/images/avatar.jpg
杂七杂八的,随手记录。

新名字的故事

  • 314-315, 标注, 2025 年 4 月 5 日星期六 上午 11:24:13

    在那一刻,我感觉自己就像一只有缺口的碗——那是我妹妹埃莉莎用来喂猫的碗,后来那只猫再也没有出现,那只空碗落满灰尘,被遗忘在楼梯间。我感觉到一种强烈的焦虑,

政治学通识-包刚升

  • 182-184, 标注, 2025 年 4 月 5 日星期六 上午 11:38:11

    1780 年,亚当斯太太的来信对此多有抱怨。收到夫人的信件以后,亚当斯回了一封信,信中这样说:“为了我们的孩子们能够自由地研究数学与哲学,我必须研究政治与战争。”亚当斯用这句后来很出名的话强调了政治的重要性。

PostgreSQL LDAP Authentication: A Step-by-Step Guide

沪上烟火-大姑娘浪

  • 84-88, 标注, 2025 年 4 月 2 日星期三 上午 7:50:37

    玉宝不语,开始一趟趟往楼上搬行李,第一趟上去下来,薛金花将面糊搓成粒,用筷子拨进钢钟锅内,再搅散,第二趟上去下来,薛金花将红番茄,切成小块摆进去、拿铁勺滑动滚汤。第三趟上去下来,薛金花洒一撮盐、打散蛋花,滴几滴小磨香油,红红黄黄白白一小锅,香味散开,蒸汽爬满油烟窗。第四趟上去下来,玉宝前脖后颈皆是黏汗,薛金花在和邻居搬弄事非,习惯性压低声音,嘀嘀咕咕,糊满油烟的电灯泡,令面孔蜡蜡黄,媚眼眯细,

pandoc 生成 docx 中的 list 处理

上一篇 blog 中,介绍了怎样使用 pandoc 将 org 文件转换成为 docx 文件,以及用到的 filter 和 word 模板。这解决了我再实际使用过程中遇到的大部分问题,比如基本的格式、表格边框、表格图片标号之类的。但当时还有一个问题没有解决,就是列表 (list) 的显示不理想。

BTRFS and free space - emergency response

本文为摘录(或转载),侵删,原文为: https://ohthehugemanatee.org/blog/2019/02/11/btrfs-out-of-space-emergency-response/

我在我的根文件系统(Linux 上)上使用 BTRFS,主要是为了快速快照和恢复的功能。昨天我遇到了一个常见的问题:我的驱动器突然满了。我从系统驱动器上的 4GB 的可用空间瞬间变为 0,导致我的系统出现各种混乱。

[笔记]诡秘之主-爱潜水的乌贼

  • 35-36, 标注, 2025 年 3 月 12 日星期三 下午 6:43:44

    然而,半睡半醒之时,意志总是飘忽如同烟雾,难以控制,难以收束,他再怎么努力,依旧忍不住思维发散,杂念浮现。

  • 1398-1399, 标注, 2025 年 3 月 19 日星期三 上午 7:55:33

威胁建模简介

本文为摘录(或转载),侵删,原文为: -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/5-step-4-verify-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/4-step-3-fix-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/7-elevation-of-privilege-having-permissions-i-should-not-have -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/6-denial-of-service-overwhelming-the-system -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/5-information-disclosure-seeing-data-i-am-not-supposed-to-see -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/4-repudiation-not-claiming-responsibility-for-an-action-taken -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/3-tampering-changing-data-without-authorization -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/2-spoofing-pretending-to-be-someone-or-something-else -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/3-step-2-break-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/2-step-1-design-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/1-introduction -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/1b-threat-modeling-phases

https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling