微软官方翻墙产品Remote IE 全平台可用

进入Microsoft RemoteApp主页:

https://www.modern.ie/zh-cn/tools



选择Remote IE,登陆Microsoft账号,没有的自己去注册一个。


选择东亚服务器,然后点提交,提交过后,在页面下方会出现下载区,选择自己需要的版本。



双击下载的版本安装。


安装完后,会提示登陆,这里用刚刚注册的Microsoft账号登陆,然后成功登陆后,会进行验证,选中点确定即可。


双击IE运行。


输入谷歌网址,能翻墙成功。


源地址:http://t66y.com/htm_data/7/1502/1393745.html



自由浏览器安卓版 FreeBrowser 1.0 发布

GreatFire.org发布了安卓版自由浏览器,可以自动翻墙访问任何网站。现在进行公测,欢迎反馈。



下载地址:

https://raw.githubusercontent.com/greatfire/z/master/FreeBrowser-1.0.apk

计划开源大部分代码,开源项目地址 https://github.com/greatfire/wiki/wiki

源地址:http://www.solidot.org/story?sid=43142




新华网:“账号十条”3月1日施行 各网站自查违规账号6万

《互联网用户账号名称管理规定》(业界简称“账号十条”)将于3月1日正式施行。国家互联网信息办公室有关负责人2月26日表示,新浪、百度、腾讯、阿里巴巴、陌陌、易信、天涯、凯迪等互联网企业积极响应,近日向互联网信息内容主管部门报送自查自纠报告,已处置微博客、博客、论坛、贴吧和即时通信工具等各类违法违规账号6万余个。

针对用户账号名称、头像和简介信息存在的各种乱象,新浪微博处置违法违规账号5500个,如假冒党政机关误导公众的“广东省委省政府”、“安徽省省政府”,传播暴恐信息的“东伊运”等;百度贴吧处置名称宣扬低俗文化、头像包含淫秽色情内容等账号23495个;腾讯公司处置微信、微博客、QQ、空间四大平台中违法违规账号25836个,如假冒企事业单位发布虚假信息的公众账号“中国食品安全网”,简介传播聚赌、涉枪等信息的“澳门赌场网”“来现场试枪”“售套牌车” “开上海发票”等;天涯论坛、凯迪社区注销登记违法违规账号447个,如假冒媒体名义发布虚假新闻的“新华社”“CCTV焦点访谈”“人民网”等。

此外,阿里巴巴成立账号名称管理专项工作小组,专项治理淘宝、来往、阿里旺旺、阿里云论坛、阿里妈妈、虾米音乐、手机助手等八大平台用户账号名称。易信、米聊、陌陌等即时通信企业承诺,按照“账号十条”要求,切实推动互联网行业的健康发展,保障用户社交安全。

新浪、百度、腾讯还通过官方网站、官方微博微信等发布公告,承诺加强用户名称、头像和简介信息管理,保护用户信息和公民隐私,自觉接受社会监督,携手用户共同营造清朗的互联网环境。

国家网信办有关负责人表示,互联网企业在“账号十条”正式实施前主动开展自查自纠,是履行管理主体责任的积极表现,网络空间全面清朗起来需要企业的主动作为,积极作为。相信随着“账号十条”的实施,在社会各界的共同努力下,互联网用户账号名称将得到进一步规范。

源地址:http://news.xinhuanet.com/politics/2015-02/26/c_127521248.htm

月光博客:网民应该如何保护自己的隐私

网络时代的到来从根本上改变了人们的生活方式和生存方式,给人们的生产生活带来了极大的方便。但是,网络具有双面性,大家在体现网络时代的巨大优势和潜力的同时,也使人们的隐私和权力受到前所未有的严峻挑战,在网络环境下非法搜集、整理、分析、和传播个人隐私比以往任何时候都容易的多。随着中国互联网的快速野蛮发展,国内各个互联网公司往往急功近利,通过各种手段获取网民隐私,而有些网站由于技术能力有限,往往无法保证收集来的数据的安全性,因此类似CSDN泄密门以及12306用户数据泄露等安全事件的不断上演,导致目前国内互联网几乎处于无隐私的现状。

由于网络的互动性,网络隐私权一旦被侵害其代价是巨大的,其侵害后果远远大于对传统隐私权的侵害后果。因此,隐私权变得更加重要,网络隐私权的保护问题成为互联网带来的最大困扰之一,加强网络环境个人隐私保护,已成为当务之急。而普通网民如何保护自己的隐私不被泄漏,我这里列出了主要的几点:

网民应该如何保护自己的隐私

1、操作系统安全性:

首先要保证电脑操作系统的安全性,把重要和紧急的补丁都安装上,操作系统现在都有自动更新补丁的功能,系统常更新才能确保安全。如果操作系统的安全性都无法保证,黑客或木马病毒很容易通过系统漏洞来获取用户的各种隐私信息。对于Windows系统来说,日常登录使用系统,最好用Power User或User组的用户,避免使用Administrators组,这样即使电脑中了木马,造成的损害也不算大。

2、手机的安全性:

从安全性来说,常见手机里面,未越狱的iPhone安全性最好,使用iPhone需要将‌‌“指纹解锁‌‌”功能和‌‌“查找我的iPhone‌‌”功能打开,同时保证Apple ID密码的安全性,使用一个独特唯一的安全密码。如果手机丢失,则第一时间登录iCloud网站,在‌‌“查找我的iPhone‌‌”里对该设备启用‌‌“丢失模式‌‌”,这样别人使用任何方法都无法使用你的手机(即使刷机也不行),其次要打电话给运营商挂失SIM卡。如遇到紧急情况,可以在iCloud网站远程将手机内信息抹除。

