無標題文檔

更换 iPod Nano 电池小记

我的老 iPod Nano 命运多舛( )。跌跌撞撞跟随我多年以后,其电池终于不行了,所以考虑更换。

拆机的过程 ifixit 上面都有攻略 ,所以很容易。工具和新的电池都是淘宝上购买的,感谢万能的淘宝。这里有个小插曲就是拆开以后,发现电路板上的焊点实在是太小,所以买了把新的电烙铁。

https://pic.yupoo.com/feelinglucky/AFQVE10J/medium.jpg

虽然是好几年前的产品,但拆开以后发现水果牌的硬件的确是没话说,电路板可以用艺术品来形容。据说有手艺好的更换了其存储芯片将其扩容,不过我个人觉得 2g 的容量塞 mp3 是已经足够了的。

https://pic.yupoo.com/feelinglucky/AFQUkLlg/medium.jpg

https://pic.yupoo.com/feelinglucky/AFQUMIe4/medium.jpg

新旧电池对比下。老的电池竟然只有 340 毫安,而且坚持了将近四年的时间,也算是寿终正寝了。新的电池估计是山寨的,淘宝上几十大洋搞定,也没有标号容量, 上帝保佑它不会出事

https://pic.yupoo.com/feelinglucky/AFQW62ok/medium.jpg

再次罗嗦一句,这板子上的焊点小的没法下手,技术不到家拆了旧的电池以后,新的电池就平焊焊了上去,反正它能工作了。惭愧,光顾着折腾,这个过程没有记录下来。

https://pic.yupoo.com/feelinglucky/AH4llNRj/medium.jpg

https://pic.yupoo.com/feelinglucky/AH4mivbB/medium.jpg

收工测试下,似乎目前一切正常,新的电池也能正常充电。充电时间明显变长,当然待机和播放时间也变长了,这小东西看来还能为我服役段时间。

总结下

-- EOF --

「我是如此得深爱着 ssh」

ssh 绝对不不仅仅是类似 telnet 这样远程登录管理主机那么简单。下面的些 技巧,或许可以激发起你对这个「老朋友」重新认识的兴趣。

有部分内容来自: http://derwiki.tumblr.com/post/841579929/how-i-learned-to-stop-worrying-and-love-ssh

直接运行远程脚本

ssh 其实可以直接指定运行远程主机的命令。例如,每次登录并查看线上的日志是件非常繁琐的累活。其实你可以使用下面的命令

ssh user@remotehost "taif -f /var/log/apache/access.log"

它会 ssh 登录以后直接执行指定的命令。这样我们可以构建本地脚本让其接受远程服务器的输出,做更多的事情。

压缩传送文件和目录

有时候不想开启 SFTP 工具传送文件,那么下面的命令会帮到你

tar cvfz - localFileOrDir | ssh user@remotehost 'cd /remote/path/to/unpack/ ; tar xvfz -'

这个命令可以自动将本地的文件或者目录打包压缩以后,通过 ssh 传输到 remotehost 主机,然后 remotehost 会自动将其解压缩。

自动登录 ssh

最后个 ssh 技巧,上面的技巧的确是很实用,但是我们也受不了每次都要输入次密码。如果你的确厌烦了这些,那么尝试执行下面的命令:

ssh user@remotehost 'cat >> ~/.ssh/authorized_keys' < ~/.ssh/id_rsa.pub

这样远程的主机就会保存你本地的公钥,你就可以自动 ssh 登录远程主机( 详细 )。

顺便提醒:强烈提醒您保护好您主目录下的 ssh 私钥,否则您的帐户可能会面临风险。

还有些有用的参数

各位还有什么其它好用的 ssh tips,欢迎不吝指出。

-- EOF --

Mac 下禁用 CNNIC CA 证书

有关 CNNIC 的警告这里有个 详细的说明 ,不多做解释。对于 Mac 用户,这里有个简单的办法禁用 CNNIC CA 证书。

https://friable.rocks/_/2010_02_01/1265080937.png

打开「钥匙串访问」,搜索 「CNNIC 」即可看到对应的证书。双击该证书

https://friable.rocks/_/2010_02_01/1265080978.png

下拉「信任」选择「永不信任」即可。

根据上述文中的提醒,同时把有「entrust.net」关键字的证书也禁用掉,这样就没有上述文中的风险了。

先不讨论文中有关证书的风险,但 CNNIC 的流氓 已经众人皆知,这的确让人感到很不安。因此,个人对于这件事的态度,也是「宁可信其有,不可信其无」。

个人信息安全这块,有时候往往会忽视。 国内的大环境如此 ,也只能是人人自危。

PS,这里有个投票号召众浏览器厂商移除 CNNIC 证书, 有兴趣可以看下查看结果 )。

-- EOF --

使用 JavaScript 获取本地盘符

https://friable.rocks/_/2010_01_07/1262936624.png

可能是我「火星」了,不过在 空虚 的 Blog 中学到的一招。这个技巧的原理是利用 iframe 载入本机各盘符的根目录,然后判断 iframe 是否已经载入完毕,从而判断对应的本地计算机的盘符是否存在。

根据目前的测试情况,在 IE6、7、8 下使用默认安全策略均可以获取到本地盘符。利用这个技巧,可以做的事情有还有很多。例如「摸黑」判断指定路径是否存在文件,即可以获取对应的信息,例如 Windows 的安装位置等等。

根据 空虚 的代码,我改进了下,即检测 A-Z 所有的盘符,并获取已经存在的盘符输出。还是上代码吧, DEMO 在这里源代码在这里

再次感谢 空虚 和 KJ 的提示,很受用。

-- EOF --

Google Safe Browsing 的策略

很多时候得益于 Google Safe Browsing 可免于恶意代码攻击,但有时候此功能也会对用户造成困扰。

http://pic.yupoo.com/feelinglucky/717088785940/medium.jpg

测试发现只要请求了在 Google Safe Browsing 中沦为黑名单中的站点资源(无论此页面是否为此域下甚至是本地页面),Chrome 浏览器提示禁止用户继续浏览页面。

那么想象下此情况会造成的影响,在任何可以输入内容的站点中,加入已知已被 Google Safe Browsing 扔到黑名单下的某域资源,那么该站点就会被牵连。

进一步的,我们可以做个这样的测试,使用 Chrome 打开 Google Reader ,订阅下面的 RSS 种子

http://feed.feedsky.com/malware

在你打开此 RSS 种子的条目时,Google Safe Browsing 的策略甚至无法让您继续正常浏览 Google Reader。

这虽然算不上安全漏洞,但对于「捉弄」目标站点,以及影响其他在 Google Safe Browsing 的策略下访问此站点的用户而言,已经能造成一定的困扰。

因此,当我们引用第三方资源时,尽可能的检查下对方是否在 Google Safe Browsing 的黑名单中,否则被「连坐」是很无辜的 :^(

注:上面的情况在 Google Chrome 4.0.237.0 中测试通过,Chromium 没有加入 Google Safe Browsing 无反应

-- EOF --

我的照片

嗨!我叫「明城」,八零后、码农、宁波佬,现居杭州。除了这里,同时也欢迎您关注我的 GitHubTwitterInstagram 等。

这个 Blog 原先的名字叫 Gracecode.com 、现在叫 「無標題文檔」 。 其实无所谓叫什么名字,作为码农知道取名是件很难的事情。最后想到的这个名字,其实都没啥特别的含义,系统默认的文件名而已。

作为八零后,自认为还仅存点傲娇式的幽默感,以及对平淡生活的追求和向往。 为了免得对号入座和不必要的麻烦,声明本站点所持观点仅代表个人意见,不代表自己所服务公司的立场。

如果您想联系我,可以发我邮件 `echo bWluZ2NoZW5nQGdyYWNlY29kZS5jb20K | base64 -d`

文章

项目