樹莓派 0W 狂想曲︰ VOIP 話小道《♪》

回顧 ICQ MSNSKYPE …… 的歷史,彷彿已經十分久遠,即使skype 尚且活著,隨著手機上網之潮流興起, x86 PC 的衰退,而今耳熟能詳的反倒是 LINEWeChat …… 了。既然人們這麼熱衷積極改善『通訊工具』,那麼『 VOIP

網際協議通話技術

網際協議通話技術英語:Voice over IP,縮寫為VoIP)是一種語音通話技術,經由網際協定IP)來達成語音通話與多媒體會議,也就是經由網際網路來進行通訊。其他非正式的名稱有網際協議電話(IP telephony)、網際網路電話(Internet telephony)、寬頻電話(broadband telephony)以及寬頻電話服務(broadband phone service)。

 

不該是技術之『康莊大道』的嗎?但思今日手機不只是『電話』而已 ,其實更像台『應用電腦』,是『app 的載具』,或可略窺變化於一二吧!

如此也可了解曾經火紅的發展︰

Asterisk

Asterisk 是第一套以開放原始碼軟體實作的 用戶交換機 (PBX) 系統[1]。Asterisk 由 Digium 的創辦人馬克·史賓瑟(Mark Spencer)於1999年他還在奧本大學念書時所開發。與其他的用戶交換機系統相同,Asterisk 同樣支援電話撥打另一隻分機,和撥打到公共交換電話網IP電話系統。Asterisk 這個名稱源自於星號 “*”。

Asterisk 採用雙軌授權模式,免費模式使用 GNU General Public License (GPL) 授權,而商用授權使用 proprietary 模式,此授權不需要將系統原始碼公開。

系統一開始之開發平台為 Linux,目前已可在相當多種的平台上運行,其中包括 NetBSDOpenBSDFreeBSDMac OS XSolaris。亦有人將系統移植到 Microsoft Windows 平台上,即為 AsteriskWin32[2]。Asterisk 是相當輕量級的系統,可以在如 OpenWrt[3] 之類的嵌入式系統上運作。

 

FreeSWITCH

FreeSWITCH is a free and open source application server for real-time communication, WebRTC, telecommunications, video and Voice over Internet Protocol (VoIP). Multiplatform, it runs on Linux, Windows, MacOS and FreeBSD. Is used to build PBX systems, IVR services, videoconferencing with chat and screen sharing, wholesale least cost routing, Session Border Controller (SBC) and embedded communication appliances. Has full support for encryption, ZRTP, DTLS, SIPS. Can act as a gateway between PSTN, SIP, WebRTC, and many other communication protocols. Its core library, libfreeswitch, can be embedded into other projects. It is licensed under the Mozilla Public License (MPL), a free software license.

 

似乎降溫冷卻矣!!如是奈何還談『 VOiP 』的耶??

若是祇因它有

應用程式伺服器

應用程式伺服器英語:application server)是一種軟體框架,提供一個應用程式執行的環境。用於為應用程式提供安全、資料、事務支援、負載平衡大型分散式系統管理等服務。

這個名詞最初是用來討論主從式架構系統時,用來區分資料庫伺服器、檔案伺服器等的不同。但現今常指能執行Web應用程式的Web伺服器。

Application server

An application server is a software framework that provides both facilities to create web applications and a server environment to run them.[1]

Application Server Frameworks contain a comprehensive service layer model. An application server acts as a set of components accessible to the software developer through an API defined by the platform itself. For Web applications, these components are usually performed in the same running environment as their web server(s), and their main job is to support the construction of dynamic pages. However, many application servers target much more than just Web page generation: they implement services like clustering, fail-over, and load-balancing, so developers can focus on implementing the business logic.[2]

In the case of Java application servers, the server behaves like an extended virtual machine for running applications, transparently handling connections to the database on one side, and, often, connections to the Web client on the other.[citation needed]

 

『通訊』之優勢,是否誤解『溝通之目的』乎??!!如何能與『香消玉殞』對話哉!!??

如果《飛劍》可『殺人』,《飛語》令人『心碎』;

假使《流水》能『無情』,《流言》使人『絕命』。

從《茱莉亞羅伯茨妹妹自殺原因:不堪語言暴力》這篇報導,以及《茱莉亞‧羅伯茨:妹妹自殺後苦痛難熬》那篇報導,看

流言飛語》之『語言暴力』的『悲劇』何時休?!

有位『劉再復』先生,寫了一篇《論語言暴力 ── “語言暴力”現象批判提綱》值得一讀︰

论语言暴力
——“语言暴力”现象批评提纲

刘再复

语言暴力的发生与发展

20世纪 20年代,中国发生了一场语言革命,即“五四”白话文运动。这场革命的结果,产生了白话文,开创了使用现代汉语写作的新文学史与新文化史,但也产生了一种副产品,这就是语言暴力所谓语言暴力,是指以语言为武器进行人身攻击生命摧残的暴烈现象,也可界定为暴力在语言中的表现。

“五四 ”新文化运动有其历史合理性,这种合理性在于:

一、作为中国主要文化资源的儒家思想已经衰落,已不能帮助中国适应世界新环境;二、作为建设现代国家的理性文化,中国明显阙如,需要借助西方文化予以补充。这两方面的历史合理性使人们永远铭记“五四”运动卓著的历史功勋。然而,“五四”新文化运动由于改变现状的心理过于急切,形成一种影响 20世纪中国命运的语言暴力。或者说,“五四”运动的语言革命在组合进西方逻辑理性的同时,也把反理性反逻辑造反语言带进了新的白话语系里。当时的文化先驱者都是一些热血满腔的杰出人物,他们面对黑暗的铁屋子,不能不采取偏激的策略,因此,陈独秀在宣言式的《文学革命论》中一连提出三个“推倒”在文化上以“推倒”作为纲领,这在过去中国的传统话语中是前所未有的。或者说,这种话语方式仅仅出自史书里所记载的一些农民造反者之口。20世纪的语言暴力就从这里开始萌发了。当然,由于陈独秀本人毕竟是一个文化领袖,而不是后来的那种文化草莽,再加上另一文化领袖胡适所坚持的西方理性态度改良主张的调节,所以这种“推倒”之论还没有在语言上蔚为风气。暴力之于语言仅仅小试牛刀,并未构成人身伤害。

“五四”运动时期对白话文运动持反对态度的林琴南认为,这场“文化革命”将会把“引车卖浆者流”的语言引入文学。所谓“引车卖浆者流”,包括一些痞子流氓在内,他们的语言往往粗俗而暴虐。尽管当时林氏的立场并不为“五四”运动文化领袖所认同,但他的忧虑在今天看来却并非没有道理。可以说,不仅“文革”的造反派语言证明了他的预见,而且直至今天,我们依然在某些方面领教着这种“引车卖浆者流”的“文化造反”和“文化爆破”。

由语言革命而产生语言暴力,这是白话文的悲剧,但这场悲剧的真正形成是在“五四”之后。先是创造社之类激进文学社团的推波助澜,然后是接二连三的有关文学语言口语化、大众化的倡导和张扬,致使暴力一步步地摄去了白话文的灵魂。1928年 8月,郭沫若化名杜荃,在《创造月刊》上发表《文化战线上的封建余孽》一文攻击鲁迅:“他是资本主义以前的一个封建余孽。资本主义对于社会主义是反革命,封建余孽对于社会主义是二重反革命。鲁迅是二重的反革命人物。以前说鲁迅是新旧过渡时期的游移分子,说他是人道主义者,这是完全错了。他是一位不得志的Fascist(法西斯蒂)。”短短几句话,就给鲁迅扣上“封建余孽”、“二重反革命”、“法西斯蒂”三顶大帽子。可见,“文革”中红卫兵的语言方式最早源于创造社的这种上纲语言。这种语言暴力,经由以瞿秋白等人为指导的左翼文艺运动,获得了进一步发展,及至《在延安文艺座谈会上的讲话》后,文学艺术成为与所谓的革命武装并列的另一种军队,从而使“批判的武器”完全等同于“武器的批判” ,文字语言完全变成枪炮似的物质力量。这种“武器的批判”式的语言暴力到了 1949年以后,与权力结成天然联盟,从而完成了权力话语话语权力一体化统治,或者说,完成了暴力语言语言暴力互动专制形式。专制统治首先是语言统治。从 50年代的批胡适、批胡风、批右派、批彭德怀,到 60年代的批所谓“反党小说” ,批刘少奇等“走资派”,其语言的暴虐,都是中国人自从学会说话以及仓颉造字以来绝无仅有的。在此需要特别指出的是,在十年“文革”中,形成了一种横扫一切的大字报文体、红卫兵语言和造反派语言。几乎所有的人,哪怕是天真烂漫的小孩子,都会喊出诸如“打倒”、“油炸”、“批倒”、“批臭”、“斗倒”、“斗臭”、“踩上一万只脚,叫他永世不得翻身”之类的口号,从而把语言暴力推向灾难性的巅峰。

