Tuesday, November 8, 2016

政统与道统

钱穆《中国思想通俗讲话》书中所述,中国人之所谓中国人,咎其具有中华文化这一归属,不是他的躯体,ABC黄皮香蕉不是中国人,哪怕他持中国护照。中国有中华人民共和国、台湾、香港、澳门,哪怕新加坡也是多数华裔,我在海外见到的中国人,都异常大方自信的告诉来者,自己的文化归属,为什么有些人却羞于承认自己的身份,好像羞于承认自己的父母。党非国,政统会变化,但道统毋庸置疑。



  中国人又言“血统”。中国为一氏族社会,氏族即血统所成。

  余尝论中国有政统与道统,而道统尤重。

  中国五千年文化传统,有政统乱于上而道统犹存于下。

  如秦灭六国,非由秦人统一中国,乃由中国人自臻于统一。秦二世而亡,而中国人之统一则仍继续。此乃中国人建立了中国,非由中国来产生出中国人。

  故中国而夷狄则夷狄之,夷狄而中国则中国之。若中国人不遵中国人道理,则亦可认为非中国人。

  故道统必尤尊于政统。中国人则该是一中国人,此乃道统血统之统一。“心血”两字连用,可显其义。



  故读中国史,政治统一之治安时代,固当注意,而政治分裂或变乱时代,亦值同样注意,或当更加注意。

  如魏晋南北朝,如五代,如辽、金、元及清代,中国可谓已失其常,而中国人则仍为一中国人,依然未变未失,血统道统犹然。中国人之心血,能历五千年而长存。

  论及最近七十年之中国历史,则又政治变乱分裂而社会则日益扩展,其在海外者,有台湾人,香港人,新加坡人,其他散入亚洲各地乃及美、欧、非、澳各洲,至少亦得五千万人。

  论其血,则同属中国人血统。

  论其心,则亦全不忘其同为一中国人。

  然而流亡离散,则亦无可讳言。

  如求其能团结一致,则非认识做一中国人之共同标准不可,主要在从道统上求,当从历史求之。

Wednesday, April 16, 2014

post blog via @evernote

send via @evernote

post blog via @evernote

今晚尝试使用evernote写博客,然后发布到blogger和wordpress.com两个平台,前者成功,除去字体、字号、颜色等细节需调整,日后可以rich text尝试;后者确实令人失望,除去不能发布多图,字体问题,还不能粘贴长文,感觉wordpress这个平台虚有其表,让我尽快折腾sitemix弄个WP出来耍耍,注册了tk域名,就域名解析都搞得头大,也不知道效果如何。


Evernote helps you remember everything and get organized effortlessly. Download Evernote.

Fwd: Google 高级搜索



send via @evernote

Google 高级搜索

简单介绍一下如何用google来搜索网上可以下载的mp3,拿Bon Jovi举个例子,在google搜索栏中输入 -inurl:(htm|html|php) intitle:”index of” +”last modified” +”parent directory” +description +size +(wma|mp3) “Bon Jovi” (可用其他歌手或歌名替代Bon Jovi) 同理我们一个将google变成超星下载电子书(将wma|mp3改成电子书文件格式如pdf等)或者下载视频(mpg、wmv) 如果你有什么好点子也请与大家分享。

为了遵守版权以及相关法律,Google本身并未提供专用的MP3搜索服务,不过,Google的蜘蛛抓取网页时可谓“不遗余力”,所有“在线音乐”的数据,其实早已被Google巨大的数据库所收录--只看你会不会Google了。

找一个最典型的例子:如果你想要找到Google中所有Beatles的MP3格式音乐下载,你只需在Google中输入:

“index of” + “mp3″ + “beatles” -html -htm -php

看看你获得了什么?

---------------------------------------------------

 首先打开Google,在关键词输入框中输入"index of/"inurl:lib(双引号为英文状态下),选择“搜索简体中文网页”选项,回车搜索,得到了一些网页,不要以为这是一些普通的页面,其实它们是一些图书网站的资源列表,点击打开它来看看,怎么样?是不是所有资源一收眼底了?

