IYP 优秀书籍汇总2020(1~2月版) - 完全免费下载 - iYouPort
IYP 优秀书籍汇总2020(1~2月版) - 完全免费下载
- 今年开始,IYP的频道内容将每两个月一次汇总,以方便阅读
【按】 由于考虑到并非所有读者都能找到匿名手机号以注册 telegram,我们更新了所有书籍下载汇总的文章。我们将这些书籍复制到了 patreon,于是现在您可以看到两个下载链接,其中 橙色 的链接指向 IYP的 telegram 频道 ; 红色 的下载链接指向 patreon。并且所有内容均设置为免费公开。patreon 允许您在不登录/无需注册的情况下下载附件。但是 patreon 有一个小缺点,它无法处理大于200MB的附件,所以小部分内容,比如Hakin9的教材,由于过大而无法上传。但大部分书籍都是可以直接在 patreon 下载的。希望这样做能为您带来方便。
嗨,朋友,我们回来啦!
还记得我们 “2019” 的年度书架吗?您可以在这里回顾:《 IYP优秀书籍年度汇总2019 》。
在2020年,我们将每两个月做一次汇总,以免单篇文章过长妨碍阅读。这里是我们在网站更新休假过程中于 telegram 频道上传的书籍和资料 。
这是本年度第一次汇总,首先会把去年底漏掉的部分补上。
来看看 “2020” 的第一版都有哪些好书和知识资源,您可能会喜欢?
1、《The Circle》
极权主义的噩梦 ——
“我从未想过要让这一切发生,它运作的太快了。我从没构想过这样一个世界,在这个圆圈中的所有成员都被迫执行命令,所有的统治、所有的生活组成同一个网络……曾经我们还可以选择退出,但现在不行了,“完成”已经是最后阶段,我们把所有人都锁在了圆圈里。这是极权主义的噩梦……”
上面这段话来自 Dave Eggers 在2013年写的一篇名为《圆圈》的小说,警告数字极权的灾难。我们提到它在三年前的文章中。
有些人认为这部小说是《1984》的模仿版,但是 Dave Eggers 也的确在结尾部位也就是上面这段文字中,上升到了 **奥威尔没有达到的层次**。
— — 它展现出一种处于 “完成” 阶段的极权主义噩梦的超人类力量。
不间断注意力的圆圈,对注意力的捕获;
每一个人都对其他所有人保持着完美透明的圆圈,绝对力量和绝对无能的圆圈 ……
您可以在这里回顾《百忧解时代》系列:
这本书在这里下载 :《The Circle》: https://t.me/iyouport/6722
下载 :https://www.patreon.com/posts/38154275
2、《The Players Ball: A Genius, a Con Man, and the Secret History of the Internet’s Rise》
数字色情业 ——
人类历史上是什么一直站在推动新媒介的前沿?是色情。互联网色情业究竟有多赚钱?或许超乎你的想象……
我们翻译了一本书的节选《 互联网色情产业简史 》,有读者对这本书感兴趣,我们上传了电子版。
在这里下载 : https://t.me/iyouport/6725
下载 :https://www.patreon.com/posts/38154323
3、《Hacking: Easy Hacking for Beginners — How to Hack Computers, Penetration Testing and Cracking Security》
学点黑客知识,很重要 — —
人们总是觉得我们提供的安全知识 “太复杂了”,我承认可能的确有点,但是,只有这样才能真的起效。
反过来看,如果您知道攻击者会怎么做,您就不会觉得保护性措施“太复杂了”;并且,您可能会比我们这些倡导者更有创意,以实现效能更高的防御模式。
和 **开源情报追踪侦查技术用于防御** 的逻辑一样 — — 如果您没有学习过基本的黑客知识,您的防御可能会冒着花费大量时间走错路并且依旧难以保护自己的风险 。
这里是一份完整的指南,通过易于遵循的说明和屏幕截图为黑客知识打下坚实的基础,帮助您入门。
当您了解 hack 的先决条件、各种类型的 hacking、以及各种各样的攻击模式之后,您将能够在防御层面获得极大程度的提高;您甚至可以面向您的社区和组织开展渗透测试服务。
这里是您将学到的内容的预览:
- 精英黑客使用的确切工具和技巧;
- 实际代码和屏幕截图
- 编程速成课
- 进行渗透测试的渐进指南
- 发起黑客攻击的有效方法
- 设置黑客攻击的三大策略
- 如何找出可利用的计算机漏洞
- 还有更多!
Andrew Mckindsey 是一位专业计算机专家,已经在IT安全部门工作了20年。他的书可以说是黑客技术和计算机工程领域最好的书。
您可以在这里下载这本书的电子版 : https://t.me/iyouport/6734
下载 :https://www.patreon.com/posts/38154359
4、《The Testaments》
拒绝变态,不是一件容易事 — —
你有没有发现,长期的压迫和监视的恐惧会让越来越多的人开始变态?人们开始劝慰自己 “监视是为了我们的安全”、“压迫是为了充满正能量的社会”、“只要我循规蹈矩就能过上安稳日子” ……
你会为身边人的变态感觉诧异吗?如果是,恭喜你,这说明你还没有被腐化为废物。
埋冤那些顺从的废物已经无用,他们已经没有知觉了。人类有应对环境的生理机制,当懦弱上升至无能为力时,求生的愿望就会启动这一机制,以此来获得苟且的生存。
是基本自由的剥夺、系统性压迫的沉重将人推向了变态。
警察国家和专制政权之所以会迅速进入恶性循环 — — 拖延的时间越久反抗就越难 — — 正是在借助人性的懦弱。
我们在 “监视之恶系列” 的第一篇 中就警告了这个问题:监视者不需要一直在看,它只需要让你害怕,你就会自动变成他们想要的样子。
政府间谍臭名昭著的 “ gang-stalking ” 行动采用的也是这种方法:让你害怕,人为制造灵异事件让你怀疑自己精神异常,操纵误解让你感觉自己已经众叛亲离、不断设置灾难让你寸步难行……
这种手段在东德时代是斯塔西最为擅长的。被称为 ** 非接触式酷刑 **。
👉 在这种环境下,那些能保持自己不会被变成废物的人,最终成为真正的革命者。
《The Handmaid’s Tale》(中文译作 “使女的故事”)讲述的就是这样一个社会,它是一部伟大的反抗实践。
听说这部作品在中国的声誉很好,也许人们会有所共鸣,对压迫性政权的心理共鸣?
尤其是,对反抗精神的共鸣。希望我们的推测一定程度上靠谱。
如果您对 “gang-stalking” 的操作感兴趣,可以参见 这个站点 ,以及其他很多反抗平台(请搜索),您会发现,中国当局采用的方法几乎没有任何 “原创性”。
IYP上传了2019年出版的 《The Handmaid’s Tale》续作《遗嘱》, 这是一项令人敬畏的成就,无疑将在未来几十年内被读懂 。
真心希望它能在中国社会起到 **应有的作用**。
在这里下载 : https://t.me/iyouport/6737
下载 :https://www.patreon.com/posts/38154421
5、《Between overt disinformation and covert practice:The Russian special services’ game》
政府间谍和秘密服务 — —
人们普遍认为,政府的秘密间谍之所以如此 “成功”,是因为媒体对这类组织的普遍沉默(比如美国以前的做法,NSA 被戏称为 “No Such Agency”)。
但在这方面,俄罗斯是个特例。
该国的间谍机构完全不忌讳媒体,相反,媒体不断报道该组织,因为 — — 这是信息战的一部分。
该国间谍机构之服务神话般的形象与他们的非公开实践完全矛盾。
当那些光彩夺目的 “封面” 被捅破后,在记者的调查中、在反对派组织揭露的间谍机构非法行为的案件里,这些内幕才得以浮出水面。
Skripals 案就是其中一个典型。暗杀相关的舆论谴责让俄罗斯特种部队重新回到了大众的龙门阵。
俄罗斯的间谍机构需要应对来自西方国家不断加强的防御能力;但这并不意味着他们会停止 他们最擅长的信息战 。
相反,俄罗斯始终旨在部署各种高端的信息战方面发挥显著的优势。
俄罗斯的信息战与中国有很大的不同,整体上明显 “高端”、娴熟和隐秘 ;我们曾经介绍过两个案例,您可以在下面回顾;
并且我们还发布了一份长篇报告,对比中国和俄罗斯的全球信息战有什么不同,以及有哪些共性。在下面看到:
关于信息战的报告,未来还将有一份更为详尽的、全球视角的具体分析。 因为这个问题很严重,它已经把全球民主逼上了死角 。
在这里下载这份报告 : https://t.me/iyouport/6745
下载 :https://www.patreon.com/posts/38154464
6、《None of Your Damn Business: Privacy in the United States from the Gilded Age to the Digital Age》
数字时代最大的谎言 — —
在《 便利的暴政 》一文中我们收到这样的回复:“科技公司不就是制造便利的吗?这是理所当然的” …… 很遗憾,并不是。👉恰恰相反,“理所当然” 是这些权势拼命想要让你相信的东西。
他们告诉你,面部识别、智能尿布、声控微波炉、语音助理 ……和所有监视设备是 “必然的发展”。不,它们不是。
他们说,我们不能怪这些公司对隐私权、民主制度或对公共机构的信任的侵蚀,因为 “这一切迟早都会发生”。
他们说,“怎么可能把精灵留在瓶子里呢?” 他们甚至认为,人们购买这种东西是 “必须必然的”。
他们说,没有人应为此责怪。就像地心引力一样自然。
⚠️以上都是谎言。
实际上,这个世界是由做决策的人塑造的,技术公司也是如此。
《科技人员说出的最大谎言》一文已经详细分析这一问题,关于 — — 数 字时代最大的谎言如何诱导人们一步步沦陷 。
推荐一本书,是今年热销的书籍;它从美国过去130年的历史角度上阐述了这个问题。
在这里下载 : https://t.me/iyouport/6748
下载 :https://www.patreon.com/posts/38155934
7、《Geek Guide:Linux in the time of malware》
极客指南 — —
恶意软件的威胁范围正在不断扩大,自从第一种病毒出现以来的过去30年中,安全事件的数量呈指数级增长,平均每月有数百万个此类事件发现。
宿命论由此而生,认为世上只有两种系统:已经受到攻击的系统、和即将受到攻击的系统 ……
直接针对特定系统的特供恶意软件比“一般”恶意软件要危险得多,因此防范此类攻击至关重要。
研究证实,所有恶意软件中有70%以上都是专门定制的,并且仅使用一次,因此威胁级别特别高。
Linux 会更安全吗?
