****** Facebook ****** Lin_Jian_Liang 首頁 [data:image/ png;base64,iVBORw0KGgoAAAANSUhEUgAAABAAAAAQCAQAAAC1+jfqAAAABGdBTUEAALGPC/ xhBQAAACBjSFJNAAB6JgAAgIQAAPoAAACA6AAAdTAAAOpgAAA6mAAAF3CculE8AAAAAmJLR0QA/ 4ePzL8AAAAHdElNRQfjAhkMCCmIpGP5AAAAnklEQVQoz4WQMQ5BURBFDyoRGhYg7ECrkmhsQWsNFmElVBRKlR3oJHagJIICRyP/ v/f/ x5lqbu7cmfeQqMae3NhMlTIxXRoMmaZC1nADoPfd0AGgFSjRBW3vqq5TLTYsDHm4tY97VffiyDyrkn52lThTJ8ssNEieQ5nf1P4lTP4lHEnupeANCythwiU3P+cZJgzc+Ur6q0urEn5UYb0Bdgm5SldqHPwAAAAldEVYdGRhdGU6Y3JlYXRlADIwMTktMDItMjVUMjA6MDg6NDEtMDg6MDDNqhzKAAAAJXRFWHRkYXRlOm1vZGlmeQAyMDE5LTAyLTI1VDIwOjA4OjQxLTA4OjAwvPekdgAAAABJRU5ErkJggg==] 網誌 你曾建立或被標註在內的網誌 到_Facebook_上查看 #厚生篇﹥反分配?   在昨日的一則中央社新聞中, 「央行表示,因各期別實質利多為負數,台灣實質利率比美國、日本、韓國和歐元區都低,央行升息不致影響民間消費和投資意願以及國內景氣。」所謂實質利率為市場名目一年期定存利率減去消費者物價上漲率(CPI) 而得, 近年以來, 幾乎都是負數, 也就是說錢會越存越薄, 定存者的實質單位購買力會降低。   報導中又說了, 「因此,央行在立法院報告書重申,經濟成長果實應以工資、利息、利潤和租金方式,合理分配給生產要素,央行貨幣政策方向必須有所調整,逐步導引利率回復正常水準。」政策的思惟方向是正確的, 但實際上卻因執政者政治力的不當干涉而難以貫徹。   由於過去數年財經政策傾向反財富重分配效果, 所以台灣的貧富差距擴大的速率可比得上之前三十年累積的差距, 這兩年來僅有的有限 GNP 成長率之產出增加的成果, 完全未以工資等方式分配於薪資所得者身上, 因此市井小民完全沒感受到景氣提升的效應──社會的成長部門已成為壟斷利益者獨享, 普通所得者、未成長部門工作者跟政策上的鉅額經建投入一再形成「脫勾」無關的怪象。   若不能再回復分配的合理性, 則社會差距將持續擴大, 央行有意調整這種方向。但與此成反向的, 財經部會欲降低遺產稅、贈與稅率的動作, 仍是在延續反財富均分的政策, 且這些稅與企業資本部門的資金來源有很長的階段落差(phase lag), 難謂有鼓勵投資的效果。反倒是一般產業營業稅率的調高, 在景氣沒那麼好時會有反面作用:   1. 會直接反映在最終產品售價(end-price)的成本列示裏, 極為接近消費者一方, 會使其消費可能線(budget line)整體向原點趨近, 預算空間(budget space)減少(消費可能線與原點所形成三角形的面積縮小), 勢必抵消掉央行進行利率加碼以提振社會消費力的作用:   y│  │ A│  │╲  │ ╲  │  ╲  │   ╲ A'│    ╲  │╲    ╲  │ ╲   /╲  │  ╲ ↙  ╲  │   ╲    ╲    │    ╲    ╲  │     ╲    ╲  │      ╲    ╲  └───────────────  O       B'    B x        _ 上圖中的 AB 為消費可能線, 或稱為預算線。當消費者實質可支用所得減少, AB 會降成 A'B', 而預算空間 ΟA'B' 的面積亦較原來的 ΟAB 為小。   x、y軸表x、y兩種財貨的數量。消費可能線的斜率即代表x之於y的價格比。   2. 且營業稅為平頭稅(flat rate), 其提高對於所得越低者的負面作用愈大, 又將成為當前財富集中化問題的一個嚴重化推力。 有趣的是, 政府領導人與財經閣員們, 對於此等政策的效果卻說成完全相反, 區區一央行, 又能起多大作用呢?政治領導人因其權勢上的關聯利益而為特定階層作出政策指導上有偏向的服務, 結果造成了「財富反分配」的效果, 實在不是今時的財經專業官僚所可以考量的。   (102605.18) 已在 10 月 13, 2020 3:12:13上午更新 4 月 08, 2018 5:01:36下午 #文箋篇﹥#大人生活週記﹥[#讀經時刻] 冷香苦藥   「要春天開的白牡丹花蕊十二兩,夏天開的白荷花蕊十二兩,秋天的白芙蓉蕊十二兩,冬天的白梅花蕊十二兩。將這四樣花蕊,於次年春分這日曬乾,和在藥末子一處,一齊研好。又要雨水這日的雨水十二錢,」然且「所以說那裏有這樣可巧的雨?