Quantcast
Channel: 看得透又看得远者prevail.ppt.cc/flUmLx ppt.cc/fqtgqx ppt.cc/fZsXUx ppt.cc/fhWnZx ppt.cc/fnrkVx ppt.cc/f2CBVx
Viewing all 20483 articles
Browse latest View live

关闭搞笑软件'内涵段子'如同捅了马蜂窝

$
0
0
被当局以“低俗”之名下令关闭的『今日新闻』搞笑软件“内涵段子”,引发另外一种形式的抗议。许许多多“段友”,其中大多很年轻,在北京广电局门前,在长安街,以及在外省其他地方的市中心按汽车喇叭“鸣滴”围观抗议,“滴滴 滴滴”。当局没想到,关闭一个软件,引发如此抗议狂潮。
网络上流传着许多视频,到处是群集的打喇叭抗议的汽车,有住在北京的人士见证,晚间内涵段子的汽车鸣笛声音响彻北京上空,刷爆网络“。
这是一群“不玩政治”讨厌政治,享受的一代,玩电子软件长大的一代,现实且可以不管,你把他的虚拟软件禁了,你不让他娱乐,“等于差不多要他的命“。新浪微博即便封闭所有评论仍能留下几句网民的即时反应:
“封的掉的是平台,封不掉的是人心! ”
“哎,为啥不管快手呢,内涵段子一关,我灵魂世界消失一半快乐,再也不能刷段子刷半宿了,有点难过! 滴…..滴滴! ”
“滴滴….滴滴”这是月流量两千万的段友们之间的联络暗号,是他们的抗议,是他们的愤怒!
“暗号不变,江湖再见。滴,滴滴。内涵段子不死”。
还有:“段友不散,滴….滴滴。此生无悔入段门”。
“失去了患得患失的网络平台,登上了波澜壮阔的人生舞台,江湖犹在,暗号未改 滴,滴滴…….”
有网友评论,段子手依靠网络文化建构动员符号让人耳目一新,汽车滴滴两下就可以形成动员规模,共享的网络社区符号瞬间能转化成动员符号,在中国民间抗争史上似乎并不多见。
荣剑评论,用汽车喇叭向广电总局说不,这个方式前所未有,抗议者是90后00后,是中国首个拥有汽车的抗议一代?他们至少衣食无忧,因为喜欢内涵段子而形成一个庞大的‘段友’,也是因为被剥夺了‘低俗’的权利而用新的方式表达不满,他们原来不问政治甚至讨厌政治,现在不得不面临政治的侵略,他们会是政治的新新人类
胡平认为,习近平不喜欢百姓低俗,要逼迫男女老少全部高大上,这是极权主义的特点。…低俗本来也是生活中的不能省略的一个重要方面,有存在的权利。如果百姓还可以享受低俗的空间,说明政府的权力还没有达到渗透一切的程度
网上传播着据说是当年布拉格流传的一首地下摇滚歌曲,歌词大意是:他们害怕老人的记忆,害怕年轻人的思想,害怕墓地的鲜花,害怕工人,害怕教堂,害怕所有的快乐时光。他们害怕电影,害怕画家,害怕音乐家,害怕石块和雕塑,他们害怕电台,害怕技术,害怕信息自由流动,害怕所有的波长,那么我们为什么要怕他们?
有人说,当局这次真的是捅了马蜂窝。这帮段友是谁?玩电邮长大,成天在虚拟世界打打杀杀。现在可以来真的了,他们觉得好刺激! 他们为什么行动起来了呢?封杀内涵段子,让这些年轻人体会到了自由被剥夺的痛苦,道理就这么简单。
有些网友想不明白:中共为什么硬是要把成千上万的年轻人推向对立面,内涵段友们本来觉得自己是一群不问政治只管开心的人,怎么也想不到中共会整到他们头上。
当局为什么禁止这么一个搞笑软件,有人分析,内涵段子已形成规模,月活跃用户超过两千万;有暗号:遇到同类就鸣响一长两短的喇叭,互相交换暗号;有凝聚力:存在着海量的段友群;有线下活动:段友们经常线下联络/交流。关键的一个因素是段友们对此有很深的喜好。
当局可能没想到,这种事殷鉴不远。历史学者章立凡在推特上讲了一个弄巧成拙的先例:埃及前总统穆巴拉克倒台前,埃及政府曾断网,导致大批不问世事的魔兽玩家上街散步…….后果世人都清楚。

坏消息被杀干净了,就等于不存在吗

$
0
0
十多年前,门户时代,隔三差五就有食品安全的问题被曝光。媒体纷纷感慨,哎呀,这当下社会,道德滑坡严重,怀念以前青山绿水,有机自然。这背后的原因很多,但肯定不是因为食品安全变差了,而是互联网让这些事情更容易被曝光。就说吃喝住行,互联网诞生之前肯定更差,不仅仅更差,而且往往是有的吃和没东西吃的区别。

还记得童工被曝光,媒体带头质问,那口气也是充满关爱,字里行间充满了良知。网友跟着谴责,这些孩子太苦了,小小年纪就要出来赚钱。好,禁止童工了,没有了。从此以后小朋友们想必在妈妈的怀里幸福地撒娇了。至于未来某个山区的垃圾堆里出现小朋友们的尸体,只要不上头条,那应该就是不存在的吧。

当年某民工子弟学校围墙倒塌,再一次击中了大城市里刷着手机的中产们的良知,如报道中所说,这么糟糕的学校是如何通过审查的?有关部门不管一管吗?好,管,全都关了。农民工的孩子们现在一定以及肯定都在海淀区的小学里朝气蓬勃,眼里全是未来。

今天,又不知道是哪个善人,假装自己非常正义,非常震惊,非常不可思议。严格上说应该不是“假装”,这就是媒体人老王这辈子智力的完整表现,没办法再刻意拉低。当然这位老王从不会说自己粘贴这些出来是为了吸引眼球。怎么可能呢,我们媒体人的良知是在泪水里浸泡过的。不过我们一起来认识一下这位媒体人。

媒体人老王发出了什么震惊的正义呢?请看截图

随着媒体人老王的震惊,很多网友都惊呆了是吧,好像发现了一个不可思议的世界,怎么了这是。

@映虹C:未婚怀孕自己还引以为豪,年纪又那么小,也是醉了。

@菊花味的牛肉面:我快三十了还没结婚!!!这帮人!!!请求严肃处理!

@吉祥如意水挖白菜:传播未成年早孕真是太垃圾了。

@R748301:14岁怀孕生子,涉及的问题太多,失学?未成年性行为?是否涉及性犯罪?无学历无工作,或者有工作但收入低?做事欠考虑,别为贪图一时之快而让自己痛苦一辈子。收入不稳定的情况下连生三个孩子,其中一个还体弱多病。自己种的苦果自己尝。

@干嘛都叫我琛姐了:还一个个自称辣妈。

@阿斯宝宝的慧敏:那么小怀孕简直……,国家规定法定年龄结婚,就是为了身体着想……真是,太可怕了!

心疼这些孩子和她们的孩子!

紧接着,快手被收拾了。CEO宿华出来道歉,整顿相关内容。今天抖音删除了上万条的内容。

我们先思考下这个问题:是因为快手或者别的什么平台,所以才出现了这些未成年妈妈吗?关掉这些女孩的快手账号,她们的生活会因此变得更好吗?还是变得更糟糕了?