本期的极客指南讲述的就是这件事。
在这里下载 : https://t.me/iyouport/6751
下载 :https://www.patreon.com/posts/38155957
8、《Hands-On Red Team Tactics:A practical guide to mastering Red Team operations》
红队运作的实用指南 — —
Red Teaming 用于通过对组织执行模拟攻击来检测网络安全漏洞和系统漏洞,从而增强安全性。
Hands-On Red Team Tactics 这本书首先概述了渗透测试和红队,然后介绍了一些最新的渗透测试工具,并将帮助您继续探索 Metasploit,并熟悉 Armitage。
学习了基础知识之后,您将了解 Cobalt Strike 的用法以及如何设置 Cobalt Strike 的团队服务器。
这本书将帮助您学习高级的渗透测试工具的用法、通过加密通道获取反向Shell的技术、以及用于后期开发的过程。
除此之外,您还将探索Empire等框架,包括维护持久访问、保持无法追踪、以及通过不同的C2隐蔽通道获得反向连接的方法。
构建自己的红队,是现代公民社会/活动家社区必备的基础设施的一部分。
在这里下载这本书 : https://t.me/iyouport/6768
下载 :https://www.patreon.com/posts/38155987
9、《Antisocial Media : How Facebook Disconnects Us and Undermines Democracy》
我们在2017年发表的科幻故事 《 绿色兔子 》没有被收纳入分类列表。
因为它不属于任何一个类目。
分类列表中的确有 “故事” 栏目,但那里收集的都是中国故事,而且是 **完全真实的故事**,它们来自我们多年来与中国社会各种阶层接触的经验。
而《 绿色兔子 》是科幻故事,讽刺性的,虚构的。于是没有收集其中。相关故事还有其他,部分没有发表,时间都是2017年。
《 绿色兔子 》 所讽刺的东西我们已经在2018年的《 算法暴政:定制人如何终结民主 》一文中作出了分析。
事实上这一问题已经越来越严重,陆续有很多学者发表研究以提出警告:社交网络正在杀死异议、扭曲人性、破坏民主;《 异议的消亡:为什么网络变得同质化 》。
我们上传一本去年出版的书,它讲述的也是这个问题。
您可以在这里下载 : https://t.me/iyouport/6775
下载 :https://www.patreon.com/posts/38159550
最后,不要错过我们的新列表哦!五个:
隐身保护知识和工具 :
https://start.me/p/xbYXdR/iyp-1
监视资本主义的世界什么样 :
https://start.me/p/RMQrDD/iyp-2
守门人和斗智 :
https://start.me/p/nRBzO9/iyp-3
高堡奇人的世界 :
https://start.me/p/aL8RrM/iyp-4
Direct Action :
https://start.me/p/1kod2L/iyp-direct-action-5
👉 建议您使用电脑网页版打开,鼠标悬停在每一个标签上可以看到简介;
如果您使用的是手机,打开上述链接后需要手动点击每一个模块,它们将展开具体内容。
每一个列表是不同的主题,但它们为同一个目标服务。
10、《Collective Intelligence Design Playbook:Tools, tactics and methods to harness the power of people, data and technology to solve global challenges》
直接行动 — —
对于科幻故事《 绿色兔子 》,有读者提到了 umwelt 的概念。那么 umwelt 是什么?
umwelt 是 “在人类(和动物)的交流和指征研究中最关键的生物学基础”。该术语通常被翻译为 “以自我为中心的世界”。
我们每个人都有一个自己的 umwelt,它是一个气泡,人们把自己包裹在里面。这就是为什么我们在没有亲自体验的情况下往往难以深刻理解他人的痛苦、难以彼此间更为深度地沟通,同时,也造成难以合作去实现更大的目标。
人的一生中可能需要学习很多东西,但是,孤独和冷漠不需要学习,它是天生的;
👉 而 协作的能力可不是天生的,协作不仅是一门学问,而且需要每个人克服很大的障碍以突破自己的 umwelt,才能实现 。
今天我们上传的这份手册它讲述的就是协作的智慧 — — 技巧和方法。
👉它是一个模版,帮助构建和激发社区组织和直接行动团队的集体智慧和创新意识。
人们通常在技术的帮助下一起工作,以动员更广泛的信息、思想和见解来应对社会挑战,从而创造了集体智慧。
作为一个想法,它不是新的。它基于这样的理论,即:不同的人组成的群体集体智慧要比任何一个单独的人更聪明。
前提是, 智慧是分布式的。不同的人拥有不同的信息和不同的观点,将它们结合在一起,就可以更完整地了解问题、以及找到如何解决问题的方法 。
几千年来,人们一直在共同努力;但是,自数字时代开始以来,集体智慧才真正地发展起来。
所以你知道了,这是关于 **直接行动的实践脚本**。您和您的 社区/团队 可以在此基础上更大程度地发挥创造力。
👉 创造力是21世纪的基本生存法则;直接行动指的是,你想要什么样的世界,那就自己去做出它来。
直接行动远高于抗议 — — 在此,人们不再乞求当权者的准许,人们可以亲手实践自己想要的世界 — — 在智能镇压时代,也只有直接行动才有希望取得胜利。而不是再仅仅寄希望于上街《 超越抗议 》。
就如IYP的口头禅:只有技术是民主的,社会才能是民主的。直接行动就是通过将技术民主化,进而将社会民主化的公民自治。
在这里下载这份手册 : https://t.me/iyouport/6779
下载 :https://www.patreon.com/posts/38159817
11、《When They Come for You: How Police and Government Are Trampling Our Liberties — and How to Take Them Back》
每一种暴政都有惊人的相似 — —
《纽约时报》畅销书作家 David Kirby 正在独立媒体做访谈,关于他的新书 《When They Come for You》:关于 警察和政府如何践踏我们的自由 — — 以及我们可以如何夺回自由。
这本书揭露了宪法和法律如何形同虚设,政府、警察和官僚利益集团如何掠夺人们的财产、积蓄、甚至孩子;最重要的是,公民如何反击。
他写道:
疯狂的官僚权力几乎没有受到任何控制,无端的当街搜查、对无辜的人的房屋进行特警式突袭、对自由报刊的镇压、对抗议权的剥夺、无故将儿童从父母身边抢走、“债务人监狱” …… 限制健康选择的自由、抢夺私人财产为政府的收益,以及更多惊人的暴行:这表明人民必须反击以赢得胜利。
👉GET反抗精神。
在这里下载这本书 : https://t.me/iyouport/6782
下载 :https://www.patreon.com/posts/38159945
12、《两篇论文》
不是监视,而是心理定位;不是偷窥,而是操纵 — —
人类真的很奇怪。
如果在现实中,一个人陌生人忽然表现出对你非常熟悉的样子,他了解你的私生活、了解你的秘密心理活动,了解你的一切 — — 你会不会很害怕?会不会马上亮起红灯并主动提防他?大多数人都会。
但是,在互联网上却完全相反 😯。人们纷纷对那些 “准确投放” 的 newsfeed 和欺骗性的心理测试小游戏欣喜若狂,不但没有害怕,反而感觉自己 “被理解”了!
是不是很奇怪?
权利倡导者总是在喊 “小心监视!” 不,这句话并不完整;它缺失的重要部分甚至导致了人们只要声称 “我没什么可隐藏的”,就可以完全无视危险。
那么,“小心监视” 有什么不对吗?
👉因为 监视不仅仅是监视,而是操纵 — — 只要有人发现了你的内心秘密、你的行为习惯模式、你的偏好、你的弱点,他们无疑会利用这些来完全控制你,控制你仅仅能做出那些让他们满意的行为。
直到你完全不知道自己想要什么,你能 *想到* 的都是操纵者希望你想到的。**这才是洗脑**(而不是简单地告诉你应该相信什么) 。
这种手段的学名叫 “心理定位”。
大数据时代就是心理定位时代。就算您完全不担心被当权者和任何恶意者了解自己的私密生活和隐藏的心理动态,您也不可能不担心失去自己的人格。但是说实话,如今想要保住人格已经不那么容易了。
👉 你在这个互联网上所做的一切、每一次滚动、点击、翻页、留言 …… 都被收集起来以便提取您的心理模型,然后 那些想要操纵你以实现他们自己的利益的家伙们,就会花大价钱购买这些数据,以此来控制你 。
这些买得起的人中很大一部分是政客、警察和间谍 — — 这就是为什么 我们认为 国际特赦组织报告 中表述的 “依靠政府管制监视资本家” 的想法行不通。因为政府就是监视资本主义体制的最大受益人之一。
⚠️ 对于 “心理定位” 正在干什么 ,我们分析过一个比较惊人的例子,见《 心理操纵的秘密:”行为经济学”+PR=? 》您可以在这里回顾。
接下来我们上传两份最新发表的论文,都是今年的,也许能帮助理解这个问题(都不长,很容易读)。如果您再遇到那些 “我没什么可隐藏的” 糊涂人,请把这些知识告诉他们。
下载 1 、Privacy in the age of psychological targeting: https://t.me/iyouport/6799
下载 2 、Self — disclosureversusself — presentationonsocialmedia: https://t.me/iyouport/6800
下载 :https://www.patreon.com/posts/38160078
13、《Kali Linux Hacking: A Complete Step by Step Guide to Learn the Fundamentals of Cyber Security, Hacking, and Penetration Testing. Includes Valuable Basic Networking Concepts》
开源情报、黑客和社交工程是一体的 — —
- 您是否想要成为精通网络安全的专家,并对反抗社区薄弱的防御能力非常不满?
- 您是否想要详细了解最实用的所有基本黑客工具?
- 您是否曾在互联网上搜寻理想的资源以开始学习黑客技术,却被大量脱节的信息所淹没?
如果您对以上问题中的任何一个回答为“是”,那么这本书就适合您。
网络攻击和威胁已经变得越来越复杂,组织和个人正在争先恐后地通过建立防御系统来保护其数字资产免受威胁。在开源黑客工具方面具有实践经验的渗透测试人员和网络安全专业人士如今变得非常抢手。
这是一本功能强大的书中,您将学习到如何掌握用于黑客攻击、渗透和安全测试的标准系统 — Kali Linux。
本书假定您对 Kali Linux 和黑客技术一无所知,于是将从头开始解释,并建立起有关如何使用 Kali Linux 和其他开源工具的实用知识,帮您了解成功的渗透测试背后的过程。
以下是您将在 Kali Linux Hacking 中将学到的 基本内容 :
• 对 “hacking” 和 Kali Linux 概念的简要介绍;
• 从会话劫持和SQL注入到入侵的各种攻击类型、几乎所有钓鱼方式和DOS攻击;
• 为什么黑客不总是坏人?
• 为什么 Kali Linux 是许多业余和专业黑客的首选平台;
• 如何在计算机上设置和安装 Kali Linux 的分步说明;
• 如何掌握 Linux 终端以及您绝对需要了解的基本 Linux 命令;
• 如何使用 Bash 和 Python 成为更好的黑客;
• ……还有更多
这本书是专为初学者设计的,包含了实用的示例和真实演示,用简单易懂的语言进行了解释 。
这是今年12月的新书。无论您是刚开始使用黑客技术、希望在反抗社区中拥有更多的安全性,还是正准备在网络安全领域晋升,或者只是想把自己的简历弄好一点以便对雇主更具吸引力;这本书都适合您。
在这里下载 : https://t.me/iyouport/6809
下载 :https://www.patreon.com/posts/38160197
14、《The Identity Trade: Selling Privacy and Reputation Online》
浮士德式的交易 — —
我们在 年底的长篇访谈 中提到了隐写术的例子。
理论上我们可以在这样的语境下推荐隐写术:即 当一个在线群组讨论审查问题时、并对“发出的内容只有自己可见”而感觉困惑时 。
可惜这只是理论上。
事实上,多次测试后的结论却是, 对审查*表达*困惑的人并不关心隐写术 — — 或者说解决问题的方法;在上述情况下真正关心这一技术的人是目标行动的人。
同样的例子几乎比比皆是。比如匿名技术,几乎不可能向期待成为网红的任何人推荐匿名技术,因为他们需要实名带来的在线声誉,甚至不惜向寡头平台获得蓝V认证。
互联网文化鼓励在线声誉变现,把 “粉丝量=金钱人脉” 的虚伪价值观缝入每个人的脑子,那只是因为数据是监视资本主义的原油 — 你提供得越多,他们赚得就越多。
反监视的匿名技术和所谓的在线声誉似乎背道而驰;为了虚无缥缈的 “声誉”,人们已经交出了自己的一切。
这是一场浮士德式的交易。
在线声誉,它被吹捧为互联网人身份的重要组成部分 — — 一种文化货币。
它需要你用自己全部人权、人格和尊严去兑换。但为什么依旧有如此多的人毫不犹豫?
