Skip to main content

标  题: 王垠:我的个人防火墙(MITBBS惨被黑)

http://gengwg.blogspot.com/发信人: zyeye (zyeye), 信区: JobHunting
标  题: 王垠:我的个人防火墙(MITBBS惨被黑)
发信站: BBS 未名空间站 (Sat Apr 25 23:12:26 2015, 美东)

  文/王垠

  很多人都不知道,我其实有一种“个人防火墙”,它存在于我的头脑里。跟伟大的
天朝 GFW 一样,它的用途是自动过滤有害的信息,构建我内心的“和谐社会”。我现
在来讲一下,这个个人防火墙封锁的一些信息来源,以及它们被封的原因。

  MITBBS

  我已经有很多年没有上过 MITBBS 了。最早上 MITBBS 是在出国之前,为了得到一
些关于出国手续的信息,第二阶段上 MITBBS 是在美国学校的时候,为了得到一些关于
汽车的信息。两个阶段都以完全失败告终,不但没有得到任何有用的信息或者经验,反
而讨了一肚子气。

  在 MITBBS,你能遇到的恐怕是世界上最卑劣的中国人,他们的特征是:奴性,尖
酸和愤世嫉俗。这种人心里想的总是关于“生存”,没有任何的志气和生活乐趣可言,
他们以能留在美国为最高生活目标,给美国人做牛做马做奴才都愿意。总有人跟你显示
他在美国多么的老资格,多么吃得开,或者多么会省钱。如果你去问关于车的问题,肯
定会引起“日车 vs 美车”的宗教冲突,最后无功而返。

  我曾经存在侥幸心理,觉得总该能从 MITBBS 得到点有用的信息吧。后来我发现,
与其在那里随便说句话就讨气受,还不如直接拿关键字搜索一下。网上相关信息多得是
,不需要上 MITBBS 去找。

  微博

  微博是中国网络暴民,负面和有害信息的集中地。在微博上,你总是看到各种人为
灾难,各种名人大腕的言论,各种低级花边新闻。如果你发微博,那么必定引来傻逼评
论,拉黑都拉不过来。

  我早已完全不用微博。

  Twitter

  原因同微博。不过我曾经在 Twitter 上 follow 一些信息性质的用户,比如
Caltrain,这样我可以知道火车什么时候会晚点。

  微信朋友圈

  微信是相对友好的环境,然而如果你用朋友圈功能,还是免不了“好友”们转载的
有害信息。炫富,秀车,秀房的就不说了,我一旦看到就屏蔽甚至删人。幸好,我很少
加这种人进去。每当有公司上市,就免不了有人转帖暴发户们的肤浅言论,显示各种艳
羡之情。我不喜欢那种羡慕别人的人,所以一旦看到,一般就屏蔽了。还有各种过年时
秀盘子大分量小的法国餐,甚至说这是“年夜饭”的,一律屏蔽。

  不过看微信朋友圈有一个好处就是,它可以让你清楚地看透一个人的内心和价值观
。人总是会宣传符合自己价值观的内容。如果一个本来你觉得可能做朋友的人,转帖了
你鄙视的某富豪的言论,那么这个人很可能其实并不是朋友,而且有可能在将来成为敌
人。

  我已经将朋友圈功能完全关闭,微信只是作为一个像手机短信一样,直接发消息的
工具。

  Facebook

  我已经不用 Facebook 好几年了,我把所有的 Facebook 好友都删了。我的
Facebook 账号后来还存在过一段时间,然而完全是因为 Spotify 硬要跟它捆绑。后来
有了网易云音乐,才把账号给注销了。Facebook 的 recruiter 来联系我工作事宜,我
都是根本不理的。在我看来,Facebook 这公司除了钱,真的什么都没有了。技术一团
垃圾还很喜欢拿出来秀,给母猪涂口红。由于 Facebook 毫无隐私可言,你可以看到好
友贴的照片,别人的评论,以及他们的回复。光看这些人说了什么话,就足够毁灭你和
他们的“友情”了。

  Facebook 在我的生活里已经销声匿迹很多年。偶尔新认识的人要加我 Facebook,
我一般都会推辞。有时候推辞不掉加了他们,最后都会发现他们其实不是朋友。热衷于
用 Facebook 的人,跟我是完全不同层次的人,是不可能做朋友的。你必须厌倦
Facebook,并且鄙视 Facebook 公司本身,才有可能跟我是一个层次的。

  电视

  自从上大学就再也不看电视了。我最讨厌的电视节目,而我妈最喜欢看的,是《非
诚勿扰》之类的。我很不喜欢这类节目,因为不但毫无浪漫可言,而且里面含有的各种
落后错误的价值观,婚姻观,爱情观。很多人上台其实都是演戏,作秀,或者出于某种
商业宣传目的,很多人却看不出来。看这种节目的人,一般都是跟我格格不入的。

  另外一个我很不喜欢,但是很多人看的节目,就是春晚。我已经很多年不看春晚。
我不明白为什么有人会觉得那样的节目有意思,也许因为他们真的太无聊了。央视把人
给洗脑了,所以很多人觉得没看春晚就不算过年似的。

  总结

  总结一下,这些信息来源为什么被认为有害呢?因为它潜移默化的影响一个人的价
值观。很多人因为耳濡目染,成为同样奴性,尖酸刻薄,拜金,猥琐,受暴发户言论导
向的人。有趣的是,这些肤浅的心理并不会让你真的富有起来,反而会让你不快乐,或
者受到思维控制,牺牲自己来成就一些居心险恶的人的“伟业”。因为显然,暴发户或
者业界牛人说话搞宣传,都是有自私的目的的。跟传销的原理一样,让你也成为富人,
并不是目的之一,你只是被利用的传声筒。

  不管你喜欢还是憎恨这些信息,不管你是肯定还是否定,你都会受到影响。所以最
好的办法是完全把它们阻挡在视线之外,避免跟它们接触,不要去评论它们。只有这样
,你的内心才会充满美好的思想,生活才会充满乐趣。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...