3、软件的安全性:

尽量避免使用那些疑似有隐私泄漏风险的软件,对于小公司开发的软件要慎用,不要在里面输入个人隐私信息。常用软件的选择也非常重要,我的一些选择建议如下:浏览器:Chrome,输入法:谷歌输入法、必应输入法或小狼毫输入法,电子邮件:Gmail或Hotmail,邮件客户端:Mozilla Thunderbird,密码管理:Lastpass、1Password或KeePass,云同步网盘:Dropbox或OneDrive,即时通讯软件:Google环聊或Skype,尽量不要用QQ,如果使用QQ的话,决不可在上面讨论涉及隐私或敏感的话题。总而言之,远离国产软件。

4、两步验证:

如果使用的软件具有两步验证功能,理论上说,所有敏感的账户都要尽量打开两步验证,同时手机APP应用而不是短信来产生一次性随机密码。目前支持两步验证的主要软件包括:Google(Gmail)、Hotmail、Dropbox、Amazon、Lastpass、Apple、Facebook、Twitter、Evernote、Github、WordPress、Linode等,使用上述软件和服务,应该尽量全部开启两步验证功能,这样,即使黑客通过其他手段获取了用户的密码,因为没有手机随机密码,因此依旧无法登录用户的账户。

5、搜索引擎:

使用谷歌和百度搜索之前,在浏览器上开隐身窗口,在隐身窗口内进行百度搜索。如无必要,不必登录帐号到搜索引擎里。

6、安全类软件:

使用国外的安全类软件。杀毒软件的可选项目有:小红伞、AVG、Avast、Comodo等。

7、电子邮件

从使用体验上说,Web版的Gmail体验最佳,但由于Web版Gmail被屏蔽的厉害,因此从稳定性上说,使用客户端邮件软件来收发Gmail更为稳定,推荐使用Mozilla Thunderbird,修改一下IMAP的Hosts,然后通过IMAP来访问Gmail,最好下载一个名为Keyconfig的扩展http://kb.mozillazine.org/Keyconfig_extension(下载地址:http://mozilla.dorando.at/keyconfig.xpi),即可自定义快捷键,将操作快捷键定义的和Gmail一样。

8、浏览器

建议使用Chrome或Firefox浏览器,启用浏览器DNT(Do Not Track)功能。例如Chrome的设置在设置-高级设置-随浏览流量一起发送‌‌“请勿跟踪‌‌”请求,定时清空以前的浏览历史记录,敏感信息浏览一定以‌‌“隐身模式‌‌”浏览。如果用户有多个网络身份,建议安装多个浏览器,一个网络身份使用一种浏览器。

9、上网

在任何网站也不要输入关于个人的详细信息,如真实姓名、身份证号码等,会使用一些公用代理服务器或VPN服务,对于敏感网站访问或敏感信息发布,一定要使用代理服务器,切勿暴露自己的真实IP地址,理论上说,国内的IP地址都有可能追踪到人,除非时间间隔很久。

10、VPN

对于隐藏IP来使用网络服务来说,VPN(虚拟专用网络)是一个较为简单的解决方案,VPN服务器和客户机之间的通讯数据都进行了加密处理,数据在一条专用的数据链路上进行安全传输,因此,通过拨号到国外的VPN,用户上网的隐私将会得到很大程度的保护。

11、虚拟机

虚拟机针对于对隐私安全要求非常高的用户,平时上网使用虚拟机上网,每次都用一个空白新虚拟机,退出后删除。从虚拟机中再拨号VPN上网,则更加安全。

个人隐私权受到侵害固然与技术的发展有关,可对隐私认识的态度偏差亦起到推波助澜的作用。调查显示,人们越来越重视对隐私权的保护,但信息社会中的人们对网络的过分依赖和广泛使用使得人们对自己的或他人的隐私权利意识日益淡化,许多人认为网络上收集个人信息的行为不会对他们的隐私有重要影响。因此提高个人的防范意识是保护网络隐私权的关键,只有树立起‌‌“防人之心‌‌”的意识,个人的网络隐私权才有较好的保障。

源地址:https://botanwang.com/articles/201502/%E7%BD%91%E6%B0%91%E5%BA%94%E8%AF%A5%E5%A6%82%E4%BD%95%E4%BF%9D%E6%8A%A4%E8%87%AA%E5%B7%B1%E7%9A%84%E9%9A%90%E7%A7%81.html

复活了的VPNgate之P2P中继

有些人也许听说过一款大名鼎鼎的分布式VPN软件——VPNgate。这款软件由日本筑波大学的学生开发,采用了SoftEther(Ethernet over HTTPS)技术,由全世界的志愿者提供服务器,但是还是在去年年底的时候被GFW的特征检测给干掉了。

不过最近VPNgate又复活了:因为VPNgate的开发者引入了一项新技术:P2P中继。简单来说,如果墙内有人连上了墙外志愿者提供的VPNgate服务器,那么他就自动成为了服务器,其他墙内的人就可以通过连上他来翻墙。</ b>

经测试,VPNgate的确复活了,连接服务器时选择UDP方式成功率比较大,也比较稳定,诸位可以试试,下载链接http://www.vpngate.net/cn/ 如果有人还装着旧版 ,那么先完全卸载(包括那个vpn client Adapter驱动也要卸载),再下载安装最新版。

使用教程:

VPN 在 Windows 上的分步指南 (使用 SoftEther VPN)

1. 安装带 VPN Gate Client 插件的 SoftEther VPN Client (只需在第一次时安装一次)

下载带有 "VPN Gate Client 插件" 的 SoftEther VPN Client 的特殊版本。

解压缩下载的 ZIP 文件内容到一个文件夹中。如上图,安装程序和一些 DLL 文件被提取。
执行以 "vpngate-client" 开头的文件 名的安装程序,并继续进行安装。




上述安装程序将启动。你必须在 "选择软件组件安装" 屏幕中选择 "SoftEther VPN Client" 。
安装完成后,将在桌面上创建 SoftEther VPN Client 的图标。

2. 运行 VPN Gate Client 插件并连接到 VPN Gate 服务器
在桌面上双击 SoftEther VPN Client 图标。


如上图, "VPN Gate 公共 VPN 中继服务器" 图标会显示在窗口中。双击该图标。
如果有通知显示,继续按屏幕描述的进行。



"SoftEther VPN Client 的 VPN Gate 学术实验项目插件" 启动。

在此屏幕上,你可以看到当前正在运行的 VPN Gate 公共 VPN 服务器的列表。此屏幕上的列表与 顶页的列表 是相同的。从列表中选择一个连接,然后单击 "连接到 VPN 服务器" 按钮。



如果选定的 VPN Gate 服务器同时支持 TCP 和 UDP 协议,上面的屏幕将会出现。在屏幕上选择 TCP 或 UDP。


如果一个 VPN 连接建立成功了,上面的消息将出现。这个窗口将在 5 秒后自动消失。如果您无法连接到指定的 VPN 服务器,再试一次。

有人提出了蜜罐中继的问题,担心墙内的中继有可能是朝廷设置的蜜罐。这的确是完全有可能的,而且没有好办法去鉴别,不过只要VPNgate+Tor就解决问题了,此时作为前置代理的VPNgate中继是无法得知你的浏览内容的。Tor官网https://www.torproject.org/

中国网络审查员的颂歌

据《华盛顿邮报》2月12日报道,中国严格的网络审查制度在世界上臭名昭著。现在,这个国家严厉的互联网政策被用一首歌来变得“名垂千古”。

本周一段在才艺表演上激昂的合唱视频被上传到中国网信办的网站。这首题为《网信精神》的歌曲是在北京举行的“2015羊年网络媒体春节大联欢”上表演的,在网上迅速传播开来。

正如《华尔街日报》指出,编写热烈而又老土的亲政府歌曲在中国并不少见:去年,一支称赞国家主席习近平与他的夫人(彭丽媛)夫妻关系的歌曲走红中国互联网。然而,鉴于中国最近进一步压制互联网自由,《网信精神》这首歌的信息似乎有点不合时宜。例如,该合唱唱道:“网络强国,告诉世界中国梦在崛起大中华”。

网信办不仅管理中国的互联网,还负责对中国互联网严厉的审查。就在去年,总部设在美国的自由之家对中国互联网的评定是“不自由”,中国在总得分上仅仅好过伊朗和叙利亚。

似乎是为了证明他们的批评权,中国的审查机器在《网信精神》传播开来后介入,在网上基本删除了该视频。

附:《网信精神》歌词

在这片天空日月忠诚的守望
为日出东方使命担当
创新每个日子拥抱着清朗
像一束廉洁阳光感动在心上
团结万物生长的力量
奉献地球村成为最美的风光

网络强国 网在哪光荣梦想在哪
网络强国 从遥远的宇宙到思念的家
网络强国 告诉世界中国梦在崛起大中华
网络强国 一个我在世界代表着国家

在这个世界百川忠诚寻归海洋
担当中华文明的丈量
五千年沉淀点亮创新思想
廉洁就是一个民族清澈荡漾
我们团结在天地中央
信仰奉献流淌万里黄河长江

网络强国 网在哪光荣梦想在哪
网络强国 从遥远的宇宙到思念的家
网络强国 告诉世界中国梦在崛起大中华
网络强国 一个我在世界代表着国家




源地址:https://chinadigitaltimes.net/chinese/2015/02/%E5%8D%9A%E8%B0%88%E7%BD%91%EF%BD%9C%E5%90%AC%E5%90%AC%EF%BC%8C%E8%BF%99%E6%98%AF%E4%B8%AD%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%A1%E6%9F%A5%E5%91%98%E5%86%99%E7%9A%84%E9%A2%82%E6%AD%8C/

万有引力之虫:静悄悄的审查

经典抗争政治的学者,一直试图去解决威权统治下镇压与反抗的不稳定关系。镇压不足无法扑灭社会抗议,镇压过度又会反向激化抗议和不满。而一国对反抗者的收买能力,又会对反抗的形式和镇压的结果造成截然不同的影响。

所以,威权政体总在找寻一个最优的平衡点,使其容忍一部分抗议的同时,能保持核心的利益不受到挑战。更重要的是,通过故意释放一部分社会不满,威权国家用一种巧妙的方式解决了信息流通的困境。民主国家靠选举,媒体和公民社会等勾连国家与社会,威权政权在缺乏透明信息管道的情况下,则是通过低度的社会不满和抗议,收集民间的信息,以进行更直接高效的管控。

这个镇压与反抗的基本逻辑,在数字时代迅速延伸到了审查与反审查领域。低度的审查起不到阻断和威慑效果,而过度的审查则可能激发大规模的不满。比如完全不封杀谷歌,境外势力的影响就过大了,但是全面封杀,又会打击面过大,牺牲一部分政权支持者的利益。当政权和民众均将数字技术视为至关重要的沟通与动员工具时,对其控制权的争夺之战也就白热化了。这种激烈的互动反馈,从各国精细化的网络控制,多元化的网络反抗,就可以反映出来。

那么威权国家对数字技术的控制成效如何呢?在大规模抗议出现或即将出现的敏感时期,国家常常采取干扰通讯或屏蔽关键页面的方式,来阻止人们在线上互联。不幸的是除中国外,大部分国家的审查机制太过初级,无法做到选择性屏蔽,所以一些政权在情急之下,就会选择全面断网。然而已有的研究显示,断网作为最极端的信息阻断行为,其噤声效果常常适得其反。2011年初埃及抗议持续不断,穆巴拉克政权被迫断网断通讯,就让更多人走上了街头。

相比之下,中国可以采用的审查手段就高明了许多。正是因为审查技巧的高明,目前的研究往往局限在官方对信息内容的控制上,即检测什么样的网站、内容容易被屏蔽和封杀。两年前,哈佛大学加里·金老师领衔的团队通过实验发现,微博主要审查集体行动的动员,而非抽象的政治批评。这个重要的发现一定程度上带动了对信息内容的抓取和研究,却让更多人忽视了更宏观的信息环境问题。官方的策略当然重要,但人们如何回应这些策略,以及这些策略造成的长期现实影响,似乎极少人关注。

倒是民间的观察者们经常思考审查策略的可能影响,不过乐观派和悲观派的结论截然相反。乐观派认为,审查是一场作茧自缚的慢性自杀,关闭评论功能后,众人纷纷采用转发;封杀一条新闻,更多的搜索行为和谣言出现;关闭了一个字幕组,十个字幕组生长出来。悲观派则看到审查机制对普通大众的压制性影响,逼迫人们进行自我审查。自我审查一直是个相当有说服力的论点:威权国家最根本的解决之道,在于培养出一批在信息素养上具有“威权人格”的用户。在铁丝网拦截面前,网民们乖乖掉头,哪怕墙塌都不会向前迈出一步。

中国大到几乎所有的论断都能找到部分证据。其实对于非常明确的压制信息,人们的反应可以千差万别,一部分大众会妥协,也有一部分会采取激进化的信息模式加以反叛。乐观和悲观派所争论的核心,其实是面对审查采取妥协和反叛策略的比例。但双方同时忽略的一点是,并不是所有人在任何情况下都能认识到审查的存在。很多时候我们只是自然地浏览着网络,我们受制于网络空间的网速,代码和交流对象,而不是那盏时刻亮着的审查红灯。如果审查可以被看做一种数字镇压,其与反审查之间的互动关系,比实体空间的镇压与反抗还要复杂许多。镇压是一种明确的权力信号释放,审查却既可以大张旗鼓,又可以“润物无声”。

新任教于加州大学圣地亚哥分校的助理教授玛格瑞特·罗伯茨,选择了中国审查策略的有效性作为自己的博士论文课题,第一次考察了网络审查对信息流动的双重影响机制。为了更精确揭示审查与反审查的动力学,她将“人们是否感知到审查”这一点纳入了考量范围。

在官方的审查行为能被明确感知的情况下,在线数据与实验的结果更符合乐观派的预期。对于普通读者而言,明确的信息删除只会激发更多的好奇心,引发对同一个话题的进一步搜索,并形成更坚定的反审查态度。而对内容生产者而言,被删帖删文基本无法阻止他们继续创作。平均每一百个博客主,只有一个人会因为审查,而不再评论政治话题。所以,基于明确威慑色彩的审查,常常达不到其期待的效果。

但是除了直接噤声外,网络审查在信息操控上却颇为有效。相比直截了当的该页无法显示,各种更为隐蔽的审查行为,比如减慢网速,填塞垃圾信息,对信息的流通有着非常明显的抑制作用。事实上,官方从来没有封死所有的信息流通途径,而只是给不同的信息内容加设了不同的获取成本。罗伯茨也发现,只要对信息获取稍加门槛,传播速度和规模就会显著降低,而整个过程中,很多用户压根不会意识到网络审查的存在。这个发现和之前无数的消费者调查一致,通过调整不同信息的易接受性,用户的购买行为会随之改变。最近随着墙的加高,翻墙也愈发成为类似的行为经济学问题:你是否有足够的时间和资金,你是否付得起浏览自由信息的成本。也就是说,如今的审查从“完全不让看敏感内容”,演进到了“你更可能看到非敏感信息”。

现实可能比罗伯茨的研究更灰暗。纵使国家的审查威慑力无法阻止用户表达,也不表示威慑不会客观上阻碍信息流通。从用户对审查的短期反应,来推断信息流动可能受到的影响,可能的误差非常大。因为传播时机和传播网络往往是至关重要的,同样的内容被删除后又再次发出,同样的内容由不同的人发出,传播效果的差异究竟有多大,是罗伯茨的数据所无法揭示的问题。即使是前文提到的断网,是不是一定会对非民主政权存续造成直接的威胁呢?断网的时机,线下的动员网络同样是两个可以改变最终结果的核心因素。加之世界范围内的断网与审查案例还都太少,国家间差异又太大,往往一个新案例的引入,就会刷新我们之前的认识。比如最新对叙利亚的个案分析又显示,时不时的断网和信息干预,不仅未激化集体行动,还成了当权者对反对派大开杀戒的好时机。所以,不管我们如何自我安慰,断网与审查的绝对负面影响,一定大于其带来的意外正面效果。