这就是这本书想要分析的问题之一。
👉The Identity Trade 研究了 在线可见度和隐私之间的关系,以及数字时代的身份和自我表现的政治 。通过全面梳理你的损失,帮你看清这场魔鬼交易。
在这里下载这本书 : https://t.me/iyouport/6823
下载 :https://www.patreon.com/posts/38160281
15、《The Chapo Guide to Revolution: A Manifesto Against Logic, Facts, and Reason》
以段子为武器的黄金时代过去了吗? — —
有人说是,也有人不服。尤其是,不服的人真的拿出了证据 ……
如您所知,寡头控制的商业新闻已经遭到越来越多人们的厌弃,在美国,人们更喜欢喜剧秀和脱口秀节目而不是新闻节目,这已经有至少十几年的历史了。 因为与一般新闻相比,喜剧秀节目在揭示事件真相 — — 至少是在指出当权者的欺骗性和事件被修饰过的特征方面 — — 有着更为强大的力量 。
这其中崛起了一大群以段子为武器的 “反抗者”。
Chapo Trap House 是一群政治讽刺作家,他们于2016年3月开始制作喜剧播客。
👉 他们用讽刺性的、诙谐的语言 *揭露* 情报机构、维稳部门、保安公司的犯罪行为 — — 这些腐败政治的产物在其他所有主流媒体的页面中一直被严密地掩盖着。
事实上这不仅仅是一场喧哗;正如著名调查记者 Glenn Greenwald 所言:Chapo 说出了你无法通过其他任何渠道获得的一些最敏锐、最复杂、最发人深省的政治分析。
他们的书在学术上是认真的,而且在分析上也独具匠心,因为它既顽皮又有趣,值得进行大量讨论,并且,不可避免地会引起所有激进和愤怒的反应。
👉是的,它不是您通常能从社交网络上看到的那种肤浅的政治段子,它是一种警示,是一个号角;它的创作基于对政治和社会格外深透的理解。
他们使用的方法类似直接行动策略中的 “ 让隐形可见 ”。
如果您喜欢尖酸的、敏锐的、有创造力的东西,如果您感到被政治和文化的噩梦剥夺了权利,也许这本书适合您。
如果您对这个互联网尚未完全丧失信心,也许您可以考虑在本土实践这种反抗艺术 — 让段子武器升级。
在这里下载这本书 : https://t.me/iyouport/6826
下载 :https://www.patreon.com/posts/38160672
16、《This is Not Propaganda: Adventures in the War Against Reality》
谎言的背后 — — “这不是宣传”
“世界上最有权势的家伙们比以往任何时候都擅长撒谎;没有人能像 Peter Pomerantev 那样深刻地理解他们的谎言艺术” — — 《 Moneyland》的作者奥利弗•布洛(Oliver Bullough)
我们记得几年前,VICE制作的纪录片中有一集讲述特朗普如何上台的背后故事,但是,片中把原因几乎完全归因于 “假新闻”。
这是一个主流论调,不论是特朗普上台还是英国脱欧,都被完全归因于虚假消息的盛行。
不排除虚假消息的影响力,但是,为什么没有人反问:“那些虚假消息如何赢得如此多人心的?而不是真实消息?”
很简单,因为他们说出了大众的内心所想。
换句话说,大众有此想法在先,才会被虚假信息所触动 — — 人们认为这些虚假信息恰好 “证实” 了自己的想法;尤其是,大众对那些 屈服于审查的主流媒体 的普遍厌弃、对政客愈发狡猾的谎言的愤怒。
于是我们认为,将广泛的问题完全归因于虚假信息是不负责任的,特别是,这一盲目的归因还促使寡头技术平台(谷歌、Facebook、和中国的那些)以 “扫除虚假信息/谣言” 为借口,压制不同意见 — — 信息末日启示录的 “ 七骑士 ”。
互联网让谎言的流行前所未有地容易。政客肆无忌惮地撒谎,却反而每一次都能吸引到最大的关注度,即 我们称之为 “ 恶意愚蠢 ” 的东西,它的泛滥冲走了最重要的知识。
Peter Pomerantsev 试图弄清这个问题。他发现的答案令人惊讶。
一部分是报告文学,一部分是知识分子冒险,这本书是一种类似于 Pynchon 的探索,它探讨了在真相变得混乱之后,我们如何重新构想我们的政治,以及我们自己。
👉顺便说,这很重要《 摆脱操纵和宣传:28个长期技巧 》,就如我们在年终访谈中所强调的:只要他们的宣传机器被消灭了,他们的所有愿望都会破灭。
再一次:没有国界限制!这些方法在全球通用,任何语种;所有人类操纵者没有区别。
在这里下载这本书 : https://t.me/iyouport/6835
下载 :https://www.patreon.com/posts/38161141
17、《Chinese Revolutionary Cinema: Propaganda, Aesthetics & Internationalism 1949–1966》
电影是一种载体,有时,它负责承载那些有钱有权的家伙们想要缝入大众脑子里的东西 — —
IYP从2017年开始观察到中国的宣传模式出现了一些变化,这是习与其所有前任不同的地方。见《 中国政府已攀上景观政治的边缘 》。
这个问题比较重要,如果你理解 “进化专制” 意味着什么的话。
但从2017年到现在,我们没有近一步观察到上述发现的深化迹象,这说明当局的 “进化” 是缓慢的,这为大众识别和抵御matrix留出了充分的时间。
要观察到 “变化”/“进化” 的前提是,您首先需要对他们的 “常态” 有充分的了解。相信每一位生活在中国的有足够洞察力的读者都比我们更擅长这点。
如题:“电影是一种载体,有时,它负责承载那些有钱有权的家伙们想要缝入大众脑子里的东西”。它真的起了作用,而且是惊人的。
举个最简单的例子。绝大多数战争并不是关于善恶的,而是地缘政治斗争和博弈,然而,好莱坞总是把战争描述成善恶之争,导致很多人对战争的支持源于当权者声称 “敌方是坏人”。
类似例子比比皆是 — — 构建一个严密的matrix真的不需要“中宣部” 。
去年我们发布了一篇文章 《 电影电视究竟是什么?为什么稍有权势的人都想要审查控制文艺创作? 》;事实上这个问题在全球存在:当权者把持着所有资源,他们只分配给那些令他们满意的东西,就如在中国,大多数影视从业者都明白 “院线” 意味着什么(意味着sh*t),但仍趋之若鹜。
在中国,这点有着70年的历史。
上面那本书是2019年的新书,它研究了 1949年~1966年 中国电影在政治宣传方面的能力 — — 共产党政府如何将国家宣传重新视为美学实验,不仅从根本上改变了表演、也由此定位了拍摄和编剧。
这些作品起源于中国本土文学,却又纳入了好莱坞的叙述技巧、并借鉴了苏联的蒙太奇理论,精心策划成了一个崭新的迷人的明星文化 。
49年后,中国电影期刊迅速投射并重新定义了该国在亚洲、非洲和拉丁美洲的自我形象,因为它们有助于建立现代性和国际主义的另类视野。
作者揭示了 “宣传” 一词的历史偶然性,揭示了视觉、听觉、性、和意识形态方面的动态变化,这些变化引起了世界电影中 “革命英雄主义” 的新美学 ……
不是玩笑,以当前的趋势,中国有可能在未来10年内迎来政客真人秀节目的 “新步伐”。
如果您对这个议题感兴趣, 在这里下载这本书 : https://t.me/iyouport/6838
下载 :https://www.patreon.com/posts/38161195
18、《Hakin9:bypassing web application firewall》
这是一套打包资料,集合了 <Hakin9> 杂志上发布的在线课程。除了说明资料之外还包含视频演示资料、练习和最终测试。
如今,Web应用防火墙(WAF)的数量正在增加,这导致渗透测试更加困难。因此,在渗透测试中能够绕过WAF成为必要且非常重要的步骤。
这套资料研究了作为渗透测试一部分的绕过WAF的实用方法,当然还有WAF背后的理论及其工作原理。
您将获得的技能 :
– WAF绕过和破解的技术
– WAF强化和保护的技巧
您需要的东西 :
– 具有首选操作系统的PC(Mac OSX 10.5 +,Windows 7 +,Linux)
– 至少4gb的RAM
– 至少10gb可用存储空间的VM
在这里下载这个打包 : https://t.me/iyouport/6841
19、《Hacker Highschool:LESSON 9 E-MAIL SECURITY》
每个人都使用电子邮件。它是互联网上第二大使用量最高的应用程序,仅次于Web浏览器。
但是您可能没有意识到,网络攻击和破坏的很大一部分都是通过电子邮件产生的;
并且,⚠️电子邮件地址的敏感性甚至不亚于手机号码 — — 我们演示过如何做这件事,如:
《 如何侦查电子邮件和电话号码? 》
……等等
这里是 Hacker Highschool 第9集,它目的是为您提供有关电子邮件工作方式、安全电子邮件使用、基于电子邮件的攻击、以及电子邮件安全策略的信息。
了解这些知识,可以帮助您更好地防御。
在这里现在这份文档 : https://t.me/iyouport/6844
下载 :https://www.patreon.com/posts/38187315
20、《Psychological Operations Tactics, Techniques, and Procedures》
美国陆军 心理战PSYOP 操作的策略、技术和程序 — —
该手册介绍了操作程序、并提供了以系统的、按时间顺序的方式执行五个PSYOP任务和七个PSYOP功能的模板。
👉PSYOP(心理战)是一项计划内的行动, 旨在将选定的信息和指标传达给外国目标受众,以影响他们的情绪、动机、客观推理,并最终影响外国政府、组织、团体和个人的行为 。
PSYOP 不仅会影响政策和决策,而且还会影响执政能力、指挥能力、战斗意愿、服从意愿和支持意愿。
心理战不仅是特种部队的重头戏,而且是力量倍增的引擎 。
IYP的 “心理战和信息战” 栏目中收集的内容都非常主要,它现在已经独立形成一个分类列表:表3 — “斗智” 在这里看到(中文的哦) https://start.me/p/nRBzO9/iyp-3
我们上传了 *两份文件*,都是美国陆军和美国政府关于心理战操作指导的内部资料,它们来自不同年份,其中内容有所不同。这些文件能帮您更好的了解心理战操作。
— — 这些心理操控手法会被任何国家当权者所使用。希望您能通过这些知识提高警惕性,避免被操纵。(如果您喜欢中文,看IYP的分类列表3就可以)
在这里下载 :
下载 :https://www.patreon.com/posts/38187346
21、《Low tech hacking : street smarts for security professionals》
您可能不容易遇到那些 “高级灾难” — —
你经常能从各种媒体上看到有关最新骇客技术和行为的报道,但如果你长期关注那些东西,很可能会形成虚无主义 — 尤其是对技术外行来说,这些高级骇客新闻会带来 “一切都是不安全的、我无能为力,于是就爱谁谁吧” 的错误印象。
的确,没有100%的安全,但是,您必须知道, 媒体关注的东西都是那些相对独特的、罕见的,简单说一般人不容易遇到的攻击形式 。
比如 “无交互” 攻击,逛过零日黑市的人都知道 “无交互” 有多贵($6~7位数);除非您是外国政客、大公司关键部门负责人、人权组织高级员工、特别突出的在全球享有盛誉的活动家、政府间谍的高端敌人 …… 否则您一般来说很难遇到那种攻击形式。
👉在现实中,交互式攻击依旧占据绝大部分,作为普通人和相对低调的互联网用户,您最有可能遇到的是这种,而不是主流媒体们热衷报道的那些。这种而不是那种, 是有办法防御的,而且防御体系已经相对成熟,只需要您的实践 。
所以您无需陷入虚无,只需要努力学习专家建议的 “ 操作安全 ” 知识,您就很有希望抵御绝大部分威胁。
👉您可以在我们的 <列表1 > 的多个栏目中了解到防御方法: https://start.me/p/xbYXdR/iyp-1
交互式攻击的最大特点是它结合人性漏洞,社交工程学在其中发挥很大作用 。于是我们经常会强调:安全不仅仅是技术问题,也是心理学问题,防御也必须跨学科才能有效。
👉这就是为什么IYP单独制作了一个列表:“斗智”,这其中收集的内容是防御人性漏洞的,在这里: https://start.me/p/nRBzO9/iyp-3
