搜索此博客

2010年5月30日星期日

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100530

这是您的网络中继(即“网桥”):

bridge 114.47.90.232:443
bridge 141.223.22.87:443
bridge 193.251.40.45:443
bridge 209.20.82.104:9090
bridge 24.247.112.27:443
bridge 66.54.226.50:8080
bridge 67.202.80.188:443
bridge 86.170.194.39:443
bridge 91.194.60.102:443
bridge 91.64.171.80:443
bridge 93.25.64.168:443
bridge 96.241.20.162:443
网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 114.47.90.232:443
bridge 141.223.22.87:443
bridge 193.251.40.45:443
bridge 209.20.82.104:9090
bridge 24.247.112.27:443
bridge 66.54.226.50:8080
bridge 67.202.80.188:443
bridge 86.170.194.39:443
bridge 91.194.60.102:443
bridge 91.64.171.80:443
bridge 93.25.64.168:443
bridge 96.241.20.162:443
Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100529

这是您的网络中继(即“网桥”):


bridge 91.64.171.141:443
bridge 86.170.194.39:443
bridge 114.47.90.232:443
bridge 84.113.26.199:9001
bridge 178.83.135.249:443
bridge 77.244.253.227:443
bridge 91.194.60.102:443
bridge 93.25.87.35:443
bridge 24.247.112.27:443
bridge 84.72.44.78:80
bridge 75.73.214.10:443
bridge 99.75.162.144:9001
bridge 84.72.44.78:80
bridge 75.73.214.10:443
bridge 99.75.162.144:9001

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 91.64.171.141:443
bridge 86.170.194.39:443
bridge 114.47.90.232:443
bridge 84.113.26.199:9001
bridge 178.83.135.249:443
bridge 77.244.253.227:443
bridge 91.194.60.102:443
bridge 93.25.87.35:443
bridge 24.247.112.27:443
bridge 84.72.44.78:80
bridge 75.73.214.10:443
bridge 99.75.162.144:9001
bridge 84.72.44.78:80
bridge 75.73.214.10:443
bridge 99.75.162.144:9001

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

2010年5月29日星期六

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100528

这是您的网络中继(即“网桥”):


bridge 87.13.66.232:443
bridge 82.239.221.28:9001
bridge 119.246.22.35:9001
bridge 95.89.40.27:443
bridge 86.170.194.39:443
bridge 122.121.7.130:443
bridge 88.153.80.96:443
bridge 85.221.154.149:9001
bridge 84.248.14.69:4927
bridge 209.120.171.82:8080
bridge 93.182.150.66:9003
bridge 80.140.197.26:443
bridge 91.194.60.102:443
bridge 93.25.87.35:443
bridge 24.247.112.27:443

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 87.13.66.232:443
bridge 82.239.221.28:9001
bridge 119.246.22.35:9001
bridge 95.89.40.27:443
bridge 86.170.194.39:443
bridge 122.121.7.130:443
bridge 88.153.80.96:443
bridge 85.221.154.149:9001
bridge 84.248.14.69:4927
bridge 209.120.171.82:8080
bridge 93.182.150.66:9003
bridge 80.140.197.26:443
bridge 91.194.60.102:443
bridge 93.25.87.35:443
bridge 24.247.112.27:443

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

2010年5月28日星期五

360and搜索引擎安全管理系统

完 成人:刘欣然;方滨兴;齐向东;李伍峰;石晓虹;刘正荣;杨臻;丁丽;张鸿;陈斌

    单位: 国家计算机网络与信息安全管理中心;北京三际无限网络科技有限公司;国务院新闻办公室互联网新闻研究中心

    简介:该系统提供了第三方的基于HTTP标准的规范高性能过滤接口,在输入和输出两个环节分三级进行有效的信息过滤;提供了统一管理平台,可以远程进行管 理,经单点配置过滤策略即可实现全局同时生效,且策略下发过程可保证对过滤目标的保密要求系统可以采用分布式或集中式的部署结构。系统接入简单,易于部 署,适用于绝大多数现有的搜索引擎,可以满足现有国内日查询量的处理要求。该系统已实际部署一些国内较大的搜索引擎,取得了良好的使用效果。全面推广和部 署该系统,将为净化国内互联网空间提供有力保障。

一点事实:当时刘欣然、方滨兴是安管中心的研究人员和负责人,而安管中心是***的运 维单位;李伍峰、刘正荣是中国最大网络审查机构国新办的网络部门负责人;齐向东、石晓虹是三际无限公司的高管,而该公司则是360安全卫士的开发者。

我 们知道国内的搜索引擎都有关键词过滤,通常认为这是搜索引擎的自我审查。然而最近有一些案例发现在某些情况下不同搜索引擎的“自我审查”会同时失效,说明 背后并不简单。以上资料说明了这样几个事实:

   1. 存在一个对国内搜索引擎进行统一关键词过滤的审查管理系统,其被称为“搜索引擎安全管理系统”;

   2. 这个系统是主要由***的运维单位安管中心(CNCERT/CC)开发;

   3. 这个系统主要需求和日常使用来自国新办,有密级;

   4. 国内搜索引擎的关键词过滤有一部分是由国新办直接操作的“非自我审查”;

   5. 360安全卫士的开发者三际无限公司也参与了这个系统的开发。

三 际无限公司的所作所为已经不仅仅是“将用户隐私信息交给ZF安全部门”;它协助CNCERT、积极参与建设对国内互联网的审查机制,为长城添砖加瓦,这已 经超出作恶的范畴,可称得上助纣为虐。加之之前报道称360安全卫士将***等软件检测为恶意软件,这个公司的道德水准已经昭然若揭。请丝毫不要怀疑三际 无限与审查部门和安全部门的良好关系,请丝毫不要惊讶安全部门会通过360安全卫士对用户进行监听。

    为掩人耳目,中情局成立了一家高科技公司,以民间身分为幌子与谷硅高科技公司合作开发能够从互联网上获取任何内容的间谍软件。间谍软件以捆绑方式和其他软 件一起当用户安装实用软件时它悄悄地进行自动安装。
  来源:http://bbs.pcbeta.com/thread-734568-1-1.html