然后我们再想想,这些妈妈在快手上直播造成了什么坏影响?什么人因此受到了侵害?为什么要禁止她们在平台上表达自己表现自己,甚至为自己骄傲。

最后普及下知识点,把18岁定位成年人的标准本来就是武断的。也就是说,一个16岁的女孩子在生理上是足够当妈妈了。古时候都是十来岁当妈,勒布朗詹姆斯的妈妈也是16岁生了他。注意了,我并不是在鼓励或者倡议什么,我只是想说,这不是一件那么可怕的事。

其次,你不是她们,你体会不到她们生活的环境选择这种在你看来不可思议的人生是幸福的还是不幸的,不要以自己的标准去要求别人。你当然可以说这些女孩子愚昧,那换个角度,是不是也可以说30岁了还不生孩子的女人也是愚昧?中国很大,这就是现实世界,很多人的人生完全在出生的那一刻(包括所处时代和具体的家庭),就决定了大部分的未来。即便掐掉互联网,她们也不会因此变成你认为应该更好的那种生活。更何况,在认知上,对她们而言,你以为的好生活未必更好。

如果你愿意帮助她们,你可以做点实实在在的事,而不是选择震惊,选择去谴责,去成为抹杀她们在网络上表现自我的帮凶。这些很廉价。你不喜欢看,你可以不看,没有人强迫你去看。但有些人却觉得这些东西我不喜欢,就应该被清除。

最后,我忍不住想告诉你们,我今天写这些东西的时候是非常有情绪的,恨不得每一字都是脏话。但是我忍住了,毕竟在有些xxx们看来,不管你说的对不对,反正说脏话就是不对。

那么现在大家应该高兴了,打开任何一个app,好消息不断.

贸易争端的背后是制度争端

$
0
0
作者: 胡少江
美国和中国之间的贸易争端起起伏伏、真真假假,不仅牵动了全球市场的起伏跌宕,而且也让人们对这场争端多种结局费尽猜疑:究竟是否会以双方高调表示的不惜以贸易战来结束争端,还是通过谈判妥协来解决问题,甚至是否会将两国的贸易争端扩展到其他领域的对峙,继而影响到台湾海峡的和平与战争、朝鲜无核化问题上的合作与对抗等等。
更让人费解的是两国领导人的态度:特朗普一方面公开宣布要对中国加征关税以惩罚其不公平贸易的行为,另一方面又多次宣称习近平主席是他本人永远的朋友;而中国方面一方面通过由政府控制的媒体和外交人员强硬回应美国的批评,宣称不惜任何代价,要将贸易战进行到底,另一方面又由国家主席习近平在博鳌亚洲论坛上宣布进一步对外开放,软性回应美国对中国的指控。
即使是在双方政府是否在进行幕后谈判这个简单的问题上,双方对公众的解释也是截然相反:美国方面说双方正在进行认真有效的谈判;中国方面则说没有进行谈判(共匪肯定是在说谎,它不愿意承认而已)。总而言之,美中之间的这场争端,使人感觉更像是一场超出贸易问题的更深层次的争端。美中之间的贸易纠纷过去也常常有,但是没有一次双方摆出的架势像这一次那么强硬、那么高层次、那么影响广泛。
不论将这场贸易纠纷公诸于众的特朗普是否真正认识到这种纠纷背后的本质,由他开启的这样一种以贸易为导火索的争端,在本质上是在向中国政府这样的“全能”政府进行制度性挑战。虽然特朗普的做法显得有些粗鲁,但是他的商人直觉让他感觉到过去历届与中国打交道的美国总统都吃亏了(过去历届与中国打交道的美国总统其实都被中国共匪玩弄于股掌之中),他们期待在交往中得到的东西没有得到,可是中国政府从中得到了太多。
他们期待同中国的贸易往来可以让中国遵守国际规则,但是却没有想到中国政府能够有效地玩弄现行的国际规则而不受惩罚。中国加入世贸组织以来,除了在商品贸易上与国际市场接轨,享受由此带来的增加就业、改进技术等好处之外,在包括土地、资金、信息等几乎所有的要素市场都设置强大壁垒,而这些壁垒都是美国和其他主要国际经济活动的参与者当初所无法遇见也无法应对的。
就像中国政府常常情不自禁沾沾自喜时所说的,这是中国的“制度优势”。通过控制国有企业、政府采购、资金操纵、对要素和资本市场的价格控制等行政手段,中国政府能够在自己的产品进入国际商品市场之前就取得了种种竞争中的“优势”,更何况中国政府能够以举国之力来应对一个个独立的国内的或者外来企业,从而取得超经济的强势地位。
当然,中国的这种所谓制度优势只是对权力者而言的优势,对普通民众则完全不是优势中国消费者常常被迫付出超高的价格购买外国商品,与此同时劳动者也常常被迫接受超低的劳动报酬和超恶劣的生态环境。也正因为如此,当美中贸易战箭在弦上的时刻,更多的中国普通民众采取的立场或是作壁上观,甚至是期待中国政府在争端中败北,而给民众带来切实的福利。
说到底,美国和中国当前的这场争端表面体现在贸易上,本质上却是制度之争。现在的世人可能搞不懂中国政府无所不能的制度,但是却知道这种制度对世界公平贸易秩序的破坏,也感到了它对自由企业制度和更广泛的国际秩序的威胁(所以说,共匪/共产主义是人类世界的一颗毒瘤)。我不知道在美国注重短期现实利益的制度下,特朗普究竟能够走多远,但是我乐于看到任何能够帮助中国人民、中国企业争取经济和政治自由的国际努力。
---------

国际努力?唉,1945年的美国政府干嘛要抛弃国民政府而扶植共匪势力呢??现在美国政府知道什么叫做“搬起石头砸自己的脚”了吧?

 

