分类标签:IT


“如何翻墙”系列:扫盲 TOR Browser 7.5——关于 meek 插件的配置、优化、原理

每周转载:EFF 创始人约翰·佩里·巴洛和他的《赛博空间独立宣言》

如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范

2017年10月翻墙快报(兼谈用 I2P 突破封锁)

聊聊分布式散列表(DHT)的原理——以 Kademlia(Kad) 和 Chord 为例

聊聊 GFW 如何封杀 Resilio Sync(BTSync)?以及如何【免翻墙】继续使用?

分享各类电子书(IT 、军事、历史等,43本)

如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范

庆贺本博荣获【更高级别朝廷认证】——谈谈近期的“帐号入侵、刷屏、钓鱼”

勒索软件是骇客攻击的新趋势,兼谈防范措施及各种误解

分享各类电子书(政治、历史、IT 等,39本)

吐槽一下 Windows 的安全漏洞——严重性超乎想象

为什么桌面系统装 Linux 可以做到更好的安全性(相比 Windows & macOS 而言)

分享各类电子书(政治、IT、历史 等,63本)

如何防止黑客入侵[8]:物理隔离的几种玩法

无需任何插件或扩展,定制 Firefox 外观

扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理

老流氓 CNNIC 的接班人——聊聊“沃通/WoSign”的那些破事儿

如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想

聊聊大伙儿(包括某些职业围棋手)对 AlphaGo 的误解

使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验

开源项目:【自动】绘图工具 Graphviz——《太子党关系网络》就是用它制作

扫盲操作系统虚拟机[7]:如何用“快照”辅助安全加固、强化隐私保护?

分享各类电子书(“牛津通识读本”专场,56本)

分享各类电子书(IT、哲学、政治、社会学等,44本)

扫盲 dm-crypt——多功能 Linux 磁盘加密工具(兼容 TrueCrypt & VeraCrypt)

扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品

“对抗专制、捍卫自由”的 N 种技术力量

“如何翻墙”系列:Lantern(蓝灯)——开源且跨平台的翻墙代理

2015年8月翻墙快报

分享各类电子书(政治、军事、IT、经济 等,52本)

分享各类电子书(政治、IT、心理学 等,41本)

如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”

博客评论功能升级(智能贴图、图片代理)——兼谈“Web 图片的隐私问题及防范”

聊聊“单点故障”——关于“德国空难”和“李光耀”的随想

每周转载:关于 GitHub 和 GFW 的 PK(第2季)

聊聊不同学科中的坑爹翻译

扫盲 Arm——Tor 的界面前端(替代已死亡的 Vidalia)

2015年2月翻墙快报(VPN Gate 和 fqrouter 双双复活)

“传统博客”过时了吗?——兼谈各种媒介形态的优缺点

扫盲 BTSync(Resilio Sync)——不仅是同步利器,而且是【分布式】网盘

如何保护隐私[10]:移动设备的隐私问题

2015年1月翻墙快报

如何用 Privoxy 辅助翻墙?

博客评论功能升级(“未读”状态、按时间过滤)——兼谈“为啥俺不用其它博客平台”

扫盲 HTTPS 和 SSL/TLS 协议[2]:可靠密钥交换的难点,以及身份认证的必要性

扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点

扫盲 HTTPS 和 SSL/TLS 协议[0]:引子

“如何翻墙”系列:TOR 已复活——meek 流量混淆插件的安装、优化、原理

扫盲操作系统虚拟机[6]:如何优化运行速度?

如何保护隐私[9]:如何限制桌面软件的流氓行为?

如何保护隐私[8]:流氓的桌面软件有哪些替代品?

如何保护隐私[7]:其它桌面软件的隐私问题

“如何翻墙”系列:fqrouter——安卓系统翻墙利器(免 ROOT)

分析一下 TrueCrypt 之死(自杀 or 他杀?),介绍一下应对措施

2014年5月翻墙快报(继续补充 VPN Gate 经验)

对 OpenSSL 高危漏洞 Heartbleed 的感慨、分析和建议

Windows XP 大限已至——要不要换系统?如何换?

如何用【内置硬盘】全新安装 Windows 2000/XP/2003/Vista/2008/7/8(无需光驱和 USB)

扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”

如何保护隐私[6]:如何防范“浏览器指纹”?

如何保护隐私[5]:扫盲“浏览器指纹”

扫盲 Tails——专门强化隐匿性的 Linux 发行版

如何用 ISO 镜像制作 U 盘安装盘(通用方法、无需 WinPE)

分享政治类、IT类电子书(29本)

“如何翻墙”系列:关于 TOR 的常见问题解答

扫盲 Linux:如何选择发行版

扫盲 Linux:新手如何搞定 Linux 操作系统

分享 IT 类电子书(37本)

磨刀不误砍柴功——聊聊个人 IT 基础设施的完善

TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项

TrueCrypt 使用经验[3]:关于加密盘的破解和防范措施

TrueCrypt 使用经验[2]:关于加密盘的密码认证和 KeyFiles 认证

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

文件备份技巧:组合“虚拟加密盘”和“网盘”

如何保护隐私[4]:关于浏览器的基本防范(下)

2013年7月翻墙快报(补充介绍 VPN Gate 经验)

提醒一下 Google Reader 的身后事

如何保护隐私[3]:关于浏览器的基本防范(中)

如何保护隐私[2]:关于浏览器的基本防范(上)

如何保护隐私[1]:如何选择软件和服务?