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100527

这是您的网络中继(即“网桥”):


bridge 94.181.44.103:443
bridge 98.203.151.106:12001
bridge 173.160.197.22:9001
bridge 91.194.60.102:443
bridge 93.22.205.253:443
bridge 88.198.1.68:8080
bridge 91.194.60.102:443
bridge 93.22.205.253:443
bridge 88.198.1.68:8080
bridge 94.181.44.103:443
bridge 98.203.151.106:12001
bridge 173.160.197.22:9001
bridge 78.43.21.211:443
bridge 74.207.248.248:110
bridge 62.75.177.248:9001
bridge 84.72.45.59:80
bridge 99.75.162.144:9001
bridge 24.110.168.130:443

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 94.181.44.103:443
bridge 98.203.151.106:12001
bridge 173.160.197.22:9001
bridge 91.194.60.102:443
bridge 93.22.205.253:443
bridge 88.198.1.68:8080
bridge 91.194.60.102:443
bridge 93.22.205.253:443
bridge 88.198.1.68:8080
bridge 94.181.44.103:443
bridge 98.203.151.106:12001
bridge 173.160.197.22:9001
bridge 78.43.21.211:443
bridge 74.207.248.248:110
bridge 62.75.177.248:9001
bridge 84.72.45.59:80
bridge 99.75.162.144:9001
bridge 24.110.168.130:443

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

2010年5月26日星期三

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100526

这是您的网络中继(即“网桥”):




bridge 95.89.42.139:443
bridge 86.170.194.39:443
bridge 174.147.24.132:443
bridge 87.200.130.245:443
bridge 217.95.243.8:443
bridge 91.192.212.82:443
bridge 173.206.35.5:443
bridge 195.162.9.26:9001
bridge 88.198.154.246:9001
bridge 88.153.42.166:443
bridge 85.221.154.149:9001
bridge 84.248.14.69:4927
bridge 84.72.45.59:80
bridge 99.75.162.144:9001
bridge 24.110.168.130:443
bridge 91.194.60.102:443
bridge 86.76.154.105:443
bridge 88.198.1.68:8080

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 95.89.42.139:443
bridge 86.170.194.39:443
bridge 174.147.24.132:443
bridge 87.200.130.245:443
bridge 217.95.243.8:443
bridge 91.192.212.82:443
bridge 173.206.35.5:443
bridge 195.162.9.26:9001
bridge 88.198.154.246:9001
bridge 88.153.42.166:443
bridge 85.221.154.149:9001
bridge 84.248.14.69:4927
bridge 84.72.45.59:80
bridge 99.75.162.144:9001
bridge 24.110.168.130:443
bridge 91.194.60.102:443
bridge 86.76.154.105:443
bridge 88.198.1.68:8080



Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

受人予鱼不如受人予渔――翻墙

GFW的随意横行导致了很多海外网友不能访问,比如世界排名前4位的网站仅Google 的部分功能还能在大陆访问,其它比如TwitterFacebookYoutube等全军覆没。
这 里介绍如何使用仅存的Google部分功能GmailGoogle Reader去 找到翻墙方法。
首先要有一个Gmail帐户,没有的话点开Gmail链接https://mail.google.com, 去创建一个新的帐户:

输 入帐户信息注册:

注册成功后在浏览器输入Google Reader的链接https://www.google.com/reader/view, 注意这里用的是https而 不是http,带s的是安全访问链接,所有的数据从Google Reader服务器到你的浏览器的整个过程都是加密的,目前无人能解,包括GFW。
使用刚注册的Gmail帐户登录Google Reader,然后按下图的步骤添加订阅:

推荐的订阅有:
GFW Blog(翻墙相关):http://feeds2.feedburner.com/chinagfwblog
可能吧(技术、评论):http://feeds.kenengba.com/kenengbarss
韩寒(评论):http://blog.sina.com.cn/rss/twocold.xml
anmin0001的BLOG(股票相关):http://blog.sina.com.cn/rss/anmin0001.xml
本博客:http://www.lordong.net/blog/feed
直接把需要订阅的feed链接拷到上图②的位置粘贴,然后点"添加"即可。
需要查找翻墙技术,GFW Blog的feed是要添加的,接下来就是查找翻墙方法了:

本文仅从技术层面教大家如何去查找并解决问题,能应用于 任何场合,并没有传受如何翻墙,请忽跨省。

来源:http://www.lordong.net/blog/post/630.html

网络实名将进入备案阶段 .Com域名信息不实将被注销

.Com域名持有 者被要求审核资料真伪
IT时报记者:林斐
去年年底中国互联网络信息中心(CNNIC)宣布.cn域名停止个人用户注册,让国内不少个人站长和域名投资者大受打击。而近期位 于厦门的域名注册机构"商务中国"的一次举动,又一次在这些人群中激起了一阵波澜,资料不实的.Com域名有可能也将被注销。
信 息不实将注销域名
近期不少"商务中国"的客户都收到了邮件,要求他们及时修改更正域名注册 资料中不正确的信息,否则域名有可能被注销。有个人站长将此举与国内将全面推行域名管理实名制的风声联系在了一起。
据了解,"商务中国" 此举的背景是4月19日举办的"2010年威瑞信中国注册商大会"。总部位于美国的威瑞信(Verisign)由ICANN授 权负责管理全球所有.com和.net 域名的注册管理业务。在这次会议上,威瑞信再次提醒中国的域名注册商遵从ICANN的"域名注册信息提醒政策",该 政策是 ICANN于2003年3月审议通过,政策的核心内容是要求域名注册机构每年必须至少一次向域名持有者发送域名信息资料更正的提醒邮件。
万 网市场部方晓静告诉记者,万网一般每年第4季度都会对用户发邮件提醒,让用户核查自己所持有的域名注册资料是否正确。方晓静向记者透露了万网对域 名注册资料的处理流程,"首先注册域名时就有合法性校验,而此后在人工审核发现有问题先邮件通知用户更正。如果限时没有解决,将由审核人员拨打电话联系, 最后仍然无法按时更正,将暂停域名,直至删除。"不过据记者了解"商务中国"和万网目前还没有因为资料不准确而删除域名的先例。
目前中 国的ICANN授权注册机构共有21家,包括万网、新网、35互联、商务中国、有孚网络等等,而国内其余几百家域名注册企业或是这21家机构的代理,或是 其他国家的ICANN授权注册机构的代理。
注册实名率仅四分之一
即使没有删除域名的 先例,但记者发现,国内大多数域名注册机构的服务协议中都有类似删除域名的条款。
比如万网的服务协议中就明确要求用户保证所填写的用户信 息是真实、准确、完整的。若违反该项原则,万网会要求用户在15日内提供或者自行更新。否则万网有权强制修改域名注册信息,包括其它(暂停使用域名、删除 域名、转移域名等)操作。
威瑞信总部人士在给记者的邮件回复中透露,如何处理域名注册用户的执行细节与处理方式的相关问题,是由 ICANN和域名注册机构作出决定,威瑞信并不会涉入此类事宜。但该人士也强调,如果注册者提交的任意一条注册信息不实,注册机构都有可能取消其注册。
不过即使ICANN和威瑞信一再强调域名注册信息要真实、准确、完整,但域名资料不准确的情况仍然非常普遍。今年3月初,ICANN发布的一项 《域名注册信息准确度研究草案报告》显示,.com、.net等国际域名注册信息实名率仅有23%,注册信息严重不实比例达8%。
个人站长备案即将开始
涉黄、钓鱼等互联网不良应用历来成为域名注册信息疏于监管的重灾区。而.com等境外域名存在的注册管理漏洞一直引发国际互联网管理机构的高度重视。这次威 瑞信和国内域名注册机构群发邮件提醒的举动,与中国实名制管理几乎发生在同时,很难说只是"偶遇"。
在中国,域名管理日趋严格。年初,工 信部已责令各域名注册机构在域名注册信息真实准确和未备案不予解析方面要严加管理。负责.cn域名管理的 CNNIC也对域名注册信息的真实、准确和完整有明确要求。5月初,工信部域名备案系统网站公布了个人站长照相备案的背景图,这意味着个人站长整体审查身 份真实性的工作即将开始。业内人士判断,网站和域名管理的实名制将进入到实质性阶段。上个月才通过审批的".中国"域名也已经纳入实名制管理的范畴。