如果您能做到熟悉这两部分内容,大部分坏家伙都不容易伤害到您。
黑客是个听起来高大上的名词,好像专家才能玩?其实不是。有很多黑客技术并不复杂,就算是隔壁老王也可能会玩,只要看几篇文章就可以做到。
也就是说,对您的威胁不一定完全来自政府的秘密骇客组织,还包括一大群莫名其妙的坏家伙。而后者往往不会被大牌媒体关注 (我们去年收到3个报告,都是来自中国的遭遇勒索软件的受害者)。
IYP会继续专注于对 最日常的 防御措施的介绍,也就是帮助您应对 那些最容易遇到的威胁 。它们的危害性可以很高。
👉今天上传的这本书就是讲述这件事的。这是安全防御类的热门书籍,它的作者都是在渗透测试和相关专业领域工作过多年的专家。
它将为您展示您最可能遇到的威胁、一些内幕知识、以及改善安全状况的详细对策。尤其是无线黑客。
此外,IYP 将在2020年加入 “黑客行动主义 hacktivism” 相关内容,听过这个概念的人或看过美剧《Mr. Robot》的人都能理解它的意义。于是这本书中介绍的知识应该为更多人所熟悉。
在这里下载这本书 : https://t.me/iyouport/6851
下载 :https://www.patreon.com/posts/38187564
22、《CIA — PSYCHOLOGICAL OPERATIONS IN GUERRILLA WARFARE》
游击队战争中的心理行动 — —
游击战争本质上是一场政治战争。因此,它的行动范围超出了常规战争的领土范围,目标是渗透政治实体本身:亚里士多德所定义的“政治动物”。
实际上, 应将人视为政治战争中的优先目标 — — 以人为目标;准确说是以人的心理弱点为目标 。一旦被击中,将不需要一枪一炮,对手就会投降。
游击战争在政治环境中诞生并发展;在不断的战斗中,是*人*统治着固有的政治思想领域,这些领域共同构成了游击战运动的 “环境”,而这正是其胜利或失败的根本所在。
政治战争中的游击战概念 将心理行动变成了胜败的决定性因素 。此后,目标是所有人的思想,即 我军、敌军和平民的思想。
👉 这本书是一本训练游击队员实施心理操纵的手册 — — 由中央情报局CIA首次发布。
我们不是想要宣传游击战,而是,正如IYP的口头禅之一:任何一种斗争都是心理战,不论是游击队、实战部队、反叛组织、还是公民抵抗运动。因为战胜人心就能战胜一切。
还记得我们的新列表-3 的简介吗? — — “你的对手有强大的财力和人力,这些你都没有;你能赢过他们的唯一优势是:智慧”。 https://start.me/p/nRBzO9/iyp-3
希望这份手册能为大家补充一些灵感。
您可以在这里下载 : https://t.me/iyouport/6854
下载 :https://www.patreon.com/posts/38187593
23、《The Dark Side of Asia 》
亚洲的地下社区 — —
“暗网” 是网络安全和通用技术领域中越来越流行的词汇。越来越多的人安装TOR浏览器并亲自访问黑网。无论您是否访问过暗网,了解网络犯罪分子和不同地下社区如何使用它,都是很重要的,👉 这样您就可以利用它作为一个新的强大信息来源 。
每个国家都有必须遵守的自己的 “暗网文化” 以及管辖它们的法律。仅仅说一口流利的异国语言还不够,您必须了解每个国家/地区的 行话和规则 ,否则您将被踢出局。
👉 理解这些差异是开发资源和收集情报而不会被其他用户怀疑的关键。
IYP的 “ 开源情报 ” 栏目中已经收集了更多关于如何挖掘暗网资源和情报的工具,并增加了使用暗网的保护性措施和教训的相关知识。
而 👆这份研究报告专注于亚洲的暗网使用,可以帮助您了解日益成熟的亚洲暗网社区的主要趋势、法律、动机和威胁因素。包括中国哦。
您可以正在这里下载 : https://t.me/iyouport/6857
下载 :https://www.patreon.com/posts/38187632
24、《Getting Started With ATT&CK》
“对抗战术、技术和常识” 框架 — —
ATT&CK 模型是根据真实的观察数据来描述和分类对抗行为。
ATT&CK 将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。
由于此列表相当全面地呈现了攻击者在攻击网络时所采用的行为,因此对于各种进攻性和防御性度量、表示和其他机制都非常有用。
ATT&CK会详细介绍每一种技术的利用方式,以及为什么了解这项技术对于防御者来说很重要。这极大地帮助了安全人员更快速地了解不熟悉的技术。
这本书是ATT&CK小组成员撰写的,您将可以从中获得有关ATT&CK入门的一些新想法。
您可以在这里下载 : https://t.me/iyouport/6860
下载 :https://www.patreon.com/posts/38187733
25、对抗性思考
别便宜坏人 — —
跨平台追踪方式对于攻击者和侦查/调查者来说都非常有用。比如,你的目标人可能在TA的 Twitter 上保持了足够的防御意识,不会发布有关自己的任何信息,但是,如果你能找到此人的领英、抖音或 Facebook 上的私人账户 …… 可能会完全不同,👉 那些地方的环境容易促使人们暴露更多的个人信息。
这就是跨平台的意义所在。
IYP已经介绍过一些跨平台追踪的工具和思考方式,今后会继续介绍,只因为,它很危险;并且,它所利用的东西是互联网大众可能最难以避免的东西。我们介绍这些工具和方法是为了帮助您检查自己的漏洞,并领先攻击者一步,修正和弥补它们。
所有防御方法都是如此,你必须站在攻击者的角度上思考,即 采取对抗性的思考方式。
比如,你如何找到一个推特目标人的领英账户?第一步就是,按照用户名搜索。
互联网环境鼓励个人对声誉货币的积累,这就导致了人们下意识地希望将自己的名字(哪怕是化名/笔名)变成一个品牌;于是,跨站使用相同的 化名/笔名/甚至是真名 的现象非常普遍 — — 这就为追踪者制造了极大的便利。
有许多开源情报工具和平台都有这个功能。即 以用户名为线索的全网捕捞,比如下面这些:
peekyou.com
searchpof.com
knowem.com
namechk.com
snapdex.com
getpeoplesearch.com/username
match.com/usearch/usearch.aspx
lullar-com-3.appspot.com
checkusernames.com
namecheckr.compeekyou.com
searchpof.com
knowem.com
namechk.com
snapdex.com
getpeoplesearch.com/username
match.com/usearch/usearch.aspx
lullar-com-3.appspot.com
checkusernames.com
namecheckr.com
如果您已经忘记了自己曾经注册过什么平台、注册信息是什么,您可以使用👆这些东西查找自己,把找到的东西尽可能改掉;不再需要的平台尽可能注销它们。简约主义是一种生存智慧。
社交媒体情报是开源情报的重头戏,它以其低技术性和广泛的工具利用,成为大多数初学者的入门课 — — 请注意,这其中包括政府间谍。
也就是说,政府间谍不需要投入太多的精力和资源,也可以掌握这种追踪侦查的方法。于是,你知道,它才是最危险的一种。
也是为什么我们单独发布了《社交媒体情报和反情报工具手册》;要知道,用户名不是唯一的要害。您的简介、您的照片、您的跨平台信息共享、特定偏好、甚至语言风格,都是线索。
您可以使用我们在 “开源情报” 栏目中提供的所有工具检查自己 — — 对抗性思考方式,这是开源情报给普通人的最好的礼物。更多:
26、《The Social Engineer’s Playbook》
坏蛋工具包 — —
我们介绍过用于社交工程攻击的主要技术工具,见《 侦查和欺骗 》。
侦查是几乎是任何一种行动的基础;于是这些工具能用在很多不同的目的上,不论是情报还是反情报。
👉 今天上传的这本书是一个社交工程工具包 — — 其中的内容我们基本都介绍过,您可以在 “ 社交工程 ” 栏目中看到。在技术角度上这本书可能更详细。
它是给黑客、社会工程师和安全分析师的实用指南,它可以帮助您构建有效的社交工程攻击计划(渗透测试使用) — — 尤其是,就如我们的专栏所演示的那样, 通过帮您了解恶意者会怎么做,以提醒最有效的防御方法 。
这本书介绍了各种工具,例如:Maltego,Social Engineer Toolkit,Dradis,Metasploit 和 Kali Linux 等等。
您可以使用它们来检查自己和您所在的组织的漏洞,以便及时修补。
您可以在这里下载 : https://t.me/iyouport/6864
下载 :https://www.patreon.com/posts/38187835
27、中国、伊朗和美国 — —
看到很多中文评论在关注 Suleimani 刺杀事件中提到 “中国的老朋友”。这只是个讽刺,你知道,地缘政治上是没有 “朋友” 的,所有人之间都是利用和被利用的关系。
从北京的角度来看,杀死 Qassem Suleimani 引起的紧张局势上升不是美国和伊朗之间的僵持关系,而是,对中国能源供应和贸易路线的明显和紧迫的危险。
另一个角度,紧张局势加剧或华盛顿领导的针对伊朗的战争将使该国进一步拥抱中国 — — 中国已占伊朗能源贸易总量的近三分之一。
由于美国的制裁,这可能在最近有所减少,但是,中国仍在伊朗发挥越来越大的影响力,因为在美国总统唐纳德·特朗普对德黑兰的主要出口产品实施制裁之后,中国是伊朗剩余的 **最大石油购买国**。
中国外交政策负责人愤怒的主要原因是伊朗的石油(而非其他),北京的愿景很清晰,但也应该会意识到任何错误估算的风险。
从中国的能源需求的角度来看,伊朗被视为合作者。对于中国而言,这不是一场 “不是就是” 的游戏。
北京还希望保持与沙特的联系,实际上北京已经增加了从该国的石油进口。在过去的三个月中,中国从沙特的原油进口增长了50%以上,沙特仍保持着其作为中国这个全球最大石油进口国的最大供应国的地位。沙特正在通过中国在炼油、储存和销售方面的合资企业来扩展其主要石油公司 Aramco 的能力。
👉 在北京看来,当前的紧张局势所涉及的不是美国、伊朗和波斯湾,而是中国和印度洋以及北京的 “一带一路” 倡议。
中国可能没有像以前那样大量进口伊朗石油,但是两国之间的商业和军事联系仍然很重要。
两国在去年八月签署了一项重大石油协议,⚠️至关重要的是,中国以自己的货币人民币来支付。
北京方面誓言在石油和交通运输领域对伊朗的投资相当于人民币4000亿元。
人民币的使用将使中国可以回避一些美国对伊朗实施的基于美元的制裁。甚至沙特也表示将考虑接受人民币用于石油销售。
⚠️ 中国还正在考虑另一项计划 — — 在伊朗部署5,000名中国士兵,以保护与石油相关的基础设施。
美国在中国解放军驻扎的地面上对伊朗发动袭击?……这甚至可能导致特朗普重新考虑。
中国的战略存在实际上不在海湾地区,而是在其旁边。
阿曼湾不仅将阿曼和伊朗分开,而且将阿曼和巴基斯坦分开。中国几乎已经完成了位于巴基斯坦西南角、靠近伊朗边界的深海港口瓜达尔的最先进设施。这将是通往中国西部的重要运输和供应链。
换句话说,中国实际上是中东的存在。阿曼湾在 “一带一路” 倡议中将中东、印度次大陆和东亚联合起来。
伊朗是 “一带一路” 的加油站,也是通往中国的输油管网。
伊朗的管道对中国很重要,因为位于海湾的霍尔木兹海峡和介于马来西亚和印度尼西亚之间的马六甲海峡都是很容易被扼杀的贸易瓶颈。
伊朗主导中亚贸易。这是中国未来的关键。
北京不仅仅因为 “一带一路” 的发展机遇而进入那些斯坦。之所以去那里,是因为该地区为该国提供了更好的 “安全”,远离了西方军队和扼杀点的威胁。于是北京不太可能使其中一个主要贸易伙伴受到威胁。
以上是这场所谓的热点的背景原因。所以,现在您知道了,它不仅仅是一个舆论热点;最重要的是,它的结果最有可能是什么。
28、《Python and Hacking Made Simple: Full Beginners Bundle To Master Python & Hacking》
知识帮您成为解决方案的一部分 — —
- 您是否认为这个世界已经被数字技术所吞没,甚至达到了被迫不断学习新东西而令人疲惫不堪的地步?
