動態

列表
創建 時間

讀浪潮將至09脆弱性放大器

1.非對稱性失控 1.1.勒索軟件WannaCry 1.1.1.黑客利用老版微軟系統中的漏洞,成功讓數字世界陷入混亂,包括德國鐵路公司、西班牙電信公司、聯邦快遞、日立 1.1.2.此病毒其實是以美國國家安全局研發的技術為基礎構建的 1.1.2.1.美國國家安全局內部有一個“特定入侵行動辦公室”​,其開發了一個名為“永恆之藍”的網絡攻擊工具 1.1.2

創建 時間

讀浪潮將至08大契約

1.國家的承諾 1.1.民族國家,作為現今全球政治秩序的核心組成單元,本質上為其公民提供了一份簡單而有説服力的契約 1.1.1.公民讓主權領土國家實現權力集中,而國家確保這種權力的集中帶來的益處遠大於其風險 1.2.歷史已經證明,國家對武力的集中控制,即賦予國家在執行法律和發展軍事力量方面的廣泛自由,是實現和平與繁榮的關鍵途徑 1.3.一個治理良好的國家體系是經濟增長、安全保障和民眾福祉的

創建 時間

讀開源項目成功之道01什麼是開源

1.自由軟件 1.1.自由軟件運動發端於個人計算機及軟件產業起飛的20世紀80年代初期 1.1.1.在個人計算機時代,開源創新很“煎熬”​,而在互聯網時代,開源創新很“光鮮” 1.1.2.從表象上看,在個人計算機時代,開源創新沒有取得商業成功,而在互聯網時代,開源創新造就了互聯網產業的蓬勃發展 1.2.開源創新在互聯網時代成為主流的因素 1.2.1.開源是應

創建 時間

讀開源項目成功之道02好的開源項目

1.好的開源項目 1.1.好的開源項目絕不是一個簡單的概念 1.2.Linus在Linux中採取的一些新穎的方法 1.2.1.他不是從頭開始寫所有代碼 1.2.1.1.他從Minix中借鑑了相當數量的代碼(以及概念和想法) 1.2.2.Linux發佈的第一個版本實際上是Beta質量的代碼 1.2.3.他公開鼓勵他人提供反饋並參與工作 1.3.在

創建 時間

讀開源項目成功之道03開源許可證

1.自由度 1.1.自由運行程序,無論出於何種目的(自由度0)​ 1.2.自由研究程序的工作原理並對其進行更改,以便讓它按照你的意願進行計算(自由度1)​ 1.2.1.訪問源代碼是實現這一目標的先決條件 1.3.重新發布副本的自由,以便你可以幫助其他人(自由度2)​ 1.4.將修改後的版本的副本分發給其他人的自由(自由度3) 1.4.1.這樣做你可以讓整個社羣有機會從你的更改中受

創建 時間

讀開源項目成功之道04商業價值

1.為什麼公司要將代碼開源 1.1.當公司考慮為開源項目作出貢獻時,事情遠比表面上看到的要複雜得多,更不用説啓動一個開源項目了 1.1.1.要想在組織內獲得對代碼開源的支持,首先需要了解開源的動機 1.1.2.啓動一個開源項目是一種挑戰,而且確實值得驕傲 1.2.降低開發成本 1.2.1.底線是每個公司都會考慮的問題,這往往是關注開源的主要動機

創建 時間

讀開源項目成功之道05治理和託管模式

1.治理和託管模式 1.1.開源的理念源自黑客社羣,他們看到了現有軟件生產和使用方法中的問題 1.2.擁有有效的治理模式是長期成功和可持續發展的關鍵 1.3.開源治理旨在為社羣提供類似的清晰度,併為項目的運作奠定了基礎 1.4.項目的需求和社羣的文化會隨着時間的推移而改變,調整治理模式以支持這些需求能夠確保得到支持並提升參與度 2.開源治理 2.1.開源治理就是開源項目需要具備的流程和政策,以使

創建 時間

讀開源項目成功之道06讓項目受歡迎

1.讓你的項目備受歡迎 1.1.“歡迎馬車”的想法是幫助新鄰居克服結識新朋友的尷尬 1.2.倦怠是開源項目面臨的頭號挑戰 1.3.為新人設置項目 1.3.1.擁有一個受歡迎的項目的第一步,是要讓維護者展現出歡迎新人加入的態度 1.3.2.設置項目的基礎設施 1.3.2.1.大多數項目都使用GitHub或GitLab等服務,它們為開源項目提供免費的代碼託

