分类标签:IT
近期安全动态和点评(2021年1季度)
2021-04-11
IT
IT.信息安全
时事评论
近期安全动态和点评(2020年4季度)
2021-01-09
IT
IT.信息安全
时事评论
近期安全动态和点评(2020年3季度)
2020-10-12
IT
IT.信息安全
时事评论
二十年目睹之怪现状——中国学术界、科技界的“奇葩排行榜”
2020-09-29
IT
IT.业界评论
政治
政治.腐败
教育
每周转载:半导体行业现状——华为全面断供、中芯前景堪忧、弘芯轰然倒塌(网文14篇)
2020-09-15
IT
外交
时事评论
经济
转载
如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数
2020-08-31
IT
IT.信息安全
IT.网络
IT.翻墙
IT.软件介绍
近期安全动态和点评(2020年2季度)
2020-07-07
IT
IT.信息安全
时事评论
扫盲 Linux 逻辑卷管理(LVM)——兼谈 RAID 以及“磁盘加密工具的整合”
2020-06-16
IT
IT.信息安全
IT.软件介绍
近期安全动态和点评(2020年1季度)
2020-04-13
IT
IT.信息安全
时事评论
在线查毒工具 VirusTotal 的 N 种玩法——从“误报/漏报”聊到“攻击者对它的利用”
2020-03-27
IT
IT.信息安全
近期安全动态和点评(2019年4季度)
2020-01-09
IT
IT.信息安全
时事评论
扫盲 Linux&UNIX 命令行——从“电传打字机”聊到“shell 脚本编程”
2019-11-10
IT
IT.Linux
IT.软件介绍
编程
近期安全动态和点评(2019年3季度)
2019-09-30
IT
IT.信息安全
时事评论
扫盲 netcat(网猫)的 N 种用法——从“网络诊断”到“系统入侵”
2019-09-18
IT
IT.信息安全
IT.网络
IT.软件介绍
扫盲 Firefox 定制——从“user.js”到“omni.ja”
2019-07-19
IT
IT.软件介绍
近期安全动态和点评(2019年2季度)
2019-07-11
IT
IT.信息安全
时事评论
2019年6月翻墙快报(兼谈用 I2P 突破封锁)
2019-06-05
IT
IT.翻墙
分享各类电子书(政治、经济、IT 等,56本)
2019-05-30
IT
书评/影评
政治
经济
每周转载:关于美国封杀华为(网文8篇)
2019-05-24
IT
外交
时事评论
转载
如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)
2019-04-30
IT
IT.信息安全
IT.网络
IT.翻墙
IT.软件介绍
近期安全动态和点评(2019年1季度)
2019-04-11
IT
IT.信息安全
时事评论
澄清“自由软件、开源软件”相关概念及许可证的误解
2019-03-10
IT
编程
编程.开源项目
如何用“磁盘加密”对抗警方的【取证软件】和【刑讯逼供】,兼谈数据删除技巧
2019-02-14
IT
IT.信息安全
为啥朝廷总抓不到俺——十年反党活动的安全经验汇总
2019-01-30
IT
IT.信息安全
IT.网络
Startpage——保护隐私的搜索引擎,搜索质量等同 Google
2018-11-20
IT
IT.信息安全
分享各类电子书(IT 、政治、经济 等,56本)
2018-11-11
IT
书评/影评
政治
经济
基于安全性考虑,如何选择及切换 Firefox 版本?
2018-10-25
IT
IT.信息安全
IT.软件介绍
对比4种强化域名安全的协议——DNSSEC,DNSCrypt,DNS over TLS,DNS over HTTPS
2018-10-09
IT
IT.信息安全
IT.网络
弃用 Chrome 改用 Firefox 的几点理由——关于 Chrome 69 隐私丑闻的随想
2018-09-30
IT
IT.信息安全
IT.软件介绍
分享各类电子书(IT 、经济、政治、军事、历史 等,110本)
2018-09-12
IT
书评/影评
历史
政治
经济
扫盲 HTTPS 和 SSL/TLS 协议[4]:历史版本的演变及 Record 协议的细节
2018-09-04
IT
IT.信息安全
IT.网络
“如何翻墙”系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理
2018-04-12
IT
IT.翻墙
每周转载:EFF 创始人约翰·佩里·巴洛和他的【赛博空间独立宣言】
2018-02-12
IT
政治
转载
如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范
2017-12-31
IT
IT.信息安全
2017年10月翻墙快报(兼谈用 I2P 突破封锁)
2017-10-12
IT
IT.翻墙
聊聊分布式散列表(DHT)的原理——以 Kademlia(Kad) 和 Chord 为例
2017-09-21
IT
IT.网络
编程
编程.架构
编程.算法
聊聊 GFW 如何封杀 Resilio Sync(BTSync)?以及如何【免翻墙】继续使用?