语言暴力的主要形式

德国著名哲学家本雅明(W.Benjamin)在他的《论语言本身和人的语言》中把语言分为人的语言神的语言物的语言三大类,指出“人类的语言存在就是为事物命名”,“作为人类的思想存在,语言的这个彻头彻尾的总体性的精粹就是名称,人类是命名者”。这就是说,命名是语言最重要的特征,是极为严肃的根本性活动。因此,“名称不仅是语言的最后言说,而且是语言的真实称呼”。语言暴力是人的语言的变质,之所以变质,首先正是背离“真实称呼”,它歪曲被命名对象的真实内涵。本雅明说人的语言命名的语言物的语言是非命名的语言,即哑的语言。但他没有把物分为动物植物猛兽的语言其实不哑,它的语言是咆哮吼叫远离真实的定罪性与诽谤性命名实际上已使人的语言蜕化为兽的语言,变成咆哮与吼叫。经过数十年的积淀而在“文革”中形成的语言暴力,形态完备,自成系统。而最突出的暴力形式是定罪性与诬蔑性的“命名”。在“文革”中,无数领导人与知识分子被命名为“反动学术权威”、“死不改悔的走资派”、“黑帮分子”、“反革命修正主义分子”、“反共老手”等,每一种命名,都是置人于死地的暴力。以吴宓先 生为例,给他的命名就有如下十几种:“反动学术权威”、“买办文人”、“封建主义的污泥浊水”、“蒋介石的文化打手”、“美帝国主义忠实走狗”、“封建堡 垒”、“杂种”、“最大的现行反革命”、“反革命分子”、“豺狼”、“新民主主义革命的死敌”、“无产阶级革命的死敌”、“蒋匪帮的鹰犬”、“蒋匪帮反动 政权的吹鼓手”、“卫道士”、“封建买办的糟粕加资产阶级的洋破烂”。在吴宓之前,给胡适的命名也有二三十种之多。除了胡适、吴宓这种“个体性命名”之外,还有另外几种同样带有巨大暴力的命名:

一、普遍性命名。如“阶级敌人”。

二、集体性命名。如“胡风反革命集团”、“资产阶级司令部”、“裴多菲俱乐部”等。

三、阶级性命名。如“地主分子”、“富农分子”、“资产阶级分子”等。

上述命名所以会构成暴力,不在于命名,而在于这种命名带有三个问题:

一、这是一种极端“本质主义”的命名。不仅命名的方式是“本质先于存在”的方式,而且是“本质严重歪曲存在”的方式,即概念与其描述的对象内涵差距极大。

二、这是一种定罪性诬蔑性命名。它包含着“”的道德判断和“”的政治判断

三、命名构成伤害效果惩处效果。被命名之后总是伴随着相应的“无情打击”和专政措施,即语言暴力之后总是伴随着国家机器的暴力语言。生命个体被命名后不再是人,而是罪恶的概念,因此在实际上被开除“人籍”,而集体被命名后则便形成“贱民集团”,被剥夺人的基本权利

语言暴力的其他形式

除了定罪性、诬蔑性命名之外,语言暴力还有其他形式,这些形式与命名相关,但又有自己的特殊形态,且列举几项:

一、两极性分类。在“谁是我们的敌人谁是我们的朋友?这是革命的首要问题”的理论前提下,对人进行概念分类,如“黑五类”与“红五类”,“革命路线”与“反动路线”,“革命派“、“中间派”与“顽固派”等等。

二、抹黑性隐喻。如“文革”中的“牛鬼蛇神”、“落水狗”、“害人虫”、“小爬虫”等,现今出现的“文化口红”、“文化避孕套”等。

三、独断性前提。强设逻辑前提,然后加以打击,如强设“赫鲁晓夫式的定时炸弹就在身边”这一前提,然后追查这种人物。

四、军事化概念。用军事命令取代政治、文化术语,也造成语言暴力。如“向右派分子猛烈开火”,“攻克反动学术堡垒”,“敌人不投降就叫他灭亡”,“干净、彻底、全部地消灭一切走资派”,“横扫一切牛鬼蛇神”。

此外,语言膨胀,把语言视为炸弹精神原子弹把领袖语言一句夸大为一万句以及语言重复、语境偷换、主语掉包等也形成了语言暴力。

语言暴力的静态与动态

上述提到的命名只是静态命名。而语言暴力还有一个不断升级不断创生,从量变质变动态现象。用过去的习惯语言表述,便是一个不断上纲乃至无限上纲的过程。

一、不断升级。如对胡风的 命名,第一级是“宗派主义”,第二级是“反马克思主义”,最后一级是“反革命集团”:“过去说他们好像是一批明火执仗的革命党,不对了,他们的人大都是有 严重问题的,他们的基本队伍,或是帝国主义、国民党特务,或是托洛茨基分子,或是反动军官,或是共产党的叛徒,由这些人做骨干组成一个暗藏在革命阵营的反 革命派别,一个地下的独立王国。”对刘少奇的批判,开始是机会主义与路线错误,而后是“走资本主义道路的当权派”,之后是“死不改悔的走资派”,最后是“资产阶级司令部总头目” ,“叛徒、内奸、工贼”。升级过程大体上的模式是:思想问题——路线问题——反革命问题,即从人民内部矛盾上升至敌我矛盾。

二、不断创生语言暴力是最简陋、最贫乏的东西,它使汉语丧失想象力与美的魅力,然而,它却有极强的再生能力。如 “四类分子”可以再生为“五类分子”,又可以繁衍为“九类分子”;本来只是“右派”,然后又有“极右派”、“资产阶级右派”、“反革命右派”;本来只有 “不纯分子”,后来则衍生出“蜕化变质分子”、“坏分子”、“阶级异己分子”;本来只有“刘少奇的亲信”,后来又有“刘少奇的走狗走卒” 、“刘少奇的徒子徒孙”;本来只有“反革命”,后来又有“历史反革命” 、“现行反革命”、“双料反革命”、“一贯反革命”等等。升级,再生,不断量化,不断变质,说明:政治愈激进,命名就愈激烈;命名愈激烈,又推动政治愈激进。政治权力与语言暴力的互动与互相激化 ,是语言暴力中很值得研究的现象。

语言暴力的破坏功能

一、制造了千百万的语言暴众。20世纪下半叶的政治运动,制造了一代又一代的语言暴力主体,这就是语言暴众,即“语狂”。这种暴众高举“造反有理”的大旗,使用的全是红卫兵语言和造反派逻辑 ,他们以摧毁名人权威为人生策略,其心态是“苍天已死、黄天当立”的农民起义心态。谁最有名,就对谁“举义旗”、施暴力。权威高明,批权威自然更高明,权威们都不行,自然就应当从零开始,即从我开始。这套策略背后是实现“老子天下第一”的机心野心

二、造成病态的认知方式与心理结构。刀枪等物质暴力对人的摧残与破坏是外部摧残与外部破坏,即肉体摧残,而语言暴力则是对人进行内部摧残与内部破坏,即心理摧残与心理破坏。在语言暴力横行的年代,一个知识分子如果被命名为右派分子,就会相应地“夹起尾巴”,正常人的心态也随即变为“贱民心态”。一代革命者与知识分子千百次地被称为“牛鬼蛇神”、“落水狗”,人们就在认知上发生变化:忘记他们是人与杰出人才,而误认为他们是什么“牛鬼蛇神”、“落水狗”,就划清界限,跟着“痛打”,并产生“暴民心态”。在“文化大革命”中,亿万中国人最后只剩下两种人:虐待狂与被虐待狂。两种狂人都以语言暴力摧残他人与自我摧残。暴力愈烈,愈有安全感,也就愈有快感,这样,就形成一种以“暴虐为快”的病态心理,乃至形成嗜好语言暴力与借助语言暴力投机的病狂。