来源:http://www.alibuybuy.com/19870.html

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100525

这是您的网络中继(即“网桥”):

bridge 174.136.70.238:444
bridge 209.120.171.82:8080
bridge 74.62.70.209:443
bridge 75.73.214.10:443
bridge 76.106.203.220:443
bridge 78.50.139.225:9001
bridge 79.6.47.30:443
bridge 80.140.186.231:443
bridge 81.95.191.3:9001
bridge 84.72.45.59:80
bridge 85.221.154.149:9001
bridge 88.153.42.166:443
bridge 88.198.1.68:8080
bridge 91.194.60.102:443
bridge 93.182.189.67:9003

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 174.136.70.238:444
bridge 209.120.171.82:8080
bridge 74.62.70.209:443
bridge 75.73.214.10:443
bridge 76.106.203.220:443
bridge 78.50.139.225:9001
bridge 79.6.47.30:443
bridge 80.140.186.231:443
bridge 81.95.191.3:9001
bridge 84.72.45.59:80
bridge 85.221.154.149:9001
bridge 88.153.42.166:443
bridge 88.198.1.68:8080
bridge 91.194.60.102:443
bridge 93.182.189.67:9003
Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

2010年5月25日星期二

Google推出SSL加密搜索 - Google Cache也加密

北京时间5月22日凌晨3点,Google官方博客发文《Search more securely with encrypted Google web search》称开始对用户提供SSL对用户的搜索内容进行加密。只要通过https协议访问google.com就 可以。 https://www.google.com
Google SSL 加密搜索
这意味着GFW的关键词检 测系统在Google失效了,通过https搜索任何内容都不会被REST。我的第一反应就是去把前不久才被列为"国家机 密"的胡萝卜,温暖,学习。。。等九个词搜了一遍。感觉真TM爽。但是爽完后一想,如果只是这样的话,其实并没有多大的用,因为搜出来后也得翻墙才能看到 内容。
进一步想,之前允许客户向Google Reader提交任何页面(即便没有feed),是否意味着处于网络监控/网络过滤地区的用户可以通过类似的方式查看任何网页呢?用户请求的页面并不直接 与用户连接,而是先由Google读取然后回传给用户,呃,实际就成了一个巨大的在线代理。。。�。
如果看到这里你能想到Google Cache,恭喜你,你还没忘记这项被墙已久的服务。说到Google cache,这里有一个坏消息和一个好消息。坏消息是cache服务依然被强,好消息是Google cache也支持SSL加密访问了!Guess what,Google真的成了个巨大的在线代理!
以被封的著名Blog 可能吧 为例:
可能吧直接点链接是进不去的,除非你已经翻墙了。点cache看看―->很悲哀,这服务是被 墙的,依然打不开。但这将成为历史,在http后面加个s试试:
可能吧
可能吧
这样,在不翻墙的情况下,仍然能够浏览被墙网站的比 较新的信息。其他不多说了,你们懂的。如果页面加载慢,点一下右上的Text-only Version就能迅速的打开。比如点击就可以查看现在排牛博最受欢迎文章列表第一的《中国人的命属于MZD还是属于袁腾飞?》
欢呼?等等,不是时候。他们的无耻是远超我们想 象的。Google这一行为,是否会招致更加凶猛的针对443端口的封锁,或者其它流氓手段诸如 SSL hijacking/man-in-the-middle attack等?(还没有对"CNNIC CA证书"下手的同学请自行Google双引号内的内容)。
请常备翻墙良药。

来源:http://offmask.com/201005/google-ssl-search-cache/

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100524

这是您的网络中继(即“网桥”):

bridge 98.231.10.168:443
bridge 85.221.154.149:9001
bridge 84.248.14.69:4927
bridge 91.194.60.102:443
bridge 93.25.53.121:443
bridge 24.247.112.27:443
bridge 188.134.10.107:443
bridge 88.191.77.190:443
bridge 188.103.141.63:443
bridge 173.230.146.5:9127
bridge 212.123.146.152:9031
bridge 178.83.135.249:443
bridge 88.71.200.177:9001
bridge 77.21.242.20:995
bridge 82.53.70.51:443

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 98.231.10.168:443
bridge 85.221.154.149:9001
bridge 84.248.14.69:4927
bridge 91.194.60.102:443
bridge 93.25.53.121:443
bridge 24.247.112.27:443
bridge 188.134.10.107:443
bridge 88.191.77.190:443
bridge 188.103.141.63:443
bridge 173.230.146.5:9127
bridge 212.123.146.152:9031
bridge 178.83.135.249:443
bridge 88.71.200.177:9001
bridge 77.21.242.20:995
bridge 82.53.70.51:443