我们并不知道从长远来看,一个压迫性的网络环境如何在各个方面入侵社会的肌理。这种侵蚀可能已经发生,只不过像潜伏的疾病般隐匿。至少在当下的国度,信息控制对社会的主要影响,并非通过审查让人们噤声,而在于通过提升信息获取的成本,潜移默化地操控用户的整个信息获取模式。即使用户的思维方式并未因国家的触手而发生改变,信息的流通也已经受到影响。某种程度上说,有效的审查都是静悄悄的,能被感知到的禁区,都不是真正的禁区。这个事实多少让人感到无奈:我们一边清醒地反抗,一边却清醒地被愚弄。

参考文献:

Gohdes, A. R. (2015). Pulling the Plug: Network Disruptions and Violence in the Syrian Conflict. Journal of Peace Research, forthcoming.

Hassanpour, N. (2014). Media Disruption and Revolutionary Unrest: Evidence From Mubarak’s Quasi-Experiment. Political Communication, 31(1), 1-24.

Lorentzen, P. L. (2013). Regularizing rioting: permitting public protest in an authoritarian regime. International Quarterly Journal of Political Science, 8(2), 127-158.

Roberts, M. E. (2014). Fear or Friction? How Censorship Slows the Spread of Information in the Digital Age.

源地址:http://gravitysworm.com/

Ghost Assassin:翻墙与匿名与信息安全科普文链接集合

说明:标有转载的不是我的原创文章,标有汇总的文章内容很多篇幅很长,小白不要先看,我有空会把它们拆分为系列。建议小白们先从IT八卦读起(有几篇很长,不想读也没关系,反正就是一些故事,看也行不看也行),了解匿名与隐私保护的重要性(同时最好也看看那些基础知识),再开始看匿名和TOR分类下的文章直接一步到位,如有兴趣可接着读其他分类下的文章了解原理。文章排序我是有自己的考虑的,建议按顺序从上往下看起(小白可以先跳过最前面的系列(连载中),先补充基础知识)
那些标有序号的是系列,我会持续不定时更新。

我开了以下几个系列:

1,TOR与GFW的PK(TOR流量混淆插件的原理,比较专业)
2,"We Feel Safe in a Dangerous Place"(网络安全与隐私保护相关)
3,翻墙软件的选择与安全系数(对主流翻墙软件的原理分析与安全性分析,比较专业)
4,被误解的论文,流量分析,假新闻(流量分析与TOR网络匿名程度研究,比较专业)
5,移动平台相关(接下来我打算写写移动平台的安全问题与应对措施,这一块迄今为止几乎是空白,靠谱资料很少而且几乎没有中文)
6,GFW的工作原理(具体讲述GFW如何工作的,会比较专业)
7,SSL/TLS的原理以及互联网究竟是如何工作的(SSL/TLS的原理和计算机网络的一些基础知识,我尽可能做到通俗易懂)
8,编程随想博文评论摘取与解说:专门摘取编程随想:
http://program-think.blogspot.com/
博文的精华评论并配上我的解说,主要是翻墙与匿名,但并不局限于此
9,真正的匿名者,TOR的原理:为了声援TOR团队而开的新系列,具体分析TOR的原理

还有关于TOR,如果有值得分享的消息,我会翻译分享给大家,每次Tor Browser Bundle有重大更新我也会及时跟上。如果看到好文章,我也会转载过来。

翻墙手段:

翻墙手段介绍大集合https://plus.google.com/109790703964908675921/posts/2aS17tqfTCV
免费翻墙账号网站大集合https://plus.google.com/109790703964908675921/posts/NrDZWoXVjSD
被忽视的一种翻墙方法:SSHhttps://plus.google.com/109790703964908675921/posts/31g4xRDWr9C
(转载)一些免费VPN的网站https://plus.google.com/109790703964908675921/posts/b9TeivA6zRU
迄今为止还有效的翻墙手段
https://plus.google.com/109790703964908675921/posts/NL253p7fgPX
迄今为止还有效的翻墙手段(2)
https://plus.google.com/109790703964908675921/posts/8XNsyNgrcgz
国外DNS服务器
https://plus.google.com/109790703964908675921/posts/HCyNkQM8bmz
(转载)shadowsocks 公共代理的必要设置  https://plus.google.com/109790703964908675921/posts/ED51yoShVAo            密码安全:
(转载)五条简单的网络安全贴士https://plus.google.com/109790703964908675921/posts/AvNegFME5k3
(转载)如何构造安全的口令/密码https://plus.google.com/109790703964908675921/posts/D4HqZG3w1AK
(转载)减少帐号被黑客盗取的电脑网络安全常识https://plus.google.com/109790703964908675921/posts/AH7bNuJKiCr

安全翻墙系列:

(1)浏览器安全与隐私保护(被大部分人忽视,建议认真阅读):
破坏匿名的凶手——WebRTC
https://plus.google.com/109790703964908675921/posts/1KjRdwo3jid
好奇的商业公司,烦人的广告,出卖你的浏览器,不要太独特
                                                                 ————恐怖曲奇饼和用户代理
https://plus.google.com/109790703964908675921/posts/HM2mjn6zrRG

"We Feel Safe in a Dangerous Place"(1)
                                                               ————强大而危险的JavaScript
 https://plus.google.com/109790703964908675921/posts/USnmvAgSas1

"We Feel Safe in a Dangerous Place"(2)
                                                              ——不要用IE!
https://plus.google.com/109790703964908675921/posts/JCX6M19t5Ec

