Hacker News Daily 上看到的服務「Arxiv Vanity – Read academic papers from Arxiv as web pages」:
Arxiv Vanity renders academic papers from Arxiv as responsive web pages so you don’t have to squint at a PDF.
不過實際測試發現只有有提供 TeX 格式原始檔才有辦法轉,沒提供的就不行了...
幹壞事是進步最大的原動力
Hacker News Daily 上看到的服務「Arxiv Vanity – Read academic papers from Arxiv as web pages」:
Arxiv Vanity renders academic papers from Arxiv as responsive web pages so you don’t have to squint at a PDF.
不過實際測試發現只有有提供 TeX 格式原始檔才有辦法轉,沒提供的就不行了...
作者看 CircleCI 網站時發現的問題:「CircleCI trusts 8 analytics companies with your source code and API tokens」。
CircleCI 網站引用了這八個網站的 javascript:
有些有很明顯目的而且也夠大,但有些就沒聽過了... 不過照 BuiltWith 上分析的資料「circleci.com Technology Profile」,遠超過這些啊 XDDD
可以看到 GitHub 站上只引用了 Facebook (不過這是哪邊出現的啊?),另外因為使用 Fastly 的 CDN 服務,所以 Fastly 也是屬於 GitHub 的信任名單;這兩家都算夠大的 vendor:「github.com Technology Profile」。
而 Travis CI 則是 Google Analytics 與 Fastly,也是兩家夠大的 vendor:「travis-ci.com Technology Profile」。
所以對於很注重這資安方面的人,應該還算是有選擇...
在 Twitter 上看到「HiNet DNS系統設備維護作業」這則維護公告,裡面提到了會對 HiNet DNS 系統維護,但範圍是雲林以南:
起訖日期:2017-10-19
時間: 14:00 ~ 16:00
範圍:雲林(含)以南
說明:親愛的HiNet客戶您好﹕ 為提昇網路服務品質,HiNet DNS系統將於106/10/19(星期四)下午2:00到4:00進行設備維護,期間DNS查詢服務將可能發生瞬斷情形,若影響上網服務造成您的不便,敬請見諒,並感謝您對HiNet的支持與愛護。 祝您 身體健康 萬事如意 中華電信數據通信分公司 敬上 客服專線:0800-080-412
這樣聽起來中華有在自己內部網路跑 anycast service 了?而且這樣應該表示有機會在 DNS 層拆出不同區域的用戶?
在 OnionShare 官網上的說明是這樣寫:
OnionShare is an open source tool that lets you securely and anonymously share a file of any size.
Wiki 的說明比較清楚,實際上是在本機開一個 Hidden Service,而使用者必須透過 Tor Browser 這類的服務下載,這樣可以達成提供者與下載者都彼此匿名:
OnionShare lets you securely and anonymously share files of any size. It works by starting a web server, making it accessible as a Tor onion service, and generating an unguessable URL to access and download the files. It doesn't require setting up a server on the internet somewhere or using a third party filesharing service. You host the file on your own computer and use a Tor onion service to make it temporarily accessible over the internet. The other user just needs to use Tor Browser to download the file from you.
用法的部份就更清楚了:
Open OnionShare, drag and drop files and folders you wish to share into it, and click Start Sharing. After a moment, it will show you a .onion URL such as http://asxmi4q6i7pajg2b.onion/egg-cain. This is the secret URL that can be used to download the file you're sharing.
如果下載者不是那麼在意匿名性的話,Tor2web 這類的服務應該也可以用...