三、对社会人文生态环境的污染与破坏。当代人类对自然生态环境的污染已经十分警惕,但对人文生态环境的污染却缺乏警惕。至今,人类仍然缺乏对人文生态环境的保护意识。对自然环境的污染与破坏是风沙、洪水、毒物等,而对人文环境的污染与破坏则是语言暴力。

语言暴力首先是暴力,它会造成社会心理紧张人际关系仇恨敌意。其次,语言暴力又是毒菌,它会腐蚀社会的基本礼仪、基本精神准则心灵准则道德规范在语言暴力的笼罩下,社会将失去和谐,人将失去尊严。语言暴力在本质上是语言恐怖,深刻意义上的反恐怖活动,应当包括反对语言恐怖。铅字是有毒的,应当对语言的污染有所警惕:语言暴力是人文生态环境的主要污染源

语言暴力产生的原因

一、不是传统原因语言暴力是不是来自中国文化传统?不是。中国是个礼仪之邦,讲究“温、良、恭、俭、让”。中国的尚文传统和文章“温柔敦厚”的传统,都不是产生语言暴力的土壤。中国的古代先贤,如先秦诸子,他们虽有激烈争论,但文章都很有风度,很有文采。个别先贤如孟子,在争论时使用“禽兽”、“豺狼”等字眼,而且有种不容他人置辩的霸气,可算是带有语言暴力倾向,但就孟子思想论著的整体而言,还是具有儒雅风度,绝没有当代论者的粗鄙粗暴人身污辱。在先秦以降的历史传统里,皇统道统是有区别的,权力话语(皇权)与话语权力(道权)通常是相对独立的,因而也是彼此制约的。帝王拥有至高无上的权力,但他并不同时占有“圣人圣言”,以致他的臣子尤其是手中握有话语权力的士大夫可以依据圣人圣言来批评他、限制他。换句话说,帝王拥有暴力,但他并不能把暴力语言变成语言暴力。然而,到了 20世纪下半叶的前半期,权力话语话语权力却经由政治运动组合在一起。到了“文化大革命”时期,语言暴力在“造反有理”的口号下被推向极致。

二、是否外来原因语言暴力是不是国际现象?笔者的回答既“是”又“否”。 说它是国际现象,是指在世界上的任何一个国家中,语言都不可能是绝对纯正的,都有语言暴力的许多案例,包括欧美这些民主国家。此外,国际上的另一方,即社 会主义国家,也有明显的语言暴力现象,如列宁在与考茨基争论时,在自己的著作中就有“叛徒考茨基”的命名,斯大林对布哈林等人的批判更是充满火药味与血腥 味。奥威尔(George Orwell)的名著《动物农庄》所讽刺的牲畜革命者们的造反语言与造反原则,都带有极端简单化的暴力倾向 。其精神领袖“老少校”所宣布的“动物主义”最主要的一条是:“所有人都是敌人;所有动物都是同志。……只要是靠两腿走路的,就是敌人;四条腿走路的或有翅膀的,都是朋友。”而他的继承人则进一步反复说明:“四足者为善,两足者为恶。”政治判断后面跟着道德判断敌人即恶人,奥威尔小说的原型,并非中国,可见,对人的简单分类和简单粗暴的道德审判外国也有。

三、语言暴力产生的内部原因。可以确认,语言暴力的产生虽然也受到列宁、斯大林的影响,但主要是内部原因,这些原因包括:其一是革命动员的需要暴力革命确实不是请客吃饭、绘画绣花,不是温良恭俭让,而是一个阶级推翻另一个阶级的暴烈行动。对这种暴烈行动的动员需要语言的简单化与煽动性,需要对敌手进行摧毁性的声讨、控诉、揭露、抹黑,把敌手置于死地,这就需要相应的暴烈性语言,需要畸形地强化语言的“威力”。其二是群众专制的需要。红卫兵造反后进入群众专政,其专政的特点,一是没有法律根据与法律程序;二是没有证据。这两个特点衍生出第三种特点,便是一切全靠语言暴力对审判对象进行“突破”。其三是宣泄的需要。中国长期属于非法治国家,许多本来应由法律解决的问题却无法解决,在此困境下,民众的冤屈无处申诉,情绪无法宣泄,便以谩骂代替法律,导致语言负荷过重,也导致不仅把语言变成革命工具、政治工具,而且也变成宣泄的工具。其四是实现欲望的需要。市场经济发展之后,权力与名声都可以转换为金钱,为了在最短的时间内取得最高的社会效益特别是经济效益,一些投机的文化人便抛开一切道德约束,以打倒权威名人为生存策略和沽名钓誉的终南捷径,而这又得借助语言暴力去“暴得大名”(胡适语),即刺激社会的注意力和获取最大的市场效应。

手段是目的的一部分

一、有人说:只要有崇高目的尤其是革命的崇高目的,就可以使用语言暴力手段。这种论点有两方面是值得质疑的。首先,政治立场语言作风并不是同一层面的东西,如同人格精神之具有独立价值。不同政治立场的人都可能有良好的人格精神与语言作风,不能以政治立场的正确性来掩盖使用语言暴力的反人性及其对社会的破坏性。以某种党派的政治游戏规则来看语言暴力,可以承认语言暴力存在是合理的,但如果以人类尊严的原则和社会人文生态环境的保护原则来看语言暴力,那就可断定:语言暴力的存在并不合理

二、目的与手段两者的关系一直有争论。笔者认为,没有纯粹的绝对抽象的目的,目的是个过程,手段是此过程的一部分,因此也是目的本身的一部分。说卑鄙的手段可以达到崇高的目的,这是一种带有极大欺骗性的哲学,热衷肮脏语言手段的人不可能具有干净的人格与干净的目的。

余论:保护香港的人文环境发生在大陆的语言暴力现象已从巅峰状态下滑,但其影响仍然存在。革命动员、群众专政所需要的暴虐语言已经减少,但流氓痞子式的粗鄙语言和造反派的诽谤性语言仍然在毒化社会。充满攻击、诬蔑、诽谤、中伤的“文化大革命”,在政治层面已经结束,但在语言层面心理层面上,并没有完全结束。令人不安的是,在大陆语言暴力衰退之际,香港、台湾的语言暴力现象却正在往前发展。报刊上随时都可以读到暴虐性语言:谩骂钱鍾书先生是“巧妙的无耻”的语言,攻击巴金是“贰臣”的诽谤文字,诬蔑竞选对手是“走狗”、“汉奸”、“卖国贼”的污辱性口号等等,这些在当今大陆报刊上不可能发表出来的文字,在香港则可以畅通无阻 。香港是自由的多元社会,发表文章不必受到审查,贴大字报也得到允许。自由新闻制度带给正义言论以方便,也给语言暴力带来 “用武之地”,文化特别容易变成武化,大学生特别容易变成红卫兵 ,文人特别容易变成文棍。自由社会往往伴随着滥用自由的严重问题,如果香港对语言暴力缺少警惕,任由语言暴力污染公众空间与整个社会,人们最后就会渴求有一个能够控制语言暴力的一元化统治结构,多元化社会就不能维持下去。文明社会的瓦解 ,首先是文明语言的瓦。

20世纪下半叶,香港最让大陆人羡慕的是它既是一个自由的社会,又是一个有序的具有日常生活状态的社会,它有自由的、尖锐的社会批评与文化批评,又尊重人的尊严尤其是尊重知识分子的尊严,尖锐中有分寸,不构成污辱效果与伤害效果。保护这一传统与人文生态环境,是香港不同党派和持不同政治倾向的所有人的责任,而这种责任最要紧的一点,就是在对立竞争中都要共同遵从道德约束与语言约束共同守卫不受人身攻击人类尊严拒绝语言暴力的毒菌对公众社会的污染与侵蚀。

原载香港《明报月刊》2001年 4月号

應當慎思

《己所不欲,勿施於人》;

《君子成人之美,不成人之惡》。

─── 摘自《語‧飛語‧飛飛語;言‧流言‧流流言

 

實不忍提血淚斑斑之『絕筆書』呀★

 

 

 

 

 

 

 

 

 

樹莓派 0W 狂想曲︰ VOIP 話小道《𝄞》

論語‧子張

子張曰:士見危致命,見得思義,祭思敬,喪思哀,其可已矣。

子張曰:執德不弘,信道不篤,焉能為有?焉能為亡?