2017-08-30
IT
IT.翻墙
IT.软件介绍
分享各类电子书(IT 、军事、历史 等,43本)
2017-08-17
IT
书评/影评
历史
如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范
2017-06-29
IT
IT.信息安全
庆贺本博荣获【更高级别朝廷认证】——谈谈近期的“帐号入侵、刷屏、钓鱼”
2017-05-29
IT
IT.信息安全
博客通告
勒索软件是骇客攻击的新趋势,兼谈防范措施及各种误解
2017-05-15
IT
IT.信息安全
分享各类电子书(政治、历史、IT 等,39本)
2017-05-06
IT
书评/影评
历史
政治
吐槽一下 Windows 的安全漏洞——严重性超乎想象
2017-04-10
IT
IT.信息安全
为什么桌面系统装 Linux 可以做到更好的安全性(相比 Windows & macOS 而言)
2017-03-27
IT
IT.Linux
IT.信息安全
分享各类电子书(政治、IT、历史 等,63本)
2016-12-24
IT
书评/影评
政治
如何防止黑客入侵[8]:物理隔离的几种玩法
2016-12-05
IT
IT.信息安全
无需任何插件或扩展,定制 Firefox 外观
2016-10-27
IT
IT.软件介绍
扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理
2016-09-30
IT
IT.信息安全
IT.网络
编程
编程.算法
老流氓 CNNIC 的接班人——聊聊“沃通/WoSign”的那些破事儿
2016-09-08
IT
IT.业界评论
IT.信息安全
如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想
2016-08-09
IT
IT.信息安全
IT.网络
聊聊大伙儿(包括某些职业围棋手)对 AlphaGo 的误解
2016-03-11
IT
IT.人工智能
科普
使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验
2016-03-08
IT
IT.信息安全
开源项目:【自动】绘图工具 Graphviz——《太子党关系网络》就是用它制作
2016-02-23
IT
IT.软件介绍
扫盲操作系统虚拟机[7]:如何用“快照”辅助安全加固、强化隐私保护?
2015-12-27
IT
IT.信息安全
IT.软件介绍
分享各类电子书(【牛津通识读本】专场,56本)
2015-12-15
IT
书评/影评
历史
政治
分享各类电子书(IT、哲学、政治、社会学 等,44本)
2015-11-10
IT
书评/影评
政治
扫盲 dm-crypt——多功能 Linux 磁盘加密工具(兼容 TrueCrypt 和 VeraCrypt)
2015-10-27
IT
IT.Linux
IT.信息安全
IT.软件介绍
扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品
2015-10-10
IT
IT.信息安全
IT.软件介绍
“对抗专制、捍卫自由”的 N 种技术力量
2015-08-31
IT
IT.信息安全
IT.翻墙
政治
“如何翻墙”系列:Lantern(蓝灯)——开源且跨平台的翻墙代理
2015-08-27
IT
IT.翻墙
IT.软件介绍
2015年8月翻墙快报
2015-08-07
IT
IT.翻墙
分享各类电子书(政治、军事、IT、经济 等,52本)——另通告“电子书清单”迁移到 GitHub
2015-07-22
IT
书评/影评
政治
分享各类电子书(政治、IT、心理学 等,41本)——另通告“BT Sync” 2.0 版的问题
2015-05-12
IT
书评/影评
政治
如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”
2015-04-23
IT
IT.信息安全
博客评论功能升级(智能贴图、图片代理)——兼谈“Web 图片的隐私问题及防范”
2015-04-13
IT
IT.信息安全
博客通告
聊聊【单点故障】——关于“德国空难”和“李光耀”的随想
2015-04-05
IT
IT.信息安全
学会思考
政治
政治.常识
管理
每周转载:关于 GitHub 和 GFW 的 PK(第2季)
2015-03-31
IT
IT.翻墙
政治.真理部
转载
聊聊不同学科中的坑爹翻译
2015-03-21
IT
历史
政治
科普
扫盲 Arm——Tor 的界面前端(替代已死亡的 Vidalia)
2015-03-10
IT
IT.翻墙
IT.软件介绍
2015年2月翻墙快报(VPN Gate 和 fqrouter 双双复活)
2015-02-28
IT
IT.翻墙
“传统博客”过时了吗?——兼谈各种媒介形态的优缺点
2015-02-23
IT
IT.业界评论
心理学
扫盲 BTSync(Resilio Sync)——不仅是同步利器,而且是【分布式】网盘
2015-01-18
IT
IT.网络
IT.翻墙
IT.软件介绍
如何保护隐私[10]:移动设备的隐私问题
2015-01-08
IT
IT.信息安全
2015年1月翻墙快报
2015-01-06
IT
IT.翻墙
每周转载:关于“Gmail 彻底被墙”的网友评论
2014-12-29
IT
IT.翻墙
政治
政治.真理部
时事评论
转载
如何用 Privoxy 辅助翻墙?
