Strandbeest:海滩仿生兽
- • 什么是海滩仿生兽? 海滩仿生兽是艺术家 Theo Jansen 创作的独特的风力动力雕塑。它们看起来像是用黄色塑料管(原为荷兰电力管)制成的腿的生物,可以自主行走。
- • 进化灵感: Jansen 希望通过模仿自然的进化过程来更好地理解自然。他将 Strandbeest 的发展分为 12 个阶段,每个阶段代表其设计和能力的一个进步阶段。
- • **“真实的创造者”概念:**詹森认为,通过创造这些人工生命形式并观察它们所面临的挑战,他可以洞悉自然创造的复杂性。
- • 在哪里可以看到它们:
- • 海滩活动: Jansen 在海滩上公开展示他的海滩仿生兽。请查看网站了解即将举行的活动日期。
- • **海牙艺术博物馆:**海滩仿生兽的化石永久陈列在博物馆的“Tuinzaal”中。
- • **海滩仿生兽谱系:**该网站提供了详细的家谱,概述了不同海滩仿生兽类型的进化,从最早的计算机模拟版本(1989 年的“Vermiculus Antramentum”)开始,一直到后续时期。
- • 商店关闭: Strandbeest 商品的网上商店将于 7 月和 8 月关闭,并将于 9 月重新开放。
TIL:UUID 的版本以及何时使用它们
- • UUID(通用唯一标识符)有8个版本,每个版本的生成方法都不同。
- • **UUID 版本 1 (v1):**由时间戳、单调计数器和 MAC 地址生成。
- • **UUID 版本 2 (v2):**为安全 ID 保留,缺乏详细规范。
- • **UUID 版本 3 (v3):**通过使用 MD5 算法对输入数据(如 DNS 名称或 URL)进行散列来创建。
- • **UUID 版本 4 (v4):**最常见的类型,完全由随机数据生成。
- • **UUID 版本 5 (v5):**与 v3 类似,但使用 SHA1 算法对输入数据进行散列处理。
- • UUID 版本 6 (v6): 使用与 v1 类似的时间戳、单调计数器和 MAC 地址,但以不同的方式排列数据,以允许按创建时间排序。
- • **UUID 版本 7 (v7):**将时间戳与随机数据相结合,实现可排序性。
- • **UUID 版本 8 (v8):**允许完全自定义 UUID,同时仍遵守所需的版本和变体字段。
- • 选择正确的版本:
- • **v4:**非常适合生成简单、随机的 ID。
- • **v7:**适用于需要可排序的 ID(例如数据库键)的情况。
- • **v5 或 v8:**当您想要在 UUID 中嵌入特定数据时使用。
- • 版本建议:
- • 使用 v7 代替 v1 或 v6 以获得更好的排序能力。
- • 由于更强大的 SHA1 哈希算法,v3 已被 v5 取代。
Telegram 真的是一个加密消息应用程序吗?