"We Feel Safe in a Dangerous Place"(3)
                                                              ——高权限可不是好事
https://plus.google.com/109790703964908675921/posts/SyjDTcaF7e6

"We Feel Safe in a Dangerous Place"(4)
                                                            ————政府和大公司是一伙的!https://plus.google.com/109790703964908675921/posts/ZLka9rFcDrp

"We Feel Safe in a Dangerous Place"(5)
                                             ————大数据,云计算,肮脏的技术
https://plus.google.com/109790703964908675921/posts/M7HphPe7t4M
Tor Browser的秘密(1)
                                    ——"Big Friend is watching you!"
https://plus.google.com/109790703964908675921/posts/MfMqFXmGMQk

     *(2)原理:*
(基础知识)SSL/TLS的原理以及互联网究竟是如何工作的(1)
                                    ————“每个协议生而平等”
https://plus.google.com/109790703964908675921/posts/jew5dx6V2Lt
(基础知识)SSL/TLS的原理以及互联网究竟是如何工作的(2)
                                                    ————“更合适的架构,大家一起努力!”
https://plus.google.com/109790703964908675921/posts/Ask45LvmTF7
(基础知识)SSL/TLS的原理以及互联网究竟是如何工作的(3)
                                    ————TLS的专场!
https://plus.google.com/109790703964908675921/posts/NwWoGQ9mcDY
(基础知识)SSL/TLS的原理以及互联网究竟是如何工作的(4)
                                                        ————中间人攻击,当心!
https://plus.google.com/109790703964908675921/posts/3U3iMGDNZiB
(基础知识)SSL/TLS的原理以及互联网究竟是如何工作的(5)
                                                             ————DNS和他的兄弟
https://plus.google.com/109790703964908675921/posts/8KX9pDDjQxq
(基础知识)SSL/TLS的原理以及互联网究竟是如何工作的(6)
                                                                    ——嘿,我是IP!
https://plus.google.com/109790703964908675921/posts/8GLWQxp5yJN
GFW的工作原理(1)
                               ————GFW是如何识别并封锁翻墙工具的https://plus.google.com/109790703964908675921/posts/Qs4mjSQEuh7
GFW的工作原理(2)
                                 ————不靠谱的DNS,总是被钻空子
https://plus.google.com/109790703964908675921/posts/Wqz2qrXdyqs
GFW的工作原理(3)
                          ——IP封锁,最可恶的手段!
https://plus.google.com/109790703964908675921/posts/SJk5dtnpcdX
GFW的工作原理(4)
                                ——“连接被重置!”
https://plus.google.com/109790703964908675921/posts/Hwcm9QURSYh
GFW的工作原理(5)
                                ——HTTP,老大哥在看着你!
https://plus.google.com/109790703964908675921/posts/K8zYdnEoG9Z
“在代理人的帮助下,我们来到了自由的互联网”(1)
https://plus.google.com/109790703964908675921/posts/5kWkXKdysQz
(基础知识)计算机网络常用名词介绍:https://plus.google.com/109790703964908675921/posts/NSRwxw7wTEa
(转载,基础知识)扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”https://plus.google.com/109790703964908675921/posts/aX22pV3242N
(转载,基础知识)数字证书及CA的扫盲介绍https://plus.google.com/109790703964908675921/posts/3o9x3fpN2CB
(转载)天朝颁发的证书一览表https://plus.google.com/109790703964908675921/posts/GHaH3ciZMzd
强力推荐把共匪数字证书轰出去的程序:RevokeChinaCertshttps://plus.google.com/109790703964908675921/posts/TzsdGi9NZQw
(汇总,篇幅很长,基础知识,不推荐小白阅读)HTTP与HTTPS以及墙内的走狗网站们 https://plus.google.com/109790703964908675921/posts/fgTznXwVfAw
(部分转载+汇总,篇幅很长,不推荐小白阅读)GFW不是防火墙https://plus.google.com/109790703964908675921/posts/TEmNhqbDBFf

(3)翻墙软件安全性:

翻墙软件的选择与安全系数(1)https://plus.google.com/109790703964908675921/posts/VfXZuC5xJCN
翻墙软件的选择与安全系数(2)https://plus.google.com/109790703964908675921/posts/3Gftt3JifTx
VPN翻墙,不安全的加密,不要相信墙内公司(这可以看成翻墙软件的选择与安全系数系列的第三篇)https://plus.google.com/109790703964908675921/posts/AXgoJutf5sz
翻墙软件的选择与安全系数(3)
                                                        ——1,无界的安全性https://plus.google.com/109790703964908675921/posts/cyonessuuMZ
翻墙软件的选择与安全系数(3)
                                       ——2,无界突破封锁的原理和对虚假宣传的打脸https://plus.google.com/109790703964908675921/posts/QZhrtF5bxqZ
翻墙软件的选择与安全系数(4)
                                                  ————赛风三的安全性
https://plus.google.com/109790703964908675921/posts/CK81jzWRsdx
翻墙软件的选择与安全系数(4)
                                       ————赛风三突破封锁的原理以及为什么不能匿名
https://plus.google.com/109790703964908675921/posts/SDkrzcK7ZdY
翻墙软件的选择与安全系数(5)
                                              ————为什么goagent要导入证书?
https://plus.google.com/109790703964908675921/posts/S97nfFoEPie
翻墙软件的选择与安全系数(6)
                                               ————shadowsocks,翻墙界的新秀!
https://plus.google.com/109790703964908675921/posts/TtWFAQmSMVE
翻墙软件的选择与安全系数(7)
                                              ————VPNGate,曾经的英雄
https://plus.google.com/109790703964908675921/posts/hJ4enE9K1cL
(转载)“如何翻墙”系列:简单扫盲 I2P 的使用
https://plus.google.com/109790703964908675921/posts/dJH5x3EsYdv
(汇总,篇幅很长)关于自由门和无界的安全问题以及他们的表现https://plus.google.com/109790703964908675921/posts/4vCcvCk1cq6
(转载)翻墙软件 GoAgent 的安全风险https://plus.google.com/109790703964908675921/posts/eEt8YT9ryG3
(转载)“如何翻墙”系列:fqrouter——安卓系统翻墙利器(免ROOT)https://plus.google.com/109790703964908675921/posts/Aonqsg5oeYa
(部分转载+汇总,不推荐小白阅读)如何安全翻墙发言https://plus.google.com/109790703964908675921/posts/3fByGHb9aKc