在中国,微信模糊了工作与生活的界限

$
0
0
作者: Michelle Zhang

对于在中国工作的人来说,使用微信是不可避免的。它已然在中国文化中占据了一席之地。
一款手机应用居然有了文化意义,是不是让人感到惊讶?不过说实话,微信确实从根本上改变了我和周围的人互动的思维方式和行为方式。
西方的工作文化秉持‌‌“工作‌‌”和‌‌“私人‌‌”的二分法
在北美,有这样一条不成文的行为规则来规范、区分职业与个人生活的界限,举例子来说吧:
当你在工作状态下遇到某人时,你会下意识地将其归为工作关系。你可以加他们的LinkedIn,给他们发工作邮件。但是不能加他们的Facebook,或者给他们的手机上发消息。换言之,你必须尊重两者的界限。
当然,模糊工作和个人领域之间的界限也不是不可以,但这是一个需要花费数月或数年才能培养起来的微妙过程。如果对象是同事,也许几个月后你就能随意地参加一些办公室的社交聚会。如果对象是老板的话,估计永远都不可能这样了……即使是今天,当我看到一些前任经理在我的Facebook上给出建议时,我都会感觉不寒而栗。我的观点是:在北美,我们倾向于把工作和私人的世界分隔开来。
中国的微信打通了工作和私人之间的界限
然而在中国,拜微信所赐,产生了一个‌‌“美丽新世界‌‌”,不仅工作和私人空间的墙壁被打破,仿佛生命中一切的事物都被融合了起来。可以说微信已经垄断了中国人和科技之间的互动。它已经取代了电子邮件,电话,社交媒体,甚至不止这些。我的微信主页的截图一目了然——
在美国,我主要用微信跟父母沟通。他们住在加拿大,这是一种保持联系和免费通话的简单办法。多年来,我把微信的使用领域限定在私人生活方面。
当我与中国团队合作的时候,我对微信的看法开始改变。我被拉进微信群里,立即就和我还没见过的同事联系上了。更奇怪的是,我可以通过朋友圈看到他们个人生活的点点滴滴。它就像Facebook一样,用户可以分享图片、文章并且更新状态。例如,在认识我们的销售主管之前,我已经知道她有一个年幼的儿子,因为这是她的头像,朋友圈里也分享过。我的关于工作和生活的二分法思维已然派不上用场了。我到底应不应该看这个?我感觉不应该啊。
想象一下,当这个残酷的现实与我长期以来的习惯格格不入时,我有多痛苦。突然之间,我的微信通知点开以后不再是我妈妈对我的嘘寒问暖,而是同事要求我解释幻灯片上的一个数据,而且这些工作请求并不总是在工作时间发生。还有的时候收到的通知使同事分享的文章和相关新闻,或者可爱的表情包。我应该把这些人看作朋友还是同事吗?随着时间的推移,二分法的思维逻辑俨然崩塌。
微信对工作文化的影响是正面的还是负面的?
一开始,我在工作和私人这两个领域苦苦挣扎。现在我已经有足够的时间去调整了,我相信这是利大于弊的。首先,微信的产品设计鼓励用户使用更全面的数字身份,而这反过来又让人感觉更真实,仿佛是LinkedIn和Facebook二者的结合体。这个产品使我能在不侵犯隐私的情况下拉近与同事的距离。微信可以加快建立关系的速度,促进外部信任,这在中国这个看重人际关系的国家尤其重要。我的销售同事们在与客户建立联系时,第一步就是互相添加微信,并以此作为他们的主要联系工具。
其次,这样的即时通信保证了任务的更快完成。如果有些问题可以在几分钟内通过微信解决,为什么还要发邮件呢?微信的随意性也让削弱了人对工作的抵触。我过去常常不提倡在工作用手机解决问题,毕竟在北美这可能说明你在偷懒。但在中国,这一准则并不适用。
但缺点也是显而易见的,那就是你可能没法选择离开手机了。很明显,中国的文化不太注重工作与生活的平衡。加班被视为一种常态。讽刺的是,中国人认为这是勤劳的表现。正是这种品质推动了中国经济的飞速发展。他们认为这是一种激励。这种生活方式虽然不是完全健康,但它不会像在西方那样引发激烈的抗议。我逐渐适应了这样的生活——我开始在下班后回复微信,但我不认为它对我的个人生活造成了困扰,它只是生活的一部分罢了,我的幸福指数也没有因此而降低。
是技术塑造文化呢,还是文化塑造技术?
我认为,是微信改变了行为。五年前,当我在中国工作时,微信还是‌‌“无名小卒‌‌”呢。当时的工作文化遵循了我所说的‌‌“二分法‌‌”,你在工作中认识了某个人,然后双方都接收后才会将这种关系逐步延伸至个人领域。但微信的迅速崛起将二者之间的界限模糊化了。
像微信这样的产品会改变北美人们的行为吗?如果可以回到过去,我倾向于相信它可以改变。撇开文化差异不谈,我认为探究一个人的整体身份(不止限于工作,还包括私人生活)的好奇心是普遍存在的。西方公司承认,促进个人之间的关系是很有意义的。要不然为什么会在面试中问关于兴趣爱好的问题呢?要不然为什么公司会资助社会活动来帮助员工了解彼此呢?但现实情况是,Facebook、LinkedIn、Hangouts、iMessage、Whatsapp、Slack等竞争产品细分了市场,我们的数字身份也因此而碎片化了。技术以一种完全不同的方式塑造了西方的工作文化。可一切根深蒂固之后,现在想要改变它会是极其困难的。
微信要把一切都管起来/整合起来!这两种工作文化有孰优孰劣之分吗?我认为没有一个客观确凿的答案。虽然说东西方的技术我都有所体验,但我必须说微信赢了。

编译protobuf

$
0
0
git clone https://github.com/google/protobuf
cd protobuf
chmod 755 autogen.sh
./autogen.sh
./configure
make
make install
ldconfig

root@ar:~/protobuf# which protoc
/usr/local/bin/protoc
root@ar:~/protobuf#
root@ar:~/protobuf# protoc --version
libprotoc 3.5.1
root@ar:~/protobuf#

项目地址:https://github.com/google/protobuf
https://github.com/google/protobuf/releases/download/v2.5.0/protobuf-2.5.0.tar.bz2

无需数据服务和WIFI,仍可收发消息的程序-freecomm

$
0
0
无需数据服务和WIFI,仍可收发消息。
如果遇到应用闪退或者出错,请手动为应用授权
软件权限请授权 位置 和 存储
同时,要使用该应用,请保持蓝牙始终开启
在第一屏时间线消息,这里可以发布公开消息,概要支持140字,就像推特。
附加详细情况,2000字以内。
消息将从一个设备,全自动发送到附近蓝牙有效距离内的任何设备,只要安装此软件,就可以收到消息,而且在消息的有效期之内,它将不停的自动传播。到了有效期,所有设备上的消息将自动删除。
你可以修改自己的昵称和自我介绍,用于别的用户识别你。

需要授权位置和存储,否则软件无法使用或在小米上出错退出
软件不使用互联网,需要开启蓝牙。
软件可以全自动的与周围设备建立连接,并交换通讯录(加好友),在设置页面,可以修改自己的昵称和自我介绍。。
软件主要功能是在不使用互联网的前提下,让附近的用户手机全自动的交换信息。
目前实现的是与周围设备同步公开信息。还不能实现私信
当用户携带安装了本软件的安卓设备走在大街上,不用掏出手机,手机自动与周围蓝牙有效距离之内的设备建立连接并相互加好友,并且还会相互交换同步公开消息
消息会从一个设备跳到另一个设备,并且一直这么跳下去
直到消息的有效期到期,所有设备自动删除该消息
有效期可任意设置,最大值是3天
没有安装就无法收到消息
软件不使用互联网,也不获取用户任何信息资料
仅仅将设备上发布为公开的消息与周围设备进行交换
发布的公开消息包含一条正文和一条详细信息。正文最多300字符,必须填写。详细信息最大允许10万字符。根据需要填写。
a和b距离远就不能直接通信
但可以经由中间设备中继。该软件不是互联网,只是信息存储+转发
不能实时
但也很快
空旷地100米能通信
大大降低了上街的人口密度
不需要手机插卡,不需要连接wifi
哪怕在一个隐蔽之处放一个有电力供应的手机一直放在那。不用人看管,它就成为了一个中继
这个定位查找没有意义
谁的手机都有蓝牙
而且,消息的原创作者很可能不在本地,消息是一跳一跳中继过来的,定位了有什么用呢,每个人的手机都有蓝牙
消息是自动化扩散的
昵称不能少于10字符
隐私的消息未来你发私信。私信也同公开消息一样经由无数中继节点扩散,但是只有你发给的对方有你用公钥加密的对应私钥才能解密
私信是用你要发给的对方的公钥加密的,只有对方用自己的私钥才能解密。但是这一切都是自动化进行的。 中间中继节点帮你自动中继,不会收到消息提醒
附近的附近的人也能收到
你按照我说的做,首先点击 时间线 再点击 发布公开消息
概述 写一些文字 不超过300字
详情允许10万字符
下面有个0天0小时1分 你点击那几个数字
比方说你把时间调整成0天1小时5分
然后点击右上角发布按钮
发布了你的第一个消息没有?
你看下联系人
有没有和另一个设备自动加上好友

from https://play.google.com/store/apps/details?id=com.meshr.freecomm201708240056