使用其他关键字可能得到更多的资源:

在搜索框上输入:"index of /"cnki

再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!

在搜索框上输入:"index of /" ppt

再按搜索你就可以突破网站入口下载powerpint作品!

在搜索框上输入:"index of /"mp3

再按搜索你就可以突破网站入口下载mp3、rm等影视作品!

在搜索框上输入:"index of /"swf

再按搜索你就可以突破网站入口下载flash作品!

在搜索框上输入:"index of /"加上要下载的软件名

再按搜索你就可以突破网站入口下载软件!

在搜索框上输入:"index of /"AVI

再按搜索你就可以突破网站入口下载AVI视频

你会找到什么呢?同理,把AVI换为MPEG看看又会找到什么呢?呵呵!接下来不用我再教了吧?那就试一下你的手气吧!

"index of /" RMVB
"index of /" WMA
"index of /" MTV
"index of /" MPEG
以下是百度搜索排名
1. index of mpeg4
3. index of mp3
4. index of cnki
5. index of rmvb
6. index of rm
7. index of movie
8. index of swf
9. index of jpg
10. index of admin
12. index of pdf
13. index of doc
14. index of wmv
15. index of mdb
16. index of mpg
17. index of mtv
18. index of software
19. index of mov
20. index of asf
23. index of lib
24. index of vod
25. index of rar
27. index of exe
28. index of iso
29. index of video
30. index of book
31. index of soft
32. index of chm
33. index of password
34. index of game
35. index of music
36. index of dvd
37. index of mid
38. index of ebook
40. index of download

----------------------------------------------

下面要讨论的是各种Google的专门命令,我会简要解释每个命令并演示如何使用它来获取保密数据。  
[intitle:] 
“intitle:”帮助Google将搜索结果限制在那些标题中含有检索单词的页面。例如,“intitle:login password”(不包括引号)将返回标题中有单词“login”,页面中任何地方有单词“password”的那些页面的链接。  
类似的,如果想在网页的标题中检索多个单词,可以用“allintitle”来代替“intitle”得到标题中包含所有这些单词的网页列表。例如使用 “intitle:login intitle:password”跟使用“allintitle:login password”是一样的。  
[inurl:] 
“inurl:” 将搜索结果限制在那些URL中含有检索单词的页面。例如:“inurl:passwd”(不包括引号)将返回URL中有“passwd”的那些页面的链接。  
类似的,如果想在URL中检索多个单词,可以用“allinurl”来代替“inurl”得到URL中包含所有检索单词的网页列表。例如 “allinurl:etc/passwd”会查找URL中包含“etc”和“passwd”的页面。单词之间的“/”会被Google忽略掉。  
[site:] 
“site:” 将限制Google只在特定的站点或域中检索关键词。例如:“exploits site:hackingspirits.com”(不包括引号)将在所有“hackingspirits.com”域的链接页面中查找关键词 “exploits”。“site:”和“hackingspirits.com”之间不应有空格。  
[filetype:] 
“filetype:” 将限制Google只在internet上搜索特定扩展名的文件(就是doc,pdf或者ppt等等)。例如:“filetype:doc site:gov confidential”(不包括引号)将在所有政府域相关的网站中查找页面中或“.doc”文件中包含关键词“confidential”的扩展名为 “.doc”的文件。也就是结果会包含到所有政府网站中有confidential关键词的文档的链接。  
[link:] 
“link:” 将显示有到指定网页的链接的网页。例如:“link:www.securityfocus.com”会列出有到SecurityFocus的链接的网页。注意“link:”和网页url之间不应有空格。  
[related:] 
“related:” 将显示跟指定网页类似的网页。例如:“related:www.securityfocus.com”会列出跟SecurityFocus主页类似的网页。注意“related:”和网页url之间不应有空格。    
[passwd.txt site:]“passwd.txt site:”  将搜索指定URL包含密码的文件。例如:“passwd.txt site:hackingspirits.com” (不包括引号)将在“hackingspirits.com”中