2014-12-14
IT
IT.网络
IT.翻墙
IT.软件介绍
博客评论功能升级(“未读”状态、按时间过滤)——兼谈“为啥俺不用其它博客平台”
2014-12-01
IT
IT.信息安全
博客通告
扫盲 HTTPS 和 SSL/TLS 协议[2]:可靠密钥交换的难点,以及身份认证的必要性
2014-11-15
IT
IT.信息安全
IT.网络
扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点
2014-11-08
IT
IT.信息安全
IT.网络
扫盲 HTTPS 和 SSL/TLS 协议[0]:引子
2014-11-08
IT
IT.信息安全
IT.网络
“如何翻墙”系列:TOR 已复活——meek 流量混淆插件的安装、优化、原理
2014-10-19
IT
IT.翻墙
扫盲操作系统虚拟机[6]:如何优化运行速度?
2014-09-10
IT
IT.软件介绍
如何保护隐私[9]:如何限制桌面软件的流氓行为?
2014-08-30
IT
IT.信息安全
如何保护隐私[8]:流氓的桌面软件有哪些替代品?
2014-08-20
IT
IT.信息安全
IT.软件介绍
如何保护隐私[7]:其它桌面软件的隐私问题
2014-08-15
IT
IT.信息安全
“如何翻墙”系列:fqrouter——安卓系统翻墙利器(免 ROOT)
2014-07-31
IT
IT.翻墙
分析一下 TrueCrypt 之死(自杀 or 他杀?)——兼谈应对措施
2014-06-10
IT
IT.信息安全
IT.软件介绍
2014年5月翻墙快报(继续补充 VPN Gate 经验)
2014-05-27
IT
IT.翻墙
对 OpenSSL 高危漏洞 Heartbleed 的感慨、分析和建议
2014-04-11
IT
IT.信息安全
Windows XP 大限已至——要不要换系统?如何换?
2014-03-18
IT
IT.软件介绍
如何用【内置硬盘】全新安装 Windows 2000/XP/2003/Vista/2008/7/8(无需光驱和 USB)
2014-02-10
IT
IT.软件介绍
扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”
2014-01-23
IT
IT.信息安全
IT.网络
IT.翻墙
如何保护隐私[6]:如何防范“浏览器指纹”?
2014-01-22
IT
IT.信息安全
如何保护隐私[5]:扫盲“浏览器指纹”
2014-01-17
IT
IT.信息安全
扫盲 Tails——专门强化隐匿性的 Linux 发行版
2013-12-23
IT
IT.Linux
IT.信息安全
如何用 ISO 镜像制作 U 盘安装盘(通用方法、无需 WinPE)
2013-12-21
IT
IT.软件介绍
分享各类电子书(政治、IT,29本)
2013-11-27
IT
书评/影评
政治
“如何翻墙”系列:关于 Tor 的常见问题解答
2013-11-11
IT
IT.信息安全
IT.翻墙
IT.软件介绍
扫盲 Linux:如何选择发行版
2013-10-31
IT
IT.Linux
扫盲 Linux:新手如何搞定 Linux 操作系统
2013-10-28
IT
IT.Linux
分享 IT 类电子书(37本)——增加“IT”大类
2013-10-22
IT
书评/影评
编程
磨刀不误砍柴功——聊聊个人 IT 基础设施的完善
2013-10-14
IT
IT.软件介绍
学习方法
TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项
2013-10-08
IT
IT.信息安全
IT.软件介绍
TrueCrypt 使用经验[3]:关于加密盘的破解和防范措施
2013-08-16
IT
IT.信息安全
IT.软件介绍
TrueCrypt 使用经验[2]:关于加密盘的密码认证和 KeyFiles 认证
2013-08-11
IT
IT.信息安全
IT.软件介绍
TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型
2013-08-06
IT
IT.信息安全
IT.软件介绍
文件备份技巧:组合“虚拟加密盘”与“网盘”
2013-07-26
IT
IT.信息安全
IT.软件介绍
如何保护隐私[4]:关于浏览器的基本防范(下)
2013-07-22
IT
IT.信息安全
2013年7月翻墙快报(补充介绍 VPN Gate 经验)
2013-07-12
IT
IT.翻墙
提醒一下 Google Reader 的身后事
2013-07-05
IT
IT.软件介绍
如何保护隐私[3]:关于浏览器的基本防范(中)
2013-07-01
IT
IT.信息安全
如何保护隐私[2]:关于浏览器的基本防范(上)
2013-06-29
IT
IT.信息安全
如何保护隐私[1]:如何选择软件和服务?