- 您是否曾经希望自己成为那些真正为这些技术的发展做出贡献的人,而不是无知的大多数?但它们似乎如此复杂,以至于您不知道从哪里开始?
如果您是编程新手,那么恭喜您找到了起点。这本书可以帮助您成为技术世界解决方案的一部分,而不再是成为无知群众的一部分。
使每个人都具备用一定程度的计算机语言编写的能力, 停止被动服从的命运,让机器更好地解决您需要的问题 。这本指南采用先学习后理解的方法,向您展示 Python 的强大功能。
1/ 您将进行基本编程练习以查看代码的工作方式,然后您将了解为什要按照这种方式键入代码。
2/ 您必须在每次练习中都注意细节。一个优秀的程序员与一个糟糕的程序员的不同之处在于,他们对代码中的每个字符、空格和符号的关注程度如何。
3/ 让代码运行起来,并根据每个示例编写您自己的代码。您可以创建自己的Python脚本,或在线访问 StackOverflow 或 CodeFights 等网站,以实践和扩展所学的知识。
渐进式学习的关键是一致性和持久性。
👉 这本书传达了初学者必须具备的所有基本技能和知识,由此开始才能成为熟练的程序员。如果您按照后面的说明进行操作,但仍然遇到错误或预期不到的结果,请返回本练习的开头,详细研究代码本身;您必须关注细节,才能检测出代码中最微小的错误。
这本书通过演示正在发生的事并对其进行解释来训练您的能力,以便您能够在其他练习中复制它,而不仅仅是告诉您如何做。
如果您希望成为最好的Python程序员,那么本书适合您。
如果您具有最基本的计算机技能,一段时间的学习时间(最好每天一到两个小时)并且互联网连接良好,那么您就可以充分利用这本书。它可以是通往未来的垫脚石。
您可以在这里下载这本书 : https://t.me/iyouport/6868
下载 :https://www.patreon.com/posts/38187968
29、《The Huawei and Snowden Questions: Can Electronic Equipment from Untrusted Vendors be Verified?》
仅仅声称 “国家安全” 是不够的 — —
迄今为止,*故意* 设计用来对抗其所有者的设备已经被限制了。但是,将电子设备引入日常生活以及整个国家的关键基础设施确实有可能将这个令人不安的观念转变为现实。
— — 首先,因为电子设备具有自主行动的能力,其次,因为电子设备的运行方式通常超出了其所有者可以合理预期的理解范围。
随着中国制造商的设备在关键基础设施中的使用在西方国家变得越来越普遍,这个问题在2010年左右(10年前)已经成为国际关注的重点话题。
对设计的不信任促使几个国家禁止使用华为和中兴等公司的设备,因为他们担心该设备可能是故意设计的,有损于其所有者的利益。
这些讨论和禁令引起了人们兴趣 — — 在 斯诺登曝光的 国安局间谍全球的行为中,参与者大多是美国大牌科技公司,以至于民族主义的中国当局只需要声称 “国家安全” 就可以阻止美国设备和互联网应用;同样, 中国政府骇客 被揭露的诸多不堪行为,引起美国当局怀疑中国技术都是间谍工具,因此声称 “国家安全” 而阻止它们。
这是 高堡奇人霸主地位争夺战 中最典型的一幕。我们暂时不考虑中美幕后的暗通款曲(您可以在 列表-4 中看到诸多证据的汇总)。
这些讨论和禁令给买方和卖方都带来了新的挑战:买方必须问自己是否可以验证不受信任的卖方的电子设备。另一方面,由于不受信任而遭受市场份额损失的设备制造商必须问问自己是否有可能(重新)建立市场对其电子设备的信任。
令人惊讶的是,对于这些问题的答案尚无明确共识。如果您要求对信息技术专家进行随机抽样,那么很多人会说“是”和“不是”。这个极简结果与问题的重要性形成了鲜明的对比。
👉这本书的角度不错,很实用。它尝试回答了两个核心问题 :
- 首先,是否有可能验证从不受信任的供应商处购买的电子设备?
- 其次,是否可以通过不受信任客户支持验证的方式在产品中建立信任?
在有关网络安全的讨论中,有一个默认的假设,即:设备制造商将与设备的用户合作以阻止第三方的不法行为。
然而,斯诺登文件和最近有关在西方国家关键基础设施中使用中国设备的讨论,都改变了这一状况。在这两种情况下,讨论都围绕恶意制造商如何伤害自己的客户,并声称 “国家安全”。
IYP之所以创建 “高堡奇人” 栏目,正是希望人们了解被掩盖的民族主义较量的内幕。我们不能一直停留在 “ 你愿意成为谁的奴隶?中国国安部还是美国国安局? ” 这个愚蠢问题的压力之下。
👉回到技术本身来讨论问题。去他们的民族主义。
也许这本书能帮助您理解一些大众媒体没有告诉您的事。
您可以在这里下载 : https://t.me/iyouport/6871
下载 :https://www.patreon.com/posts/38188008
30、《One Long Night: A Global History of Concentration Camps》
如今,这是一个遍地都是集中营的世界 — —
不论是专制国家还是民主国家,都在努力打造自己的集中营。这就是当下这个世界的现实。
今天的人们使用了许多委婉语来描述这种设施:再教育营、拘留中心、劳动营、监狱营、国内无家可归者营地等等。但是,在第一次世界大战之前, 所有这些东西都被简单地称为集中营 ,它们于1890年代在古巴开始,当时西班牙人构建它的目的是控制针对西班牙殖民者的本地起义。
⚠️然而从那时起,集中营就在全球范围内激增,并已成为 试图控制大型人群的政府的首选工具 。
在过去的100年中,整个种族都被围捕、未经审判就被监禁、并且被无限期羁押,慢慢饿死、或死于疾病和忽视。
如今,整个世界都充满了集中营 — — 与政治体制完全无关。
尤其是,这些暴行是在全球曝光、严厉谴责和 “永不再犯” 的庄严承诺 **之后** 继续发生的。
这本书很重要,能够帮助您理解这个世界的真实形态,理解是解决的基础。
尤其是, 它提出并有效地解释了很多敏感的问题 :
👉人们为什么默许自己国家的同胞被关入集中营?甚至很多人还支持构建这种噩梦一般的设施?
👉 为什么曾经身陷其他国家的集中营并差点死掉的人,却在幸存后不久就着手构建了自己国家的集中营?
👉当年纳粹的集中营在最初几年里并非死亡集中营,被关押在其中的人后来基本都被释放了。但是,是什么令它们最终变成了射击小队和毒气室的地狱?这个世界在其中起到了什么作用?
👉 尤其是,为什么被关押在集中营中的人和他们在外面的亲人都没有联合反抗?甚至有些人是主动服从当权者而进入集中营的 ……
⚠️ 这些问题的答案正是关于为什么今天这个世界布满了集中营的原因。
是的,集中营已经有100多年的历史,而这些问题的答案至今从未改变。
最重要的是,我们如何与之抗争? — — 让它真正的 never again .
您可以在这里下载这本书 : https://t.me/iyouport/6875
下载 :https://www.patreon.com/posts/38188062
31、《NIST PRIVACY FRAMEWORK: A TOOL FOR IMPROVING PRIVACY THROUGH ENTERPRISE RISK MANAGEMENT January 16, 2020》
NIST 隐私框架1.0发布 — —
在过去的二十多年中,互联网和相关的信息技术带动了前所未有的创新、经济价值以及对社会服务的获取。这些收益中的许多都来自流经复杂生态系统的个人数据。
结果,当个人与系统、产品和服务进行交互时,他们可能 无法理解其隐私的潜在后果 。
组织也可能没有完全意识到后果。
无法管理隐私风险可能对个人和社会产生直接的不利影响,并对组织的品牌、底线和未来的增长前景产生可能很严重的后续影响。
寻找继续从数据处理中 “受益” 并同时保护个人隐私的方法,是具有挑战性的,并且不适合一种 “一刀切” 的解决方案。
隐私具有挑战性,因为它不仅是一个包罗万象的概念,可以帮助维护诸如人类自治和尊严之类的重要价值观,而且实现它的方式也可能有所不同。 例如,可以通过隔离、限制或个人控制等方面来维护个人隐私;而人类的自主权和尊严不是固定的和可量化的结构;它们在文化多样性和个体差异方面有所不同。
隐私的这种广泛而不断变化的性质使得很难在组织内部以及组织之间、以及与个人之间就隐私风险进行清晰的沟通。
👉缺少的是通用语言和实用工具,该工具需要足够灵活,可以满足各种隐私需求。
美国国家标准与技术研究所(NIST)发布了其隐私框架的1.0版本。该框架是一个面对大众的安全工具,可以被各大公司组织用来管理数据风险,遵守隐私法律,包括欧洲的GDPR。
该框架希望能切实帮助公司组织实现隐私安全这一目标。其主要由三个重要部分构成:核心(Core)、概要(Profiles)和实现(Implementation)。
这是一种通用方法,适用于任何组织在数据处理生态系统中的角色,隐私框架的目的是通过以下方式帮助组织管理隐私风险:
– 在设计和部署影响个人的系统、产品和服务时要考虑到的隐私方面;
– 跨组织交流隐私惯例;
– 鼓励组织间的协作,例如在管理者、法律和IT技术之间。
您可以在这里下载 : https://t.me/iyouport/6878
下载 :https://www.patreon.com/posts/38188123
32、《 CIA World Factbook 2018–2019》
从间谍的眼睛看世界 — —
我们在两年前的访谈中解释《 “情报不是简单的信息” 》。情报支持的是行动,信息仅支持理解。
👉我们始终认为政治评论值得也应该采取情报的态度,而不是吐槽的态度,这样才有可能帮助活动家在进一步的计划中确立有效的方向和策略。
但是,正如您所看到的, 当下的绝大多数政治评论(甚至有些自称为 “分析”的东西)都是不合格的 、属于谩骂发泄的、仅仅彰显立场的,它们只是填补了媒体版面,只是表现了作者刷热点的参与性,而对行动指导来说基本无用。
我们为什么要制造如此之多的无用的东西?让互联网变成垃圾场?