翻墙工具-WStunnel

$
0
0
Web-sockets tunnel for HTTP requests: facilitates requests to an HTTP server sitting behind a firewall.
WStunnel creates an HTTPS tunnel that can connect servers sitting behind an HTTP proxy and firewall to clients on the internet. It differs from many other projects by handling many concurrent tunnels allowing a central client (or set of clients) to make requests to many servers sitting behind firewalls. Each client/server pair are joined through a rendez-vous token.
At the application level the situation is as follows, an HTTP client wants to make request to an HTTP server behind a firewall and the ingress is blocked by a firewall:
HTTP-client ===> ||firewall|| ===> HTTP-server
The WStunnel app implements a tunnel through the firewall. The assumption is that the WStunnel client app running on the HTTP-server box can make outbound HTTPS requests. In the end there are 4 components running on 3 servers involved:
  • the http-client application on a client box initiates HTTP requests
  • the http-server application on a server box behind a firewall handles the HTTP requests
  • the WStunnel server application on a 3rd box near the http-client intercepts the http-client's requests in order to tunnel them through (it acts as a surrogate "server" to the http-client)
  • the WStunnel client application on the server box hands the http requests to the local http-server app (it acts as a "client" to the http-server) The result looks something like this:
    HTTP-client ==>\                      /===> HTTP-server
| |
\----------------------/
WStunsrv <===tunnel==== WStuncli
But this is not the full picture. Many WStunnel clients can connect to the same server and many http-clients can make requests. The rendez-vous between these is made using secret tokens that are registered by the WStunnel client. The steps are as follows:
  • WStunnel client is initialized with a token, which typically is a sizeable random string, and the hostname of the WStunnel server to connect to
  • WStunnel client connects to the WStunnel server using WSS or HTTPS and verifies the hostname-certificate match
  • WStunnel client announces its token to the WStunnel server
  • HTTP-client makes an HTTP request to WStunnel server with a std URI and a header containing the secret token
  • WStunnel server forwards the request through the tunnel to WStunnel client
  • WStunnel client receives the request and issues the request to the local server
  • WStunnel client receives the HTTP reqponse and forwards that back through the tunnel, where WStunnel server receives it and hands it back to HTTP-client on the still-open original HTTP request
In addition to the above functionality, wstunnel does some queuing in order to handle situations where the tunnel is momentarily not open. However, during such queing any HTTP connections to the HTTP-server/client remain open, i.e., they are not made aware of the queueing happening.
The implementation of the actual tunnel is intended to support two methods (but only the first is currently implemented).
The preferred high performance method is websockets: the WStunnel client opens a secure websockets connection to WStunnel server using the HTTP CONNECT proxy traversal connection upgrade if necessary and the two ends use this connection as a persistent bi-directional tunnel.
The second (Not yet implemented!) lower performance method is to use HTTPS long-poll where the WStunnel client makes requests to the server to shuffle data back and forth in the request and response bodies of these requests.

Getting Started

You will want to have 3 machines handy (although you could run everything on one machine to try it out):
  • www.example.com will be behind a firewall running a simple web site on port 80
  • wstun.example.com will be outside the firewall running the tunnel server
  • client.example.com will be outside the firewall wanting to make HTTP requests to www.example.com through the tunnel

Download

Release branches are named '1.N.M' and a '1.N' package is created with each revision as a form of 'latest'. Download the latest Linux binary from https://binaries.rightscale.com/rsbin/wstunnel/1.0/wstunnel-linux-amd64.tgz and extract the binary.

Set-up tunnel server

On wstun.example.com start WStunnel server (I'll pick a port other than 80 for sake of example)
$ ./wstunnel srv -port 8080 &
2014/01/19 09:51:31 Listening on port 8080
$ curl http://localhost:8080/_health_check
WSTUNSRV RUNNING
$

Start tunnel

On www.example.com verify that you can access the local web site:
$ curl http://localhost/some/web/page
<html> .......
Now set-up the tunnel:
$ ./wstunnel cli -tunnel ws:/wstun.example.com:8080 -server http://localhost -token 'my_b!g_$secret'
2014/01/19 09:54:51 Opening ws://wstun.example.com/_tunnel

Make a request through the tunnel

On client.example.com use curl to make a request to the web server running on www.example.com:
$ curl 'http://wstun.example.com:8080/_token/my_b!g_$secret/some/web/page'
<html> .......
$ curl '-HX-Token:my_b!g_$secret' http://wstun.example.com:8080/some/web/page
<html> .......

Targeting multiple web servers

The above example tells WStunnel client to only forward requests to http://localhost. It is possible to allow the wstunnel to target multiple hosts too. For this purpose the original HTTP client must pass an X-Host header to name the host and WStunnel client must be configured with a regexp that limits the destination web server hostnames it allows. For example, to allow access to *.some.example.com over https use:
  • wstunnel cli -regexp 'https://.*\.some\.example\.com' -server https://default.some.example.com ...
  • curl '-HX-Host: https://www.some.example.com'
Or to allow access to www.example.com and blog.example.com over http you might use:
  • wstunnel cli -regexp 'http://(www\.example\.com|blog\.example\.com)' -server http://www.example.com ...
  • curl '-HX-Host: http://blog.example.com'
Note the use of -server and -regexp, this is because the server named in -server is used when there is no X-Host header. The host in the -server option does not have to match the regexp but it is recommended for it match.

Using a Proxy

WStunnel client may use a proxy as long as that proxy supports HTTPS CONNECT. Basic authentication may be used if the username and password are embedded in the url. For example, -proxy http://myuser:mypass@proxy-server.com:3128. In addition, the command line client will also respect the https_proxy/http_proxy environment variables if they're set. As websocket connections are very long lived, please set read timeouts on your proxy as high as possible.

Using Secure Web Sockets (SSL)

WStunnel does not support SSL natively (although that would not be a big change). The recommended approach for using WSS (web sockets through SSL) is to use nginx, which uses the well-hardened openssl library, whereas WStunnel would be using the non-hardened Go SSL implementation. In order to connect to a secure tunnel server from WStunnel client use the wss URL scheme, e.g. wss://wstun.example.com. Here is a sample nginx configuration:
server {
listen 443;
server_name wstunnel.test.rightscale.com;

ssl_certificate <path to crt>;
ssl_certificate_key <path to key>;

# needed for HTTPS
proxy_set_header X-Forwarded-Proto https;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-Forwarded-Host $host;
proxy_redirect off;
proxy_max_temp_file_size 0;

#configure ssl
ssl on;
ssl_protocols SSLv3 TLSv1;
ssl_ciphers HIGH:!ADH;
ssl_prefer_server_ciphers on; # don't trust the client
# caches 10 MB of SSL sessions in memory, faster than OpenSSL's cache:
ssl_session_cache shared:SSL:10m;
# cache the SSL sessions for 5 minutes, just as long as today's browsers
ssl_session_timeout 5m;

location / {
root /mnt/nginx;

proxy_redirect off;
proxy_http_version 1.1;

proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
proxy_set_header Host $http_host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_buffering off;

proxy_pass http://127.0.0.1:8080; # assume wstunsrv runs on port 8080
}
}
from https://github.com/rightscale/wstunnel

利用基于haskell的wstunnel-by-erebe翻墙

$
0
0

Tunneling over websocket protocol.