2013-06-23
IT
IT.信息安全
如何保护隐私[0]:为啥写这个话题?
2013-06-23
IT
IT.信息安全
邮件订阅功能发布——免翻墙的“Google Reader 替代品”
2013-06-20
IT
IT.翻墙
博客通告
每周转载:关于“棱镜门”丑闻的相关报道
2013-06-18
IT
IT.信息安全
政治
时事评论
转载
中美政府信息监控的差异——“棱镜门”丑闻随想
2013-06-14
IT
IT.信息安全
政治
政治.常识
时事评论
Google Reader 的替代品,哪个比较靠谱?
2013-05-30
IT
IT.软件介绍
如何对付公司的监控[2]:规避“主机行为审计”
2013-05-17
IT
IT.信息安全
如何对付公司的监控[1]:规避“网络行为审计”
2013-05-09
IT
IT.信息安全
如何对付公司的监控[0]:概述
2013-05-09
IT
IT.信息安全
“如何翻墙”系列:扫盲 VPN Gate——分布式的 VPN 服务器
2013-04-19
IT
IT.翻墙
如何挖掘网络资源[3]:解答 Google 搜索的常见问题(FAQs)
2013-03-22
IT
学习方法
每周转载:Google Reader 之死
2013-03-19
IT
IT.业界评论
转载
Google Reader 之死——原因分析、应对措施、教训
2013-03-15
IT
IT.业界评论
如何挖掘网络资源[2]:Google 搜索的基本语法
2013-03-14
IT
学习方法
如何挖掘网络资源[1]:网站的类型和使用场景
2013-03-09
IT
学习方法
如何挖掘网络资源[0]:为啥要写这个话题?
2013-03-08
IT
学习方法
每周转载:天朝【御用骇客】是如何暴露的?
2013-02-25
IT
IT.信息安全
转载
扫盲文件完整性校验——关于散列值和数字签名
2013-02-12
IT
IT.信息安全
每周转载:关于 GitHub 和 GFW 的 PK(第1季)
2013-02-04
IT
IT.翻墙
转载
多台电脑如何【共享】翻墙通道——兼谈【端口转发】的几种方法
2013-01-24
IT
IT.网络
IT.翻墙
IT.软件介绍
每周转载:关于黑客文化和黑客精神
2013-01-22
IT
IT.业界评论
转载
2013年1月翻墙快报
2013-01-11
IT
IT.翻墙
如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网 IP(配置图解)
2013-01-08
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网 IP(原理介绍)
2013-01-03
IT
IT.信息安全
扫盲操作系统虚拟机[5]:虚拟系统的配置(多图)
2012-12-22
IT
IT.软件介绍
扫盲操作系统虚拟机[4]:虚拟系统的安装(多图)
2012-12-02
IT
IT.软件介绍
扫盲操作系统虚拟机[3]:虚拟机软件的选择
2012-11-30
IT
IT.软件介绍
2012年11月翻墙快报(用I2P突破18大期间的封锁)
2012-11-16
IT
IT.翻墙
扫盲操作系统虚拟机[2]:介绍各种应用场景
2012-11-08
IT
IT.软件介绍
扫盲操作系统虚拟机[1]:基本概念和功能简介
2012-10-27
IT
IT.软件介绍
扫盲操作系统虚拟机[0]:概述
2012-10-27
IT
IT.软件介绍
如何防止黑客入侵[7]:Web相关的防范(下)
2012-10-17
IT
IT.信息安全
2012年9月翻墙快报(兼谈复活 TOR 的方法)
2012-09-20
IT
IT.翻墙
如何防止黑客入侵[6]:Web相关的防范(中)
2012-09-08
IT
IT.信息安全
如何防止黑客入侵[5]:Web相关的防范(上)
2012-08-31
IT
IT.信息安全
2012年7月翻墙快报
2012-07-12
IT
IT.翻墙
每周转载:关于人工智能对人类的影响(网文3篇)
2012-07-01
IT
IT.人工智能
转载
“如何翻墙”系列:简单扫盲 I2P 的使用
2012-06-15
IT
IT.翻墙
IT.软件介绍
2012年4月翻墙快报
2012-04-17
IT
IT.翻墙
如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP
2012-03-13
IT
IT.信息安全