尤其是, 如何改善这点,令分析更加有效?
IYP 曾经通过诸多演示重复介绍了很多科学的分析方法,未来还将继续;
👉 而今天上传的这本书可以作为一个参考案例,** 您可以看到 CIA 是如何做情报分析的** 。
很多情况下您可以抓取到大量的信息,尤其是互联网时代;但是,是否能令这些信息发挥情报的作用从而对行动形成指导意义,完全取决于您的分析法是否科学合理。
情报周期是获取信息、将其转换为情报并提供给决策者的过程。
信息是来自 任何来源 的原始数据,这些数据可能是零散的、矛盾的、不可靠的、模棱两可的、欺骗性的、或错误的。而情报是已经收集、集成、评估、分析和解释的结论。
最终情报分为三种类型:基本、当前和估计。
基本情报提供有关某个国家或问题的基本事实参考资料;当前情报报告了新进展;估计情报判断可能的结果。
这三种情报是相互支持的: 基本情报是构建另外两个情报产品的基础 。The World Factbook、The President’s Daily Brief、 the National Intelligence Estimates 是其中三种典型的案例。
自乔治·华盛顿时代以来,美国就开展了外国情报活动,但直到第二次世界大战以来,才在全政府范围内进行协调。自那时以来,有三个计划突出了协调基础情报的发展:(1)联合陆军海军情报研究(JANIS);(2)国家情报调查(NIS);(3)《世界各国资料实录》(世界概况)。
这本书就是第三种,是最新版。
它最初是供政府官员使用的,对于希望了解整个世界的任何人来说,都是必不可少的资源。
您可以在这里下载 : https://t.me/iyouport/6881
下载 :https://www.patreon.com/posts/38188158
33、《Empire of Illusion: The End of Literacy and the Triumph of Spectacle》
补充 — —
有读者留言说,我们去年的汇总漏掉了一本书。的确是,赶紧补充进来,就是上面这张图中的书, 您可以在这里下载 : https://t.me/iyouport/6903
下载 :https://www.patreon.com/posts/38188377
34、《Encyclopedia of Cybercrim》
模糊的法律,被滥用以判罪反抗者 — —
不知道您是否搜索过中国的司法文书网站发布的判决书,如果有,您会知道,⚠️如今计算机技术开发和技术使用相关的判罪案例越来越多。
目前主要集中在翻墙软件的开发方面,不断有相关开发者被抓捕并被判刑 — — 被诬陷 为 “计算机滥用/网络犯罪”。
然而最令我们感觉焦虑的是,中国目前为止还没有组建针对技术案件的 **人权律师团队**,无法更直接地协助相关案件的受难者。
受理这类案件的律师需要具备足够的技术知识,首先至少应该明白如何判断什么是 “滥用/犯罪”,也就是它的标准是什么。理论上才有机会驳倒指控。
我们知道,中国的司法不独立,法庭也许很难维护正义;但是,打赢官司是一回事,如果甚至连辩护的机会都没有,那就是另一回事了。
对于开发者的援助,我们必须积累几个在辩护方面成功的案例,这样才能调动社会舆论联合国际舆论,以便向执法和立法者施加压力,或许有可能(至少)降低此类案件的发生率。
⚠️ 而当下的状况是,一切全凭当局的胡乱指称。这不公平,而且非常危险。继续肆意发展下去将出现使用Tor、虚拟机、甚至国际上著名的加密通信技术和平台的用户被借此判罪。( 别忘了中国的《 密码法 》已经生效 )
我们去年强调过,中国当局迟早会对OSINT下手,而且很有可能会以 “滥用/犯罪” 为借口剥夺公民掌握真相事业的前途。
于是这不仅仅是反封锁技术维权的问题,它的范围可以很大; 如果维权律师不能尽快掌握IT案件相关的辩护能力,将会有越来越多的人陷入困境 。
👉 而且这种做法 — — 谎称“计算机滥用” 以镇压任何反抗 — — 并非中国的专利。最近出现的 最惊人的案例是 Glenn Greenwald 。任何看过纪录片《第四公民》的人都会知道他。
Glenn Greenwald 以揭露当权者的阴谋而闻名全球,他是斯诺登最信任的人。他因躲避美国当局而迁居巴西,在巴西继续反抗工作。现在他因揭露巴西政府的腐败内幕而被起诉 — — ⚠️ 请注意,巴西当局起诉 Glenn 的罪名包括 “侵入计算机设备” 。他是记者,并非开发者,他在斯诺登的帮助下学会了使用加密技术以保持和信息源的安全联络。该罪名就由此而来。
⚠️ 和中国完全一样。也就是说任何与计算机有关的操作、尤其是使用加密等匿名技术的反抗者,都有可能被以这种罪名栽赃。
在世界范围内,网络犯罪相关的法律众所周知都是模糊的。部分原因是要编写良好的网络犯罪法律具有挑战性:技术发展日新月异,我们描述某些数字行为的语言可能不够精确,立法者可能并不总是想像以后如何解释法律。⚠️尽管法律模糊不清,但处罚往往是严厉的,这使其在检察官手中成为危险的大手笔。检察官可以并且确实会利用这种断断续续的优势,滥用法律,以起诉任何反抗者或研究人员 — — 现在,还包括与消息来源进行私密通讯的记者 。
EFF在2018年发布了有关使用计算机犯罪法将整个美洲安全研究定为犯罪的 广泛报告 。对众多计算机犯罪法律的分析清楚地表明,当前的许多法律都含糊不清,容易受到滥用、以及针对完全无害行为的过度起诉,已经出现严重的寒蝉效应。
是的,美国也是这样,几乎全世界都是这样。目前EFF正在要求最高法院制止对 “计算机欺诈和滥用法” 进行危险的宽泛解释,您可以在在这里看到《 EFF Asks the Supreme Court to Put a Stop to Dangerously Broad Interpretations of the Computer Fraud and Abuse Act 》
我们没有找到针对反封锁软件开发技术者被诬告案件的辩护技巧,但这方面的指南有可能不久的将来就会更多出现:因为这个世界的网络封锁越来越严重,互联网的巴尔干化是近年来国际上数字权利论坛的热点议题;也就是说,中国的 “墙” 已经不再独树一帜,抵制封锁的技术、法律援助、社会援助等相关指南也将应运而生。
👉 现在有一本书可以推荐给大众,尤其是从未接触过技术辩护的人权律师,因为这本书的语言非常简单,您不需要任何计算机科学、软件工程、或网络管理方面的知识,就可以理解和使用这本书。
👉 如果您是防御者,这本书也会有用 ;它通过详细解析各种不同的网络犯罪和相关技术,可以帮助您理解安全的薄弱点在哪,您可以构建更恰当的威胁模型。
如果您找到了 **针对反封锁软件开发技术者被诬告案件的辩护技巧**,欢迎邮件联系我们!并且非常支持您将这些资料分享给您熟悉的可信赖的中国人权律师。因为这个问题很重要。
您可以在这里下载这本书 : https://t.me/iyouport/6906
下载 :https://www.patreon.com/posts/38188415
35、警惕冠状病毒相关的网络钓鱼 — —
安全公司 Mimecast 本周发现了网络钓鱼电子邮件样本,显示攻击者传播了恶意链接和PDF,这些链接和PDF声称包含 “有关如何保护自己免受冠状病毒传播” 的信息。这是骗局。
电子邮件诈骗者经常试图在受害者身上引起恐惧和紧迫感,他们如此迅速地将冠状病毒纳入诈骗剧本,并不足为奇。
👉 但是此举的确说明了网络钓鱼尝试如何始终如一地融合到某些热门主题上。
简单说,一出事就会有人趁火打劫,这是可悲的全球 “生态”。911后,一些坏家伙利用人们的悲痛心理搞虚假捐赠,骗走了一大笔钱。这种事尤其恶心。
您需要保护好自己的利益!时刻警惕。
这是网络罪犯寻求机会利用弱势群体所造成的困惑 — — 人们会因为不确定而点击链接。
攻击者通常针对节日或节假日等季节性事件来量身定制钓鱼诈骗模型,以利用人们的焦虑或渴望。
不同的攻击者将启动同一骗局的不同变体,以窃取登录凭据、分发间谍软件、或从其受害者那里收集致命的个人信息 。
👉他们还会尝试伪装成合法的电子邮件帐户,并针对特定的人群 — — 也就是说,如果附件似乎来自你的同事,那么你打开它的可能性更大,对吗?
我们开工后会开启一个新系列,关于 防身技巧 ,其中一个突出的原则就是:**零信任,始终验证**。这句话包含在美国陆军的情报分析原则里面;它同样适用于使用互联网的任何人!
请随时记得,坏家伙会利用您的紧张、担忧、兴奋、期待等刺激性心理,因为在这种情况下人们会表现冲动。
《 我是如何上当受骗的? 》这篇文章中介绍了防御方法。任何人都会有冲动的时候,因为我们的大脑有很多相似的弱点,导致我们容易被利用而作出一些损伤自身利益的事,这与受教育程度没什么关系。于是,了解这些弱点就能在很大程度上提起警惕,以避免上当受骗。
36、《Serious Cryptography: A Practical Introduction to Modern Encryption》
“创建属于我们自己的国土” — —
这本指南很实用,打破了密码学核心的基本数学概念,而又没有回避有关其工作原理的各种讨论。
您将了解到认证加密、哈希函数、分组密码、以及诸如非对称加密和椭圆曲线加密之类的公钥加密技术。
您还将学到:
- 密码学中的关键概念,例如计算安全性、攻击者模型和前向保密等
- HTTPS背后的TLS协议的优点和局限性
- 量子计算和后量子密码学
- 通过研究大量的代码示例和用例,了解各种漏洞
- 如何选择最佳算法或协议,并向供应商提出正确的问题
- 以及其他
每章都使用实际示例讨论常见的实现错误,并详细说明可能出问题的方式、以及如何避免这些陷阱。
无论您是经验丰富的从业者,还是该领域的初学者,这本书都能适合您。
您可以在这里下载 : https://t.me/iyouport/6911
下载 :https://www.patreon.com/posts/38188516
37、《How to Be a Dictator: The Cult of Personality in the Twentieth Century》
你是魔鬼,还是大众情人? — —
在这次肺炎疫情(nCoV2019)中,我们简单浏览了一下网络中文舆论,发现了很多有趣的观点。其中一个令人印象深刻的评论称(大致意思):“疫情把习从神坛上拉下来了”。
拉下来?…… 我们不禁想问:当初是谁把他放到神坛上去的?
👉把 **任何** 当权者放到神坛上都是专制的成因。请注意,是任何。
但是自古以来,不断有大批的民众在架设这种神坛。虽然神坛上的人不断更换,然而,还记得IYP的口头禅吗? — — 换一个主人并不是摆脱奴隶命运的有效方法 。
而人们依旧会这样做。这是为什么呢?这本书希望解释这一问题。
被爱而不是被恐惧会更好吗?反之呢?
答案是,一个人宁愿这两者兼而有之。但由于这两者经常不兼容,所以,如果必须选择的话,那些人会觉得:被他人害怕比被他人爱更安全……
一个被周围人恐惧的家伙比一个被周围人爱戴的家伙更加不容易失望、也有更多机会为所欲为。
⚠️而且, 他们会致力于让这份恐惧看起来就像是 “深爱”。
👉正如著名精神分析学家埃里希·弗罗姆所说,之所以那么多人崇拜希特勒,是因为承认害怕一个人比承认崇拜一个人更丢人。
恐惧意味着害怕受到惩罚,这是人们永远不会忘记的事。
墨索里尼,希特勒,斯大林,毛泽东,金日成,齐奥塞斯库,埃塞俄比亚的门格斯图、海地的杜瓦利埃 ……
这些名字听起来很熟吗?
