Home » 2015 » February (Page 5)

AWS Config 多支援三區...

AWS Config 是個稽核類的產品,把所有的操作行為記錄下來,供事後查詢,一開始只有最早的 us-east-1 有,而剛剛公佈了多支援 us-west-2、eu-west-1、ap-southeast-2 這三區:

Today we are adding support for the US West (Oregon), Europe (Ireland), and Asia Pacific (Sydney) regions, with support for others also on the drawing board.

不知道為什麼是這三區先上...

Imgur Pro 變免費...

Imgur 是有名的 Image Hosting,因為速度還算穩定,所以很多人用。

剛剛看到的新消息,本來要收費 USD$23.95/year 的 Imgur Pro 變成免費了:「Imgur Pro for Everyone」。

從頁庫存檔抓個截圖下來,把本來 Imgur Pro 的介紹頁記錄下來:(點擊後是大圖)

不知道接下來會有什麼新的招數...

測試 KeyCDN

Cedexis 上看到的 CDN 業者:「KeyCDN」,查了查資料才發現 2012 就已經成立了,維基百科上也有個條目:「KeyCDN」。

與其他 CDN 相比節點不算多,不過重要的地點也都有 PoP 了。

主要是價錢很便宜,另外在亞洲區的資料上,Cedexis 上跑出來的結果還不錯?以亞洲只有三個大的點來說好像還不錯... (新加坡、香港、日本)

註冊後給 30 days 的試用期與 25GB 流量測試。後台的反應速度很不錯 (即使伺服器是放在德國),而且操作也很簡單。找個機會丟些東西上去測看看...

GitHub 保護自家的 OAuth Access Token 不會進入 GitHub 上公開的 Repository

GitHub 的公告:「Keeping GitHub OAuth Tokens Safe」。

當你不小心把 GitHub 的 OAuth Access Token 推到 GitHub 的 public repository 時,站方會自動 revoke 掉:

Starting today you can commit more confidently, knowing that we will email you if you push one of your OAuth Access Tokens to any public repository with a git push command. As an extra bonus, we'll also revoke your token so it can't be used to perform any unauthorized actions on your behalf.

保護使用者在使用 GitHub 自家的產品。

用 Amazon EC2 的 GPU instance 計算 MD5 collision

在「Create your own MD5 collisions」這篇教你用 Amazon EC2 的 GPU instance 計算 MD5 collision。

由於不是什麼正式的服務,文章裡介紹你用 Spot instance 開機器,會便宜不少。可以看到最後的結果:

在文後也把兩張圖都附上來讓大家確認,抓下來後也可以確認:

gslin@GSLIN-DESKTOP [~/tmp] [13:16/W3] md5sum *.jpg
253dd04e87492e4fc3471de5e776bc3d  plane.jpg
253dd04e87492e4fc3471de5e776bc3d  ship.jpg

屬於 chosen prefix collision 的攻擊。

利用 WebRTC 取得瀏覽器端的 IP address

TorrentFreak 上看到的:「Huge Security Flaw Leaks VPN Users' Real IP-Addresses」。

可以在「https://diafygi.github.io/webrtc-ips/」這邊測試,就算你在 NAT 以及 VPN 後面也可以取得真實的 Public IP 資訊。

Google Chrome 的使用者可以裝「WebRTC Block」阻擋 WebRTC,而 Firefox 則可以透過 about:config 的設定關閉 media.peerconnection.enabled 這個值:

目前還不太會用到 WebRTC,先擋起來之後再說...

Facebook 用 PJPEG 的技巧

Facebook 在「Faster Photos in Facebook for iOS」這篇提到使用 PJPEG 降低流量並且提昇大圖的速度。

實際上我覺得有點詭異,依照說明,降低流量的部份是因為原來有縮圖與大圖:

而現在只要抓一張,所以綜合起來降低了:

但不是每一張都這樣吧?另外是降低了到一定品質所需 image loading 的時間,但這樣看起來用小縮圖應該會更好?雖然 Facebook 的人是以 A/B testing 驗證,但以目前 Facebook 提供的數據並不通,看不太懂他的邏輯...

先丟著吧...

Ptt 新版使用者條款的問題...

剛剛登入發現需要同意新版條款 (2.0),但有條文有問題啊...

1-2 的部份:

任何資料一經您上載、傳送、輸入或提供至本站時,除私人信件外,視為您已同意本站為非營利之無償使用、修改、重製、公開播送、散布、發行、公開發表該等資料,並得將前述權利在保留原作者資訊前提下,轉授權為非營利之使用(轉授權部分本站將列舉轉授權之網站並公告於本站 Announce 板,非本站或本站轉授權之網站未經同意使用您之資料,仍為侵權)。您並應保證本站使用、修改、重製、公開播送、散布、發行、公開發表、轉授權該等資料,不致侵害任何第三人之權利,否則應對本站負損害賠償責任(包括但不限於訴訟費用及律師費用等)。

以下資料在本次條文修正時表示站方可以將以下資料公開散佈:

  • 個人訊息 (水球紀錄)
  • 個人資料 (因為是你在註冊時輸入進去的)

後者由於受到「個人資料保護法」的法律保護,這項條文在碰觸這塊時會有很多可以防禦的方法。但前者明顯是漏洞...

然後我以為官方站名中的「BBS」這個詞彙應該大寫?不知道會不會出 2.0.1...

關於 RDBMS 的 Schema Migration...

在「NoSQL 大腸花」這份投影片裡面的 Page 12 有提到關於 RDBMS 的 Schema Migration:

以目前 open source 的兩個專案,MySQLPostgreSQL 來看,裡面提到的 lock 應該都不是問題...

首先是 MySQL 的部份,真的量大的網站都應該是往 InnoDB 投靠,而 pt-online-schema-change 在這個領域則是處理的很好。

Facebook 的 Mark Callaghan 曾經在 2010 年寫過一篇關於 InnoDB 的 online schema change 的原理:「Online Schema Change for MySQL」,主要是利用 Trigger 的機制,用七個步驟架構出沒有 downtime 的 online scheme change。

就算不考慮 pt-online-schema-change 這種工具,在 MySQL 5.6 開始,就有愈來愈多 ALTER TABLE 的行為是不會影響到 read/write 了:「Avoiding MySQL ALTER table downtime」。

而 PostgreSQL 的情況也差不多,常見的 ALTER TABLE (新增與刪除 column 與 index) 也都不會影響 read/write。

這些在 Stack Overflow 上有不少討論:「ALTER TABLE without locking the table?」。

MySQL 在 RDBMS 領域裡比起來的確是不怎樣,不過沒有這麼糟糕啊...

Archives