便沒雨也只好再等罷了。白露這日的露水十二錢,霜降這日的霜十二錢,小雪這日的雪十二錢。把這四樣水調勻,和了藥,再加十二錢蜂蜜,十二錢白糖,丸了龍眼大的丸子,盛在舊磁壇內,埋在花根底下。若發了病時,拿出來吃一丸;用十二分黃柏煎湯送下。」   這是《紅樓夢》第七回薛寶釵對藥方「真真把人瑣死」、治熱毒喘嗽的冷香丸的敘述。   依眾家之見, 靈石即指賈寶玉, 還淚的絳珠草為林黛玉, 那冷香丸就是薛寶釵的性格象徵了, 而熱鬱之根自然需求冷泉方可釀成香氛。藥材中四花皆白, 四節亦白, 代表薛寶釵既完美又白瑕無疵, 乃婦女三從八德典範, 與只為了還淚降世的病人兒林黛玉相對而生呢。各藥材份量俱十二之數, 恰是書中一再出現的「好數目」, 又照應十二釵, 而以花作藥或又隱含眾釵將有「藥『苦』」之命。   類此《紅樓夢》裡諸多器物的詳描不只為了環境、情節而隨意編的, 往往有其象徵隱喻, 甚至含藏身分本事, 故而後代學者才要費那麼多功夫去研究這麼一部小說。《紅樓夢》實亦一部社會現形記, 寫出上層階級私下諸陰暗面, 非單是少男少女純愛物語。老共尤其推崇這一套, 謂之「揭穿封建資本主義奴隸主階級的腐敗墮落真相」並立為文藝基調。然而對岸許多文藝相關論文, 甚至一些社、科論文, 前言卻也總要來段陳腐的「毛澤東說」、「魯迅說」呀。   (LINE via Tweets 092815.)     #牡丹花 #荷花 #芙蓉花 #梅花 #白露 #霜降 #小雪 #紅樓夢 #寶釵 #冷香丸 #賈寶玉 #絳珠草 #林黛玉 #三從八德 #十二釵 #純愛物語 #資本主義 #奴隸主階級 #毛澤東 #魯迅 已在 10 月 13, 2020 3:12:13上午更新 4 月 06, 2018 4:20:47下午 #器用篇﹥[安] Advanced Firewalling...   為了加強防火牆的防護效果, 像是在通訊 ports 的限制上, 或許可採嚴格些的設定, 如採正面表列的方式?一開始先預設所有 ports 都擋了, 接著查出系統正常會使用的 port, 就只開放這些。但如此做又會遇到 Peorth 君所說的問題:「1024以上的port "多半" 是你要連到人家那裡時,人家資料要丟回來的gate。一般而言1024以下的可以用正面表列,以上的不太可能這麼做。」   對此我大概會使用笨方法, high ports 大都是從 1024 起未用的開始佔用, 而一般會同時使用的服務有限, 在一定期間未更動網路軟、軟體組態之下, 通常還是某個範圍內的 ports 才會被用到, 因此採機動調整、需求哪個就開放哪個, 一般找到一、二十組也儘夠用了, 其他的都擋掉總比都不擋好, 至少可減少未知類型侵害的機率。此外, firewall rules 同時設定這些特定開放的 high ports 僅允許接收 foreigh (not localhost) incoming/input 封包, 且拒絕 local inital outgoing 的封包, 以避免被開後門(backdoor)。   至於 1-1023 的 base ports 除了 HTTPS (443)等通用型必備協定之外的傳入(input)封包全擋, 這方面是任何環境所應有的基本設定。為求anti-spoofing, 若有未經合法路由或網路介面(interface)而傳入, 卻標記為發自 10.0.0.0/8、127.0.0.0/8、192.168.0.0/16、172.16.0.0/16 等內部虛擬位址(forged private network addresses)的封包, 也都該阻擋掉。   舉實例而言, 就一般最單純的情形, 我在一台單機作業、Linux 2.6.27 核心、桌面上網環境的電腦裏使用內建功能, 如下設定本機防火牆:     # */etc/sysctl.conf* - Configuration file for setting system variables # See sysctl.conf (5) for information.   ################################################################## # Functions previously found in netbase   # Uncomment the next two lines to enable Spoof protection (reverse-path filter) # Turn on Source Address Verification in all interfaces to # prevent some spoofing attacks net.ipv4.conf.default.rp_filter=1 net.ipv4.conf.all.rp_filter=1   ################################################################### # Additional settings - these settings can improve the network # security of the host and prevent against some network attacks # including spoofing attacks and man in the middle attacks through # redirection. Some network environments, however, require that these # settings are disabled so review and enable them as needed. # # Ignore ICMP broadcasts net.ipv4.icmp_echo_ignore_broadcasts=1 # # Ignore bogus ICMP errors net.ipv4.icmp_ignore_bogus_error_responses=1 # # Do not accept ICMP redirects (prevent MITM attacks) net.ipv4.conf.all.accept_redirects=0 net.ipv6.conf.all.accept_redirects=0 # # Do not send ICMP redirects (we are not a router) net.ipv4.conf.all.send_redirects=0 # # Do not accept IP source route packets (we are not a router) net.ipv4.conf.all.accept_source_route=0 net.ipv6.conf.all.accept_source_route=0 # # Log Martian Packets net.ipv4.conf.all.log_martians=1   # Prevent exp/wunderbar_emporium.sh local-root exploitation # if vm.mmap_min_addr is set above zero (default value) vm.mmap_min_addr=1000   -------------------------------------------------------------------   #!/bin/sh # # */etc/rc.local*   # Load IPv6 protocol stack module before "sysctl" modprobe -v ipv6 # Set the kernel parameters in /etc/sysctl.conf (mainly network security) sysctl -p   # IPv4 & IPv6 packets filtering rule-settings: # # As default policy (ACCEPT): "-j" ACCEPT rules must be in front of # the homologous "-j" DROP ones   # https, http over SSL iptables -A INPUT -p tcp -j ACCEPT -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 443 ip6tables -A INPUT -p tcp -j ACCEPT --dport 443 # ipp, Internet printing protocol for applications (e.g. CUPS) iptables -A INPUT -p tcp -j ACCEPT -s localhost -d 0.0.0.0/0 --dport 631 iptables -A INPUT -p udp -j ACCEPT -s localhost -d 0.0.0.0/0 --dport 631 ip6tables -A INPUT -p tcp -j ACCEPT -s ip6-localhost --dport 631 ip6tables -A INPUT -p udp -j ACCEPT -s ip6-localhost --dport 631 # Accept all protocols from localhost's to localhost's applications #iptables -A INPUT -p all -j ACCEPT -s localhost -d localhost   # Anti-spoofing