搜索包含密码的文件,有时我们得到密码甚至还是明码的,有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。 “site:hackingspirits.com”意思是只搜索“hackingspirits.com”的URL。   
同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr config.txt site:.jp admin.txt site:.tw 搜索首页的目录 首页是非常有用的,它会提供给你许多有用的信息。   
[cache:] 
“cache:” 将显示在Google cache中的网页。例如:“cache:www.hackingspirits.com”会列出Google cache中hackingspirits的主页。注意“cache:”和网页url之间不应有空格。  
如果查询串中包含其它词,Google会在cache的文档中高亮显示这些词。例如:“cache:www.hackingspirits.com guest”会显示在cache中的网页内容,并高亮显示“guest”。  
[intext:] 
“intext:” 会在特定的网站中搜索单词。它忽略links或URL和页面标题。例如:“intext:exploits”(不包括引号)将只返回页面中含有搜索关键词“exploits”的网页链接。  
[phonebook:] 
“phonebook:” 会搜索美国街道地址和电话号码信息。例如:“phonebook:Lisa+CA”会列出所有名字中有“Lisa”并且住在“加利福尼亚(CA)”的人的名字。这对那些想要挖掘个人信息的黑客来说是再好不过的工具了。  
Google黑客揭秘  
上面所说的Google查询语法能真正帮助人们来精确他们的搜索结果,得到他们真正想要的。  
现在Google如此智能,黑客们当然不会介意利用它从互联网上来挖掘更多本来不应该让他们知道的保密和隐私的信息。现在我将要详细讨论这些技术,展示黑客们是如何利用Google从网上挖掘信息的,以及如何利用这些信息来入侵远程服务器。  
利用“index of”与发来查找开放目录浏览的站点  
一个开放了目录浏览的WEB服务器意味着任何人都可以像浏览通常的本地目录一样浏览它上面的目录。这里我将讨论如何利用“index of”语法来得到开放目录浏览的WEB服务器列表。这对黑客来说是一种非常简单的信息搜集方法。试想如果得到了本不应该在internet上可见的密码文件或其它敏感文件,结果会怎样。下面给出了一些能轻松得到敏感信息的例子。  
Index of /admin Index of /passwd Index of /password Index of /mail 






"Index of /" +passwd 
"Index of /" +password.txt "Index of /" +.htaccess  
"Index of /secret" 
"Index of /confidential" "Index of /root" 
"Index of /cgi-bin""Index of /cgi-bin" site:.edu (不包含引号)你可以自己定义搜索的首页字符。这样就可以获得许多信息。 "Index of /credit-card" "Index of /logs" "Index of /config"  
利用“inurl”或“allinurl”寻找缺陷站点或服务器  
a. 利用“allinurl:winnt/system32/”(不包括引号)会列出所有通过web可以访问限制目录如“system32”的服务器的链接。如果你很幸运你就可以访问到“system32”目录中的cmd.exe。一旦你能够访问“cmd.exe”,就可以执行它,瞧!服务器归你所有了。 b. 利用“allinurl:wwwboard/passwd.txt”(不包括引号)会列出所有存在“WWWBoard 密码缺陷”的服务器的链接。想了解更多关于这个缺陷的知识,你可以参看下面的链接:http://www.securiteam.com/exploits/2BUQ4S0SAW.html c. 利用“inurl:bash_history”(不包括引号)会列出所有通过web可以访问“.bash_history”文件的服务器的链接。这是一个历史命令文件。这个文件包含了管理员执行的命令列表,有时还包含敏感信息例如管理员输入的密码。如果这个文件被泄漏并且包含加密的unix密码,就可以用“John The Ripper”来破解它。 d. 利用“inurl:config.txt”(不包括引号)会列出所有通过web可以访问 “config.txt”文件的服务器的链接。这个文件包含敏感信息,包括管理员密码的哈希值和数据库认证凭证。例如:Ingenium Learning Management System是一个由Click2learn,Inc开发的基于Web的Windows应用程序。Ingenium Learning Management System5.1和6.1版本以非安全的方式在config.txt文件中存储了敏感信息。更多相关内容请参看:http://www.securiteam.com/securitynews/6M00H2K5PG.html  
其它类似的组合其它语法的“inurl:”或“allinurl:”用法: inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:txt inurl:iisadmin 
inurl:auth_user_file.txt inurl:orders.txt inurl:"wwwroot/*." inurl:adpassword.txt 