(4)TOR(强力推荐!):

TOR网桥,主动探测攻击和烧钱的GFW(这才是TOR与GFW的PK系列的第一篇)https://plus.google.com/109790703964908675921/posts/aLcyVfcH7mP
TOR与GFW的PK(1)
                          ——MEEK,让Tor复活的英雄!
https://plus.google.com/109790703964908675921/posts/CCS4c7jn3t9
TOR与GFW的PK(2)
                            ——ScrambleSuit,obfs4的前身!
 https://plus.google.com/109790703964908675921/posts/YkX8nr5bNyf
TOR与GFW的PK(3)
                         ————披着羊皮的狼
https://plus.google.com/109790703964908675921/posts/WDD6U3k5EGm
TOR与GFW的PK(4)
                             ————“快来我这里,冲向自由世界!”
https://plus.google.com/109790703964908675921/posts/Lgyn83vovUy
TOR与GFW的PK(5)
                                 ————被抛弃的Dust
https://plus.google.com/109790703964908675921/posts/LXCR8DhizB1 
真正的匿名者,TOR的原理(1)
                                              ————到底什么才是匿名?
https://plus.google.com/109790703964908675921/posts/CTqfYy1xVdw
真正的匿名者,TOR的原理(2)
                                            ————The Green Onions,Go!
https://plus.google.com/109790703964908675921/posts/eSdPCiPjnhn
真正的匿名者,TOR的原理(3)
                                                   ——deep web的秘密!
https://plus.google.com/109790703964908675921/posts/71FLns6QSt4
如果MEEK被屏蔽了......
https://plus.google.com/109790703964908675921/posts/26zCmDmjYXP
(迟来的转载)Tor开发者Jacob Appelbaum答泡泡读者问
https://plus.google.com/109790703964908675921/posts/MExuFxUL1cN
关于TOR的紧急通知https://plus.google.com/109790703964908675921/posts/Uj3KGHxTWPa
关于TOR的最新消息https://plus.google.com/109790703964908675921/posts/DxU9HQWFhpT
关于TOR的最新消息(2)https://plus.google.com/109790703964908675921/posts/emJhQqgPaW3
最新版Tor Browser Bundle使用教程https://plus.google.com/109790703964908675921/posts/QqZ1z7akz6Q
(翻译自TOR官网)TOR的使用技巧https://plus.google.com/109790703964908675921/posts/5ZwU2b2hTw2
关于TOR使用问题的补充https://plus.google.com/109790703964908675921/posts/Pt8stBEGX8F
(转载)获取tor最新桥接ip(网桥)的方法:http://allinfa.com/tor-links.html
  (转载) Tor Browser进一步安全的设置https://plus.google.com/109790703964908675921/posts/3wymKRJKg96
关于最新版TOR Browser Bundle alpha版https://plus.google.com/109790703964908675921/posts/eQfAtyLHSFq
为什么我推荐TORhttps://plus.google.com/109790703964908675921/posts/H5661gjGPap
注意!BUG!https://plus.google.com/109790703964908675921/posts/cvqnz8z2PB4
真正的自由之地,无法被搜索,TOR的秘密https://plus.google.com/109790703964908675921/posts/TChcaXd5s1n
(汇总,不推荐小白阅读)最新版TORBrowser,Poodle 攻击与前置代理推荐之shadowsockshttps://plus.google.com/109790703964908675921/posts/YnvBLAd6SQ1

 (5)匿名(非常重要):