子夏之門人問交於子張。子張曰:「子夏云何?」對曰:「子夏曰 :『可者與之,其不可者拒之。』」子張曰:「異乎吾所聞:君子尊賢而容眾,嘉善而矜不能。我之大賢與,於人何所不容?我之不賢與,人將拒我,如之何其拒人也?」

子夏曰:雖小道,必有可觀者焉;致遠恐泥,是以君子不為也。

子夏曰:日知其所亡,月無忘其所能,可謂好學也已矣。

 

如何看待『論語』編撰者著重之『內容』前後,誰『首』發言耶?若以『取』

《論語》‧子路

樊遲請學稼,子曰:「吾不如老農。」請學為圃。曰:「吾不如老圃。」樊遲出。子曰:「小人哉,樊須也!上好禮,則民莫敢不敬 ;上好義,則民莫敢不服;上好信,則民莫敢不用情。夫如是,則四方之民襁負其子而至矣,焉用稼?」

『捨』

《莊子》‧山木

孔子圍於陳、蔡之間,七日不火食。大公任往弔之,曰:「子幾死乎?」曰:「然。」「子惡死乎?」曰:「然。」

任曰:「予嘗言不死之道。東海有鳥焉,其名曰意怠。其為鳥也,翂翂翐翐,而似無能;引援而飛,迫脅而棲;進不敢為前,退不敢為後;食不敢先嘗,必取其緒。是故其行列不斥,而外人卒不得害 ,是以免於患。直木先伐,甘井先竭。子其意者飾知以驚愚,修身以明汙,昭昭乎若揭日月而行,故不免也。昔吾聞之大成之人曰:『自伐者無功,功成者墮,名成者虧。』孰能去功與名而還與眾人 !道流而不明居,得行而不名處;純純常常,乃比於狂;削跡捐勢 ,不為功名。是故無責於人,人亦無責焉。至人不聞,子何喜哉? 」

孔子曰:「善哉!」辭其交遊,去其弟子,逃於大澤;衣裘褐,食杼栗;入獸不亂群,入鳥不亂行。鳥獸不惡,而況人乎!

孔子方為『人之聖』者乎?乃『志於一』不改『其仁』之『人』也☆『道』無『大』『小』,子夏曰之『小道』未必『泥』矣??恐怕有所『疑』焉!!若問『疑者何』??!!!

一場人機對奕, AlphaGo

Alphago_logo.svg

AlphaGo阿爾法圍棋,又暱稱阿爾法狗[1]阿法狗[2])是由英國倫敦Google DeepMind開發的人工智慧圍棋程式。2015年10月,它成為第一個無需讓子,即可在19路棋盤上擊敗圍棋職業棋士電腦圍棋程式。[3][4]2016年3月,在一場五番棋比賽中,AlphaGo於前三局以及最後一局均擊敗頂尖職業棋手李世乭,成為第一個不藉助讓子而擊敗圍棋職業九段棋士的電腦圍棋程式。[5]五局賽後韓國棋院授予AlphaGo為有史以來第一位名譽職業九段[6]

專業術語上來說,AlphaGo其做法是使用了蒙地卡羅樹狀搜尋與兩個深度神經網路相結合方法,其中一個是以估值網路來評估大量的選點,而以走棋網路來選擇落子。在這種設計下,電腦可以結合樹狀圖的長遠推斷,又可像人類的大腦一樣自發學習進行直覺訓練,以提高下棋實力。[7][8]

歷史

一般認為,電腦要在圍棋中取勝比在西洋棋等遊戲中取勝要困難得多,因為圍棋的分支因子大大多於其他遊戲,諸如暴力搜尋法Alpha-beta剪枝啟發式搜尋的傳統人工智慧方法在圍棋中很難奏效。[3][9]在1997年IBM的電腦「深藍擊敗俄籍世界西洋棋冠軍加里·卡斯帕羅夫之後,經過18年的發展,棋力最高的人工智慧圍棋程式才大約達到業餘5段圍棋棋手的水平,[10]且在不讓子的情況下,仍無法擊敗職業棋手。[3][4][11]2012年,在4台PC上執行的Zen程式在讓5子和讓4子的情況下兩次擊敗日籍九段棋士武宮正樹[12]。2013年,Crazy Stone在讓4子的情況下擊敗日籍九段棋士石田芳夫[13]

AlphaGo和之前的圍棋程式相比表現出顯著提升。在和Crazy Stone和Zen等其他圍棋程式的500局比賽中[14],單機版AlphaGo(執行於一台電腦上)僅輸一局[15]。而在其後的對局中,分散式版AlphaGo(以分散式運算執行於多台電腦上)在500局比賽中全部獲勝,且對抗運行在單機上的 AlphaGo 有 77% 的勝率。2015年10月的分散式運算版本AlphaGo使用1,202塊CPU及176塊GPU[10]

───

改寫了人工智慧的里程碑!!不知古之『奕秋』能有多少勝算??

論語.陽貨篇

宰我問:『三年之喪,期【時間】已久矣。君子三年不為禮禮必壞;三年不為樂樂必崩。舊穀既沒,新穀既升,鑽燧火,【一年】可已矣。』子曰:『食夫稻,衣夫錦,於女【你】安乎? 』曰:『。』『女安則為之!夫君子之居喪,食【脂】不甘,聞 ㄩㄝˋ 不樂 ㄌㄜˋ ,居處不安,故不為也。今女安,則為之!』宰我出。子曰:『予【宰我】之不仁也!子生三年,然後免於父母之懷。夫三年之喪,天下之通喪也。予也,有三年之於其父母乎?』

子曰:『飽食終日,無所用心,難矣哉!不有博弈者乎,為之猶乎已。』

。作者不知那編撰論語者是否有意這樣的安排篇章次序,彷彿孔老夫子以為宰我該去學學下圍棋,怎麼連個慎始敬終的棋理都不通的呢!如此看來圍棋起源實在很古早,有學者推測時間大約是公元前六世紀左右。據稱戰國時之弈秋是史籍記載的第一位高手,君不見《孟子‧告子上》有言︰

孟子曰:『無或乎王之不智也,雖有天下易生之物也,一日暴【曝】之,十日寒之,未有能生者也。吾見亦罕矣,吾退而寒之者至矣。吾如有萌焉何哉?今夫之為小數也;不專心致志,則不得也弈秋,通國之善弈者也。使弈秋二人,其一人專心致志弈秋之為;一人雖聽之,一心以為有鴻鵠將至,思援弓繳而射之,雖與之俱學,弗若之矣。為是其智弗若與?曰:非然也。』

於是乎圍棋成為古代知識分子修身養性的『必修課』,是為『琴棋書畫』四藝之一。這門古老的『博奕之術』有經典的嗎?在此僅舉北宋仁宗時的皇祐中翰林學士張擬所著《棋經》以饗讀者︰

張擬‧《棋經

論局
夫萬物之數,從一而起。局之路,三百六十有一。一者,生數之主,據其極而運四方也。三百六十,以象周天之數。分而為四,以象四時。隅各九十路,以象其日。外周七二路,以象其候。枯棋三百六十,白黑相半,以法陰陽。局之線道,謂之枰。線道之間,謂之罫。局方而靜,棋圓而動。自古及今,弈者無同局。《》曰:『日日新。』故宜用意深而存慮精,以求其勝負之由,則至其所未至矣

得算
棋者,以正合其勢,以權制其敵。故計定於內而勢成於外。戰未合而算勝者,得算多也。算不勝者,得算少也。戰已合而不知勝負者,無算也。兵法曰:『多算勝,少算不勝,而況於無算乎?由此觀之,勝負見矣。』

權輿
權輿者,弈棋布置,務守綱格。先於四隅分定勢子,然後拆二斜飛,下勢子一等。立二可以拆三,立三可以拆四,與勢子相望可以拆五。近不必比,遠不必乖。此皆古人之論,後學之規,捨此改作,未之或知。詩曰:『靡不有初,鮮克有終。