inurl:webeditor.php inurl:file_upload.php  
inurl:gov filetype:xls "restricted" 
index of ftp +.mdb allinurl:/cgi-bin/ +mailto  
利用“intitle”或“allintitle”寻找缺陷站点或服务器  
a. 利用[allintitle:“index of /root”](不包括括号)会列出所有通过web可以访问限制目录如“root”的服务器的链接。这个目录有时包含可通过简单Web查询得到的敏感信息。 b. 利用[allintitle:“index of /admin”](不包括括号)会列出所有开放如“admin”目录浏览权限的WEB站点列表链接。大多数Web应用程序通常使用“admin”来存储管理凭证。这个目录有时包含可通过简单Web查询得到的敏感信息。  
其它类似的组合其它语法的“intitle:”或“allintitle:”用法: intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd 
intitle:"index of" master.passwd intitle:"index of" htpasswd 
intitle:"index of" members OR accounts intitle:"index of" user_carts OR user_cart  
allintitle: sensitive filetype:doc allintitle: restricted filetype :mail 
allintitle: restricted filetype:doc site:gov 
Evernote helps you remember everything and get organized effortlessly. Download Evernote.

关于自动blog

send via @evernote

关于自动blog

测试
Evernote helps you remember everything and get organized effortlessly. Download Evernote.

Snapshot




Evernote helps you remember everything and get organized effortlessly. Download Evernote.

Fwd: 鄙人建议对文革史有研究兴趣者,应当阅读一下这篇视野特开阔的访谈《金大陆:关于“文革”研究的新思路》,今天国人对文革的认知,很大程度上是建立在邓小平的文

金大陆 : 关于"文革"研究的新思路_共识网

21ccom.net

This page doesn't appear to be an article and therefore may not display well in the Article View. You may want to switch to the Full Web Page view.

If you know there should be an article here, help improve the article parser by reporting this page. Thanks!


Original Page: http://www.21ccom.net/articles/sxwh/fzqy/2014/0318/102586.html

Shared from Pocket

Evernote helps you remember everything and get organized effortlessly. Download Evernote.

Fwd: Robot wars: after drones, a line we must not cross | Christof Heyns

We are on the dangerous threshold of investing in machines the power to make autonomous life-or-death decisions over humans

Drones are becoming dated technology: we may now be able to hand over some of the life-and-death decisions of war to robots.

From the perspective of those engaged in modern warfare, lethal autonomous robots (LARs) offer distinct advantages. They have the potential to process information and to act much faster than humans in situations where nanoseconds could make the difference. They also do not act out of fear, revenge or innate cruelty, as humans sometimes do.

A drone still involves a human "in the loop" – someone, somewhere presses the button. This is slowed down by satellite communications (think of the time-lag when foreign correspondents speak on TV) and these communications can be interrupted by the enemy. So why not take the human "out of the loop", and install an on-board computer that, independently, is able to identify and to trigger deadly force against targets without human intervention?

There are good reasons to be cautious about permitting this.

On a practical level, it is hardly clear that robotic systems can meet the minimum requirements set by the law of war for lethal decision-making. Popular culture, including sci-fi, celebrates the capabilities of robots, but robots are good at what they do only within a narrow range: their sensors give them tunnel-vision information and they are largely wired for quantitative work.

Soldiers in battle may lawfully target only combatants, and not civilians. Will a computer be able to make the value judgment that a group of people in plain clothing carrying rifles are not enemy combatants but hunters – or soldiers surrendering?

Civilian loss of life as "collateral damage" can be lawful only if it is proportionate to the military objective. This is essentially a qualitative judgement, requiring in many cases experience and common sense and an understanding of the larger picture t

...

Click the link below to continue onto the full article