Most of the time when you are using a public network, you are behind some kind of firewall or proxy. One of their purpose is to constrain you to only use certain kind of protocols. Nowadays, the most widespread protocol is http and is de facto allowed by third party equipment.
This tool understands this fact and uses the websocket protocol which is compatible with http in order to bypass firewalls and proxies. Wstunnel allows you to tunnel what ever traffic you want.
My inspiration came from this project but as I don't want to install npm and nodejs to use this tool, I remade it in Haskell and improved it.
What to expect:
  • Good error messages and debug informations
  • Static tunneling (TCP and UDP)
  • Dynamic tunneling (socks5 proxy)
  • Support for http proxy (when behind one)
  • Support for tls/https server (with embeded self signed certificate, see comment in the example section)
  • Standalone binary for linux x86_64 (so just cp it where you want)
  • Standalone archive for windows
Binaries
P.S: Please do not pay attention to Main.hs because as I hate to write command line code this file is crappy

Command line

Use the websockets protocol to tunnel {TCP,UDP} traffic
wsTunnelClient <---> wsTunnelServer <---> RemoteHost
Use secure connection (wss://) to bypass proxies

wstunnel [OPTIONS] ws[s]://wstunnelServer[:port]
Client options:
-L --localToRemote=[BIND:]PORT:HOST:PORT Listen on local and forwards
traffic from remote
-D --dynamicToRemote=[BIND:]PORT Listen on local and dynamically
(with socks5 proxy) forwards
traffic from remote
-u --udp forward UDP traffic instead of
TCP
-p --httpProxy=USER:PASS@HOST:PORT If set, will use this proxy to
connect to the server
Server options:
--server Start a server that will forward
traffic for you
-r --restrictTo=HOST:PORT Accept traffic to be forwarded
only to this service
Common options:
-v --verbose Print debug information
-q --quiet Print only errors
-h --help Display help message
-V --version Print version information

Examples

Simplest one

On your remote host, start the wstunnel's server by typing this command in your terminal
wstunnel --server ws://0.0.0.0:8080
This will create a websocket server listenning on any interface on port 8080. On the client side use this command to forwards traffic trought the websocket tunnel
wstunnel -D 8888 ws://myRemoteHost:8080
This command will create a sock5 server listenning only on loopback interface on port 8888 and will forwards traffic.
Ex: With firefox you can setup a proxy using this tunnel by settings in networking preferences 127.0.0.1:8888 and selecting socks5 proxy

When behind a corporate proxy

An other useful example is when you want to bypass an http proxy (a corporate proxy for example) The most reliable way to do it is to use wstunnel as described below
Start your wstunnel server with tls activated
wstunnel --server wss://0.0.0.0:443 -r 127.0.0.1:22
The server will listen on any interface on port 443 (https) and restrict traffic to be forwarded only to the ssh daemon.
Be aware that the server will use self signed certificate with weak cryptographic algorithm. It was made in order to add the least possible overhead while still being compliant with tls.
So do not rely on wstunnel to protect your privacy, if you want to do so, forwards only traffic that is already secure by design (ex: https)
Now on the client side start the client with
wstunnel -L 9999:127.0.0.1:22 -p mycorporateproxy:8080 wss://myRemoteHost:443
It will start a tcp server on port 9999 that will contact the corporate proxy, negociate a tls connection with the remote host and forward traffic to the ssh daemon on the remote host.
You can now access your server from your local machine on ssh by using
ssh -p 9999 login@127.0.0.1

How to Build

Install the stack tool https://docs.haskellstack.org/en/stable/README/ or if you are a believer
curl -sSL https://get.haskellstack.org/ | sh
and run the following command at the root of the project:
stack install


from https://github.com/erebe/wstunnel
 
reddit.com上的讨论:
https://www.reddit.com/r/programming/comments/4znoaj/wstunnel_a_standalone_websocket_tunneling_tool/ 
-------

它这个不是加密连接,我试了一下,刚开始可以翻墙,但很快就显示:
the connection was reset。
应该可以借鉴http://briteming.blogspot.de/2018/04/wstunnel.html的文末的那段内容
(由Using Secure Web Sockets (SSL)开始的那段内容)来设置wss,即加密的ws链接来使得
gfw无法侦测传输的内容,从而顺利翻墙):
Using Secure Web Sockets (SSL)

WStunnel does not support SSL natively (although that would not be a big change). The recommended approach for using WSS (web sockets through SSL) is to use nginx, which uses the well-hardened openssl library, whereas WStunnel would be using the non-hardened Go SSL implementation. In order to connect to a secure tunnel server from WStunnel client use the wss URL scheme, e.g. wss://wstun.example.com. Here is a sample nginx configuration:

server {
        listen       443;
        server_name  wstunnel.test.rightscale.com;

        ssl_certificate        <path to crt>;
        ssl_certificate_key    <path to key>;

        # needed for HTTPS
        proxy_set_header X-Forwarded-Proto https;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header Host $http_host;
        proxy_set_header X-Forwarded-Host $host;
        proxy_redirect off;
        proxy_max_temp_file_size 0;

        #configure ssl
        ssl on;
        ssl_protocols SSLv3 TLSv1;
        ssl_ciphers HIGH:!ADH;
        ssl_prefer_server_ciphers on; # don't trust the client
        # caches 10 MB of SSL sessions in memory, faster than OpenSSL's cache:
        ssl_session_cache shared:SSL:10m;
        # cache the SSL sessions for 5 minutes, just as long as today's browsers
        ssl_session_timeout 5m;

        location / {
                root /mnt/nginx;

                proxy_redirect     off;
                proxy_http_version 1.1;

                proxy_set_header Upgrade $http_upgrade;
                proxy_set_header Connection "Upgrade";
                proxy_set_header Host $http_host;
                proxy_set_header X-Forwarded-For    $proxy_add_x_forwarded_for;
                proxy_buffering off;

                proxy_pass http://127.0.0.1:8080;   # assume wstunsrv runs on port 8080
        }
}
----------

https://www.nginx.com/blog/websocket-nginx/
-----------

类似的项目:
https://www.npmjs.com/package/wstunnel
https://www.npmjs.com/package/ws-tunnel

CocoaPods

$
0
0

What is CocoaPods

CocoaPods is a dependency manager for Swift and Objective-C Cocoa projects. It has over 45 thousand libraries and is used in over 3 million apps. CocoaPods can help you scale your projects elegantly.
CocoaPods is built with Ruby and is installable with the default Ruby available on OS X. We recommend you use the default ruby.
Using the default Ruby install can require you to use sudo when installing gems. Further installation instructions are in the guides.
# Xcode 8 + 9
$ sudo gem install cocoapods
We also have a Mac app for CocoaPods. It only gets major releases ATM though.

from https://cocoapods.org/

树莓派系统的安装和初始化

$
0
0

    入了树莓派3b +电源+外壳+sd卡—300大洋.


树莓派系统安装

  • 树莓派3b的耗电量还是挺大的
    推荐买个2.5A的电源.
系统选择
  • 树莓派支持 数十款操作系统,一般新手推荐的是raspbian
  • Raspbian是为树莓派设计,基于Debian的操作系统,不隶属于树莓派基金会[1],但被列为官方支持的操作系统,
  • Raspbian镜像地址(最好在FQ下,否则会很慢的。你要用IDM当我没说)
  • Raspbian有两个版本,简单区别如下
    • RASPBIAN JESSIE WITH PIXEL
      带有完整的桌面体验,安装包1.4G左右
    • RASPBIAN JESSIE LITE
      没有X-server 套件,没有 Qt 和 GTK+ 的函式库。等于去掉了桌面。安装包400Mb上下。
  • 所要用到的工具是:
    • 1.多功能读卡器一个
    • 2.TF卡一张(4G以上)
  • 烧写器官方推荐是win32diskimager
    但是文件路径不支持中文
  • 个人推荐 USB Image Tool
    故障率最低的是1.7版本。

插上读卡器,烧写系统开始!