合戰
博弈之道,貴乎謹嚴。高者在腹,下者在邊,中者佔角,此棋家之常然。法曰:寧輸數子,勿失一先。有先而後,有後而先。擊左則視右,攻後則瞻前。兩生勿斷,皆活勿連。闊不可太疏,密不可太促。與其戀子求生,不若棄子取勢,與其無事強行,不若因之自補。彼眾我寡,先謀其生。我眾彼寡,務張其勢。善勝者不爭,善陣者不戰。善戰者不敗,善敗者不亂。夫棋始以正合,終以奇勝。必也,四顧其地,牢不可破,方可出人不意,掩人不備。凡敵無事而自補者,有侵襲之意也。棄小而不就者,有圖大之心也。隨手而下者,無謀之人也。不思而應者,取敗之道也。詩云:『惴惴小心,如臨于谷。

虛實
夫弈棋,緒多則勢分,勢分則難救。投棋勿逼,逼則使彼實而我虛。虛則易攻,實則難破。臨時變通,宜勿執一。《》曰:『見可而進,知難而退。

自知
夫智者見於未萌,愚者暗於成事。故知己之害而圖彼之利者,勝。知可以戰不可以戰者,勝。識眾寡之用者,勝。以虞待不虞者,勝。以逸待勞者,勝。不戰而屈人之棋者,勝。《老子》曰:『自知者明。

審局
夫弈棋布勢,務相接連。自始至終,著著求先。臨局離爭,雌雄未決,毫釐不可以差焉。局勢已贏,專精求生。局勢已弱,銳意侵綽。沿邊而走,雖得其生者,敗。弱而不伏者,愈屈。躁而求勝者,多敗。兩勢相違,先蹙其外。勢孤援寡,則勿走。機危陣潰,則勿下。是故棋有不走之走,不下之下。誤人者多方,成功者一路而已。能審局者多勝。》曰:『窮則變,變則通,通則久。

度情
人生而靜,其情難見;感物而動,然後可辨推之於棋,勝敗可得而先驗。持重而廉者多,輕易而貪者多。不爭而自保者多,務殺而不顧者多。因敗而思者,其勢;戰勝而驕者,其勢退。求己弊不求人之弊者,;攻其敵而不知敵之攻己者,。目凝一局者,其思周;心役他事者,其慮散。行遠而正者,機淺而詐者。能畏敵者,謂人莫己若者。意旁通者,心執一者。語默有常,使敵難量。動靜無度,招人所惡。《》云:『他人之心,予時度之。

斜正
或曰:『棋以變詐為務,劫殺為名,豈非詭道耶?』予曰:『不然。』《》云:『師出以律,否藏凶。兵本不尚詐,謀言詭行者,乃戰國縱橫之說。棋雖小道,實與兵合。故棋之品甚繁,而弈之者不一。得品之下者,舉無思慮,動則變詐。或用手以影其勢,或發言以泄其機。得品之上者,則異於是。皆沉思而遠慮,因形而用權。神遊局內,意在子先圖勝於無朕,滅行於未然。豈假言辭喋喋,手勢翩翩者哉?《》曰:『正而不譎。』其是之謂歟?

洞微
凡棋有益之而損者,有損之而益者。有侵而利者,有侵而害者。有宜左投者,有宜右投者。有先著者,有後著者。有緊避者,有慢行者。粘子勿前,棄子思後。有始近而終遠者,有始少而終多者。欲強外先攻內,欲實東先擊西。路虛而無眼,則先覷。無害于他棋,則做劫。饒路則宜疏,受路則勿戰。擇地而侵,無礙而進。此皆棋家之幽微也,不可不知也。《》曰:『非天下之至精,其孰能與於此。

名數
夫弈棋者,凡下一子,皆有定名棋之形勢、死生、存亡,因名而可見。有沖,有斡,有綽,有約,有飛,有關,有劄,有粘,有頂,有尖,有覷,有門,有打,有斷,有行,有捺,有立,有點,有聚,有蹺,有夾,有拶,有避,有刺,有勒,有撲,有徵,有劫,有持,有殺,有松,有盤。圍棋之名,三十有二,圍棋之人,意在可周。臨局變化,遠近縱橫,吾不得而知也。用倖取勝,難逃此名。《》曰:『必也,正名乎棋!

品格
夫圍棋之品有九。一曰入神,二曰坐照,三曰具體,四曰通幽,五曰用智,六曰小巧,七曰斗力,八曰若愚,九曰守拙。九品之外不可勝計,未能入格,今不復云。《》曰:『生而知之者,上也;學而知之者,次也;困而學之又其次也。

雜說
夫棋邊不如角,角不如腹。約輕於捺,捺輕於避。夾有虛實,打有情偽。逢綽多約,遇拶多粘。大眼可贏小眼,斜行不如正行。兩關對直則先覷,前途有礙則勿徵。施行未成,不可先動。角盤曲四,局終乃亡。直四扳六,皆是活棋,花聚透點,多無生路。十字不可先紐,勢子在心,勿打角圖。弈不欲數,數則怠,怠則不精弈不欲疏,疏則忘,忘則多失勝不言,敗不語。振廉讓之風者,君子也;起忿怒之色者,小人也。高者無亢,卑者無怯。氣和而韻舒者,喜其將勝也。心動而色變者,憂其將敗也。赧莫赧於易,恥莫恥於盜。妙莫妙於用松,昏莫昏於複劫。凡棋直行三則改,方聚四則非。勝而路多,名曰贏局;敗而無路,名曰輸籌。皆籌為溢,停路為芇。打籌不得過三,淘子不限其數。劫有金井、轆轤,有無休之勢,有交遞之圖。弈棋者不可不知也。凡棋有敵手,有半先,有先兩,有桃花五,有北斗七。夫棋者有無之相生,遠近之相成,強弱之相形,利害之相傾,不可不察也。是以安而不泰,存而不驕。安而泰則危,存而驕則亡。》曰:『君子安而不忘危,存而不忘亡。

─── 摘自《物理哲學·中中

 

難道 AlphaGo 『演算法』之精良已出《棋經》之右也!!??深得『智慧』之三昧乎??!!

─ 摘自《W!o+ 的《小伶鼬工坊演義》︰樹莓派 3 三兩事之 A.I. 篇

 

不就是『人』嗎!!??故此特話『小道』可通『大路』哩◎

 

 

 

 

 

 

 

 

 

樹莓派 0W 狂想曲︰資安探測器《𝄡》

正義女神

正義女神Justitia古羅馬代表公平正義的女神)是作為法律基礎的公正道德的象徵。文藝復興以來Justitia(正義女神)通常被描述為一名裸露胸膛的婦女,手持天秤長劍,並有時戴有眼罩。現今經常出現於法院的其肖像是由代表正義的古希臘法律女神忒彌斯(Themis)及古羅馬命運女神福爾圖娜(Fortuna)的形象混合而成。自十五世紀開始,正義女神經常被造成帶眼罩之形象,代表其客觀、不徇私、一視同仁的平等精神。

Justitia blindfolded and holding balance scales and a sword. Court of Final Appeal, Hong Kong

 

正義女神 Lady Justice 手持『公正天平』,拿著『正義長劍』,但為什麼帶著『眼罩』呢?因為正義是無偏無私之舉,據說眼通心,所以不見『可欲』,象徵無所住而生其心也!

如問鈔票該具名嗎?為了『資安』應反對『匿名通訊』耶??