of forged private network addresses # (but local network addresses in-use must be excluded from below) iptables -A INPUT -p all -j DROP -s 10.0.0.0/8 -d 0.0.0.0/0 iptables -A INPUT -p tcp -j DROP -s 127.0.0.0/8 -d 0.0.0.0/0 --dport 1:1023 iptables -A INPUT -p udp -j DROP -s 127.0.0.0/8 -d 0.0.0.0/0 --dport 1:1023 iptables -A INPUT -p all -j DROP -s 192.168.0.0/16 -d 0.0.0.0/0 iptables -A INPUT -p all -j DROP -s 172.16.0.0/16 -d 0.0.0.0/0 # ICMP 1stly bans foreign ping & traceroute, but responded packets also dropped. # So, remark it out -> try to limit by /etc/hosts.[allow|deny] #echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all # Only drop foreign ICMP type:echo-request packets: just foreign ping is banned iptables -A INPUT -p icmp --icmp-type echo-request -j DROP -s ! localhost -d 0.0.0.0/0 ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -j DROP -s ! ip6-localhost   # Besides above, totally block 1:1023 base ports from interface ppp* iptables -A INPUT -p tcp -j DROP -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 1:1023 iptables -A INPUT -p udp -j DROP -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 1:1023 ip6tables -A INPUT -p tcp -j DROP --dport 1:1023 ip6tables -A INPUT -p udp -j DROP --dport 1:1023   # 1) Specifically block high ports beyond 1024. # (for the desktop machine connected to foreigh servers) # ban vnc-http iptables -A INPUT -p tcp -j DROP -s ! localhost -d 0.0.0.0/0 --dport 5800 ip6tables -A INPUT -p tcp -j DROP -s ! ip6-localhost --dport 5800 # ban vnc iptables -A INPUT -p tcp -j DROP -s ! localhost -d 0.0.0.0/0 --dport 5900 ip6tables -A INPUT -p tcp -j DROP -s ! ip6-localhost --dport 5900 # ban Google Desktop search iptables -A INPUT -p tcp -j DROP -s ! localhost -d 0.0.0.0/0 --dport 39536 ip6tables -A INPUT -p tcp -j DROP -s ! ip6-localhost --dport 39536   # Or 2) change policy to: block all high ports traffic from beside localhost. # (for the machine act as a pure server) # 1024:65535 may block local high address ports used by responsed packets when # connected to foreigh servers, ex. telnet a BBS -> adjust ACCEPTs dynamically #iptables -A INPUT -p tcp -j ACCEPT -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 1036:1049 #ip6tables -A INPUT -p tcp -j ACCEPT --dport 1036:1049 #iptables -A INPUT -p tcp -j ACCEPT -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 1109 #ip6tables -A INPUT -p tcp -j ACCEPT --dport 1109 #iptables -A INPUT -p tcp -j DROP -s ! localhost -d 0.0.0.0/0 --dport 1024:65535 #iptables -A INPUT -p udp -j DROP -s ! localhost -d 0.0.0.0/0 --dport 1024:65535 #ip6tables -A INPUT -p tcp -j DROP -s ! ip6-localhost --dport 1024:65535 #ip6tables -A INPUT -p udp -j DROP -s ! ip6-localhost --dport 1024:65535     以上只針對於單機上網的環境。在區域網路(LAN)上更簡便的方式, 則屬另行規劃一台專用的 firewall 機器, 負責與外界廣域網路(WAN)的通聯, 這台機器就使用最嚴格的正面表列, 而內部機器放在軍事區(MZ, militarized zone)內。這樣子, 像是類 DCOM 的 ports 就不用特地在本機防火牆上另行擋掉了。我覺得, 隨著管理機器數的增加與軟/硬體組合上複雜度的提高, 總要走向這種方式的。 (4/4/10 modified.)   只是在很多情況下, 在網路安全的防範上, 只靠 ports filtering 的確是力有未逮, 比較強力的 firewall 還有其他的方式可以補救, 舉例如下:    ‧Anti-port scanning & address stealthing, 對於外部網路主動過來的 request 都給 drop 掉, 只回應由本網機器先發出 request 的後續溝通。像是若 drop 掉 foreign ICMP type:echo-request 封包, 外來的 ping 封包就會被棄置, 避免他人掃位址而確認有機器的存在。這特別適用於固定 IP 位址的場合;不過要是受控端的蟲蟲已被殖入區網內的機器, 那就失效了。    ‧Packet or protocol type 之分析過濾, 這正是針對傳統擋 port方式在彈性上的不足而實作的, 屬於 heuristic intrusion detection 的領域。    ‧Kernel defencing。在 OS 的 kernel 直接做過濾的機制, 即使一些 service 或 driver 有未補的漏洞, 仍也可發揮守門員的作用。有一些 free OS 就被改寫成這樣的版本。    ‧像 ZoneAlarm 那種簡化的 application-based filtering, 其實同樣可以補擋 port 之不足, 有時甚至可以在已被殖入蟲蟲程式的情況下, 阻止其進行 callback 以回傳狀態的企圖。    ‧使用 distributed DNS 架構, 將公開 zone 與非公開 zone 的 DNS 紀錄分開在非軍事區(DMZ)與 MZ 的分別機器上。公開在 DMZ 的 DNS 紀錄當然越精簡越好, 並且不提供任何非公開機器的資訊。這用來防範主動性的入侵操作者。    ‧定期使用 Tripware 等 file-system signature checking 軟體, 當入侵已發生時, 可協助明確地找出問題點所在。這也是在情況不明時, 判斷系統是否已遭受侵害的最精準方式。為增加防禦性能, signature database 就和 firewall 的 log 一般, 應該要能自動*備份*並儲存在另一台非常態性連線的機器上, 以免遭受到入侵者的滅跡竄改。   方向不少, 非一而足, 且會增加一些麻煩吧, 若有台專用的 firewall 機器(品牌 firewall、自設 Freenix box 皆可), 真得能省事不少。 :)   (090405.18) 已在 10 月 13, 2020 3:12:13上午更新 4 月 23, 2018 2:40:04下午 已在 4 月 25, 2018 1:36:16下午更新 4 月 25, 2018 1:36:16下午 #器用篇﹥#大人生活週記﹥[#有此一說] Flagship Killer   弟欲換機暢玩 3D 遊戲, 暫定兩款高性價比高階手機。   