没有独裁者可以独自通过恐惧和暴力来统治 。
👉 他们可以暂时夺取和保留表面的权力,但是,从长远来看,这已经远远不够。 只有那些能够做到强迫自己的人民称赞他的独裁者的权力才会持续更长的时间 。
现代独裁者的悖论在于,他必须制造出民众支持的幻象。
在整个20世纪,成千上万的人热烈追捧这些独裁者,即使在人们自己已经被农奴制度压垮的情况下,他们也不得不称赞他们的领导人。
这究竟是这怎么回事?这些分布全球的暴政有哪些共性?
在《如何成为独裁者》中,Frank Dikötter 返回了20世纪最令人反感的八大人格崇拜。
从精心编排的游行到通过铁幕审查刻意培养出的神秘感,这些独裁者不断地努力创造自己的形象,并鼓励广大民众称颂他们。
再次听起来很熟?那就对了。
👉 在当下全球民主退缩之际,人们纷纷看到当今世界的很多领导人在高科技的协助下复兴了这一传统的独裁模版 。
这项研究很及时,以宏大的叙事气魄提醒人们,恶是如何保持、成长和维护其自身的。它把个人崇拜归于暴政的核心。
不要错过👇
-《 独裁者的监视指南 》
– 《 警惕微妙的劝导术:恐惧诉求 — — 埋下情绪 操控思想 》
您可以在这里下载这本书 : https://t.me/iyouport/6914
下载 :https://www.patreon.com/posts/38188559
38、《Human Rights as Politics and Idolatry》
你需要一支利剑 — —
我们收到一些读者留言,其中很多朋友表示,“中国的侵犯人权状况为什么如此猖獗?是因为其他国家不来干涉” …… 我们可以理解大家的心情,但这一想法显示,对人权法存在一些误解。👉 今天上传的这本书希望能解释这个问题 — — 为什么说反抗需要也只能来自本土 。
“任何人都不应受到残忍、不人道或有辱人格的待遇或处罚” — — 《公民权利和政治权利国际公约》第七条的这一声明是自1945年以来恰当地称呼为人权的 “司法革命” 的一部分。这场革命的其他重要国际文件包括《世界人权宣言》和1948年的《日内瓦公约》、对1949年的《日内瓦公约》的修订、以及1951年的国际庇护公约。
‘无利剑做保障的契约只是文字而已 — — Thomas Hobbes’
如此众多的缺乏 “利剑” 支持的文字标志着一场什么样的革命?
与最初的《世界宣言》不同,《国际公约》是国家间具有法律约束力的条约。人权事务委员会有权裁定所面临的侵权行为。该人权条约和其他人权条约具有法律约束力的性质是权利革命的另一个标志。
⚠️但是, 说人权法具有法律约束力,并不是说有哪个权威机构可以将主权国家置于该法律之下 。
由于这个原因和许多其他原因,人权革命还远远没有完成,并且,它进一步接近实现其目标的能力受到了广泛的质疑,尤其是在当今高度组织化的人权活动家社区之外。
此外,在国际舞台上,在人权的理论或实践中,也算不上明确确立人权革命的成功。
👉因此,这本书从有关人权的政治道德的最基本问题开始。人权的目的是什么?它们的内容应该是什么?侵犯人权行为需要跨国进行干预吗?是存在跨多种文化的单一人权和道德基础,还是有许多文化特定的道德基础?从什么意义上说人权才具有普适性?……
如果我们从最基本的问题开始 — — 人权的目的是什么? — — 你将立即看到很难达成共识。人权可以用于多种目的,而且这些目的可以以多种方式表达,不仅可以跨越不同的社会和文化,甚至可以体现在其中。
当集体自决权被确定为捍卫民族主义时,该权利与保护人类免受残酷、压迫和侮辱的权利就失去了明确的联系。这是因为,正如 Ignatieff 所认识到的那样,⚠️“民族主义解决了胜利那一方的民族的人权问题,同时又产生了新的受害者群体,其人权状况更加恶化了。”
👉集体自决需要与民族主义区分开来,才有资格成为一种保护 **所有人** 免受残酷和压迫的手段 — — 没有以民族或种族的名义伤害个人的权利。
对国家持续侵犯人权行为的最有争议、有时甚至是唯一可能有效的应对措施是干预。
因此,Ignatieff 问,在什么情况下采取干预措施来扭转国家内部的侵犯人权行为是合理的?
像民族主义一样,干预是一把双刃剑。必须谨慎使用它,以免成为干预国侵犯人权的意外借口。
但是,在 **可以有效** 制止(或至少显著减少)系统性的和普遍的侵犯人权行为时,必须使用它。该标准的适用性远比表达标准难得多,并且在理论和应用上都存在争议。 “人权可能是普适的,但是对强制执行其准则的支持永远不会是普适的。”
这本书思考了很多敏感的问题,尤其是介绍了人权革命的成功、失败和前景,也许能帮助未来的革命者校准方向。
您可以在这里下载 : https://t.me/iyouport/6920
下载 :https://www.patreon.com/posts/38188629
39、《Mobile Phone Security and Forensics:A Practical Approach》
手机安全和取证实用方法 — —
去年我们推荐过一些知识资源:
- 一本书和一个文档,关于:您的手机和电脑如何作为呈堂证供,您可以在这里下载: https://t.me/iyouport/6313 ;
- 还有这里: https://t.me/iyouport/6315 ;
- 另外还有一本手册,讲述专业的数字取证技术,通过它,您将能知道数字取证都考虑哪些方面、如何串联信息、如何形成证据以协助法庭定罪。于是您能知道该避免什么、如何避免、尤其是在被不合理定罪时,您和您的律师应该知道该如何反驳。在这里下载: https://t.me/iyouport/6419
👉接下来即将上传的这本书是关于移动电话取证的。
移动电话的主导地位一直在持续增长。但是,尽管人们享受着手机所提供的技术进步,但也无疑面临着新的安全风险。
手机本身是不安全的东西 ,我们曾多次强调过这点,今后还会不断介绍它的危险性和防御方法;《 如果您准备参加抗议活动 》或出席其他有可能会给您带来危险的场合,非常建议您不要携带自己的手机(即便它在法拉第袋里)。
👉休假结束后我们将发布一份详细介绍,关于当权者如何从您的手机里提取数据的技术。现在上传的这本书将被引用。
👉 这本书旨在提高用户对使用手机时存在的安全性和隐私威胁的意识。它侧重于实际问题,并且提供了易于遵循的示例,跳过了算法和标准的理论分析。
该书更适合于移动设备本身,而不是基础网络。目标是达到平衡,包括技术和非技术章节。威胁概述和宝贵的实践建议,业余爱好者以及经验丰富的用户均可受益。
您还将了解到影响手机安全性的各种 “招术”。有更多技术基础的用户将喜欢这些讨论,甚至可以尝试书中介绍的取证和移动电话控制技术 — — 对抗性思考方式 !站在敌人的角度想问题。
不要错过:《 斯诺登:智能手机本身就是不安全的东西 》
希望这本书能对您有用。
您可以在这里下载 : https://t.me/iyouport/6928
下载 :https://www.patreon.com/posts/38188672
40、《Irrationality: A History of the Dark Side of Reason》
“你的” 叙事 — —
“叙事” 这个词正处于政治鼎盛时期。政客需要在对手为他们辩护之前确立 *自己的* 叙事。他们需要对其进行更改或查找、测试或否认。
我们生活在相互竞争的叙事的愤怒争吵中,每一个叙事都试图粉碎、压缩、摧毁、和歼灭其他叙事。
但是,他们并不是采用老式的科学经验和理性方法,也不是采用法庭上的直接和间接证据,而是,“你的” 和 “我的” 叙事。
Justin E.H. Smith 在这本书中描述了这个充满火药味的竞争性叙事的舞台:这意味着 “共同预设的共享空间几乎完全消失,人们的争论建立在这些差异之上。”
曾经所有人共享的同一个空间,现在变成了数以百计的小空间气泡,其中一些在社交媒体中仅仅短暂碰撞,而长时间完全忽略了其他空间的存在。
我们现在都处在 *自己的* 真相和现实的小隔间中。
叙事要么引人入胜,要么无人问津。
👉 Franklin 的任务是,思考在这种情况下如何继续保持共和?
……
以前被公认和被理解的论点、摘要、案例、以事实为依据的立场,现在都变成了 “叙事”,他们没有寻求证明自己,而只寻求参与,网络空间的超现实性旨在仅仅提供那种 “点赞/表情符号” 的互动。
那种思维跳跃充斥了经验和感觉,没有任何深思熟虑的习惯。只有假新闻和另类事实,不再是理性的观点,而是 “叙事”。
每一条推文都站在自己圈子的立场上,每一个词的含义都是 “I say it means.”