洋蔥路由

洋蔥路由英語:Onion routing)為一種在電腦網路上匿名溝通的技術。在洋蔥路由的網路中,訊息一層一層的加密包裝成像洋蔥一樣的封包,並經由一系列被稱作洋蔥路由器的網路節點傳送,每經過一個洋蔥路由器會將封包的最外層解密,直至目的地時將最後一層解密,目的地因而能獲得原始訊息。而因為透過這一系列的加密包裝,每一個網路節點(包含目的地)都只能知道上一個節點的位置,但無法知道整個傳送路徑以及原傳送者的位址。[1]

發明與實作

1990年代中期,美國海軍研究實驗室的研究員保羅‧塞維亞森(Paul Syverson)、麥可‧里德和大衛‧戈爾德施拉格(David Goldschlag)為了保護美國線上情報系統而開發了洋蔥路由[2][3][4]。其後國防高等研究計劃署接手該計畫繼續開發,並在1998年獲得海軍的專利[3][5][6]。2002年電腦科學家羅傑‧丁高戴恩(Roger Dingledine)和尼克‧馬修森(Nick Mathewson)加入了塞維亞森的計畫,並開始開發Tor;Tor為「洋蔥路由專案」(The Onion Routing project)的頭字語,該專案後來成為規模最大的洋蔥路由實作並廣為人知。之後美國海軍研究實驗室將Tor以自由軟體授權的方式公開了原始碼[4][7][8],丁高戴恩、馬修森以及其他五位成員在2006年成立了名為「The Tor Project」的非營利組織,並獲得包含電子前哨基金會在內的幾個組織的財政資助[9][10]

弱點

計時分析

傳統網際網路不被認為具有匿名性的一個理由為網際網路服務供應商具有紀錄和追蹤各電腦間的連線能力;例如當有人存取一個特定網站時,往來的資訊內容如密碼等,雖然能透過像是HTTPS等加密連線方式保護讓其他人無法得知內容,但是連線本身卻仍會有紀錄 ,包含何時建立連線,多少資料量被傳送等。洋蔥路由雖然能建立並隱藏兩電腦之間的連線,使兩者之間並無一個可分辨的直接連線 ,但仍會有上述的連線紀錄問題。流量分析可藉由搜尋連線紀錄的連線時間和資料傳輸量來試圖判別潛在的一對發送者與接收者;例如當有人傳送51KB的資料到一個未知的電腦,三秒後另一未知的電腦傳送51KB的資料給一個特定的網站,則可以推斷此人可能與該網站曾建立連線[12][13]。此外還有一些原因可以讓流量分析更加有效 ,包含節點的損壞或離開網路[13],以及當鏈已經因為定期重建而改變,但有些鏈上節點卻仍在追蹤此前建立的會話等。[14]

大蒜路由是洋蔥路由的一種變體,其結合了I2P網路並將多份訊息加密打包在一起,使其更難被攻擊者以流量分析的方式破解。[15]

出口節點漏洞

雖然訊息在洋蔥路由網路中被層層加密,但是在出口節點時,該節點會把最後一層解密並將原始訊息傳給接收者;因此若出口節點遭到攻擊或是受控制,則原始的訊息將會被截取[16]瑞典研究員丹‧伊格史塔德(瑞典語Dan Egersta)曾用此方式獲得了超過100封寄給外國大使館電子郵件密碼[17]。出口節點漏洞的原理與未加密無線網路很類似,後者為使用者將未加密的資料在無線網路上傳送時可能中途被其他人截走;這兩種問題都可以透過端對端加密連線SSLHTTPS等方式解決。[18]

大蒜路由

大蒜路由(Garlic routing)是洋蔥路由的一個變體,它將傳輸的原始數據拆散為加密數據包通過多條隧道交叉疏散傳遞,令攻擊者的流量分析難上加難。在洋蔥路由中一條或多條數據流的上傳與下載共用一條隧道,而這種路由方式的上傳與下載隧道相互獨立而且兩個方向上的隧道數量都可能>1,所以被稱為大蒜路由。

與洋蔥路由的電路交換(Circuit Switching)相比,大蒜路由也稱為封包交換(Packet Switching)方式。大蒜路由是I2PTor及其他隱私/加密網絡的主要區別之一。

 

彩色的世界,說明不只有『黑白』!詮釋現象,人性之矛盾欲望,總有不同程度的『灰』!!難道『不偏不倚』、『不左不右』、『不□不非□』,就謂之『中』乎??!!在那『開天闢地』之初 ,既無『時間』又無『空間』,哪來『上下左右』,一切無不在其中乎!!??謙謙君子,慎思慎行而已矣☆

歡迎隨著 Lady Ada 之腳步︰

Overview

Feel like someone is snooping on you? Browse anonymously anywhere you go with the Onion Pi Tor proxy. This is fun weekend project that uses a Raspberry Pi, a USB WiFi adapter and Ethernet cable to create a small, low-power and portable privacy Pi.

Using it is easy-as-pie. First, plug the Ethernet cable into any Internet provider in your home, work, hotel or conference/event. Next, power up the Pi with the micro USB cable to your laptop or to the wall adapter. The Pi will boot up and create a new secure wireless access point called Onion Pi. Connecting to that access point will automatically route any web browsing from your computer through the anonymizing Tor network.

Who is this good for?

If you want to browse anonymously on a netbook, tablet, phone, or other mobile or console device that cannot run Tor and does not have an Ethernet connection. If you do not want to or cannot install Tor on your work laptop or loan computer. If you have a guest or friend who wants to use Tor but doesn’t have the ability or time to run Tor on their computer, this gift will make the first step much easier.

What is Tor?

Tor is an onion routing service – every internet packet goes through 3 layers of relays before going to your destination. This makes it much harder for the server you are accessing (or anyone snooping on your Internet use) to figure out who you are and where you are coming from. It is an excellent way to allow people who are blocked from accessing websites to get around those restritions.

According to the Tor website:

Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they’re in a foreign country, without notifying everybody nearby that they’re working with that organization.

Groups such as Indymedia recommend Tor for safeguarding their members’ online privacy and security. Activist groups like the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and timing of communication. Which locations have employees working late? Which locations have employees consulting job-hunting websites? Which research divisions are communicating with the company’s patent lawyers?

A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for visiting or surveilling web sites without leaving government IP addresses in their web logs, and for security during sting operations.

BEFORE YOU START USING YOUR PROXY – remember that there are a lot of ways to identify you, even if your IP address is ‘randomized’. Delete & block your browser cache, history and cookies – some browsers allow “anonymous sessions”. Do not log into existing accounts with personally identifying information (unless you’re sure that’s what you want to do). Use SSL whenever available to end-to-end encrypt your communication. And read https://www.torproject.org/ for a lot more information on how to use Tor in a smart and safe way
 
This tutorial is a great way to make something fun and useful with your Raspberry Pi, but it is a work in progress. We can’t guarantee that it is 100% anonymous and secure! Be smart & paranoid about your Tor usage.

 

,來趟『洋蔥網路』之旅吧☆

 

 

 

 

 

 

 

 

 

 

樹莓派 0W 狂想曲︰資安探測器《♪♪♪》

哲學家曾經認為人類是自然界中唯一會使用『工具』的動物。雖說已知不是,不過能把『工具』當『武器』,『武器』作『工具』者其為人類乎?故而依今日名義, M♪o 當時所遇『駭黑』者

派生碼訊

寅 虎

《東萊博議》‧吕祖谦

鄭伯克段於鄢

釣者負魚,魚何負於釣?獵者負獸,獸何負於獵。莊公負叔段,叔段何負于莊公。

青木春︰  黑 黑者己沾灰,顏面有塵煙。 駭 駭者馬驚鳴,何故自驚驚人。欲問停課之因??

派︰聽聞學長說,實習機器故障,所以停課。也常常上課不實習。故不故障、上不上課、實不實習,豈關聯!事出必有因,費疑猜!!