  • 烧写系统
    1. 打开USB Image Tool
      注意左上角是Device Mode,不是Volume Mode!
      1.png
    2. 选择下载后解压的img文件
    3. 写入等待进度条完成即可。
  • 错误原因
    1. USB Image Tool 在win7以上系统中必须要以管理员权限运行
    2. USB Image Tool运行需要.net环境 直接使用系统默认加载的即可。
    3. 烧写完成后接入电源

进入SSH管理(没有显示设备时)

  • 第一次进入系统时直接利用网线接入路由器,将电脑接入同一个wifi下。
    在路由器管理界面查找树莓派对应得IP地址。
    也可以扫描一下局域网设备中开启22端口的设备.
  • 使用SSH管理工具,这里以putty为例。打开软件,填入树莓派ip地址。
    1. 打开软件,填入树莓派ip地址。
      默认登陆界面
      2.png
      1. 默认用户名pi 密码raspberry。
        3.png
      2. 登陆成功!
        4.png

    ------------

     初始化

    启用树莓派root用户

    • 不做物联网终端时启用root用户比较方便
    • SSH连接树莓派
    • 在命令行下执行
      • 启用root用户

  • sudo passwd root

  • 执行后输入两遍你要设定的root密码
  • 在输入

    • sudo passwd –unlock root

  • root用户解锁完成
  • 执行完毕后依旧无法登陆
    • 执行

  • sudo nano /etc/ssh/sshd_config

  • 找到PermitRootLogin without-password
    改为PermitRootLogin yes
  • Ctrl + X 、 Y 、 回车 保存
  • sudo reboot

    更换国内镜像地址


    > http://blog.lxx1.com/2040

    • 由于众所周知的原因,树莓派链接官方更新源实在太过缓慢,国内有一批不错的镜像地址,可以解决系统/软件更新问题。
    • 收集的树莓派镜像一般使用比较频繁的有下面几个
      1.阿里云首推镜像地址,移动/联通/电信网络都有不错的访问速度。
      2.大连东软信息学院北方用户比较友好
      3.中国科学技术大学教育网有加成,非教育网就慢多了
    • 这里选择 阿里云的镜像
    • 更新 sources.list
      • 执行

  • sudo nano /etc/apt/sources.list

  • 删除官方内容或者用#注释掉,添加以下内容

      • deb http://mirrors.aliyun.com/raspbian/raspbian/ jessie main non-free contrib


        deb-src http://mirrors.aliyun.com/raspbian/raspbian/ jessie main non-free contrib

    • 删除raspi.list备用更新源(可选)
      • 通常更新sources.list后依旧缓慢,大多是raspi.list的锅
      • rm /etc/apt/sources.list.d/raspi.list

    设置中文字体

    • 系统中缺少中文字库 首先更新字库和输入法
      • 执行

  • sudo apt-get install ttf-wqy-zenhei


    sudo apt-get install scim-pinyin

  • 接下来 都点 y
  • 执行

      • sudo raspi-config

      • 选择change_locale
      • 950743-20160520171916373-887591767.png
        空格键在前面打勾或去掉勾(星号=勾) Tab选择OK
      • 去掉en_GB.UTF-8 UTF-8
        勾选:”en_US.UTF-8 UTF-8”、”zh_CN.UTF-8 UTF-8”、”zh_CN.GBK GBK”
      • OK,下一屏幕,
      • 950743-20160520171919435-1542955508.png
        默认语言选zh_CN.UTF-8

    远程桌面

    • 终端执行

  • apt-get install xrdp

  • windows端 CMD 执行 mstsc
  • 输入树莓派ip地址 用户名 密码.

在mac系统上,怎样查看已连接wifi的密码

$
0
0
方法/步骤

    mac的好多密码是要在钥匙串🔑中去访问的,我们点击dock一行的launchpad图标,
  
    然后,我们点击菜单中的‘其他“,在展开的面板中,就看到钥匙串这个应用了。
   
    我们在左侧钥匙串列表中点击‘系统’,右侧会有对应的种类以及密码出现,我们的wifi属于AirPort这一类,可以看到这种类别的大都是我们连接过的wifi的名字
   
    但是wifi名字的行内没有提示我们哪里可以查看到wifi的明文密码。我们右键某一行,看到弹出的菜单中有“将密码拷贝到剪贴板”一项
 
    这时会有弹出框出现,提醒我们“钥匙串访问”想要进行更改的时候,需要当前用户密码。
   
    当我们输入当前用户密码之后,还会提示我们再输入管理员的用户以及密码,才能继续操作,

    然后我们再去任意一个可编辑的空白区域,点击command+v,就可以把密码粘贴出来了。
   
    除了这样复制出密码,我们还可以选择之前右键弹出框中的“显示简介”选项,默认密码也是不显示的。

    我们选择‘显示密码’,同样要输入当前用户的登陆密码,再输入管理员的账户和密码,就可以看到wifi的明文密码了。

from https://jingyan.baidu.com/article/3d69c5513810a9f0ce02d77d.html
----------

这是通过搜索引擎baidu找到的文章,搜索引擎真是个好东西。

两个有关linux的网站

$
0
0
http://www.178linux.com
http://www.ttlsa.com

梁文道:還是中國好?

$
0
0
我在网上无论是看什麽,都得一字不漏地把留言也全部看遍。自从视频弹幕兴起,那就变得更忙了,一边要留神正片内容,一边还得关顾如彗星般一划而过的弹幕;好在很多时候,闪闪发光的弹幕要比正片精彩,所以也就不用担心会错过什麽,专注弹幕便好。这类即时留言好看的地方之一就是它够及时,是受众的第一反应,不用准备,也没有凋琢,往往情绪大于理性,因此我以为它最能让我看到某种社会情绪的分佈。不知道是不是我太过敏感,又或者先入为主,我发现,这几年大陆网络留言所表达出来的情绪还真的跟以前不一样。
例如最近看到陈丹青在大都会艺术博物馆拍的节目《局部》第二季,刚刚推出的第一集是对大都会馆藏的总扫描,从古埃及一直走到中国艺术,儘管轻描澹写,却叫人目不暇给。而弹幕上最常出现的一个词竟然是「掠夺」。有一批人不断强调,这全是美帝国主义在世界各地掠夺回来的珍宝;另一批人则从头到尾反驳,夸讚他们掠夺得好,要不留在中国经过文革,恐怕都得嘿嘿。于是一整集节目就变成了文物掠夺到底对不对的争论。在这里面只有一两把声音指出了一个最根本的问题:和大英博物馆不同,纽约大都会艺术博物馆绝大部分的收藏其实都来自于买卖和私人捐赠,而非一般人心目中那种明刀明枪的抢夺。当然,那种「买卖」也并非毫无疑问。比方说,大都会中国厅里的镇厅之宝《药师经变》图,乃上世纪20年代,几个美国人在山西洪洞广胜下寺用1600银元买回来的宝贝。当年地方人士觉得卖了这样一幅残破元代壁画,便有钱保住极待修葺的寺庙,係美事一桩,还特此勒石记功。用今天的角度看,这叫做无良奸商碰上无知乡民,在很多国人眼中,仍然是广义掠夺的一种。但我分明记得,几年前在其他网络文章看到介绍大都会所藏中国艺术时,关于掠夺的讨论并非主流,大部分人当时都在忙着称讚那些收藏美轮美奂。
比起大都会艺术博物馆,更能刺激情绪的当然是日本。每次只要有人说到日本,战争的记忆,领土的争议,定必在留言当中永劫回归。正好我自己的节目最近就介绍了几本关于京都的日本文学名着,不论我说的是川端康成和日本近现代审美意识的兴起,还是三岛由纪夫那种巴代伊(Georges Bataille)式的极限美学追求,这些中日之间的永恒话题都会不断地回来找你。这里面最值得注意的是有一批意见,指出京都美则美矣,但总不如它所模彷的唐代长安和洛阳「大气」,好像他们都真的见过唐朝的长安跟洛阳似的。但到底什麽叫做「大气」?不知道从什麽时候开始,这个定义不太明确的审美判断用词,就跟大家心目中的中国绑在了一起,可以用来区分中国文化以及世界上所有非我族类。泰国先王普密蓬去年国葬,新闻镜头扫过那金碧辉煌的泰国王宫,有人会留言「漂亮是漂亮,但远不及我们中国大气」。一部讲述大马士革在内战之前的建筑文化纪录片,也有人会说乌迈耶大清真寺铺满大理石板的中庭是很有气势,「但究竟比不上我们中国传统建筑的大气」。
前阵子我还在一个清谈节目里面,说到在缅甸禅修的经验,想不到这也会刺激起几个观众的民族情绪。他们说:「禅修还要跑到缅甸?捨近求远,装逼!」「禅宗是我们中国的传统文化,为什麽一定要到缅甸禅修?媚外」。其实这个话题,我在很多年前的另一个节目里面也曾谈过,那时候观众的反应最多就是有疑问罢了,「原来缅甸也有禅宗吗?」「缅甸禅修是不是和中国的不同?」
我非常清楚,并不是所有人都知道禅修和禅宗其实有概念上的差异,更不是所有人都晓得南传上座部佛教的禅那(jhāna)传统。不过几年前我遇到的一些观众,要是看到这类有问题的东西,他们首先会提出疑问。现在这几个观众,却一上来就是批评,并且基于中外之别,民族尊严。
国家既然强大了,民族既然有自信了,为什麽神经反而好像变得更脆弱了呢?在这个文化当中孕育成长,对它怀抱极深的感情,自然没有什麽不对,可是也用不着在任何场合,都直觉地反映出民族文化优越感吧(不管它到底有多悠远,多大气)。最近一位来自英国的全球史学者在上海演讲,介绍他的近著所谈的印度棉製品在世界传佈的过程,内容相当生动有趣,很能开人眼界,是当前全球史研究的好案例。对于这样一场讲座,你猜读者会有什麽反应?没错,是「绫罗绸缎及瓷器比印度的棉织品更早通过丝绸之路成为全球贸易品」。
后来我跟一个朋友谈起这种现象,他倒提醒了我。一来,我们都知道在网上留言的只是少数;二来,「很多人大概都像我这样,面对现在所谓的『主流』,根本已经不想再说话了,宁愿保持沉默」。