如何保护隐私[0]:为啥写这个话题?

邮件订阅功能发布——免翻墙的“Google Reader 替代品”

Google Reader 的替代品,哪个比较靠谱?

如何对付公司的监控[2]:规避“主机行为审计”

如何对付公司的监控[1]:规避“网络行为审计”

如何对付公司的监控[0]:概述

“如何翻墙”系列:扫盲 VPN Gate——分布式的 VPN 服务器

如何挖掘网络资源[3]:解答 Google 搜索的常见问题(FAQs)

每周转载:Google Reader 之死

Google Reader 之死——原因分析、应对措施、教训

如何挖掘网络资源[2]:Google 搜索的基本语法

如何挖掘网络资源[1]:网站的类型和使用场景

如何挖掘网络资源[0]:为啥要写这个话题?

每周转载:天朝御用骇客是如何暴露的?

扫盲文件完整性校验——关于散列值和数字签名

每周转载:关于 GitHub 和 GFW 的 PK

多台电脑如何共享翻墙通道

每周转载:关于黑客文化和黑客精神

2013年1月翻墙快报

如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网IP(配置图解)

如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网IP(原理介绍)

扫盲操作系统虚拟机[5]:虚拟系统的配置(多图)

扫盲操作系统虚拟机[4]:虚拟系统的安装(多图)

扫盲操作系统虚拟机[3]:虚拟机软件的选择

2012年11月翻墙快报(用I2P突破18大期间的封锁)

扫盲操作系统虚拟机[2]:介绍各种应用场景

扫盲操作系统虚拟机[1]:基本概念和功能简介

扫盲操作系统虚拟机[0]:概述

如何防止黑客入侵[7]:Web相关的防范 (下)

2012年9月翻墙快报(兼谈复活 TOR 的方法)

如何防止黑客入侵[6]:Web相关的防范 (中)

如何防止黑客入侵[5]:Web相关的防范 (上)

2012年7月翻墙快报

每周转载:关于人工智能对人类的影响(网文3篇)

“如何翻墙”系列:简单扫盲 I2P 的使用

2012年4月翻墙快报

如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网IP

为啥俺不常用微博?——兼谈时间管理心得

2012年2月翻墙快报

如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范

CSDN 及人人网的用户密码分析

赛风又活过来了

“如何翻墙”系列:新版本无界——赛风3失效后的另一个选择

如何用 GreaseMonkey 扩展 Google Reader

“如何翻墙”系列:双管齐下的赛风3

“如何翻墙”系列:扫盲 VPN 翻墙——以 Hotspot Shield 为例

常见翻墙问题答疑 {2012-02-13}

Google 收购摩托罗拉移动,仅仅是为了专利吗?

用图片隐藏信息的技术实现

“如何翻墙”系列:用图片传播翻墙软件

“如何翻墙”系列:基于 Skype 翻墙

TrueCrypt——文件加密的法宝

文件加密的扫盲介绍

“如何翻墙”系列:获取翻墙软件方法大全

"如何翻墙"系列:通过邮件获取翻墙扫盲帖(邮件地址变更)

"如何翻墙"系列:通过邮件获取翻墙扫盲帖

如何防止黑客入侵[4]:安全漏洞的基本防范

如何防止黑客入侵[3]:如何构造安全的口令/密码

如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?

如何防止黑客入侵[1]:避免使用高权限用户

如何防止黑客入侵[0]:概述

高处不胜寒的苹果

如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范

如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范

如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范

如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?

如果 Google 退出中国,我们该如何应对?

“如何翻墙”系列:自由門——TOR 被封之后的另一个选择

CNNIC 证书的危害及各种清除方法

CNNIC 干过的那些破事儿

数字证书及 CA 的扫盲介绍

面对墙,我们所能做的就是——让 GFW 陷入到人民战争的汪洋大海

“如何翻墙”系列:戴“套”翻墻的方法

从微博客被封杀说开去

学习一下德国人民的翻墙精神

信息安全之社会工程学[5]:如何防范?

开源点评:源代码版本控制系统介绍

信息安全之社会工程学[4]:综合运用举例

信息安全之社会工程学[3]:攻击手法之施加影响

如何翻墙?——写在 BlogSpot 被封之后 {2015-08-28}

信息安全之社会工程学[2]:攻击手法之假冒身份

信息安全之社会工程学[1]:攻击手法之信息收集

信息安全之社会工程学[0]:基本常识扫盲

Oracle 收购 SUN,会有啥影响?

微软需要 Twitter 来对抗 Google

三种主流 RIA 技术之争,你该如何选型?

从 Google 搜索的严重 bug 想开去

从 Twitter 的突发新闻报道看草根记者的崛起

如何选择 IT 技术书籍