隨詠杜甫《奉先》五百字,準備考試。

<自京赴奉先詠懷五百字>

杜陵有布衣,老大意轉拙。許身一何愚,竊比稷與契。
居然成濩落,白首甘契闊。蓋棺事則已,此志常覬豁。
窮年憂黎元,嘆息腸內熱。取笑同學翁,浩歌彌激烈。
非無江海志,蕭灑送日月。生逢堯舜君,不忍便永訣。
當今廊廟具,構廈豈雲缺 ?葵藿傾太陽,物性固莫奪。
顧惟螻蟻輩,但自求其穴。胡為慕大鯨,輒擬偃溟渤 ?
以茲悟生理,獨恥事幹謁。兀兀遂至今,忍為塵埃沒。
終愧巢與由,未能易其節。沈飲聊自遣,放歌破愁絕。
歲暮百草零,疾風高岡裂。天衢陰崢嶸,客子中夜發。
霜嚴衣帶斷,指直不得結。淩晨過驪山,禦榻在嵽嵲。
蚩尤塞寒空,蹴踏崖谷滑。瑤池氣鬱律,羽林相摩戛。
君臣留歡娛,樂動殷膠葛。賜浴皆長纓,與宴非短褐。
彤庭所分帛,本自寒女出。鞭撻其夫家,聚斂貢城闕。
聖人筐篚恩,實欲邦國活。多士盈朝廷,仁者宜戰栗。
況聞內金盤,盡在衛霍室。中堂有神仙,煙霧蒙玉質。
煖客貂鼠裘,悲管逐清瑟。勸客駝蹄羹,霜橙壓香橘。
朱門酒肉臭,路有凍死骨。榮枯咫尺異,惆悵難再述。
北轅就涇渭,官渡又改轍。群冰從西下,極目高崒兀。
疑是崆峒來,恐觸天柱折。河梁幸未坼,枝撐聲窸窣。
行李相攀援,川廣不可越。老妻寄異縣,十口隔風雪。
誰能久不顧,庶往共飢渴。入門聞號咷,幼子餓已卒。
吾寧舍一哀,裏巷亦嗚咽。所愧為人父,無食致夭折。
豈知秋禾登,貧窶有倉卒。生常免租稅,名不隸征伐。
撫跡猶酸辛,平人固騷屑。默思失業徒,因念遠戍卒。
憂端齊終南,澒洞不可掇。

正吟誦,《 阡 陌 網 》阡陌網有訊來︰

200px-Lamoascii

妳們學堂被駭了

Linu^{H}x 是也

matrix_tux_by_kr3_w

誰說不敢

那些資料就是我黑掉的

想定位我

嗨嘿…

企鵝與派生碼訊0

你是誰【追跡中】

不敢以真面目示人,很可笑

【已斷線】

☆ 編者言說明

阡陌縱橫之網,匪夷所思,強迫而譯,難以釋懷。或想『阡』蓋為『發訊方』吧!苦於無處可考,特以為記。

因此再問學長,得知有人闖入機房,透過《通訊口》駭入,黑除了主機資料,正在搶救中。這事不可多言,以免引起驚慌。云云…

看來是要息事寧人,不了了之的了!?

── 摘自《M♪o 之學習筆記本《寅》井井︰【青木春】驚駭來黑

 

,應稱之為『劊客』的吧!

直到現今,以其『精神』以及『目的』之不同,所謂『分類』

Classifications

Several subgroups of the computer underground with different attitudes use different terms to demarcate themselves from each other, or try to exclude some specific group with whom they do not agree.

Eric S. Raymond, author of The New Hacker’s Dictionary, advocates that members of the computer underground should be called crackers. Yet, those people see themselves as hackers and even try to include the views of Raymond in what they see as a wider hacker culture, a view that Raymond has harshly rejected. Instead of a hacker/cracker dichotomy, they emphasize a spectrum of different categories, such as white hat, grey hat, black hat and script kiddie. In contrast to Raymond, they usually reserve the term cracker for more malicious activity.

According to Ralph D. Clifford, a cracker or cracking is to “gain unauthorized access to a computer in order to commit another crime such as destroying information contained in that system”.[16] These subgroups may also be defined by the legal status of their activities.[17]

White hat

Main article: White hat

A white hat hacker breaks security for non-malicious reasons, either to test their own security system, perform penetration tests or vulnerability assessments for a client – or while working for a security company which makes security software. The term is generally synonymous with ethical hacker, and the EC-Council,[18] among others, have developed certifications, courseware, classes, and online training covering the diverse arena of ethical hacking.[17]

Black hat

Main article: Black hat

A “black hat” hacker is a hacker who “violates computer security for little reason beyond maliciousness or for personal gain” (Moore, 2005).[19] The term was coined by Richard Stallman, to contrast the maliciousness of a criminal hacker versus the spirit of playfulness and exploration in hacker culture, or the ethos of the white hat hacker who performs hacking duties to identify places to repair or as a means of legitimate employment.[20] Black hat hackers form the stereotypical, illegal hacking groups often portrayed in popular culture, and are “the epitome of all that the public fears in a computer criminal”.[21]

Grey hat

Main article: Grey hat

A grey hat hacker lies between a black hat and a white hat hacker. A grey hat hacker may surf the Internet and hack into a computer system for the sole purpose of notifying the administrator that their system has a security defect, for example. They may then offer to correct the defect for a fee.[21] Grey hat hackers sometimes find the defect of a system and publish the facts to the world instead of a group of people. Even though grey hat hackers may not necessarily perform hacking for their personal gain, unauthorized access to a system can be considered illegal and unethical.

Elite hacker

A social status among hackers, elite is used to describe the most skilled. Newly discovered exploits circulate among these hackers. Elite groups such as Masters of Deception conferred a kind of credibility on their members.[22]

Script kiddie

A script kiddie (also known as a skid or skiddie) is an unskilled hacker who breaks into computer systems by using automated tools written by others (usually by other black hat hackers), hence the term script (i.e. a prearranged plan or set of activities) kiddie (i.e. kid, child—an individual lacking knowledge and experience, immature),[23] usually with little understanding of the underlying concept.

Neophyte

A neophyte (“newbie“, or “noob”) is someone who is new to hacking or phreaking and has almost no knowledge or experience of the workings of technology and hacking.[21]

Blue hat

A blue hat hacker is someone outside computer security consulting firms who is used to bug-test a system prior to its launch, looking for exploits so they can be closed. Microsoft also uses the term BlueHat to represent a series of security briefing events.[24][25][26]

Hacktivist

A hacktivist is a hacker who utilizes technology to publicize a social, ideological, religious or political message.

Hacktivism can be divided into two main groups:

Nation state

Intelligence agencies and cyberwarfare operatives of nation states.[27]

Organized criminal gangs

Groups of hackers that carry out organized criminal activities for profit.[27]

 

尚且在意耶!!??

見於樹莓派 0W 之省電、行動電源之方便、手機之普遍,與『果味 』之豐盛︰

FruityWiFi

Wireless network auditing tool http://www.fruitywifi.com/

FruityWifi is an open source tool to audit wireless networks. It allows the user to deploy advanced attacks by directly using the web interface or by sending messages to it.

Initialy the application was created to be used with the Raspberry-Pi, but it can be installed on any Debian based system.

Status

A more flexible control panel. Now it is possible to use FruityWifi combining multiple networks and setups:

Within the new options on the control panel we can change the AP mode between Hostapd or Airmon-ng allowing to use more chipsets like Realtek.

It is possible customize each one of the network interfaces which allows the user to keep the current setup or change it completely.

Config

FruityWifi is based on modules making it more flexible. These modules can be installed from the control panel to provide FruityWifi with new functionalities.

Within the available modules you can find URLsnarf, DNSspoof, Kismet, mdk3, ngrep, nmap, Squid3 y SSLstrip (code injection functionality), Captive Portal, AutoSSH, Meterpreter, Tcpdump and more.

Note: New modules are being developed continuously and can be installed from the modules page.

 

特此驗證之︰

ARM version (Raspberry Pi)

Go to http://localhost:8000 (for http)
Go to https://localhost:8443 (for https)

user: admin
pass: admin

More information

Wiki

 

 

以饗讀者。若問『功夫』和『修煉』之事,靠自己嘍☆

 

 

 

 

 

 

 

 

 

 

樹莓派 0W 狂想曲︰資安探測器《♪♪》

有人說大腦是個不設防的城市,因此務須警醒『人』『言』,切莫偏『信』的好。早在網景推出『JavaScript』網頁手稿語言︰

JavaScript,一種高階程式語言,通過解釋執行,是一門動態型別物件導向基於原型)的直譯語言[4]。它已經由ECMA(歐洲電腦製造商協會)通過ECMAScript實現語言的標準化[4]。它被世界上的絕大多數網站所使用,也被世界主流瀏覽器ChromeIEFireFoxSafariOpera)支援。JavaScript是一門基於原型、函式先行的語言[5],是一門多範式的語言,它支援物件導向編程,指令式編程,以及函數語言程式設計。它提供語法來操控文字,陣列,日期以及正規表示式等,不支援I/O,比如網路,儲存和圖形等,但這些都可以由它的宿主環境提供支援。

