Home » 2014 » April (Page 3)

愚人節要擔心的事情...

愚人節不只是四月一日要擔心被騙 (還要記得算時區),更要擔心四月二日沒有撤掉...


出自「映画『るろうに剣心』 - 剣心Ver.くまモンに続き、なんと志々雄Ver.くまモンが登場!これは本当だモン!劇場前売り特典決定!...

要出特典了是怎樣啊啊啊~

出自四月一日的 Twitter

Trac 裡 <pre> 元素的換行...

公司用 Trac 當作 issue tracking system,預設的 <pre> 是不會斷行的,但好像也不是所有人都能夠接受換行,所以在自己的 browser 裡面處理掉。

在裝了 Stylish 後,針對內部網域建立以下 CSS 效果:

#content pre {
  word-wrap: break-word;
}

word-wrap 強制斷行,在大多數的情況下會看得比較清楚,也不會影響到 copy/paste 時的行為。

把 Git commit 切開

在「Split a commit in two with Git」這邊看到有趣的方法:

git rebase -i <oldsha1>
# mark the expected commit as `edit` (replace pick in front of the line), save a close
git reset HEAD^
git add ...
git commit -m "First part"
git add ...
git commit -m "Second part"
git rebase --continue

squash 是把多個 commit 合起來,這個方法是拆開。還沒有 push 出去,需要整理時應該會用到...

Ubuntu 14.04 LTS Trusty 最後階段開跑

code name 為 Trusty Tahr 的 Ubuntu 14.04 在最終要釋出的準備了:「Final Freeze for Ubuntu 14.04 LTS (trusty) at 2100UTC today」。

Ubuntu 的 LTS 規劃也找到一個大家都可以接受的平衡點了:整個社群與商業團體都會把 LTS 版本列為重點支援,固定兩年 release 一次的時間表讓這些人 (社群與商業團體) 也都很清楚知道什麼時間點要更新。

而 LTS 也不是完全凍結而只更新安全部份:(下面出自「List of Ubuntu releases」)

Like other LTS releases, 12.04 will include point releases that bundle updates to shorten downloads for users installing the release later in its lifecycle. The point releases and dates are: 12.04.1 (23 August 2012), 12.04.2 (14 February 2013), 12.04.3 (scheduled for release on 22 August 2013, but actually released on 23 August 2013) and 12.04.4 (6 February 2014).

對於 Point release 沒有更新的軟體,用 PPA 的方式讓社群去維護 LTS 平台上的支援。

使用 SSL 連上 Freenode IRC server

ijliao 長輩的 blog 上看到「weechat」這篇才想起來 Freenode 有提供 SSL 連線。

可以在「About freenode: IRC Servers」這頁看到 SSL port 的連線資訊:

All freenode servers listen on ports 6665, 6666, 6667, 6697 (SSL only), 7000 (SSL only), 7070 (SSL only), 8000, 8001 and 8002.

其中 port 6698/7000/7070 是 SSL only,所以就拿這幾個用。由於我是在 Ubuntu 上跑 ppa 版的 WeeChat,所以基本上只加上這三行就可以了:

/set irc.server.freenode.address chat.freenode.net/6697
/set irc.server.freenode.ssl on
/set irc.server.freenode.ssl_dhkey_size 1024

連上後應該會看到類似的訊息:

gnutls: connected using 1024-bit Diffie-Hellman shared secret exchange
gnutls: receiving 2 certificates
 - certificate[1] info:
   - subject `OU=Domain Control Validated,OU=Gandi Standard Wildcard SSL,CN=*.freenode.net', issuer `C=FR,O=GANDI SAS,CN=Gandi Standard SSL CA', RSA key 2048 bits, signed using RSA-SHA1, activated `2014-01-13 00:00:00 UTC', expires `2015-01-14 23:59:59 UTC', SHA-1 fingerprint `2df8bb8922e69f781ef5abcd234fffde0490be21'
 - certificate[2] info:
   - subject `C=FR,O=GANDI SAS,CN=Gandi Standard SSL CA', issuer `C=US,ST=UT,L=Salt Lake City,O=The USERTRUST Network,OU=http://www.usertrust.com,CN=UTN-USERFirst-Hardware', RSA key 2048 bits, signed using RSA-SHA1, activated `2008-10-23 00:00:00 UTC', expires `2020-05-30 10:48:38 UTC', SHA-1 fingerprint `a9f79883a075ce82d20d274d1368e876140d33b3'
gnutls: peer's certificate is trusted

然後在 status line 裡,server[freenode] 的部份變成綠色的。

OpenSSL 的 Heartbleed 漏洞不限於 Server,也包含 Client...

Heartbleed 是惡意的 client 可以利用 OpenSSLHeartbeat Extension 漏洞取得 server 的機敏資訊。

而在「Testing for "reverse" Heartbleed」這篇說明 (並且 PoC) 這組漏洞也適用於反向的操作,也就是惡意的 server 可以取得 client 的資訊。

exploit 相較起來比正向的難一些,但還是可行並且成功做出來了。文章裡有描述怎麼實做的...

換句話說,反正手上的 OpenSSL 都趕快升級...

Archives