为啥俺不常用微博?——兼谈时间管理心得
2012-02-28
IT
IT.业界评论
管理
2012年2月翻墙快报
2012-02-13
IT
IT.翻墙
如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范
2012-02-05
IT
IT.信息安全
CSDN 及人人网的用户密码分析
2011-12-24
IT
IT.信息安全
赛风又活过来了
2011-12-18
IT
IT.翻墙
“如何翻墙”系列:新版本无界——赛风3失效后的另一个选择
2011-12-12
IT
IT.翻墙
IT.软件介绍
如何用 GreaseMonkey 扩展 Google Reader
2011-11-02
IT
IT.软件介绍
“如何翻墙”系列:双管齐下的赛风3
2011-10-25
IT
IT.翻墙
IT.软件介绍
“如何翻墙”系列:扫盲 VPN 翻墙——以 Hotspot Shield 为例
2011-09-30
IT
IT.翻墙
IT.软件介绍
常见翻墙问题答疑 {2012-02-13}
2011-09-22
IT
IT.翻墙
Google 收购摩托罗拉移动,仅仅是为了专利吗?
2011-08-17
IT
IT.业界评论
开源点评:ZeroMQ 简介
2011-08-14
IT
IT.网络
编程
编程.开源项目
用图片隐藏信息的技术实现
2011-06-02
IT
IT.信息安全
“如何翻墙”系列:用图片传播翻墙软件
2011-05-28
IT
IT.翻墙
“如何翻墙”系列:基于 Skype 翻墙
2011-05-22
IT
IT.翻墙
IT.软件介绍
TrueCrypt——文件加密的法宝
2011-05-18
IT
IT.信息安全
IT.软件介绍
文件加密的扫盲介绍
2011-05-14
IT
IT.信息安全
“如何翻墙”系列:获取翻墙软件方法大全
2011-03-13
IT
IT.翻墙
"如何翻墙"系列:通过邮件获取翻墙扫盲帖(邮件地址变更)
2010-09-29
IT
IT.翻墙
"如何翻墙"系列:通过邮件获取翻墙扫盲帖
2010-09-27
IT
IT.翻墙
如何防止黑客入侵[4]:安全漏洞的基本防范
2010-08-02
IT
IT.信息安全
如何防止黑客入侵[3]:如何构造安全的口令/密码
2010-06-20
IT
IT.信息安全
如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?
2010-06-15
IT
IT.信息安全
如何防止黑客入侵[1]:避免使用高权限用户
2010-06-08
IT
IT.信息安全
如何防止黑客入侵[0]:概述
2010-06-08
IT
IT.信息安全
高处不胜寒的苹果
2010-05-31
IT
IT.业界评论
如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范
2010-05-18
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范
2010-04-27
IT
IT.信息安全
如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范
2010-04-23
IT
IT.信息安全
IT.网络
如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?
2010-04-23
IT
IT.信息安全
IT.网络
如果 Google 退出中国,我们该如何应对?
2010-03-20
IT
IT.翻墙
“如何翻墙”系列:自由門——Tor 被封之后的另一个选择
2010-03-10
IT
IT.翻墙
IT.软件介绍
CNNIC 证书的危害及各种清除方法
2010-02-16
IT
IT.信息安全
CNNIC 干过的那些破事儿
2010-02-11
IT
IT.业界评论
数字证书及 CA 的扫盲介绍
2010-02-08
IT
IT.信息安全
面对墙,我们所能做的就是——让 GFW 陷入到人民战争的汪洋大海
2009-10-13
IT
IT.翻墙
政治
“如何翻墙”系列:戴“套”翻墻的方法
2009-09-26
IT
IT.翻墙
IT.软件介绍
从微博客被封杀说开去
2009-07-23
IT
IT.业界评论
政治
时事评论
学习一下德国人民的翻墙精神
2009-07-16
IT
IT.翻墙
历史
政治
扫盲“社会工程学”[5]:你该如何【防范】?