雖然JavaScript與Java這門語言不管是在名字上,或是在語法上都有很多相似性,但這兩門程式語言從設計之初就有很大的不同,JavaScript的語言設計主要受到了Self(一種原型程式設計語言)和Scheme(一門函數語言程式設計語言)的影響[5]。在語法結構上它又與C語言有很多相似(例如if條件語句、while迴圈、switch語句、do-while迴圈等)[6]

在用戶端,JavaScript在傳統意義上被實現為一種解釋語言,但在最近,它已經可以被即時編譯(JIT)執行。隨著最新的HTML5CSS3語言標準的推行它還可用於遊戲、桌面和行動應用程式的開發和在伺服器端網路環境執行,如Node.js

 

時,就已經知道可能的資安疑慮。所以瀏覽器才將 JavaScript 程式放在

沙盒 (電腦安全)

計算機安全領域,沙盒英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供的隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]

沙盒通常嚴格控制其中的程式所能存取的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路存取、對真實系統的存取、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。

沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]

 

裡執行!這樣不就安全了嗎?殊不知由於廠商追求產品特色,大開便門;使用者以為安全,隨意打開權限;加上許多其他原由︰

Security

JavaScript and the DOM provide the potential for malicious authors to deliver scripts to run on a client computer via the Web. Browser authors contain this risk using two restrictions. First, scripts run in a sandbox in which they can only perform Web-related actions, not general-purpose programming tasks like creating files. Second, scripts are constrained by the same origin policy: scripts from one Web site do not have access to information such as usernames, passwords, or cookies sent to another site. Most JavaScript-related security bugs are breaches of either the same origin policy or the sandbox.

There are subsets of general JavaScript—ADsafe, Secure ECMAScript (SES)—that provide greater level of security, especially on code created by third parties (such as advertisements).[57][58] Caja is another project for safe embedding and isolation of third-party JavaScript and HTML.

Content Security Policy is the main intended method of ensuring that only trusted code is executed on a Web page.

Cross-site vulnerabilities

A common JavaScript-related security problem is cross-site scripting (XSS), a violation of the same-origin policy. XSS vulnerabilities occur when an attacker is able to cause a target Web site, such as an online banking website, to include a malicious script in the webpage presented to a victim. The script in this example can then access the banking application with the privileges of the victim, potentially disclosing secret information or transferring money without the victim’s authorization. A solution to XSS vulnerabilities is to use HTML escaping whenever displaying untrusted data.

Some browsers include partial protection against reflected XSS attacks, in which the attacker provides a URL including malicious script. However, even users of those browsers are vulnerable to other XSS attacks, such as those where the malicious code is stored in a database. Only correct design of Web applications on the server side can fully prevent XSS.

XSS vulnerabilities can also occur because of implementation mistakes by browser authors.[59]

Another cross-site vulnerability is cross-site request forgery (CSRF). In CSRF, code on an attacker’s site tricks the victim’s browser into taking actions the user didn’t intend at a target site (like transferring money at a bank). It works because, if the target site relies only on cookies to authenticate requests, then requests initiated by code on the attacker’s site will carry the same legitimate login credentials as requests initiated by the user. In general, the solution to CSRF is to require an authentication value in a hidden form field, and not only in the cookies, to authenticate any request that might have lasting effects. Checking the HTTP Referrer header can also help.

“JavaScript hijacking” is a type of CSRF attack in which a <script> tag on an attacker’s site exploits a page on the victim’s site that returns private information such as JSON or JavaScript. Possible solutions include:

  • requiring an authentication token in the POST and GET parameters for any response that returns private information.

Misplaced trust in the client

Developers of client-server applications must recognize that untrusted clients may be under the control of attackers. The application author cannot assume that his JavaScript code will run as intended (or at all) because any secret embedded in the code could be extracted by a determined adversary. Some implications are:

  • Web site authors cannot perfectly conceal how their JavaScript operates because the raw source code must be sent to the client. The code can be obfuscated, but obfuscation can be reverse-engineered.
  • JavaScript form validation only provides convenience for users, not security. If a site verifies that the user agreed to its terms of service, or filters invalid characters out of fields that should only contain numbers, it must do so on the server, not only the client.
  • Scripts can be selectively disabled, so JavaScript can’t be relied on to prevent operations such as right-clicking on an image to save it.[60]
  • It is extremely bad practice to embed sensitive information such as passwords in JavaScript because it can be extracted by an attacker.

Misplaced trust in developers

Package management systems such as NPM and Bower are popular with JavaScript developers. Such systems allow a developer to easily manage their program’s dependencies upon other developer’s program libraries. Developers trust that the maintainers of the libraries will keep it secure and up to date, but that is not always the case. A vulnerability has emerged because of this blind trust. Relied upon libraries can release an update that causes bugs or vulnerabilities to appear in all programs that rely upon the library. Inversely, a library can go unpatched with known vulnerabilities out in the wild. In a study done looking over a sample of 133k websites, researchers found 37% of the websites included a library with at-least one known vulnerability.[61] “The median lag between the oldest library version used on each website and the newest available version of that library is 1,177 days in ALEXA, and development of some libraries still in active use ceased years ago.”[61] Another possibility is that the maintainer of a library may remove the library entirely. This occurred in March 2016 when Azer Koçulu removed his repository from NPM. This caused all tens of thousands of programs and websites depending upon his libraries to break.[62][63]

Browser and plugin coding errors

JavaScript provides an interface to a wide range of browser capabilities, some of which may have flaws such as buffer overflows. These flaws can allow attackers to write scripts that would run any code they wish on the user’s system. This code is not by any means limited to another JavaScript application. For example, a buffer overrun exploit can allow an attacker to gain access to the operating system’s API with superuser privileges.

These flaws have affected major browsers including Firefox,[64] Internet Explorer,[65] and Safari.[66]

Plugins, such as video players, Adobe Flash, and the wide range of ActiveX controls enabled by default in Microsoft Internet Explorer, may also have flaws exploitable via JavaScript (such flaws have been exploited in the past).[67][68]

In Windows Vista, Microsoft has attempted to contain the risks of bugs such as buffer overflows by running the Internet Explorer process with limited privileges.[69] Google Chrome similarly confines its page renderers to their own “sandbox”.

Sandbox implementation errors

Web browsers are capable of running JavaScript outside the sandbox, with the privileges necessary to, for example, create or delete files. Of course, such privileges aren’t meant to be granted to code from the Web.

Incorrectly granting privileges to JavaScript from the Web has played a role in vulnerabilities in both Internet Explorer[70] and Firefox.[71] In Windows XP Service Pack 2, Microsoft demoted JScript’s privileges in Internet Explorer.[72]

Microsoft Windows allows JavaScript source files on a computer’s hard drive to be launched as general-purpose, non-sandboxed programs (see: Windows Script Host). This makes JavaScript (like VBScript) a theoretically viable vector for a Trojan horse, although JavaScript Trojan horses are uncommon in practice.[73][not in citation given]

Hardware vulnerabilities

In 2017 a JavaScript based attack via browser was demonstrated that could bypass ASLR. It’s called “ASLR⊕Cache” or AnC.[74][75]

 

造成的資安問題或許更勝於『電腦病毒』的哩??

電腦病毒,或稱計算機病毒。是一種在人為或非人為的情況下產生的、在用戶不知情或未批准下,能自我複製或運行的電腦程式;電腦病毒往往會影響受感染電腦的正常運作,或是被控制而不自知,也有電腦正常運作僅盜竊資料等用戶非自發啟動的行為。

 

此所以跨網攻擊日漸猖狂矣!!

跨網站指令碼Cross-site scripting,通常簡稱為XSS)是一種網站應用程式的安全漏洞攻擊,是代碼注入的一種。它允許惡意使用者將程式碼注入到網頁上,其他使用者在觀看網頁時就會受到影響。這類攻擊通常包含了HTML以及使用者端腳本語言

XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶載入並執行攻擊者惡意製造的網頁程式。這些惡意網頁程式通常是JavaScript,但實際上也可以包括JavaVBScriptActiveXFlash或者甚至是普通的HTML。攻擊成功後,攻擊者可能得到更高的權限(如執行一些操作)、私密網頁內容、對談cookie等各種內容。

 

想必讀者自可推知『雲端應用』潛在風險耶!!??