(转载)公安部大情报绝密工程 恐怖超美国https://plus.google.com/109790703964908675921/posts/gvuGfBf9FEQ
可靠软件和服务全集
https://plus.google.com/109790703964908675921/posts/5eWhg7nUvK7
优秀自由软件集合网站推荐
https://plus.google.com/109790703964908675921/posts/YSadzUmdgEq
向“中国特色”说不!
https://plus.google.com/109790703964908675921/posts/GYhe1UdaKb8
国产流氓软件恶事专辑https://plus.google.com/109790703964908675921/posts/Y6n7hWvUNc1
替代国产流氓的软件和网络服务https://plus.google.com/109790703964908675921/posts/KpTHBorehk9
安全翻墙方法https://plus.google.com/109790703964908675921/posts/ZJ1P5wXLn5J
如何安全把真相带回墙内:https://plus.google.com/109790703964908675921/posts/BRtH3hzgg7o
关于邮箱 https://plus.google.com/109790703964908675921/posts/6rFoeH6nYxj
(转载)匿名上网的时候不要做的事情https://plus.google.com/109790703964908675921/posts/JiB2aYG78pn
(转载)推荐两个信息安全网站:https://docs.google.com/document/d/1EGUayOC7dVuMWZM1rm4PdG4AwAl9bppBBE0t_LO4Pxs/edithttps://securityinabox.org/zh/chapter-1
(转载)无需手机,让Pinger帮你接收短信验证码!http://www.cystc.org/?p=1468
又被关闭了的Silk Road,社会工程学,没有绝对的安全https://plus.google.com/109790703964908675921/posts/d9a2YJ4wSzT
(汇总,篇幅很长)电脑小白们,最小特权原则,国产软件,Ghost系统与其他https://plus.google.com/109790703964908675921/posts/9WRsiUTzzYV
(转载+汇总,不推荐小白阅读)不让国产流氓软件作恶的终极手段:虚拟机https://plus.google.com/109790703964908675921/posts/E7qQdJwTX8X
编程随想博文评论摘取与解说(0)
                                                 ————我为什么要写科普
https://plus.google.com/109790703964908675921/posts/bUQRm3E87eS
编程随想博文评论摘取与解说(1)
                                               ————匿名,匿名,匿名!(1)
https://plus.google.com/109790703964908675921/posts/MS3SSBTFTL8
编程随想博文评论摘取与解说(2)
                                                   ————为什么我要留在中国?
https://plus.google.com/109790703964908675921/posts/2XeKG6s6Amu
编程随想博文评论摘取与解说(3)
                                                      ————中国文化与法轮功
https://plus.google.com/109790703964908675921/posts/YpRBwURNvgm
编程随想博文评论摘取与解说(4)
                                               ————匿名,匿名,匿名!(2)
https://plus.google.com/109790703964908675921/posts/HnFwzTAxf3Q
编程随想博文评论摘取与解说(5)
                                                ————守护言论自由,Tor和查理!
https://plus.google.com/109790703964908675921/posts/8tbFGEqToAh
编程随想博文评论摘取与解说(6)
                                                           ——怎样建立一个更好的世界呢?
https://plus.google.com/109790703964908675921/posts/FTYHHgQUXkV

(6)移动平台相关:

移动端翻墙方法大全https://plus.google.com/109790703964908675921/posts/SaSq4EFub9X
移动端安全与匿名相关(1)https://plus.google.com/109790703964908675921/posts/R7FAPXa4LDt
移动端可靠APP推荐
https://plus.google.com/109790703964908675921/posts/5AqNkB5XyAn      

(7)流量分析(比较专业,小白可考虑跳过)

被误解的论文,流量分析,假新闻(1)https://plus.google.com/109790703964908675921/posts/9hS4mqEuRzS      
 IT八卦(一些真实的事件与我的感想):
透明计算事件新进展
https://plus.google.com/109790703964908675921/posts/ZKW5g3dEZqw
天朝“原创”的真相与IT人的耻辱(5)
                                                       ————透明计算,这是什么?
https://plus.google.com/109790703964908675921/posts/MBtTLNPyfxi
(转载+汇总)天朝“原创”的真相与IT人的耻辱(4)https://plus.google.com/109790703964908675921/posts/8ze4QHxbFSJ
(转载+汇总,篇幅很长)天朝“原创”的真相与IT人的耻辱(3)https://plus.google.com/109790703964908675921/posts/ZY94f4V3fCJ
(转载+汇总,篇幅很长)天朝“原创”的真相与IT人的耻辱(2)https://plus.google.com/109790703964908675921/posts/ekLNRSpYuR4
(转载+汇总,篇幅很长)天朝“原创”的真相与IT人的耻辱(1)https://plus.google.com/109790703964908675921/posts/HXgDcfhUcgf
敌人的敌人不见得是朋友
https://plus.google.com/109790703964908675921/posts/ZX94fYsJMGU
关于独立和命运自决
https://plus.google.com/109790703964908675921/posts/hyH3S6oAoDW
所谓的“看不起大陆人”纯属扯淡
https://plus.google.com/109790703964908675921/posts/HNcezrLYYFU
“殖民者总是坏家伙”?
https://plus.google.com/109790703964908675921/posts/hYdAgg2jFWB
关于言论自由和信仰自由
https://plus.google.com/109790703964908675921/posts/CtYDxLbv196
(转载)共产主义是来自基督教的宗教理论
https://plus.google.com/109790703964908675921/posts/JUwfs5VBzS5
ANONYMOUS – WHO WE REALLY ARE AND HOW TO BECOME ANONYMOUS
https://plus.google.com/109790703964908675921/posts/aXphC2y5F4R
(转载)是该写点技术以外的东西了
https://plus.google.com/109790703964908675921/posts/goPeaqEuXL5
GFW,翻墙党与共匪政府https://plus.google.com/109790703964908675921/posts/HtBPFA7sCkm
监控与反监控,疯狂的共匪,为什么要谈政治https://plus.google.com/109790703964908675921/posts/EG56nVGjTd7
由EFF发来的邮件想到的https://plus.google.com/109790703964908675921/posts/auktcXHKp9D
(转载)网警如何非法监控公民隐私https://plus.google.com/109790703964908675921/posts/hw3Sapt8Lwn
分布式拒绝服务攻击,共匪的”壮举“,不要用国产软件https://plus.google.com/109790703964908675921/posts/cYXNUCdUv64
关于浏览器的那些事https://plus.google.com/109790703964908675921/posts/MM4gsyb3kvW

源地址:https://plus.google.com/109790703964908675921/posts/TpdEExwyrVj