Google 宣佈關閉 Google Code

Google 公告後馬上傳遍:「Bidding farewell to Google Code」。

幾個時間點:

  • 2015 年 3 月 12 日:停止新的 project 的申請。
  • 2015 年 8 月 24 日:唯讀。
  • 2016 年 1 月 25 日:停止操作服務,不過 2016 年整年還是提供一整包 tarball 下載回去。

Google 有提供「Export to GitHub」這個服務轉換到 GitHub 上,或是透過手動轉換:Git 的部份比較簡單,直接推上新的 hosting 即可,而其他的需要工具轉換。

EC2 instance Auto Recovery 功能全區開放

Twitter 上看到公告:「Announcement: EC2 instance Auto Recovery now available in 8 more AWS Regions」。

也就是 C3、C4、M3、R3、T2 這五種 instance 都可以開 Auto Recovery,而且必須在 VPC 內的 EBS-only instance。

在某種程度上的 High Availability 機制可以直接用這個功能解決掉。

Google Cloud 推出 Nearline Storage

Google Cloud 推出了 Nearline Storage:「Introducing Google Cloud Storage Nearline: (near)online data at an offline price」。

同樣都是 USD$0.01/GB,相較於隔壁棚 AWSAmazon Glacier 需要 3~5 小時的重新上線時間,Nearline Storage 是 3 秒鐘。

不知道這次 AWS 會多快反擊...

Google 發表計算網頁真實性的演算法 (Knowledge-Based Trust)

Slashdot 上看到 Google 發表了計算網頁真實性的演算法,Knowledge-Based Trust (KBT):「Google Wants To Rank Websites Based On Facts Not Links」,原始的論文 PDF 檔案可以在「Knowledge-Based Trust: Estimating the Trustworthiness of Web Sources」這邊取得。

論文本身的原理不難懂 (其實方法相當有趣),主要是給出了三個貢獻。

首先是能夠區分是取出資訊的方法有問題 (extract 的演算法不夠好),或是網站本身就給出錯誤的資訊:

Our main contribution is a more sophisticated probabilistic model, which can distinguish between two main sources of error: incorrect facts on a page, and incorrect extractions made by an extraction system.

第二個則是在效能上的改善:

Our second contribution is a new method to adaptively decide the granularity of sources to work with: if a specific webpage yields too few triples, we may aggregate it with other webpages from the same website. Conversely, if a website has too many triples, we may split it into smaller ones, to avoid computational bottlenecks (Section 4).

第三個則是提出好的分散式演算法,可以螞蟻雄兵計算出來:

The third contribution of this paper is a detailed, large-scale evaluation of the performance of our model.

KBT 並不是要取代 PageRank,而是跟 PageRank 互相配合,可以有效打擊內容農場 (Content farm) 這類網站,畢竟 PageRank 的假設在一般的狀況下是有邏輯的。

在「High PageRank but low KBT (top-left corner)」這段講到了這件事情:

We consider the 15 gossip websites listed in [16]. Among them, 14 have a PageRank among top 15% of the websites, since such websites are often popular. However, for all of them the KBT are in the bottom 50%; in other words, they are considered less trustworthy than half of the websites. Another kind of websites that often get low KBT are forum websites.

再找時間細讀其他類似的演算法...

Mozilla 與 Tor (EFF) 申請 Google Summer of Code 2015 被拒

Mozilla 申請 Google Summer of Code 2015 被拒絕:「Mozilla not accepted for Google Summer of Code 2015」。

不過以 Mozilla 的能量來看感覺還好?反倒是 Tor (EFF) 也被拒絕就讓人很訝異了...

Don't be evil 啊...

Intel 推出包含 3G/LTE 的 SoC

在「Intel Announces Atom x3, x5 and x7, First SOCs With Integrated 3G and LTE Modems」這邊看到 Intel 推出包括 3G 或 LTE 的 SoC。Slashdot 的文章引用自「Intel Announces Atom x3, x5 and x7, First SOCs With Integrated 3G And LTE Modems」這篇。

Intel 的新聞稿可以看「Intel Launches New Mobile SoCs, LTE Solution」這篇。

相較於其他 ARM 上的繁榮光景,Intel 自己總算往市場丟出些東西了...

微軟提供合法的 Windows 7 使用者下載光碟映像檔 (ISO image)

一樣是二月的老新聞:「Microsoft Finally Allows Customers To Legally Download Windows 7 ISOs」。

微軟推出「Microsoft Software Recovery」這個服務,輸入序號後可以下載 ISO image。

不過據報導的人說,不是每一個序號都會動... 不知道這個系統是怎麼設計運作的 :o

VLC 的跨平台支援...

二月底的老新聞了,VLC 首次全平台釋出 (包括了桌機與行動平台):「VLC Gets First Major Cross-Platform Release」,引用的新聞是:「VLC gets first major release across Windows, Mac, Linux, Android, iOS, Windows Phone, Windows RT, and Android TV」。

經典的播放軟體,雖然平常在 Linux 上還是用 SMPlayer 比較習慣...

Mac 版的 Java 安裝 Ask Toolbar...

在「Oracle has just given you another reason not to install Java on your Mac」這篇看到 Mac 版的 Java 居然會試著安裝 Ask Toolbar:

Oh my god,這太厲害啦~

還是想貼一下這則 tweet...

CVE-2015-0204:OpenSSL 的弱點攻擊 (Android 與 iOS)

CVE-2015-0204 的說明:

The ssl3_get_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote SSL servers to conduct RSA-to-EXPORT_RSA downgrade attacks and facilitate brute-force decryption by offering a weak ephemeral RSA key in a noncompliant role.

本來是被 OpenSSL 標成低危險性 (出自 secadv_20150108.txt):

RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)
Severity: Low

不過新的攻擊利用這個弱點放大,叫做「FREAK Attack」,可以強制使用 RSA_EXPORT suite 所列的 cipher,而這些 cipher 通常長度都不夠,於是就可以解:

A connection is vulnerable if the server accepts RSA_EXPORT cipher suites and the client either offers an RSA_EXPORT suite or is using a version of OpenSSL that is vulnerable to CVE-2015-0204. Vulnerable clients include many Google and Apple devices (which use unpatched OpenSSL), a large number of embedded systems, and many other software products that use TLS behind the scenes without disabling the vulnerable cryptographic suites.

影響的範圍主要是支援 RSA_EXPORT suite 的 server:

Websites that support RSA export cipher suites (e.g., TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) are at risk to having HTTPS connections intercepted.

應該是把 !EXPORT 設上去就可以解掉,不過還是花點時間 review,把可以關掉的舊技術都拔掉會比較好。