- • 本文讨论了 Telegram 的秘密聊天功能及其端到端加密实现。
- • 在赞扬 Telegram 使用端到端加密的同时,作者强调了对该协议不寻常性质的几点担忧。
- • 密钥交换过程虽然已经修复,但之前还是容易受到恶意服务器的攻击。
- • 所使用的加密模式“无限乱码扩展”(IGE)是非标准的,并且对专业密码学家提出了警告。
- • 尽管存在这些担忧,作者仍谨慎地表示 Telegram 的加密可能是安全的。不过,他们强调,安全性取决于实际使用情况。
- • 然后,文章将重点转移到元数据,即使采用端到端加密,这仍然是一个重大的隐私问题。
- • 元数据包括有关谁使用该服务、他们的联系人以及通信时间戳的信息。
- • 这些数据不受加密保护,对第三方来说可能很有价值。
- • Telegram 并不是个例;作者指出,元数据收集是社交媒体平台和消息应用程序普遍存在的问题。
Lidl 的云计算策略:欧洲向自主计算的转变
欧洲折扣零售商 Lidl 正通过其 IT 部门 Schwarz Digits 进军云计算市场。
此举是欧洲“主权云计算”大趋势的一部分,由《GDPR》等严格的隐私和数据保护法推动。
欧洲企业要求完全在欧盟境内运营的云服务,以确保对其数据的控制和主权。
欧盟已采取Gaia-X等举措,为安全合规的“欧洲云”奠定了框架。
Schwarz Digits 正在获得发展势头,去年的销售额达到 19 亿欧元,并签约了 SAP 和拜仁慕尼黑等主要客户。
它提供广泛的云服务,从基本计算、网络和存储到托管数据库、消息传递、Kubernetes、监控和安全。
这对 AWS 的主导地位提出了挑战,迫使他们宣布向 AWS 欧洲主权云投资 78 亿欧元。
Lidl 的低成本方法可能会颠覆云计算的定价格局,有可能成为“低成本的 EuroCloud 替代品”。
市场正在分化,像 Schwarz Digits 这样的专业化、区域性供应商正在填补全球巨头留下的空白。
Rnote – 素描和手写笔记
- • Rnote是一款用 Rust 编写的开源应用程序,允许用户以数字方式绘制草图和做手写笔记。
- • 主要特点:
- • 支持粗糙形状以获得自然的手绘外观。
- • 提供无限大的画布尺寸,方便广泛地记录笔记。
- • 包括多种笔样式(Grape Nuts、OpenDyslexic-Regular、TT2020Base-Regular、Virgil)和可自定义的设置。
- • 提供“橡皮擦”模式,可记住之前的笔样式,实现无缝编辑。
- • 文件格式: Rnote 使用 gzip 压缩的 JSON 文件格式 (.rnote)。0.2.0、0.3.0、0.4.0 和 0.5.0 版本发生了重大变化。可以安装旧版本来打开不兼容的文件。
- • 许可: Rnote 是根据 GPL-3.0 或更高版本许可发布的。
- • 贡献:
- • 用户可以通过将应用程序翻译成新的语言或更新现有的翻译来做出贡献。
- • 开发人员可以在 GitHub 上贡献代码并参与讨论。
- • 社区:
- • 专门的 Github 讨论部分可用于一般问题和讨论。
- • 有两个 Matrix 聊天室:一个供用户使用(#rnote:matrix.org),一个供开发人员使用(#rnote-dev:matrix.org)。
- • 启发与致谢:
- • Rnote 从创新绘图应用程序 Pizarra 中汲取灵感,该应用程序以其先进的塑形和无限缩放功能而闻名。
- • 笔的声音来源于 Freesound(单独的声音来源可在 sounds/Licenses.md 中找到)。
- • Rough.js 提供了在 Rnote 中实现粗略形状的算法。
- • 构建: Linux 的 BUILDING.md 和其他平台的项目网站上提供了详细的构建说明。
AWS IAM 安全工具概况:对分析和执行最小特权的开源工具的全面回顾
- • **AWS IAM 安全至关重要:**身份和访问管理 (IAM) 是 AWS 安全的基础,但其复杂性可能带来挑战。
- • 用于 IAM 安全性的 AWS 工具:
- • **Zelkova:**一种分析AWS权限的自动推理工具。
- • **IAM 访问分析器:**使用 Zelkova 识别与外部实体共享的资源。
- • **IAM 访问顾问:**提供有关权限的“上次使用”信息,以帮助删除不必要的访问。
- • 第三方 IAM 安全工具:
- • PMapper(主体映射器): 回答诸如“谁可以提升权限?”和“哪些主体可以访问其他主体?”之类的问题。它生成 IAM 用户和角色的图表,支持各种策略类型,并提供可视化效果。
- • **Cloudsplaining:**通过对权限提升、资源暴露、基础设施修改和数据泄露的强大报告来识别最小权限违规。