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

2010年5月23日星期日

结合 Google SSL与Firefox转向插件-浏览Goolge快照

今 天,Google宣布发布https(ssl)加密搜索,发现除了核心搜索业务使用了ssl之外Google快照也开始支持这种加密方 式。Google快照的地址是http://webcache.googleusercontent.com/xxx这 种格式,既然可以使用加密连接,那么只要将地址中的"http://"修改为"https://"就可以正常浏览Google快照了。
手动修改地址毕竟不是很方便,幸亏Firefox拥有丰富多样的扩展可以加以利用。Redirector是一个可以自动按照用户定义转向的Firefox扩展,支持通配符和正则两种自定义方式。 结合Redirector,在访问Google快照时,浏览器会自动转向https的页面,顺利避开第三方拦截。

使用方法:

Redirector扩展页面下载安装,重启Firefox浏览器;
在Firefox底部状态 栏上的Redirector图标上点击鼠标右键,弹出设置窗口,点击下方的"Add",添加规则;


在Include Pattern中填入:
http://webcache\.googleusercontent\.com/(.*)
在Redirect to中填入:
https://webcache.googleusercontent.com/$1
Pattern Type选择正则表达式"Regular Expression"

确定后,打开Google,看一下快照是不是可以正常浏览了?



来源:http://www.maizidi.com/google-ssl-webcache-firefox-redirector/

轻松上网不求人(三):学轻功 设加密 不撞墙

朋友,你在网上撞过墙吗?有没有发现搜索关键词“胡萝卜”,它 “嗖”的一下就不见了吗? 如果你是一个有着多年经验的网络老鸟,还不清楚这些,我只能说你天然呆了。
昨天 Google 开放了支持 SSL 加密传输的搜索引擎(地址当然就是https://www.google.com), 虽然还只是Beta版本(Logo 上的Beta字样清晰可见),但这个加密模式将很有希望帮我们解决无故撞墙的尴尬。
Google SSL 加密搜索


优势、好处和不足

通过加密搜索,一切你 发送出去的搜索关键字都会以加密方式传输,特别适合在公众网络和安全性不高的网络里使用Google搜索,以降低安全风险。(为什么用了加密就不会撞墙? 你用就知道了,这事儿不能说得太细~)
因为是加密搜索,所以响应速度会有所下降。另外需要注意的是,这里说的加密只是针对网络传输的过程 加密,Google 依然会存储你搜索的内容,以提升搜索质量,这点使用Google WebHistory 或是 Firefox 的朋友应当注意下。
目前加密搜索只覆盖Google网页搜索,所以在这里你看不到指向地图搜索和图片搜索的链接,因为它们还都不 支持加密搜索,当然Google在未来肯定会逐步完善这个产品。

设置实战:三两下学会轻功

由于这个搜索刚刚推出,所以很多浏览器的搜索框中还没有提供可用的管理项,下面小编我介绍下如何在几款主流的浏览器 的搜索栏上使用 Google SSL 加密搜索。(包括 IE,Firefox,Chrome,Opera)。
SSL 加密搜索
IE8
给IE8 的搜索栏中添加一个 Google SSL 的搜索引擎,可以到IE的在 线添加搜索引擎页面
在页面右侧创建自己的搜索引擎中自定义:
URL框中输入:https://www.google.com/search?hl=zh-CN&q=TEST
名称随意,比如 Google SSL,然后点击安装,再在 IE 右上角的搜索框三角下拉中选择新添加的 Google SSL 使用即可。
当然也可以向小编一样,进入IE8的管理对话框,然后选择“查找更多搜索提供程序”,你会看到一个丰富多彩的搜索提供列表,页面最底下有个“创建您自己的搜索提供商”之后的工作, 和前面提到的设置一样。
IE8 SSL加密搜索

Chrome 设置 SSL 版 Google:
“选项”-“基本设置”-“默认搜索引擎”-“管理”-“添加”
弹 出对话框内编辑项:
“名称”随意输入,比如“Google SSL”
“关键字”,可输入“google ssl
“网址”输入“https://www.google.com/search?hl=zh-CN&q=%s
点击“确定”
Chrome SSL加密搜索

Opera 设置 SSL 版 Google:
Opera 和 Chrome 类似,都可以直接在搜索框下拉菜单中,选择管理搜索引擎,然后点开细节按钮,添加一个新的搜索引擎,要填写的内容和地址,与Chrome 一样。这里感觉opera 和 chrome 是设置最方便的,IE 稍显复杂,多了几个页面的跳转步骤。
Opera SSL加密搜索

Firefox 设置 SSL 版 Google:
Firefox 添加搜索引擎要稍微麻烦一点,需要写 xml 文件,如果愿意大家可以自己动手尝试下编写的乐趣,实际上不难,也就是改改几个URL和名字而已。
修改文件位置在Firefox 安装目录下的searchplugins 文件夹里:
C:\Documents and Settings\用户名\ApplicationData\Mozilla\Firefox\Profiles\XXXXXXX.default \searchplugins\(路径举例)
重启后才能生效。
为了方便大家,也可以直接下载我写好的文 件,放到刚才提到的路径下,请点这里获取文件。

PS,讨厌使用搜索栏怎么办?
最后有些朋友向小编我反应过,没有方法进入Google SSL搜索,所以这里推荐一个方法,给不喜欢用搜索栏的朋友们:
先进入英文Google :http://www.google.com/ncr (注意ncr)
后将地址栏中的 “http://” 改为 “https://” 就是加了个 s 就能用了
还可以继续在右上角 “Search settings”里将界面语言改为中文就能正常使用
搜索是获取信息的方式,轻功更是一门艺术,祝大家搜索和学习愉快~