感覺以現在提供的功能來看還是不夠便利,實驗性質居多 XD
類似於 AWS 先前推出的 Using CloudFront with Lambda@Edge (參考「在 CloudFront 的 edge 上跑 Lambda」以及「Lambda@Edge 的 GA」),Cloudflare 也推出了類似的功能:「Introducing Cloudflare Workers: Run Javascript Service Workers at the Edge」、「Code Everywhere: Why We Built Cloudflare Workers」。
整個系統是架構在 Chrome V8 上,尤其是安全性的部分是 Cloudflare 的人頗讚賞的重點:
Security: The V8 JavaScript engine is arguably the most scrutinized code sandbox in the history of computing, and the Chrome security team is one of the best in the world. Moreover, Google pays massive bug bounties to anyone who can find a vulnerability. (That said, we have added additional layers of our own sandboxing on top of V8.)
比較不一樣的地方在於 Cloudflare 拿 Service Worker API 來設計他們的架構,AWS 則是自己幹了一套出來...
然後現在還沒給出價錢,也還沒完全開放使用... 想要玩的人需要申請 beta。
看到「imgproxy: Resize your images instantly and securely」這篇文章,介紹「DarthSim/imgproxy」這個專案,想起很久以前的同事在 PIXNET 弄的 *.pimg.tw
系列服務...
imgproxy 可以 resizing,也可以 croping,然後也支援 signature token 機制,感覺是每個大一點的站台都會自己刻一次的服務 XD
整個專案以 Golang 為主,效能應該是不錯... 不過一般前面還是會放 cache 機制 (像是 CDN 之類的服務),而不會把 loading 直接打進來,避免同樣的圖片一直重複計算。
Amazon SES 推出了 Dedicated IP Pool:「New – SES Dedicated IP Pools」,也就是發信時可以使用自己專屬的 IP address。
Today we released Dedicated IP Pools for Amazon Simple Email Service (SES). With dedicated IP pools, you can specify which dedicated IP addresses to use for sending different types of email.
價錢其實不算貴?每個 IP 的費用是 USD$24.95/month,對於量夠大的單位可以避免被其他人影響:
Dedicated IPs are $24.95 per address per month at the time of this writing – but you can find out more at the pricing page.
不過 SES 用起來最痛的問題還是在對於收信人不存在時的 bounce rate...
在「The .io Error – Taking Control of All .io Domains With a Targeted Registration」這邊看到的 XDDD
其實就是這樣:
;; AUTHORITY SECTION: io. 172800 IN NS ns-a1.io. io. 172800 IN NS ns-a2.io. io. 172800 IN NS ns-a3.io. io. 172800 IN NS ns-a4.io. io. 172800 IN NS a0.nic.io. io. 172800 IN NS b0.nic.io. io. 172800 IN NS c0.nic.io.
然後他就去註冊 ns-a{1,2,3,4}.io
了 XDDD
這很歡樂 XDDD
(應該可以來掃一下所有的 tld...)
看到 yllan 在 Twitter 上提到 CityBikes 這個站台:
CityBikes: bike sharing networks around the world
哇,全世界的 bike sharing 的 API 耶,當然有 YouBike。(會不會比官方好用啊) https://t.co/9B2x8dhwX3
— 井底之蛙 (@yllan) June 11, 2017
把 YouBike 打進去搜尋後選台北市,可以看到是有紅色與綠色的泡泡會一直冒出來... 我猜是借車與還車?所以有提供這樣的 API 可以用?這看起來不錯耶...
在 Hacker News Daily 上看到這則 tweet,說 iOS 11 將會把 Location 的主權交還給使用者控制:
iOS 11 Privacy Updates:
2. Location “While Using” is now ALWAYS an option for users.
(It’s about time!)https://t.co/QW5lkGnWE9
— Tinfoil 2.0 ? (@tfoil2) June 6, 2017
查了對應的一些網站,可以看到好幾個站台都有介紹這一點:「iOS 11 Users to Gain More Control Over Apps' Use of Location Services」、「iOS 11 gives users tighter control over when apps can use their location」。
而 TechCrunch 標題寫的更直接,其實影響最直接的就是這些 app:「iOS 11 stops apps like Uber and Waze from accessing user location data at all times」。
算是不錯的消息啦... (Android 上則可以看「Background Location Limits」,這邊是 Android O 的新功能...)