2009-07-07
IT
IT.信息安全
开源点评:源代码版本控制系统介绍
2009-06-22
IT
IT.软件介绍
编程
编程.软件工程
扫盲“社会工程学”[4]:【综合运用】举例
2009-06-07
IT
IT.信息安全
开源点评:Protocol Buffers 介绍
2009-05-31
IT
IT.网络
编程
编程.开源项目
扫盲“社会工程学”[3]:攻击手法之【施加影响】
2009-05-19
IT
IT.信息安全
心理学
如何翻墙?——写在 BlogSpot 被封之后 {2018-12-26}
2009-05-16
IT
IT.翻墙
扫盲“社会工程学”[2]:攻击手法之【假冒身份】
2009-05-09
IT
IT.信息安全
扫盲“社会工程学”[1]:攻击手法之【信息收集】
2009-05-06
IT
IT.信息安全
扫盲“社会工程学”[0]:基本常识
2009-05-05
IT
IT.信息安全
Oracle 收购 SUN,会有啥影响?
2009-04-21
IT
IT.业界评论
微软需要 Twitter 来对抗 Google
2009-04-05
IT
IT.业界评论
开源点评:cURL——优秀的应用层网络协议库
2009-03-22
IT
IT.网络
编程
编程.开源项目
三种主流 RIA 技术之争,你该如何选型?
2009-02-05
IT
IT.业界评论
从 Google 搜索的严重 bug 想开去
2009-02-01
IT
IT.业界评论
从 Twitter 的突发新闻报道看草根记者的崛起
2009-01-24
IT
IT.业界评论
如何选择 IT 技术书籍
2009-01-21
IT
书评/影评
博客主站点 (BlogSpot)
俺的邮箱 (Gmail)
俺的收藏 (GitHub)
俺的推特 (@programthink)
订阅博客
博客主要内容
★提升思维能力
★普及政治常识
★各种翻墙姿势
★党国的阴暗面
★网络安全知识
★软件开发技术
分类标签
IT
(207)
IT.Linux
(6)
IT.业界评论
(16)
IT.人工智能
(3)
IT.信息安全
(100)
IT.网络
(22)
IT.翻墙
(50)
IT.软件介绍
(50)
书评/影评
(55)
军事
(17)
博客通告
(34)
历史
(84)
外交
(26)
学习方法
(14)
学会思考
(24)
心理学
(31)
政治
(279)
政治.八卦
(19)
政治.共产运动
(12)
政治.常识
(22)
政治.权贵
(27)
政治.法制
(22)
政治.真理部
(37)
政治.腐败
(26)
教育
(9)
时事评论
(175)
环保
(13)
科普
(7)
管理
(16)
经济
(44)
编程
(69)
编程.C
(15)
编程.Java
(12)
编程.Python
(8)
编程.多线程
(6)
编程.开源项目
(10)
编程.性能优化
(6)
编程.架构
(7)
编程.算法
(3)
编程.软件工程
(13)
职场点滴
(22)
转载
(152)
推荐帖子(翻墙技术)
如何翻墙(全方位入门扫盲)
常见翻墙问题答疑
获取翻墙软件方法大全
多台电脑如何共享翻墙通道
关于 Tor 的常见问题解答
学习一下德国人民的翻墙精神
推荐帖子(信息安全)
计算机网络通讯的【系统性】扫盲——从“基本概念”到“OSI 模型”
为啥朝廷总抓不到俺——十年反党活动的安全经验汇总
“对抗专制、捍卫自由”的 N 种技术力量
如何防止黑客入侵(系列)
如何保护隐私(系列)
如何隐藏你的踪迹,避免跨省追捕(系列)
扫盲操作系统虚拟机 (系列)
扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品
TrueCrypt 的扫盲教程和高级教程(VeraCrypt 也适用)
文件加密的扫盲介绍
文件备份技巧:组合“虚拟加密盘”与“网盘”
扫盲文件完整性校验——关于散列值和数字签名
扫盲“社会工程学”(系列)
推荐帖子(提升个人能力)
学习与人生——700篇博文之感悟
如何【系统性学习】——从“媒介形态”聊到“DIKW 模型”
如何完善自己的知识结构
《如何阅读一本书》——书评及内容纲要
什么是【真正的】兴趣爱好?以及它有啥好处?