来源:http://www.evolife.cn/?p=50170

Google SSL搜索在FireFox和IE8中的解决方案

Google终于开通了我们梦寐以求的SSL搜索功能,这有什么好处本人不再在这里赘述。然而,我们每次输入 https://www.google.com 总是自动跳转到 http://www.google.com.hk 的主页,这极其不方便我们使用SSL搜索功能。
当然,万事总有解决之道,月光大哥先前在月光博客中讲了在Chrome中使用Google SSL搜索的方法。现在,笔者在这里说一下在FireFox和IE8中的解决方案(个人方法,如若不好,请批评指正,大家可以在QQ群 52189480中找"阿莫"讨论)。好吧!废话不再多说,马上为大家演示:
第一步:IE8和FireFox的主页都必须设置成"www.google.com/ncr"(必须)
为 什么要设置以上网址为主页?因为我们每次进入https://www.google.com 时必须先打开Google的全球英文主页一次,所以这样便省去许多事(浏览器打开之后关闭此页面即可)。这样做的目的是为了防止我们在下面的SSL搜索过 程中不会跳转到.HK的页面。当然,习惯保 留Cookies的朋友可以直接设置NCR的页面为中文,关于这点不再赘述。请参考如下图:
Google SSL搜索在FireFox和IE8中的终极解决方案
图:FireFox 设置www.google.com/ncr
Google SSL搜索在FireFox和IE8中的终极解决方案
图:IE8下设置www.google.com/ncr
第二 步:IE8搜索中设置Google SSL搜索。如下图:
Google SSL搜索在FireFox和IE8中的终极解决方案
图:修改IE8搜 索的注册表项
1)运行注册表"Regedit"
2)找到" [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{0C28BD40-2A50-49DD-B58B-F62861C353C8}]"(可直接输入 "Google"进行F3搜索)。
3)找到该项下的"URL"选项,修改数值数据为"https://www.google.com/search?hl=zh-CN&q={searchTerms}&lr="。 没错,就是在原来的"http"后面加一个"s"。(请参考上图)
如上保存完成后,当你打开IE自动打开过Google NCR网站后,你就可以直接在IE内置的搜索框中使用Google的SSL搜索了。当然,前提是你IE添加了Google搜索,而且它是默认的搜索引擎。 至于如何添加和设为默认,这个不是本文需要讨论的事。
第三步:Firfox搜索中设置Google SSL搜索。如下图:
1)在Firefox的个人设置文件夹下(例如:C:\Documents and Settings\用户名\Application Data\Mozilla\Firefox\Profiles\ogmpqmnw.default )(Win 7下和用户名等可能不同)找到一个叫做"search.json"的文件。
Google SSL搜索在FireFox和IE8中的终极解决方案
2)右键选择用记事本打开该文件,搜索"http://www.google.com/search",然后 将这个网址替换为"https://www.google.com/search?hl=zh-CN&"。 然后保存。
Google 
SSL搜索在FireFox和IE8中的终极解决方案
如上完成后,当你启动FireFox打开过Google的 NCR网站后,你就可以直接在Firefox内置的搜索框中使用Google的SSL搜索引擎了。当然,前提是你的Firefox中有使用Google搜 索。
最 后,还有点小贴士――其实,你只要将www.google.com/ncr设 置为主页,在打开浏览器时自动打开过一次后,你就可以直接进入到https: //www.google.com了, 你可以将其设置保存为书签,或者更为方便的――你可以直接设置"https://www.google.com /webhp?hl=zh-CN "或"https://www.google.com/search?hl=zh-CN" 为书签,这样点击书签就直接启动SSL的中文搜索了。
阿莫非IT专业人士,以上方法为个人意见。如果您觉得有什么不对,或者有更好的 方法,欢迎指正和讨论!
来源:读者投稿,作者:阿莫

来源:http://cn.gearor.com/google-ssl%E6%90%9C%E7%B4%A2%E5%9C%A8firefox%E5%92%8Cie8%E4%B8%AD%E7%9A%84%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88/832/

Google,SSL很危险~

Google推出了SSL搜索服务,这是又一创新,还是自寻死路?
今天发现google提供SSL搜索服务了,页面请点击这里。那么,SSL给我们带来什么惊喜呢?

安全性

毫无疑问,SSL最大的好处就是提供安全,可靠的链接,这项技术可以使你和服务器的链 接不被中间人拦截并修改(比如GFW),下面我们来看一组对比:

搜索同一个关键词在HTTPS以 及HTTP的 结果对比。
图中,我们看得出HTTPS的链接成功的传送到google服务器,而HTTP链接则被不明重置(部分知道真相的群众表示此处”不明“一词有争议)

下来,我们对比抓包

windows下只能看得出传送的协议发生了改变,而linux下就不一样了,通过对数据包的解包后,HTTP 传送的数据很方便的解析出你搜索的关键词,而HTTPS则不然,解包失败。
通过以上简短的测试,很明显的看出,google SSL的安全性已经达到一个新的高度。

自寻死路的google

google对搜索结果的高度安全政策,毫无疑问的阻碍了GFW的正常工作,阻碍了社会主义现代化宏伟大业的顺利实现,与中国的互联网是开放的这 一精神明显相悖,这将导致什么呢?
我们来回顾Google退出中国一事。 google退出中国后,为大陆人民编造了一个页面, 用来关注google业务在中国的开展情况,也许事后大多数人已经忘记这个页面了,但是,今天我们再次来回顾:

千疮百孔的Google服务↑

google已经离开中国,google的多 数业务已经不属于大陆人民,那么,谁能保证SSL应用后,HTTPS服务能在中国正常运转呢,谁能保证在不久的将来我们还用得上HTTP搜索呢,也许明 天,也许下个月,也许明年,在某些不明势力的干预 下,Google将彻底退出中国互联网舞台。

来源:http://lolis.info/2010-05/thread-684-1-1.html

Google、Http 和 Https

今天,Google 的首页多了一个新的界面 —— https 界面 —— 如下图所示:
google
和 Gmail 以及 Google Docs 不同,Google 首页的 https 界面不会自动出现,你需要在浏览器的地址栏输入以下 URL:
https://www.google.com/
而对中国大陆用户来讲,在输入以上 URL 之前可能还要先输入以下 URL:
http://www.google.com/ncr

下面来看看 Google 的 https 界面和 http 界面之间有什么不一样。

一、Google 的 https 界面和 http 界面外观上的不同

以下是 Google 首页今天 http 界面的截图:
google
对比前面提到的 https 界面截图,不难发现 https 界面和 http 界面在外观上的几个不同点:
1. 图标不同
为了纪念“吃豆人”(PAC-MAN) 游戏 30 周岁,Google 的 http 首页使用可以玩的“吃豆人”游戏画面作为图标,而 https 的首页则是使用含有 SSL 和 beta 字样的图标。
2. 说明文字不同
Google 的 https 页面搜索框下面有以下一行文字:
了解更多有关使用 SSL 在 Google 上进行搜索的信息。
而 http 页面则没有。
3. 左上角工具栏不同
Google 的 http 界面左上角有包含网页、图片、视频等搜索选项的工具栏,而 https 页面则没有。
4. 搜索结果页面的不同
其实,Google 的 http 界面和 https 界面搜索结果的内容是一样的,不同的是,https 界面的侧边栏中没有“地图”、“图片”和“购物”这三个选项,如下图:
Google
也就是说只有在 http 界面才能搜索“地图”、“图片”和“购物”。

