2016年12月29日

每周转载:雷洋案第2季——北京检方“不起诉”引发轩然大波

  关于北京检察院不起诉雷洋案的涉案警员,想必大伙儿都知道了吧。今天发一篇《每周转载》,汇总大量网友评论,让列位看官体会一下此事激起的公愤。
  不得不说:北京衙门的所做作为,再一次沉重打击了党国的公信力和民意基础。习呆呆懂不懂【失民心者失天下】这个道理?

2016年12月24日

分享各类电子书(政治、IT、历史 等,63本)



本文发布于2016年12月,文中的电子书清单已经【不是】最新滴!
请猛击如下链接,就可以看到【最新的】电子书清单。
https://github.com/programthink/books

2016年12月14日

每周转载:聂树斌冤案、死刑犯器官移植(相关报道及网友评论)

★插播一个通知

  前2周优化了博客的【离线浏览】(也就是通过 BT Sync 进行 P2P 同步的那玩意儿)。
  原先俺采用的方式是:先到博客的管理界面,用“导出/备份”功能,把整个博客导出成 atom 格式的 xml,然后再生成离线浏览的静态页面。由于博客的评论越来越多,使得导出的 xml 文件超大(Blogger 没有提供“只导出博文”的功能,而且导出的 xml 无压缩)。每搞一次都要等很久,而且存在【流量分析的风险】。所以原先俺通常2、3个月才更新一次“博客离线浏览”。
  优化后的方式是:直接通过 Blogger 的 API 抓取博文,效率提高很多。如今可以做到:每次有博文发布,俺都立即更新离线浏览。


  好几周没有发《每周转载》了。今天这篇是关于“聂树斌冤案”以及“死刑犯器官移植”。
  聂树斌案在前2周吸引了很多眼球,不过这几天已经开始被淡忘了(大部分人总是健忘的)。而且之前的墙内媒体报道,很少涉及“死刑犯器官移植”这个雷区。
  俺希望通过今天这篇汇总,引发大伙儿对相关问题的关注。

2016年12月5日

如何防止黑客入侵[8]:物理隔离的几种玩法

★先插播一个安全通告


  11月29日曝光了一个 Firefox 的高危漏洞,详情在“这里”(洋文)。
  根据漏洞描述,此漏洞只影响 Windows 平台。照理说俺用的是 Linux,应该不受影响。但考虑到俺是高危险人士,为了保险起见,还是先静默几天——暂不使用“编程随想”这个身份进行网络活动。俗话说得好:【小心驶得万年船】。
  本来俺计划在11月底发一篇博文谈 Linux,但是这个漏洞让俺改变主意——所以今天这篇来聊聊“物理隔离”的话题。
  (本文发出后,俺已经到博客后台管理界面,把这几天被 Google 误判为垃圾广告的评论,全都恢复出来了)


★本文的目标读者是哪些人?


  为了避免浪费大伙儿的时间,俺先声明一下本文的目标读者。
  这篇博文是面向那些【对安全性要求非常高】的用户。对这些人而言,“虚拟机隔离”还是无法令他们放心。

  既然聊到这里,顺便解释一下:什么情况下“虚拟机隔离”会出问题。
  如果虚拟化软件(比如 VirtualBox、VMware、KVM ...)本身出现了安全漏洞,并且这个安全漏洞会导致虚拟机被穿透;然后,Guest OS 正好又感染了恶意软件;而相关恶意代码正好又能够利用这个漏洞进行穿透;那么,该恶意代码就有可能从 Guest OS 入侵 Host OS。一旦恶意代码能够侵入 Host OS,理论上它就可以访问这个 Host OS 上的所有 Guest OS。在这种情况下,“虚拟机隔离”的措施就【失效】了。
  出现上述情况的概率是非常低的——需要好几个条件【同时】具备。因此,能够进行这种攻击的,必然是比较高级的入侵者,而且这个入侵者对入侵对象必须有深入的了解:
知道对方用的是什么类型的虚拟化软件(不同的虚拟化软件,其安全漏洞的情况全然不同),
知道对方用的 Guest OS 是什么类型的系统
知道对方用的 Host OS 是什么类型的系统

  所以,普通的网民不需要考虑这种风险。为啥捏?能这么搞的入侵者都是比较高级的,他们根本不屑于去入侵普通网民。