創建 時間

讀開源項目成功之道07處理衝突

1.尋找貢獻者併成為導師 1.1.識別當前貢獻者中誰能成為出色的未來維護者是獲得新維護者過程中最困難的部分 1.2.貢獻者也可能有獲得開發經驗,甚至在適當時候成為項目領導者的動機,以開拓他們未來的就業機會 1.3.作為維護者,要知道你沒有責任為想要成為維護者的貢獻者提供職業發展機會,但如果興趣一致,這對項目和作為維護者的你來説可能是一個很好的機會 1.4.未來維護者的品質 1.4.1.

創建 時間

讀開源項目成功之道08開源的商業化

1.應對增長 1.1.開源項目通常從小規模開始,最初可能只有一個或幾個貢獻者 1.2.當一個項目能夠持續發展時,組織就會考慮投資並將其用於內部,同時將其構建到自己的產品中 1.3.商業化可能被視為開源的反模式,但實際上,這也是對項目價值的一種驗證 2.衡量增長 2.1.“不能衡量就無法管理”是一句經常被引用的名言 2.2.關注太多指標也很難,因為指標的差異太大,優化起來也很困難 2.3.用於衡量

創建 時間

讀開源項目成功之道09開源生態

1.將開源作為你的作品集 1.1.“作品集”這個概念通常與藝術家和攝影師聯繫在一起,他們經常用作品集來展示自己的技能和專長,讓別人通過他們過去的作品來對他們進行評估 1.2.在開源中發展職業生涯 1.2.1.每個人的職業道路都是曲折的,而且很難預測 1.2.2.展示你的工作 1.2.2.1.目前GitHub或GitLab被視為開源工作的主要展示平台

創建 時間

讀開源項目成功之道10領導者的過渡

1.領導者的過渡 1.1.偉大的領袖未必是做大事的人,而是能夠讓別人做大事的人。 1.1.1.Ronald Reagan 1.2.一個人的成就不是靠你自己的雙手創造的,而是靠你對他人的影響和作用來建立的 1.3.貢獻者和用户不是員工,他們和項目社羣沒有財務上的約束,他們參與只是因為他們想要參與 1.4.開源項目的成功很大一部分都是源自這些貢獻者和用户,如果沒有他們,開發資源很快就會匱乏,項

創建 時間

讀開源項目成功之道11開源項目落幕

1.開源項目的落幕 1.1.開源項目都始於良好的意願:有一個需要解決的問題,有一位熱情積極的維護者,以及眾多涌入該項目並提供反饋的用户和貢獻者 1.2.用開源許可證發佈代碼是永久不可逆的操作,但擁有開源項目則並非如此 1.3.開源項目生命週期的末端是持續 1.3.1.代表項目接下來進入了長期維護狀態 1.3.2.雖然項目仍有用户,但它在整體上已經是個功能完整的成熟項目了,後

創建 時間

讀開源項目成功之道12讀後總結與感想兼導讀

1.基本信息 開源項目成功之道 約翰·梅爾蒂卡(John Mertic) 著 人民郵電出版社,2025年06月出版 1.1.讀薄率 書籍總字數15.2萬字,筆記總字數39998字。 讀薄率39998÷152000≈26.31% 1.2.讀厚方向 UNIX 編程藝術 人月神話 黑客與畫家 開源法律、政策與實踐 程

創建 時間

2025年10月總結及隨筆之國慶八天樂

1.回頭看 日更堅持了1035天。 讀《人性機器人》持續更新並完成 讀《技術之外:社會聯結中的人工智能》開更並完成 讀《浪潮將至》開更並持續更新 2023年至2025年10月底累計碼字2852666字,累計日均碼字2756字。 2025年10月碼字98635字,同比上升13.63%,環比下降7.07%,日均碼字數3181字,2025年累計碼字1017727字,累積日均碼字3347字。

創建 時間

讀用數據説服:如何設計、呈現和捍衞你的數據08數據呈現和反對意見

1.數據呈現 1.1.數據自己會説話,但事實並非如此 1.1.1.數據不會説話,當然更不能解釋它對你的業務有何意義 1.1.2.數據自己不會説話,必須由你讓它説話 1.2.在最好的情況下,數據導向的演示文稿能夠促進交互,豐富討論,得出優質決策 1.3.TOP-T框架,這是一種數據向幻燈片的製作思路 1.3.1.能確保你全面涵蓋優秀演示的要素,讓你的內容與受眾

創建 時間

讀紅藍攻防:技術與策略23安全策略

1.安全策略 1.1.一套好的安全策略對於確保整個公司遵循一套明確的基本規則至關重要,這些規則將有助於保護其數據和系統 1.2.安全計劃的一部分包括安全意識培訓,該培訓對最終用户進行安全相關主題的教育 1.3.最終用户始終是安全鏈中最薄弱的一環 2.安全策略檢查 2.1.安全策略是一個常新的文檔,它需要修改和更新 2.2.安全策略應該包括行業標準、程序和指南,這都是支持日常運營中的信息風險所必需

創建 時間

讀紅藍攻防:技術與策略24網絡安全上

1.網絡安全 1.1.保網絡基礎設施的安全,而做到這一點的第一步就是確保網絡的分段與隔離,並且這種做法提供了減少入侵的機制 1.2.藍隊必須充分了解網絡分段的不同方面,從物理到虛擬,再到遠程訪問 1.3.即使公司不是完全基於雲的,仍然需要考慮在混合場景下與雲的連接,這意味着還必須實施安全控制以增強環境的整體安全性,而網絡基礎設施安全是這一點的前提和基礎 2.深度防禦方法 2.1.深度防禦方法背後

創建 時間

讀紅藍攻防:技術與策略25網絡安全下

1.遠程訪問的網絡安全 1.1.如果不考慮遠程訪問企業網絡的安全問題,那麼任何網絡分段規劃都是不完整的 1.2.即使你的公司沒有在家辦公的員工,也有可能在某個時候會有員工出差,需要遠程訪問公司的資源 1.3.不僅需要考慮你的分段計劃,還需要考慮可以評估遠程系統的網絡訪問控制系統 1.3.1.具有最新的補丁程序 1.3.2.已啓用反惡意軟件 1.3.3.啓用了個人

創建 時間

讀紅藍攻防:技術與策略26主動傳感器

1.主動傳感器 1.1.需要主動監控以檢測可疑活動和潛在威脅,並基於監控結果採取行動 1.2.如果沒有一個好的檢測系統,安全態勢就沒有徹底完成增強,這意味着要在整個網絡中部署正確的傳感器以監控活動 1.3.藍隊應該利用現代檢測技術,創建用户和計算機配置文件,以便更好地瞭解正常操作中的異常和偏差 2.檢測能力 2.1.由於當前的威脅形勢動態性強,變化快,因此需要能夠快速調整以適應新攻擊的檢測系統

創建 時間

讀紅藍攻防:技術與策略27威脅情報

1.威脅情報 1.1.使用威脅情報更好地瞭解對手並洞察當前的威脅是藍隊的有效手段 1.2.將情報引入網絡安全領域是一個很自然的過渡,因為現在的威脅範圍非常廣,對手也千差萬別 2.威脅情報概述 2.1.擁有強大的檢測系統對於組織的安全態勢是必不可少的 2.2.改進該系統的一種方法是減少檢測到的噪聲和誤報數量 2.3.你最終會隨機排列未來告警的優先級(在某些情況下甚至忽略)​,因為你認為它們不值得查

創建 時間

讀紅藍攻防:技術與策略28事件調查與災難恢復

1.確定問題範圍 1.1.兩種場景 1.1.1.在組織內部 1.1.2.在混合環境中 1.2.並非每個事件都是與安全相關的事件 1.2.1.有些症狀可能會導致你最初認為正在處理與安全相關的問題,但隨着更多問題的提出及更多數據的收集,你可能會逐漸意識到該問題並非與安全真正相關 1.3.在開始調查之前確定問題的範圍至關重要 1.3.1.案例的初步分類對調查

創建 時間

讀紅藍攻防:技術與策略29應急計劃

1.現場恢復 1.1.傳統的恢復機制意味着必須使受影響的系統脱機,安裝一些備份文件,然後將系統重新聯機 1.2.涉及一個乾淨的系統,該系統具有正確的配置和未損壞的備份文件,並且會被安裝在故障系統上 1.2.1.最終結果是移除故障系統及其文件,並由新系統接管 1.3.在仍然在線的系統上使用數據恢復工具 1.3.1.恢復工具可能會對所有現有配置執行一次更新,將它們更改為正確的配置 2.應