二、 Google 的 https 界面和 http 界面安全级别的不同

Google https 界面和 http 界面最大的区别在于前者比后者安全,这也是 Google 为什么要开发 https 界面的原因。
Google 的 http 界面采用的是 HTTP(HyperText Transfer Protocol)网络协议,即超文本传输协议。而 https 界面采用的是 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)网络协议,即安全的超文本传输协议,可以简单理解为 HTTP 的安全版或者加密版。
通过 HTTP 网络协议访问 Google 网站,意味着你的访问记录比较容易被 Google 以外的程序干扰(例如截取你发送的信息),而通过 HTTPS 网络协议访问 Google 网站,则会避免这种干扰。当然,Google 会记录你访问它的服务的历史。
下面通过一个例子来说明 HTTPS 的重要性:
如果你的 Google 阅读器有订阅 GFW BLOG 这个博客,那么通过 HTTP 协议打开阅读器,你就可能会看到以下的错误提示:
Google
之所以会出现错误提示,是因为伟大的防火墙过滤了含有 “GFW” 的网址。而当你把浏览器地址栏最左边的“http” 改为“https” 之后,刷新一下,那么你就会发现错误提示不见了,如下图:
google
由此可见 HTTPS 网络协议安全性的重要。

三、目前支持 https 协议的 Google 服务

除了 网页搜索、邮箱和文档之外,目前支持 https 协议的 Google 服务还有阅读器和日历。其他的 Google 服务以后应该都会支持通过 HTTPs 网络协议访问。

附录:关于 Google https 界面的一则趣事

最早使用 https 界面的视频搜索时,发现一个奇怪的现象——可以搜索中文但是搜索不了英文。在搜索框输入“罗宾汉”,搜索结果页面如下:
google
而在搜索框输入“Robin Hood” 时,就什么结果也没有,如下图:
google
不过,此文发表之前,https 界面已经可以搜索得到 “Robin Hood” 的相关视频了。

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100523

这是您的网络中继(即“网桥”):

bridge 119.246.22.35:9001
bridge 178.83.135.249:443
bridge 188.134.10.107:443
bridge 212.123.146.152:9031
bridge 24.247.112.27:443
bridge 80.180.25.166:443
bridge 84.113.26.199:9001
bridge 84.248.14.69:4927
bridge 85.221.154.149:9001
bridge 85.228.197.102:443
bridge 85.25.152.101:443
bridge 87.200.130.245:443
bridge 88.153.88.24:443
bridge 88.191.77.190:443
bridge 91.194.60.102:443
bridge 93.25.53.121:443

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 119.246.22.35:9001
bridge 178.83.135.249:443
bridge 188.134.10.107:443
bridge 212.123.146.152:9031
bridge 24.247.112.27:443
bridge 80.180.25.166:443
bridge 84.113.26.199:9001
bridge 84.248.14.69:4927
bridge 85.221.154.149:9001
bridge 85.228.197.102:443
bridge 85.25.152.101:443
bridge 87.200.130.245:443
bridge 88.153.88.24:443
bridge 88.191.77.190:443
bridge 91.194.60.102:443
bridge 93.25.53.121:443

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

什么是GFW?

作者:wzyboy  
这 是一份介绍GFW的幻灯片。
这份幻灯片其实是我们通技课的作业。
我很早就有一个想法,就是要做一份介绍GFW的幻灯片,但腹稿打好之后一直没有付诸实践。前一段时间,我们的通技课作业恰好是要做一份幻灯片,泛主题的, 然后上台演讲,我就打算做这个了。
我打开了SlideShare,想找找有没有前人已经做过类似的幻灯片了,一搜,果然有,做得很简洁,但意思很明了,翻到最后一张,发现是 @jiehanzheng 同学做的,时间比我早了整整一年,而他的年纪也比我小了三岁,后生可畏啊!
后来又过了几天,在Google Reader Shared Items里看到GFW BLOG上的一篇文章原文),竟然又是一个介绍GFW的幻灯片,那就是 @SkySub0 同学做的,顿时觉得前方的道路更加光明了。 ^_^
于是我终于开始动手做了,平时学业繁忙,也只有周末的时候能抽出时间来做幻灯片,但要做就要做好,于是磨啊磨,精打细磨之后,这个幻灯片终于在5月下旬出 炉了,全幻灯片一共40多张,这是概览图:
the preview of this presentation
这份幻灯片已经于2010年5月20号在全班同学面前演示过了,同学们的反响还不错,这让我对自己的幻灯片有了一些信心。
整个幻灯片 的思路和两位先驱差不多,但内容更加丰富了,一些界面也更加美化了。希望大家能喜欢。
废话这么多,该出下载链接了,狡兔三窟,我这里准备 了N个窟:
希望这些链接够用,不要都超流量什么的……讨厌。
文 件是7-zip压缩的,大小3.86MiB。解压密码是本站的主域名 wzyboy.im
注意:本幻灯片的目的不是给电脑老鸟看的,而是给那些电脑菜鸟看的,希望你能够马上行动起来,把此幻灯片传播出去,传播给更多的人,尤其是那些电 脑菜鸟。
你可以:
  1. 把文件下载下来之后保存在U盘里,拷贝给别人。
  2. 如果你现在是在 Google Reader里看到这篇文章,不妨按下键盘上的Shift+S快捷键或者是L键,把这篇文章分享出去。
  3. 如果你现在是在 Google Reader里,你可以直接通过按下键盘上的E键来把这篇文章寄出去。
  4. 如果你有自己的博客,你可以转载此文章,但要注明 此文章的原文地址( http://blog.wzyboy.im/post/160.html
  5. 当你转载的时候,不妨也把幻灯片作为附件上传 上去,以确保在上述链接都被墙之后读者还能继续下载。(当然这可能性很低)
总之,谢谢各位!
(当你看完以上 所有内容的时候,不妨点击此处, 留下你的大名,提出您宝贵的意见!)
Update:感谢读 者的指正:1,幻灯片中提到的FreeBSD不是Linux系统,而是Unix系统。2,温同学是总理而不是主席。3,薄同学早已不再是商务部部长了。

来源:http://blog.wzyboy.im/post/160.html

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100522

这是您的网络中继(即“网桥”):

bridge 81.39.241.214:9001
bridge 74.62.70.209:443
bridge 81.95.191.3:9001
bridge 74.75.225.227:9001
bridge 77.21.242.103:995
bridge 82.61.168.84:443
bridge 80.180.25.166:443
bridge 119.246.22.35:9001
bridge 77.222.236.20:3689
bridge 87.79.179.57:6969
bridge 94.181.44.103:443
bridge 212.21.4.42:443
bridge 91.194.60.102:443
bridge 93.25.53.121:443
bridge 24.247.112.27:443