👉在一种深深关注个人而非抽象、致力于吸引名人而不是思想的文化中,这是政治的祸根。
如何才能解决这个问题?取决于有多少人能认识到这一点。也许这本书值得思考。
下面我们上传它。
您可以在这里下载 : https://t.me/iyouport/6939
下载 :https://www.patreon.com/posts/38188748
翻墙安全提示 — —
研究人员发现了shadowsocks协议中的一个漏洞,该漏洞打破了shadowsocks流密码的机密性。攻击者可以使用重定向攻击轻松解密所有加密的shadowsocks 数据包。
由于该漏洞很明显、并且易于利用。研究人员认为中国政府已经知道这点了。因此,使用 shadowsocks 可能无法使您免受监视。
对于防御,研究人员指出:不要使用:shadowsocks-py,shadowsocoks-go,go-shadowsocks2,shadowsocoks-nodejs;仅使用:shadowsocks-libev,并且仅使用AEAD加密方式。
您可以在这里下载这份研究报告 : https://t.me/iyouport/6941
41、《The death of expertise: the campaign against established knowledge and why it matters》
票友崛起的世界真的很好吗 — —
在冠状病毒爆发的过程中,我们备份了一篇来自中国网络的文章您可以在这里看到( https://t.me/iyouport/6900 )就在备份它的次日,它已经开始在中国网络被删除。
这篇文章的末尾部分有一段话值得思考: “知道真相的人噤如寒蝉,不知道真相的人各种 “大力科普”、“深度分析”;亲身经历的公司只字不敢言,其他公司各种借势营销。从鼠疫到新型冠状病毒皆是如此 ……”
👉这是一种现象,而并非仅仅体现在冠状病毒问题上。而且它的确是一个危险的信号。
如今,通过技术和越来越多的教育机会,人们可以获得比以往更多的信息。
然而,这些社会上的收获也助长了自恋和误导性的知识平均主义的激增, 这削弱了关于许多问题的真正的知情辩论 。
如今,每个人都 “知道一切”:通过 WebMD 或 Wikipedia 进行的快速浏览,普通公民相信自己与专业医生和科学家处于同等的知识水平。所有声音,甚至是最荒谬的声音,都必须同样严肃地对待,任何相反的主张都被视为 “不民主的精英主义”。
正如这本书中所显示的,这种拒绝专业性的原因很多,包括互联网的开放性、客户满意度模型的流行、以及新闻业向24小时娱乐机器模式的转变等等。
👉矛盾的是,日益民主化的信息传播,而不是培养受过良好的批判性思考教育的公众,反而造就了一群信息闭塞且易于愤怒的公民,他们谴责任何知识成就。
与普遍的思考方式相比,Nichols 有着更深层的担忧,他指出, 当普通公民认为没人比他自己更明白时,民主制度本身就有陷入民粹主义或技术独裁的危险;或者在最坏的情况下,两者兼而有之。
必须说,IYP认为我们大概能理解为什么中国的互联网用户将专家称为 “砖家”。当权者把控着研发资源(包括钱)这就在很大程度上会将研究人员置于被动的权力附属位置。事实上这种情况在大多数国家都是如此,但如果专业人士不敢说实话,类似冠状病毒疫情这类突发性危险事件就将变得更加危险。
要知道,也许只有专业人士才能解决这个问题,因为他们能接触到实情 — — 那些保密性最高的东西,并且以他们在相关领域的知识水平,也只有他们能透彻地解读这些实情。
专家首先是公民,他们应该也必须具备公民的道德感和义务 。
这本书不仅是对危险现象的探索,也是对信息时代现代民主的稳定性和生存可持续性的警告。
您可以在这里下载 : https://t.me/iyouport/6944
下载 :https://www.patreon.com/posts/38188809
42、《Intelligence Analysis 2020》
美国陆军部总部 *情报分析* 2020 — —
在 “ 开源情报 ” 专栏中,我们的确介绍了很多信息抓取工具、以及获取不容易找到的信息的技巧。相比下这部分内容的受关注度较高。但是,您应该知道,
是情报分析,而不仅仅是情报收集,才是真正的行动力核心 。
简单说,您需要能理解、而且是准确深刻地理解那些您找到的东西它们意味着什么;这就是信息/情报分析才能做到的事。👉任何有效的决策和行动部署都取决于这点。
我们在去年的 “战略性欺骗” 系列中多次提到: 您的对手会不惜一切代价误导您的判断力,对峙过程中,您能想到的和想不到的各种阴损招术都会出现;这就是考验情报分析专业性的重要方面 。您可以在 列表-3 “斗智” 中看到 “战略性欺骗” 的单独板块。
基本可以说:这是一个以心理学和逻辑学为武器的斗争。
“情报分析” 这个概念也许会产生误会,似乎它只能适用于 “情报”,并不是哦!**以心理学和逻辑学为武器的斗争** 适用于任何一种分析 — — 包括您最熟悉的各种社交媒体信息分析 — — 这本身是互联网人应当具备的 媒体素养 。
您肯定会下棋吧?嗯,就是那样。
👉当权者给公民挖坑儿会在7步之外,但如果公民对当权者的分析只能一步之遥 …… 那结果肯定是不断地 astonished。这意味着公民始终赢不了。谁也不想要这种事对吧。
通过我们这些年来对中国政治分析市场的观察,一个显著的印象就是,大多数 “分析/评论” 都格外肤浅,很难真正起到引导行动决策的作用。这是一种浪费。
主流媒体的投稿渠道就专门鼓励这种浪费,因为它们要的是所谓热门关键字、热点话题,为了吸引流量/目标是广告费 — — 是他们的利益,而不是我们的利益。我们可以借助它们的影响力帮助我们放大信息,但前提是,我们提供的分析必须是深刻的和可靠的。
再一次,思考方式是比信息量更更更值钱的东西。
要了解情报分析的作用,就必须了解情报分析如何与其他流程 — — 尤其是决策流程和信息收集、包括收集管理流程 — — 相呼应。这是一个环环相扣的完整机器。
下面即将上传的 ATP 2–33.4 是最新版。描述了情报分析过程和特定的分析技术、以及情报人员(尤其是全能分析师)执行情报分析的技术和技巧。
还讲解了情报分析如何促进指挥官的决策和对复杂环境的理解。
ATP 2–33.4 的主要受众是进行情报分析的初中级分析师 — — 不论您是初学者、还是希望精进的调查爱好者,这份手册都会适合您。
它配有词汇表,您可以查找特定的术语和定义。
它还会详细:
- 讲解情报分析过程
- 讨论结构化分析技巧及其实现方法
- 讲述与情报分析有关的独特注意事项。
👉重申:不论您是为了分析互联网信息、社会新闻、从事公民调查捍卫真相、协助直接行动,或者单纯地不想做个糊涂人,这些知识都是重要的。
不要错过 IYP 在4年前对情报分析技巧的介绍系列(当时为了避免误解,将“情报”更改为“信息”, 分析技巧方面是一样的 ):
– 《 信息分析心理学:证据评估中常见的偏见(1) 》
– 《 信息分析心理学:局部一致的骗局和不确定性证据(2) 》
– 《 信息分析心理学:因果认知中的偏见(3) 》
– 《 信息分析心理学:因果认知中的偏见(4) 》
(在网站搜索 “信息分析心理学” 可以找到上述内容)
这本书的讲述方法非常专业。
您可以在这里下载 : https://t.me/iyouport/6947
下载 :https://www.patreon.com/posts/38188830
43、《AppSec Ezine Public Repository》
从菜鸟到大师,来找一些好玩的东西 — —
提高对预防安全风险的认识具有挑战性。大多数人还不知道或者只是无法访问正确的信息。
跟上科技世界的步伐是一条黄金法则。如果您还没有准备好处理安全性问题,那么您可能会走向错误的方向。
AppSec Ezine 的诞生是出于管理与信息安全有关的内容的需要,每个版本涵盖了广泛的主题。
AppSec Ezine 专注于提供有关您应注意的问题(旧问题或新问题)的信息,并为您提供最新热门话题的概述 — — 好奇心可以帮助您完成日常工作、或激发您对该主题的热情。
阅读这些内容无需基础。不论您是票友、n00bs、l33ts、还是大师,您都能发现一些新鲜而有趣的东西。
👉这份电子杂志分为4部分:
1、“必看 — 确实值得您花时间的事”:一些有用的知识和最新的资讯;
2、“黑客 — 功夫和技巧”:准备使用最佳工具完成工作是必须的。这一部分提供了一些能帮助您的操作更轻松的方法。
3、“安全 — 有关安全性问题的所有信息”:这部分涵盖了取证、恶意软件分析、高级利用技术、更多的漏洞赏金、漏洞研究,还有一些可能被滥用的OS功能,很酷的技术等等。
4、“好玩的东西 — 你有空吗?” :如果您想找一些很酷的东西,动手做一些有趣的事,尝试新技术,或者只是想要玩玩那些能开箱即用的东西,请打开这些链接。
您可以在这里下载这套打包文件 : https://t.me/iyouport/6952
下载 :https://www.patreon.com/posts/38188877
44、《ATTACKING NETWORK PROTOCOLS:A Hacker’s Guide to Capture, Analysis, and Exploitation》
在无法下线的世界里保护自己 — —
最初,允许设备连接到网络的技术仅限于大型公司和政府专用。而如今,绝大多数人都在口袋里揣着至少一个完全联网的电子设备,并且随着物联网(IoT)的兴起,您家的冰箱、电视机、灯泡、微波炉、甚至门铃 …… 都无法再下线了。
因此,联网设备的安全性变得越来越重要。
尽管您可能不太担心有人会窃取购买了多少酸奶的详细信息,但是,👉如果您的智能手机与冰箱在同一网络上遭到入侵,那么,您的所有私人信息和财务信息将被恶意攻击者全部抄走。
我们曾经介绍过很多设备本身的安全性问题,尤其是您可以如何操作以尽可能避免威胁;这本书则是基于网络的安全性问题,它同等重要。
👉想要在连接网络的设备中查找安全漏洞,您需要采用最可能利用这些弱点的攻击者的思维方式。#对抗性思维
网络协议帮助网络上不同设备之间进行通信,并且由于这些协议必须暴露给公共网络 + 通常不会像设备的其他组件那样受到严格的审查,因此它们显然是最佳攻击目标。
许多书籍讨论了网络流量捕获,以用于诊断和基本网络分析的目的,但它们并未专注于捕获的协议的安全性方面。这本书的与众不同之处在于,它着重于分析自定义协议以发现安全漏洞。
这本书包含理论和实践两部分。对于实践的部分,作者已经自建并提供了一个称为 Canape Core 的网络库,您可以使用该库来构建自己的工具以进行协议分析和开发。
还提供了一个名为 SuperFunkyChat 的网络应用程序示例,该应用程序实施了用户到用户的聊天协议。您可以使用示例应用程序来学习协议分析的技巧,并尝试攻击示例网络协议。
如果您想从基础入手,请先阅读第1章。熟悉基础知识后,请继续阅读后面的章节,以获取捕获网络流量和网络协议分析过程的实践经验。
您可以在这里下载 : https://t.me/iyouport/6955
下载 :https://www.patreon.com/posts/38188905
45、《Hacking Raspberry Pi》
数字技术时代的反抗不需要上街 — —
在我们发布那份 来自中国爆料的文件截图 后,有读者询问 “疫情严重无法出门的情况下,如何反抗?”
是啊,这 *曾经* 是个问题,也是为什么在那份文件中当局如此思考;但是,在技术时代,尤其是在 Hactivism 崛起的时代里,反抗是可以不必上街的 ……
2020我们将逐渐加入一些 #Hactivism 的内容,从简单的开始,也许能帮您找到兴趣。由于这个概念至今都极具争议,我们也无心参与辩论;于是希望您能理解,这是一种可能性,在其他条件均失败的情况下的其他可能性,而非鼓励形式。
今天上传的这本书(看名字您就知道是什么了)中介绍的内容未来会被涉及。
树莓派已经是一个耳熟能详的名词,不论是否技术爱好者都至少听说过;这本书首先会从最基本的硬件层面带您熟悉树莓派,然后介绍启动和运行它所需要的东西;就算您不熟悉Linux命令行环境,这本书也能帮您解释。
不必担心,它的语言简单易懂,适合初学者。
此外,许多人都对制作自己的安全摄像机或网络摄像机感兴趣。使用 Raspberry Pi 做到这一点非常容易。并且,当您通过公共Wi-Fi热点、酒店房间等地方上网时,也可以使用 Raspberry Pi 来提高在线安全性和隐私性。
👉总之, 发挥您的创造力,是成就事业的关键。黑客就是一门创造力的艺术 。
许多 Raspberry Pi 项目都涉及一个或多个Python脚本。因此,您获得的使用该语言的经验越多,用起来就越容易。
这本书中包含大量任务,可为您提供有关使用 Raspberry Pi 进行设置、配置、故障排除和构建项目的指导经验。非常建议您亲手试试。
这是一个循序渐进的过程,所以,不要着急,您会成功的,虽然不一定是今晚睡觉前 …… 😉
创意!创意哦!创意是生命力 。
在这里下载这本书 : https://t.me/iyouport/6959
下载 :https://www.patreon.com/posts/38188955
46、《Hakin9:Hack The Box Series Returns (W15)》
从新手到熟手 — —
这套资料旨在让新手达到可以入侵系统的水平。如果您对黑客一无所知,也请不必担心,它会从头说起。
这不是纸上谈兵。您需要完成不少于41个问题的在线考试。 这些问题旨在测试您的实战技能,而不是单纯记住书本上的知识。
一些内容包括:
– 课程说明
– 侦查
– 入侵Windows
– 入侵Linux
– 木马,病毒和蠕虫
– 入侵Web应用程序
– SQL注入
– 入侵检测和预防
– 缓冲区溢出攻击
– 以及更多
您可以在这里下载 :https://t.me/iyouport/6962
47:斯诺登的书
《永久记录》(Permanent Record), **完整** 中文版下载 : https://t.me/iyouport/6935
下载 :https://www.patreon.com/posts/38189363
不要购买中国出售的版本,其中删掉了大部分关键内容。现在已经将删除的内容补充完整。免费给中国读者。⚪️
—— 本系列双月月底更新 ——
文章版权归原作者所有。