在线繁体字转换器

长平:坦坦荡荡说那六个字

$
0
0
首先是一起沉重的悲剧:4月3日,26岁的武汉理工大研究生陶崇园跳楼身亡。根据报道,他的导师王攀长期要求对他实施精神控制,导致他以自杀来解脱。曝光出来的社交媒体记录显示,王攀经常要求陶崇园叫他“爸爸”,而且还要“坦坦荡荡说那六个字”。这六个字:“爸我永远爱你”,被称为武汉理工大学的新校训,抗议学生用油漆刷在校园路面。
谁控制娱乐就控制了政治
其实,它应该成为中国的新国歌。这几年来,中国政府的最大政绩,就是强令所有人,从党内到党外,从高官富贾到凡夫走卒,从学者专家到网络屁民,时时吟诵“爸我永远爱你”,而且还要“坦坦荡荡”,张口即来;一本正经,不许发笑。“内涵段子”的经营媒体“今日头条”创办人、CEO张一鸣自称满怀内疚,一夜未眠,写出一封对监管部门、用户及同事们的致歉信,就是一个范文。
作为一个搞笑节目的管理者,张一鸣深刻反思,认为公司目前存在问题的深层次原因是:“四个意识”淡薄、社会主义核心价值观教育缺失、舆论导向存在偏差。
很多人想不明白,为什么会封杀娱乐节目,说好的“娱乐至死”呢?让大家把心思和时间都用来讲黄色笑话、看无聊肥皂剧,不去谈论政治是非,不是更有利于统治的长治久安吗?事实上,“娱乐至死”从来不会发生在专制国家。即便它有稳定社会的作用,那也太不坦坦荡荡了,怎么能配得上“四个自信”呢?
历史一再证明,专制者不仅不允许人民思考政治,也不允许他们住漂亮的房子、听动人的音乐、说好玩的笑话。《1984》说,“谁控制过去,谁就控制了未来;谁控制了现在,就控制了过去”。同样,谁控制娱乐,就控制了政治;谁控制政治,就控制了娱乐。
伟大时光已夺走你什么
因此,貌似对修宪毫无兴趣、对民主自由无所表达的年轻“段友”们,集体走上街头,鸣笛声声,唱起了当下最具政治抗议意味的歌曲《在人间》:
也许争不过天与地
也许低下头会哭泣
也许六月雪要飞进心里
会有柏林墙出不去
一生与苦难做邻居
伟大时光已夺走你什么
在人间有谁活着不像是一场炼狱
我不哭我已经没有尊严能放弃
当某天那些梦啊溺死在人海里
别难过让他去这首歌就当是葬礼
张一鸣通过对网民发布的公开信向政府监管部门道歉。几乎就在同一时间,大洋彼岸,Facebook 创办人、CEO扎克伯克通过国会向用户道歉,因为没有尽到责任保护他们的隐私。这个意味深长的“巧合”,已经让不少中国网民感慨唏嘘。
然而,“伟大时光已夺走你什么”,不只是对中国读者的追问,更是对全世界的呐喊。Facebook没有善意对待用户隐私,作为长期观察时事的中国人,我一点也不感到意外。你很难想象,一个对专制政府点头哈腰的公司,一个渴望与言论自由的扼杀者-中共合作的媒体,会真的对用户负责任??试图把娱乐和政治分开都不可得,何况把中国和世界隔离?如果你真诚地为没有保护好用户隐私而向西方用户道歉,怎么又能够做到像苹果公司那样,把用户数据交给中国政府而对中国用户心安理得?
可怜的扎克伯克,在那边,满脸真诚地对用户说了这六个字:
我错了,对不起!
来这边,他又如何坦坦荡荡说那六个字:
爸我永远爱你!

Proxy SwitchyOmega的ff版也挺好用

$
0
0
点击 添加到 Firefox即可安装。

关于此扩展
备用下载地址: https://github.com/FelisCatus/SwitchyOmega/releases

如有任何问题,请[右键]点击图标,并在菜单中选择“反馈问题”,以便开发人员及时解决。

隐私政策: https://github.com/FelisCatus/SwitchyOmega/wiki/Privacy#%E4%B8%AD%E6%96%87

2.x 版本新功能:
* 自动检测未加载的元素,并可通过弹出菜单一键设置使用代理。
* 支持需要用户名密码验证的代理服务器。
* 更灵活的代理配置:代理情景模式、多个自动切换模式以及多个规则列表。
* 新增多种切换条件类型,并改进原有的切换条件。
* PAC 脚本生成和切换的性能优化。
* 崭新的选项页面和下拉菜单,用户体验更佳。
* 许多错误修复以及改进。测试更充分。

特别提醒:由于浏览器限制,同一时间只能有一个扩展控制代理设置,一般来说会优先后安装的扩展。冲突中若SwitchyOmega获得了优先权,则可以切换到“系统代理”模式,从而把优先权归还给其他扩展,从而解决问题。如果此扩展的配置被其他代理相关、或者去广告相关的扩展覆盖,则问题无法解决,只能通过重装SwitchyOmega来提高优先权。
 
from https://addons.mozilla.org/zh-CN/firefox/addon/switchyomega/
--------

Proxy SwitchyOmega的ff版跟Proxy SwitchyOmega的chrome版的用法一模一样。

一个支持海内外主流视频平台视频下载的小站-videofk.com

$
0
0
现在随着各大视频平台一个又一个的涌现出来,人们对视频的需求也逐渐的普遍化。像国内现在的一些短视频APP,还有海外比较流行的视频平台等等。当我们发现比较不错的视频的时候就想将视频下载下来和好友一起分享,之前的文章中介绍到了微博视频的下载:新浪微博的视频我们该如何下载到本地?当然那个站点支持的网站数量比较有限,今天就跟大家推荐一个可支持多个站点的平台videofk,下载视频方便快捷。
我们打开videofk的官网之后就可以很清晰的看到网站的设计十分简洁,直接列举出了网站支持的视频下载站。像海外比较流行的平台YouTubeFacebookTwitter以及Instagram等等,国内的话像微博、B站、美拍等等,支持的站点可以说已经很多了。
我们选择我们想要下载的某个平台的图标将会进入相应的下载页面,这时我们就需要在输入框中输入视频的详情页面链接地址了,这个链接地址十分重要,它决定了我们是否能够成功的解析视频。我们获取到了视频链接地址之后将链接地址输入输入框中,点击搜索按钮进行视频解析。
我们等待片刻之后在输入框的下方便会显示视频的缩略图以及标题。我们可以直接点击标题或者缩略图进行视频的下载,有些平台的视频可能会在当前页面直接进行下载,有些平台则会在当前浏览器中跳转至一个新页面。
当我们解析成功的视频在新页面打开之后我们就可以看到在播放器的右下角有一个下载按钮,我们直接进行视频下载就可以了,这样就完成了一个视频的下载。

https://www.videofk.com

免费在线个人文件传输工具Firefox Send,简单方便快捷!