学习技术的三部曲:WHAT、HOW、WHY
用提问促进思维——再谈 WHAT HOW WHY 三部曲
成功学批判——简述其危害性及各种谬误
读书笔记:《反脆弱——从不确定性中获益》
书评:《你的灯亮着吗?——找到问题的真正所在》
推荐帖子(洗脑与反洗脑)
聊聊洗脑和脑残——分析“脑残的起源”和“脑残的觉醒”
批判性思维扫盲——学会区分“事实”与“观点”
扫盲逻辑谬误——以五毛言论为反面教材
比“欺骗”更狡猾的洗脑——基于【真实数据】进行忽悠
比“欺骗”更有效的洗脑——基于【双重思想】的思维控制
如何用互联网进行“反洗脑”和“政治启蒙”
书评:《学会提问——批判性思维指南》
推荐帖子(心理学)
为什么独立思考这么难——谈谈心理学的成因,并分享俺的经验
不要成为“粉丝”——谈谈“偶像崇拜”的成因和危害
天朝民众的心理分析:圣君情结
天朝民众的心理分析:斯德哥尔摩综合症
各种【一元化思维】的谬误——从“星座理论”到“共产主义社会”
思维的误区:幸存者偏见——顺便推荐巴菲特最著名的演讲
思维的误区:从“沉没成本谬误”到“损失厌恶情结”
认识你自己——有关心智模式的扫盲介绍
你是如何看待【成败】的?——兼谈【有效归因】
如何面对【逆境】?——兼谈“斯托克戴尔悖论”
书评:《少有人走的路——心智成熟的旅程》
光环效应引发的认知误区
推荐帖子(政治)
为什么马克思是错的——全面批判马列主义的知名著作导读
“政治体制”与“系统健壮性”——基于“复杂性科学”的思考
回顾“六四”(系列)
谈革命(系列)
从量变到质变——中美关系40年
苏联是如何被慢慢勒死的?——聊聊冷战中美国的遏制战略
人类自由的三大死敌——谈谈“共产运动、纳粹主义、政教合一”的共性
政治常识扫盲:理清“国家、政体、公民、政府、政党”等概念
政治常识扫盲:澄清“言论自由”的各种误区
扫盲常见的政治体制
聊聊美国政体中的权力制衡——不仅仅是三权分立
美国选举制度为啥这样设计?——兼谈其历史演变
谈谈体制化,并推荐《肖申克的救赎》
对政府——多些“监督问责”,少些“煽情感动”
看看全国人大代表都是啥货色——兼谈“议会道路的改良”行不通
最“纯正”的共产主义政权——红色高棉简史
推荐帖子(历史)
美苏冷战的缩影——柏林墙简史
面对共产党——民国人文大师的众生相
谈谈三年大饥荒(系列)
台湾民主运动与独立运动简史
看看真理部是如何 PS 照片的
谈谈真理部对朝鲜战争的忽悠
谈谈真理部对抗战历史的篡改
中国是从哪个朝代开始落后于西方?
谁是最可恨的人?——写给仇日愤青们
伊斯兰教为何如此奇葩?
伊斯兰教极端主义溯源
推荐帖子(编程技术)
学习编程语言的3篇好文章
为什么俺推荐 Python(系列)
架构设计:生产者/消费者模式
架构设计:进程还是线程?
如何选择开源项目?
C++ 对象是怎么死的?(系列)
C++ 的移植性和跨平台开发(系列)
Java 性能优化(系列)
Java 新手的通病(系列)
推荐帖子(职场与管理)
时间与人生——跨入本世纪20年代的随想
德鲁克谈【自我管理】——《哈佛商业评论》最受欢迎的文章
俺的招聘经验(系列)
招聘的误区
硅谷 CEO 们的教父——分享安迪·格鲁夫的管理经验
如何成为优秀开发人员(系列)
博客站内搜索 (需联网)
历史归档
2021
(8)
2020
(28)
2019
(39)
2018
(31)
2017
(34)
2016
(37)
2015
(61)
2014
(76)
2013
(96)
2012
(109)
2011
(58)
2010
(40)
2009
(93)