲“社会工程学”(系列)
推荐帖子(提升个人能力)
学习与人生——700篇博文之感悟
如何【系统性学习】——从“媒介形态”聊到“DIKW 模型”
如何完善自己的知识结构
《如何阅读一本书》——书评及内容纲要
什么是【真正的】兴趣爱好?以及它有啥好处?
学习技术的三部曲:WHAT、HOW、WHY
用提问促进思维——再谈 WHAT HOW WHY 三部曲
成功学批判——简述其危害性及各种谬误
读书笔记:《反脆弱——从不确定性中获益》
书评:《你的灯亮着吗?——找到问题的真正所在》
推荐帖子(洗脑与反洗脑)
聊聊洗脑和脑残——分析“脑残的起源”和“脑残的觉醒”
批判性思维扫盲——学会区分“事实”与“观点”
扫盲逻辑谬误——以五毛言论为反面教材
比“欺骗”更狡猾的洗脑——基于【真实数据】进行忽悠
比“欺骗”更有效的洗脑——基于【双重思想】的思维控制
如何用互联网进行“反洗脑”和“政治启蒙”
书评:《学会提问——批判性思维指南》
推荐帖子(心理学)
为什么独立思考这么难——谈谈心理学的成因,并分享俺的经验
不要成为“粉丝”——谈谈“偶像崇拜”的成因和危害
天朝民众的心理分析:圣君情结
天朝民众的心理分析:斯德哥尔摩综合症
各种【一元化思维】的谬误——从“星座理论”到“共产主义社会”
思维的误区:幸存者偏见——顺便推荐巴菲特最著名的演讲
思维的误区:从“沉没成本谬误”到“损失厌恶情结”
认识你自己——有关心智模式的扫盲介绍
你是如何看待【成败】的?——兼谈【有效归因】
如何面对【逆境】?——兼谈“斯托克戴尔悖论”
书评:《少有人走的路——心智成熟的旅程》
光环效应引发的认知误区
推荐帖子(政治)
为什么马克思是错的——全面批判马列主义的知名著作导读
“政治体制”与“系统健壮性”——基于“复杂性科学”的思考
回顾“六四”(系列)
谈革命(系列)
从量变到质变——中美关系40年
苏联是如何被慢慢勒死的?——聊聊冷战中美国的遏制战略
人类自由的三大死敌——谈谈“共产运动、纳粹主义、政教合一”的共性
政治常识扫盲:理清“国家、政体、公民、政府、政党”等概念
政治常识扫盲:澄清“言论自由”的各种误区
扫盲常见的政治体制
聊聊美国政体中的权力制衡——不仅仅是三权分立
美国选举制度为啥这样设计?——兼谈其历史演变
谈谈体制化,并推荐《肖申克的救赎》
对政府——多些“监督问责”,少些“煽情感动”
看看全国人大代表都是啥货色——兼谈“议会道路的改良”行不通
最“纯正”的共产主义政权——红色高棉简史
推荐帖子(历史)
美苏冷战的缩影——柏林墙简史
面对共产党——民国人文大师的众生相
谈谈三年大饥荒(系列)
台湾民主运动与独立运动简史
看看真理部是如何 PS 照片的
谈谈真理部对朝鲜战争的忽悠
谈谈真理部对抗战历史的篡改
中国是从哪个朝代开始落后于西方?
谁是最可恨的人?——写给仇日愤青们
伊斯兰教为何如此奇葩?
伊斯兰教极端主义溯源
推荐帖子(编程技术)
学习编程语言的3篇好文章
为什么俺推荐 Python(系列)
架构设计:生产者/消费者模式
架构设计:进程还是线程?
如何选择开源项目?
C++ 对象是怎么死的?(系列)
C++ 的移植性和跨平台开发(系列)
Java 性能优化(系列)
Java 新手的通病(系列)
推荐帖子(职场与管理)
时间与人生——跨入本世纪20年代的随想
德鲁克谈【自我管理】——《哈佛商业评论》最受欢迎的文章
俺的招聘经验(系列)
招聘的误区
硅谷 CEO 们的教父——分享安迪·格鲁夫的管理经验
如何成为优秀开发人员(系列)
博客站内搜索 (需联网)
历史归档
2021
(8)
2020
(28)
2019
(39)
2018
(31)
2017
(34)
2016
(37)
2015
(61)
2014
(76)
2013
(96)
2012
(109)
2011
(58)
2010
(40)
2009
(93)