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 81.39.241.214:9001
bridge 74.62.70.209:443
bridge 81.95.191.3:9001
bridge 74.75.225.227:9001
bridge 77.21.242.103:995
bridge 82.61.168.84:443
bridge 80.180.25.166:443
bridge 119.246.22.35:9001
bridge 77.222.236.20:3689
bridge 87.79.179.57:6969
bridge 94.181.44.103:443
bridge 212.21.4.42:443
bridge 91.194.60.102:443
bridge 93.25.53.121:443
bridge 24.247.112.27:443

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

专为国人设计的翻墙软件puff

去年,我推荐了Ultra VPN作为免费好用的爬墙利器。很不幸,在一个重要的生日来临之时,离开了我们。虽然还有tor,但毕竟速度不快。个人不太喜欢政治背景过于浓重 的软件,如自由门或者无界啥的。于是就发现了puff。其实用puff有一段时间了,觉得速度又快,还挺好用,就上来推荐一把。
在我看来,puff是看到了中国人翻墙这一需求的市场,进行着商业运作。主页:http://www.erights.net/ 除了几个下载链接,几乎没有任何内容,包括一般都会介绍一下自己的about us。
虽然主页全是英文,但是主界面典型的Chinese Dragon虽说不能完全表明作者的身份,但至少表现出了所面对的客户的属性。加上各国访问量页面:中国第一,美国第二,但量只有中国一半。其余国家和地区基本可以忽略。而美国的访问量,我猜 大部分还是中国人翻墙出去后访问的结果。而他们的puffstoretwitter帐号都是中文。
上面这些,说明了puff确为专为国人设计的爬墙软件。而我们正需要这些。
puff分商业版和免费版。如果没有特别的需要,免费版的速度和稳定性基本足够。下载地址:
商业版:Puff 0.05
免费版:Puff 0.03.321
下载翻墙软件,而软件却需要翻墙下载,这个问题真纠结:
hotfile下载:免费版
但是我发现下当前最新的0.03.321版本会有连不上的情况,用老版本反倒可以。也放上hotfile下载吧:免费版
使用方法及其简单,打开软件,点击“Connect”, 完成连接之后,点击“IE via Proxy”开始用。
如果用其他浏览器,Connect之后,把浏览器http proxy设置为“127.0.0.1”,端口“1984”。

来源:http://blog.cn-ic.org/?p=638

Google支持HTTPS加密搜索


Google的官方博客曾经在上周发布消息称,Google会在 下周部署HTTPS(超文本加密传输协议)加密技术的搜索方式,以确保搜索过程的安全性,Google没有食言,现在,HTTPS的Google搜索已经可以使用 了。
Google在官方博客介 绍说,普通的HTTP浏览是不安全的,用户和服务器之间的通讯会被第三方监听和干扰,对于Google来说,你在Google搜索的词语会被第三 方截获,如果第三方不希望你在Google搜索这个词语,还可以通过技术手段阻止用户的搜索行为。
这也就是Google发布的beta版本的SSL加密搜索的原因,在HTTPS的Google搜索中,用户搜索的信息将无法被第三方获取,也不会出现数 据泄漏的问题。目前HTTPS的Google搜索覆盖了Google网页搜索的部分产品,目前还不支持图片搜索和地图搜索,而其他搜素(资讯、博客、视 频、动态等)都支持。
Google支持HTTPS加密搜索
对于中国用户来说,HTTPS的加密搜索一劳永逸地解决了中国用户对于Google搜索的稳定性问题,我们知 道,从某一天开始, 一些常用的中文单字在Google中被屏蔽现象,搜索包含“吴”、“温”、“贾”、“李”、“习”、“贺”、“周”、“胡”等字的词语,会出现“连接被重 置”,这导致一些很常用的词语,例如“学习”、“胡萝卜”、“温度计”等无法在Google搜索,而现在,使用HTTPS的Google,我们可以搜索你 想搜索的任何词语,再也不会出现“连接被重置”了。
我早在2006年的时候就建议Google能支持 HTTPS搜索,没想到要等这么多年才如愿所偿,HTTPS虽然较为耗费系统资源,但对于中国用户来说意义实在太大了。
为了你的用户隐 私、安全和稳定性,现在就把你的Google搜索地址更换为 https://www.google.com 吧。

SSL加密的Google网页搜索已经上线

   

加密版Google搜索终于上线了,地址当然就是https://www.google.com。 通过加密搜索,一切你发送出去的搜索关键字都会以加密方式传输,特别适合在公众网络和安全性不高的网络里使用Google搜索,以降低安全风险。
不过你也许注意到了,Google SSL搜索logo里有beta字样,也就是说Google还在进行完善。目前加密搜索只覆盖Google网页搜索,所以在这里你看不到指向地图搜索和图 片搜索的链接,因为它们还都不支持加密搜索,当然Google未来会逐步让其它搜索产品也支持加密。另外,由于SSL连接需要进行加密和解密,所以搜索速 度可能会有所下降。
另外需要注意的是,所谓的加密只是针对网络传输的过程加密,Google那边依然会存储你搜索的内容,以提升搜索质量。

来源:谷奥

2010年5月22日星期六

获取 tor可用网桥地址|最新tor网桥地址|tor最新网桥地址20100521

这是您的网络中继(即“网桥”):

bridge 62.47.196.238:443
bridge 188.134.10.107:443
bridge 88.191.77.190:443
bridge 209.120.171.82:8080
bridge 93.182.189.67:9003
bridge 216.57.76.254:443
bridge 90.44.250.250:80
bridge 82.229.153.146:6789
bridge 62.47.196.238:443
bridge 91.194.60.102:443
bridge 93.25.53.121:443
bridge 24.247.112.27:443

网络中继(或简称“网桥”)是Tor没有在主目录中列出的网络中继。由于没有完整的名单予以公布,即使您的ISP屏蔽了所有已知的Tor中继,他们很可能 将无法阻止所有的中继。

要使用上述方式,去Vidalia的网络设置页面,并点击“我的ISP阻止了对Tor网络的连接”。然后添加每个网桥地址一次。

配置一个以上的网桥地址将Tor的连接更加稳定,即使在一些网桥成为失效的时候。

另一种方法是找到公共网桥地址的方法是发送邮件到bridges@torproject.org,以“get bridges”作为标题和邮件正文。为了使攻击者难以获得很多网桥地址,你必须使用Gmail或雅虎帐户来发送邮件。
https://bridges.torproject.org


Here are your bridge relays:

bridge 62.47.196.238:443
bridge 188.134.10.107:443
bridge 88.191.77.190:443
bridge 209.120.171.82:8080
bridge 93.182.189.67:9003
bridge 216.57.76.254:443
bridge 90.44.250.250:80
bridge 82.229.153.146:6789
bridge 62.47.196.238:443
bridge 91.194.60.102:443
bridge 93.25.53.121:443
bridge 24.247.112.27:443

Bridge relays (or "bridges" for short) are Tor relays that aren't listed in the main directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

To use the above lines, go to Vidalia's Network settings page, and click "My ISP blocks connections to the Tor network". Then add each bridge address one at a time.