$
0
0
我们在平时的工作和学习中经常会进行文件传输,当然有很多的传输方式,像百度网盘、社交应用、邮件附件等等都是不错的方式。当然这些方式都会面临同一个问题就是下载速度的问题,现在其实也有越来越多通过浏览器充分利用浏览器P2P点对点的传输方式获得最佳传输速度的方式,最近Firefox推出了一个新的实验功能Firefox Send,就可以满足我们进行在线个人文件加密传输的需求,今天呢就跟大家推荐一下!
打开Firefox Send的官网地址可以看到网站的界面设计十分简洁,如果想分享文件点击选择一个要上传的文件进行传输即可。
当然这里我们传输的文件的大小最好小于1G,毕竟目前还是测试功能。
我们上传完成之后将会直接为我们生成一个链接,如果你想要对该链接加密的话,可以勾选持有密码才能下载此文件,输入你想设置的密码即可。另外Firefox Send默认文件24小时以内或者直到首次下载后便删除文件,当然你也可以自行设定它的下载失效次数上限。设置完成之后就可以将你的文件链接通过社交应用或者邮件分享给你的好友了。

https://www.techrepublic.com/article/how-to-use-firefox-send-for-secure-file-sharing/
https://www.howtogeek.com/321002/how-to-securely-send-large-files-to-anyone-with-firefox-send/

服务地址:https://send.firefox.com/
https://github.com/mozilla/send (网站的源码,用nodejs搭建)
 

Chrome浏览器的免费录屏插件:Loom

$
0
0
对于经常打游戏或者做网络教育分享的朋友来说,电脑屏幕录制是我们经常会使用的一个操作。在之前的文章中有跟大家介绍一些不错的屏幕录制工具:免费在线图像/音/视频工具箱,无需下载安装!
那么有没有一些比较小巧而又功能强大的电脑屏幕录制工具呢?今天就跟大家介绍一款Chrome浏览器的免费屏幕录制插件Loom,帮助我们方便快捷的进行电脑屏幕录制!

我们获取到Loom的插件之后需要进行安装,我分享的就是Chrome插件的源格式.CRX文件,你可以移步到之前的文章完成Loom插件的安装:如何在Chrome浏览器里面安装Chrome插件?安装完成之后我们可以在浏览器的右上角看到Loom的图标,点击Loom的图标则会显示我们要进行登录,你可以选择Gmail或者Outlook邮箱进行登录,当然也可以选择底部的Log in with an email进入邮箱登录页面。如果你真的没有账户的话,请在登录页面选择Sign Up进行账户的注册。

我们登录成功之后就可以进行使用了。点击Chrome浏览器右上角的Loom的图标,将会在右上角显示屏幕录制的设置选项,在左下角默认显示摄像头。在录制设置中:
    三种录制选项:桌面和摄像头(Screen&Cam)、仅桌面(Screen)和仅摄像头(Cam)。
    录制区域:整个桌面(Full Desktop)和当前活动窗口(Current Tab)录制。
    声音:开关(Audio)

Loom默认显示了比较常用的选项,当然我们可以选择打开高级选项(Show advanced options ),在展开的高级选项中,我们可以选择摄像头和声音的采集源,这里你就可以根据自己的需求选择了。同时还有摄像头菜单显示和录屏倒计时的显示与隐藏,最下面就是开始录制(Start Recording)的选项了。

我们还可以对摄像头进行基本的设置。我们可以随意拖拽移动摄像头的位置,点击关闭按钮关闭摄像头显示,点击摄像头上的小圆点可以切换摄像头的大小。同时为我们提供了取消录制(Cancel Recording)、暂停(Resume)以及开始录制(Start Recording)。

当一切准备就绪,你就可以选择开始录制了,录制完成之后我们将会跳转到它的官网。我们录制好的视频将暂时保存在它的网站上,在官网我们可以选择视频的加密、下载、分享与删除等基本操作,可以说十分的方便!

安装地址:https://chrome.google.com/webstore/detail/loom-video-recorder-scree/liecbddmkiiihnedobmlmillhodjkdmb
-------------

https://chrome.google.com/webstore/detail/hippo-video-screen-video/cijidiollmnkegoghpfobabpecdkeiah

Hippo Video - Screen Video Recorder & Editor

Chrome浏览器中你必须知道的的一些使用命令!

$
0
0
Chrome浏览器不仅仅支持众多的浏览器插件,在之前的文章中也介绍了很多蛮实用的插件和脚本,其实Chrome浏览器还有很多实用的命令,当我们遇到什么问题的话可以利用这些命令让你快速解决问题,今天就跟大家介绍一下Chrome浏览器比较实用的命令,你可以通过chrome://命令来访问Chrome浏览器的特性的界面,希望可以帮助大家高效的解决问题。

1.chrome://extensions/
这个命令在Chrome浏览器于等同于我们打开菜单>更多工具>扩展程序,直接访问Chrome浏览器安装的所有插件界面。

2.chrome://downloads
这个命令在Chrome浏览器中等同于我们打开菜单>下载,直接访问Chrome浏览器网页下载的文件。

3.chrome://history/
这个命令在Chrome浏览器中等同于我们打开菜单>历史记录,直接访问Chrome浏览器访问的历史记录。

4.chrome://apps
这个命令在Chrome浏览器中等同于我们访问Chrome浏览器中安装的应用的界面,我们可以看到我们安装了哪些应用,同时可以对应用进行删除管理。

5.chrome://bookmarks/
这个命令在Chrome浏览器中等同于我们访问打开菜单>书签,直接访问Chrome浏览器中我们收藏的标签。

6.chrome://dns/
这个命令在Chrome浏览器中显示浏览器预抓取的主机名列表,让我们可以随时了解DNS状态。

7.chrome://flags/
这个命令可以让我们直接进入Chrome浏览器的功能特性界面,我们可以可用来启用或者关闭某些chrome的体验特性。

8. chrome://net-internals/
这个命令显示网络相关信息,用来捕获浏览器生成的网络事件,默认会显示当前连接的网络服务事件,可导出数据,可查看DNS主机解析缓存。

9.chrome://components/
这个命令显示Chrome浏览器所用到的相关组件,像我们的Flash组件就可以在这里查看它的版本和进行版本更新。

10.chrome://version/
这个命令显示我们当前使用的Chrome浏览器的版本的详细信息,版本号、操作系统、相关路径等信息。

11.chrome://about/
这个命令就是让我们查看Chrome浏览器支持的所有的命令的详细列表。

以上就是今天跟大家分享的Chrome浏览器的一些快捷命令,大家习惯了的话效率提升还是很快的。
Viewing all 20483 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>