分类标签:IT.信息安全


近期安全动态和点评(2021年1季度)

计算机网络通讯的【系统性】扫盲——从“基本概念”到“OSI 模型”

近期安全动态和点评(2020年4季度)

近期安全动态和点评(2020年3季度)

如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数

近期安全动态和点评(2020年2季度)

扫盲 Linux 逻辑卷管理(LVM)——兼谈 RAID 以及“磁盘加密工具的整合”

近期安全动态和点评(2020年1季度)

在线查毒工具 VirusTotal 的 N 种玩法——从“误报/漏报”聊到“攻击者对它的利用”

近期安全动态和点评(2019年4季度)

近期安全动态和点评(2019年3季度)

扫盲 netcat(网猫)的 N 种用法——从“网络诊断”到“系统入侵”

近期安全动态和点评(2019年2季度)

如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)

近期安全动态和点评(2019年1季度)

如何用“磁盘加密”对抗警方的【取证软件】和【刑讯逼供】,兼谈数据删除技巧

为啥朝廷总抓不到俺——十年反党活动的安全经验汇总

Startpage——保护隐私的搜索引擎,搜索质量等同 Google

基于安全性考虑,如何选择及切换 Firefox 版本?

对比4种强化域名安全的协议——DNSSEC,DNSCrypt,DNS over TLS,DNS over HTTPS

弃用 Chrome 改用 Firefox 的几点理由——关于 Chrome 69 隐私丑闻的随想

扫盲 HTTPS 和 SSL/TLS 协议[4]:历史版本的演变及 Record 协议的细节

如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范

如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范

庆贺本博荣获【更高级别朝廷认证】——谈谈近期的“帐号入侵、刷屏、钓鱼”

勒索软件是骇客攻击的新趋势,兼谈防范措施及各种误解

吐槽一下 Windows 的安全漏洞——严重性超乎想象

为什么桌面系统装 Linux 可以做到更好的安全性(相比 Windows & macOS 而言)

如何防止黑客入侵[8]:物理隔离的几种玩法

扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理

老流氓 CNNIC 的接班人——聊聊“沃通/WoSign”的那些破事儿

如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想

使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验

扫盲操作系统虚拟机[7]:如何用“快照”辅助安全加固、强化隐私保护?

扫盲 dm-crypt——多功能 Linux 磁盘加密工具(兼容 TrueCrypt 和 VeraCrypt)

扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品

“对抗专制、捍卫自由”的 N 种技术力量

如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”

博客评论功能升级(智能贴图、图片代理)——兼谈“Web 图片的隐私问题及防范”

聊聊【单点故障】——关于“德国空难”和“李光耀”的随想

如何保护隐私[10]:移动设备的隐私问题

博客评论功能升级(“未读”状态、按时间过滤)——兼谈“为啥俺不用其它博客平台”

扫盲 HTTPS 和 SSL/TLS 协议[2]:可靠密钥交换的难点,以及身份认证的必要性

扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点

扫盲 HTTPS 和 SSL/TLS 协议[0]:引子

如何保护隐私[9]:如何限制桌面软件的流氓行为?

如何保护隐私[8]:流氓的桌面软件有哪些替代品?

如何保护隐私[7]:其它桌面软件的隐私问题

分析一下 TrueCrypt 之死(自杀 or 他杀?)——兼谈应对措施

对 OpenSSL 高危漏洞 Heartbleed 的感慨、分析和建议

扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”

如何保护隐私[6]:如何防范“浏览器指纹”?

如何保护隐私[5]:扫盲“浏览器指纹”

扫盲 Tails——专门强化隐匿性的 Linux 发行版

“如何翻墙”系列:关于 Tor 的常见问题解答

TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项

TrueCrypt 使用经验[3]:关于加密盘的破解和防范措施

TrueCrypt 使用经验[2]:关于加密盘的密码认证和 KeyFiles 认证

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

文件备份技巧:组合“虚拟加密盘”与“网盘”

如何保护隐私[4]:关于浏览器的基本防范(下)

如何保护隐私[3]:关于浏览器的基本防范(中)

如何保护隐私[2]:关于浏览器的基本防范(上)

如何保护隐私[1]:如何选择软件和服务?

如何保护隐私[0]:为啥写这个话题?

每周转载:关于“棱镜门”丑闻的相关报道

中美政府信息监控的差异——“棱镜门”丑闻随想

如何对付公司的监控[2]:规避“主机行为审计”

如何对付公司的监控[1]:规避“网络行为审计”

如何对付公司的监控[0]:概述

每周转载:天朝【御用骇客】是如何暴露的?

扫盲文件完整性校验——关于散列值和数字签名

如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网 IP(配置图解)

如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网 IP(原理介绍)

如何防止黑客入侵[7]:Web相关的防范(下)

如何防止黑客入侵[6]:Web相关的防范(中)

如何防止黑客入侵[5]:Web相关的防范(上)

如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP

如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范

CSDN 及人人网的用户密码分析

用图片隐藏信息的技术实现

TrueCrypt——文件加密的法宝

文件加密的扫盲介绍

如何防止黑客入侵[4]:安全漏洞的基本防范

如何防止黑客入侵[3]:如何构造安全的口令/密码

如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?

如何防止黑客入侵[1]:避免使用高权限用户

如何防止黑客入侵[0]:概述

如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范

如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范

如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范

如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?

CNNIC 证书的危害及各种清除方法

数字证书及 CA 的扫盲介绍

扫盲“社会工程学”[5]:你该如何【防范】?

扫盲“社会工程学”[4]:【综合运用】举例

扫盲“社会工程学”[3]:攻击手法之【施加影响】

扫盲“社会工程学”[2]:攻击手法之【假冒身份】

扫盲“社会工程学”[1]:攻击手法之【信息收集】

扫盲“社会工程学”[0]:基本常识