- • **Apeman:**一种基于图形的工具,使用 Neo4j 数据库对 AWS IAM 权限进行建模。它可用于识别 Cognito 角色中发现的漏洞。
- • **议会:**一个 IAM 代码检查库,用于识别不支持的条件、未知的操作以及可能导致权限提升的逻辑不一致等问题。
- • aws-lint-iam-policies: 一种 IAM linter,利用 AWS IAM Access Analyzer 进行策略验证,并包括对信任关系和通配符主体的自定义检查。
- • **IAMSpy:**基于 Zelkova 的开源工具,使用 Z3 证明器来正式验证给定 IAM 实体是否可以针对特定资源执行操作。
- • 具有 IAM 发现的通用云安全工具:
- • Pacu: 包含一个
iam__privesc_scan
用于权限提升分析的模块。 - • **Prowler:**提供 IAM 检查作为其更广泛的云安全评估功能的一部分。
- • **Steampipe:**为 IAM 提供 AWS 合规性基准并与 Access Advisor 集成。
- • Pacu: 包含一个
- • 已弃用或不再维护的工具:
- • **Cloudtracker:**一种识别未使用权限的较旧工具。
- • **SkyArk:**一种用于识别“影子管理员”的未维护工具。
- • **AWSPX:**一种基于图形的可视化工具,用于有效的访问和资源关系,但不再维护。
- • Aaia: 一种使用 Neo4j 可视化 AWS IAM 和组织的旧工具。
使用 Cloudflare Cache 加速您的网站
- • 缓存为何重要: Pillser 认识到快速加载时间对于良好的搜索引擎排名至关重要。他们选择 Cloudflare Cache 是因为它能与现有的 Cloudflare 设置很好地集成。
- • Cloudflare 缓存功能:
- • **分层缓存和缓存保留:**这些功能可增强缓存的可靠性和速度。分层缓存减少了 Cloudflare 需要访问的服务器数量,从而缩短了响应时间(Pillser 的响应时间从 100 毫秒缩短到 10 毫秒以下)。缓存保留允许缓存大量数据(千兆字节)。
- • 缓存规则: Pillser 使用特定规则来确定缓存哪些页面。例如,它们仅缓存未经身份验证的用户的页面和符合某些 URL 模式的页面(例如与补充剂、益生菌、维生素等相关的页面)。
- • 设备特定缓存: Cloudflare 的“按设备类型缓存”功能让 Pillser 能够根据用户使用的是移动设备、平板电脑还是台式机来提供优化内容。
- • 用于缓存失效的 ETag: Pillser 使用强 ETag(网络资源的唯一标识符)来确保内容更改时缓存得到更新。他们使用 Fastify 插件自动生成这些 ETag。
- • 在重新验证时提供过时的内容(挑战): Pillser 旨在将产品数据缓存一小段时间(1 小时),并在后台重新验证时提供过时的内容。他们将 Cloudflare 的 Edge TTL 设置为 1 小时,并禁用“更新时不提供过时的内容”。但是,他们仍然看到一些内容直接从源提供,这表明此功能未按预期运行。
- • 清除缓存: Pillser 使用 Cloudflare 的 API 来清除特定的缓存条目(例如当产品更新时),从而实现有针对性的缓存管理。
- • 性能结果: 延迟测试显示,得益于 Cloudflare 缓存,响应时间得到显著改善,尤其是对于距离 Pillser 原始服务器较远的用户而言。
.hljs.code__pre::before { position: initial; padding: initial; content: ''; display: block; height: 25px; background-color: transparent; background-image: url("doocs.oss-cn-shenzhen.aliyuncs.com/img/123.svg"); background-position: 14px 10px!important; background-repeat: no-repeat; background-size: 40px!important; } .hljs.code__pre { padding: 0!important; } .hljs.code__pre code { display: -webkit-box; padding: 0.5em 1em 1em; overflow-x: auto; text-indent: 0; }
本文使用 文章同步助手 同步