小米6 (Mi 6)最廉, 僅韓日旗艦機半價, 這代皆採「滿血版」高通 S835 處理器, 相機有 OIS, 機身不大易持還防潑水, 儲存容量多正適合裝大遊戲, 亦堅固到一掃以往小米慣於內框構架減料致易彎折的不良印象。   次為一加5 (OnePlus 5), 可謂是中國手機在西方市場最具口碑者, 為少見的全球通手機, 價比韓日旗艦機低了三分之一, 螢幕稍大易讀。外型上它直似中國本土銷量第一品牌 OPPO 中階機 R11「出國比賽拚冠軍」(台語, 所謂 'flagship killer')的孿生兄弟呢!一加同藍綠大廠 OPPO、Vivo 後台老闆實皆中國手機大王步步高(BBK)。它較「拍人比人美」的 R11 貴不到張富蘭克林美刀, 但規格強上一截, 相機表現更全面性, DxOMark 87 分猶高 iPhone 7 一分, 運氣好或可挑到有速翻「果凍特效」(一加語)的錯體珍品喔! ;)   小米帶頭後, 華為、OPPO 等陸廠率皆深入自訂介面, 盡仿蘋果把應用圖示全置於主頁, 功能選項繁複且多合作方軟體, 隱私權有虞。撿了上百 hTC 前員工的一加則善隨歐美偏好的簡潔介面, 幾近原生 AOSP, 設定既不囉嗦兼不浪費系統資源, 應更能無負擔執行遊戲。   (LINE via Tweets 072017.)       後記:   結果正巧遇到 hTC 10 閃購活動, 折價萬元, 對這支 @ZacksJerryRig 評為去年最堅固耐折、至今基本功仍屬紮實優越的一體金屬機(末代?)代表作, 實在划算, 還附雷射刻字, 乃於稍前下單訂了 64GB 金色款。結案。 (Tweet 072317.)     保固期剛過, hTC 10 就發福膛裂囉, 幸好沒膛炸... :p (FB 082418. https://m.facebook.com/photo.php?fbid=784855061905919) 電池膨脹, 把螢幕中段給推離機身了。 (082518.) 先只打開了最脆弱的螢幕, 但電池埋在最深處。hTC m 系列手機的三明治結構得把主機板等一堆零組件都拆下才能換電池, 太麻煩了暫時擱著, 等新電池到手再說。 (082618.)   另一面。 (082418. https://m.facebook.com/photo.php?fbid=784855061905919)   這支手機以堅固難拆著稱, 挖出中框(下圖上二)後倒只要拆下主機板(上一), 子板留著就可拔電池了。還能用的電池鼓脹得厲害, 電池現貨廉, 明天應會運來。 (092118. https://m.facebook.com/photo.php?fbid=802204643504294)   電池昨晚到手, 花不到 $300, 比送回原廠換省了約千元。 ;-) 這支是 hTC 曾引領一體成型金屬機風潮的 One m 系列末代作, 留作紀念也不錯。不過, 桌上還有支韓製的, 另一支 ASUS 平價旗艦機 5Z 也是 "Made in China" 的。知名廠牌中唯一仍堅持台製的 hTC 卻已是要倒不倒的... :p (092218.)     #小米6 #S835 #一加5 #OPPO #R11 #flagshipkiller #一加 #步步高 #DxOMark #iPhone7 #小米 #hTC #AOSP #hTC10 已在 10 月 13, 2020 3:12:13上午更新 4 月 19, 2018 12:21:36下午 #器用篇﹥#大人生活週記﹥[#旁門左道] 藍光減量   眾知藍光傷眼, 故搭乘交通工具時寧可讀書, 也少看手機或平板。   非得看手機不可, 那亮度莫調過高;螢幕色溫調「暖」些, 如華碩等國產手機可調降 RGB 中 B (藍)值, 三星手機只能把顯示效果設為偏暖的「電影」或「劇院」模式, 皆能稍減藍光量。進一步可裝「藍色光濾波器」之類 app, 效果更為顯著, 但畫面色調多少會黃化, 拍照前請調回正常值喔。   相關設定在不同機種或系統版本間用詞或異, 如手邊一支三星手機是在「設定 > 顯示 > 背景效果」, 勾選「劇院」即是;若由上至下逐項勾取四個選項, 可看到上方圖樣的泛藍處會越褪越多、越趨暖色調。其實一般電腦螢幕或電視機也有類似色溫調整功能。   另, 不少人似乎誤會藍光只在暗室內看螢幕傷眼, 其實不論明暗藍光都對水晶體與黃斑部積累微弱作用, 其後遺症屬長期現象, 平時視神經對此不知不覺。短時間真正影響眼睛疲勞的, 是環境光度對比、反眩光、色溫偏冷等因素。調螢幕亮度是 RGB 三原色皆等比例調整, 若調太低反致觀看不清。而將色溫調暖即是把 B 色光度予更大比例調降, 再搭配適度的亮度調整那減藍光效果更佳。   (LINE via Tweets 072615.)     #藍光 #手機 #亮度 #螢幕色溫 #華碩 #RGB #三星 #藍色光濾波器 #暖色調 #水晶體 #黃斑部 #螢幕亮度 已在 10 月 13, 2020 3:12:13上午更新 4 月 06, 2018 5:58:58上午 #文箋篇﹥#大人生活週記﹥[#訴語弗詩] 不等閒兮   緬島落驛地 復返舊侶之雎 邈遠方兮回葸   逝水不等閒兮 草青徒笑鬢華兮   (LINE via Tweets 022715.)     #詩 #草 #鬢華 已在 10 月 13, 2020 3:12:13上午更新 4 月 04, 2018 12:41:21下午 010190 test date 1998 text 已在 10 月 13, 2020 3:12:13上午更新 3 月 13, 2018 2:54:30下午 #器用篇﹥#大人生活週記﹥[#旁門左道] 臉書沒臉   某推友提及 Cambridge Analytica 事件, 既是臉書之事, 就移駕臉書稍述一二。   先是管理上的技術層面。此波事件和系統漏洞或後台入侵沒干係, 完全是授權濫用所致。使用者一貫缺乏警覺, 習慣允准 app 獲取一堆權限, 有心者自可「合法」取得個資。又, 臉書向來對於他方 app 利用使用者資料採便利寬鬆措施──這正是臉書商業化價值的一個基石, 公關行銷、市場調查業者乃可輕易取得「關於」個資、社團內容、由電話號碼和郵件位址找人等(近日皆已禁)最具目標鎖定性行銷用途的資料。當然, 這般問題也非臉書獨有, 各大社群服務都有類似疑慮, 只是臉書樹大招風, 且個資收集太詳盡。   更高層次上尤有政治影響。由於美國民主黨於近一屆大選自認在社群網站上的宣傳吃了大虧, 向來擁護言論高度自由、反對管制網站的自由派議員這一年來連番質疑臉書、Twitter 等「審查」貼文與廣告不力, 更趁這一次機會炮轟臉書, 甚至浮起一定程度的「監管」擬議, 卻因提問內容不符網路原理反而有勞 Mark Zuckerberg 在參議院聽證會上屢屢「講解」網路基本常識, 才不會一直雞同鴨講。同一時間, 傳統上標榜自由貿易原則的共和黨或保守派則正高舉保護主義大旗, 以壓抑中、俄國力上的全面崛起。   美國兩大黨的政治基本立場在前兩個世紀曾發生大翻轉, 十九世紀中期南北內戰時北方工業州的共和黨高官主張解放黑奴、保障公平民權, 南方農業州的民主黨人則暗合白人至上主義者堅持蓄奴制、補貼農牧業(奴隸主)。二十世紀初葉資本集中化直至三0年代經濟大蕭條與新政(New Deal)期間民主黨政府引進了凱恩斯主義, 兩黨立場與支持地域乃翻轉成至今世人熟悉的樣貌。如今在川普當選所表徵的民主失能表象下, 莫非兩黨立場轉換的關鍵時刻又將臨到?     #CambridgeAnalytica #臉書 #app #權限 #個資 #市場調查 #美國民主黨 #審查 #監管 #MarkZuckerberg #共和黨 #保護主義 #解放黑奴 #白人至上主義 #經濟大蕭條 #川普 已在 10 月 13, 2020 3:12:13上午更新 4 月 15, 2018 1:03:08下午 #思語篇﹥#大人生活週記﹥[#捕蟲捉漏] 救主偏見   某社會學講師問到:「好奇,有社會學者在研究「幻想」嗎?嗯,請不要跟我說馬克思。」稍帶玩笑答之:社會學本身不就是源於孔德等人對於社會諸般脈絡態樣, 套上了科學的實證方式所做出來, 具邏輯性解釋意涵的「去神學化」幻想嗎? :-)   之所以這麼講(嚇到他:「這樣講好狠!」), 也是基於科學哲學上一種說法:相對於自然科學經假設、觀察、實驗、歸納而獲致真確的定性結論, 各人文社會學科、乃至社會科學之父經濟學, 無一不是透過假設、研究求證、待結果出來又化為新的假設, 社會科學因此存在不定性結論的特質, 也易人言言殊, 主觀與客觀互相作用滲入, 故推論適用上尤須節制存疑。   在一些社運場合中, 不時有幾位知名社會學者以其提議主張為唯一可行方案, 並明示斯乃普世正確價值(P.C.), 為官者與受援民眾倘不接納即有反動之嫌。此等「救世主偏見」優越心理或有值得警戒之處, 像是歐美女性主義(feminism)的多元主義觀點就受到非洲本土婦女主義(womanism)行動者質疑其存在異質社群「高調 vs. 處境」難以兼用的嚴重問題。   所以今上在野時對同質性立場的社運、環運、勞運組織所承諾的諸項主觀改革理想∕幻想當真實施∕實驗(!)起來會一再與現實扞格並反生蔽害、損傷民利, 而農運文青楷模吳音寧投入農產配銷實務亦表現得顢頇無方、只顧卸責, 固不足奇焉。   (LINE via Tweets)     #社會學 #幻想 #孔德 #自然科學 #假設 #社運 #正確 #偏見 #女性主義 #feminism #womanism #處境 #吳音寧 已在 10 月 13, 2020 3:12:13上午更新 4 月 01, 2018 10:43:09下午   已在 4 月 25, 2018 1:40:42下午更新 4 月 25, 2018 1:40:42下午 由 Lin Jian Liang 於 2022年5月21日 星期六上午11:19 UTC+08:00 產生 含有 2016年3月10日上午2:30 到 2022年5月20日上午10:04 的資料