Configuring more than one bridge address will make your Tor connection more stable, in case some of the bridges become unreachable.

Another way to find public bridge addresses is to send mail to bridges@torproject.org with the line "get bridges" by itself in the body of the mail. However, so we can make it harder for an attacker to learn lots of bridge addresses, you must send this request from a gmail or yahoo account.

https://bridges.torproject.org

安全/匿名上网指南:如何防止某些应用程序偷偷对硬盘进行扫描

QQ和迅雷我基本不用,我没测试过QQ、迅雷究竟会不会偷偷扫描硬盘上的文件,也没有那技术对这两种软件做分析,不过对于这种情况,只要使用受限用 户运行这些程序就可以防止它们对硬盘上的文件进行扫描。
一. 创建受限用户
在桌面或开始菜单中的”计算机”上点击右键,选择”管理”(图1),在弹出的”计算机管理”中选择”本地用户和组”->”用户”,然后在右边 窗口窗口的空白处中点击右键,选择”新用户”(图2)。
图1
0516011.jpg

图2
0516012.jpg
接着在弹出的窗口中输入”用户名”、”密码”和”确认密码”,取消”用户下次登录时需更改密码”并选中”密码永不过期”,最后点击”创建”添加一个 用户(图3)。
图3
0516013.jpg
创建号用户后接着切换到下面的”组”项目中,同样点击在右侧的空白处点击右键,选择”新建组”(图4),接着输入一个”组名”(图5),接着点击下 方的”添加”按钮并在弹出窗口中”输入对象名称来选择”处输入刚刚创建的用户名(图6),完成后点击”确定”->”创建”将这个用户添加到该组中并 创建这个组。
图4
0516014.jpg
图5
0516015.jpg
图6
0516016.jpg
二. 设置受限用户权限
创建好后用户和组后,在你不希望某些软件访问的文件夹或分区上点右键,选择”属性”。
打开属性窗口后点击”安全”标签页下的”编辑”按钮(图7),在弹出的窗口中点击”添加”(图8)按钮并在弹出的窗口中”输入对象名称来选择”处输 入刚刚创建的组名(图9),完成后点击”确定”按钮返回”权限”窗口。
图7
0516017.jpg
图8
0516018.jpg
图9
0516019.jpg
在”权限”窗口中选择刚刚添加的组,在下方”xxx的权限”处选择”拒绝”这列中的”列出文件夹内容”并点击”确定”按钮(图10),接着会弹出一 个提示框,点”是”跳过即可。
图10
05160110.jpg
需要注意的是,有几个目录你是不能将group1的权限设置为拒绝的,如这些软件的安装目录,Windows目录和User/用户(你可以将 User/用户下对应你用户名的那个文件夹设置为拒绝),推荐的做法是将重要文件都移动到D盘,然后将整个D盘都设置为拒绝group1的访问,如果你怕 浏览器的历史记录被某些软件扫描到的话,选择使用Portable版的Firefox浏览器即可,Portable Firefox的历史记录是直接存放在软件目录下的。
三. 使用受限用户运行应用程序
设置好权限后,按住shift键后在你怀疑会扫描硬盘的软件上点击右键,接着你就会看到一个”以其他用户身份运行”的项目(图11),点击这个项 目,并在弹出的窗口中输入刚刚新建的那个用户的用户名和密码并点击”确定”。
图11
05160111.jpg
接着这个程序就会运行在刚刚新建的那个用户身份下了,如果这个软件想做什么小动作的话,系统会马上提醒你并要求输入管理员密码(图12),如果它想 对硬盘上的文件进行扫描的话,同样只能得到一个”Access is denied”的返回信息(图13)。
图12
05160112.jpg
图13
05160113.jpg
如果你不想每次都点右键去输入用户名和密码,可以使用下面这个脚本让程序以其他用户身份运行并自动输入用户名和密码。
set WshShell = WScript.CreateObject(“WScript.Shell”)
WshShell.run “runas /user:user1 %comspec%” ‘Open command prompt
WScript.Sleep 1000
WshShell.SendKeys “password1″ ’send password
WshShell.SendKeys “{ENTER}”
WScript.Sleep 1000
‘Open TM
WshShell.SendKeys Chr(34) + “C:\Software\QQ\Bin\QQ.exe” + Chr(34)
WshShell.SendKeys “{ENTER}”
WshShell.SendKeys “exit” ‘Close command prompt
WshShell.SendKeys “{ENTER}”
将其中”User1″即体检为你之前创建的受限用户的用户名”password1″替换为对应的密码,”C:\Software\QQ\Bin \QQ.exe”处改为你要运行的程序的对应路径和可执行文件名。
修改完毕后将其保存为.vbs文件,之后只要双击这个脚本,它就会自动帮你以受限用户身份启动应用程序,并帮你输入对应的用户名和密码。
PS:时间比较仓促,写的有点乱,凑合着看吧………

来源:http://twitbrowser.net/blog/2710

AutoProxy修改美化版

由网友slimx修改、idragonet美化
功能简介:
使autoproxy同时支持多代理,可以在规则的右键菜单中设置。目前只是预览性质的版本,欢迎测试。 有什么功能的建议也可以提
计划中的功能(删除线标示的已经完成)
  • 同时使用多代理的支持
  • 恢复计数功能
  • 备用代理(在主代理访问失败后使用的)
  • 快捷切换默认代理
  • remote dns开关(socks5)
  • 快速添加规则,自定义模版
  • 无规则匹配的情形下使用的代理设定
0503011.jpg

0503012.jpg
下载地址::AutoProxy修改美化版

来源:http://twitbrowser.net/blog/2704