Bear is now source-available 🔥 Горячее 💬 Длинная дискуссия
Bear теперь доступен в виде исходников
01 сен 2025
С момента запуска Bear код публиковался под MIT. Я хотел, чтобы его можно было изучать и проверять заявления о приватности. Однако за годы появились форки, превращённые в конкурирующие сервисы. Это больно: труд многих лет копируют за пару часов и используют против тебя.
Последний случай заставил перейти с MIT на Elastic License (от создателей Elastic Search). Лицензия почти идентична MIT, но запрещает предоставлять ПО как управляемый сервис. Текст.
Я не одинок: многие проекты последние годы меняли лицензии, чтобы остановить «паразитическую» конкуренцию. В эпоху генеративного ИИ достаточно написать «сделай форк и залей на EC2». Ценность Bear — не в коде, а в людях и обещании долгой жизни платформе.
Комментарии (436)
- Автор Bearblog сменил лицензию с MIT на ограниченную «source-available» из-за боли от форков-конкурентов.
- Часть сообщества считает это «предательством» идеи open source и предлагает AGPL как компромисс.
- Другие поддерживают Business Source License или Fair Source, где код со временем всё-таки становится открытым.
- Критика: «если конкуренция больно — значит, вы не верили в open source».
- Появились опасения, что LLM легко «перепишут» проект и ограничения лицензии станут бесполезными.
AWS in 2025: Stuff you think you know that's now wrong 🔥 Горячее 💬 Длинная дискуссия
-
EC2
- Менять IAM-роли и security-groups можно без остановки инстанса.
- EBS можно расширять, подключать и отключать «на горячую».
- Принудительный stop/terminate без ожидания таймаута.
- Live-migration между хостами почти убрала деградацию инстансов.
- Надёжность выросла: «исчезновение» инстансов стало редкостью.
- Spot-рынок стал стабильнее, без аукционов.
- Dedicated Instances почти не нужны — даже для HIPAA.
- AMI Block Public Access включён по умолчанию.
-
S3
- Стал строго согласованным (read-after-write).
- Не нужно рандомить префиксы ключей для равномерного распределения.
- ACL устарели и отключены по умолчанию.
- Block Public Access включён на новых бакетах.
- Шифрование покоя включено по умолчанию.
Комментарии (180)
- AWS теперь по умолчанию блокирует публичный доступ к новым S3-бакетам; это снижает утечки, но усложняет легитимное открытие доступа.
- Пользователи обсуждают, что многие «улучшения» AWS — это просто исправление первоначально неудобных решений, и это влияет на репутацию.
- По-прежнему спорны детали: нужно ли случайное префиксирование ключей S3, почему NAT Gateway взимается за трафик внутри одного региона и почему Transit Gateway дороже peering.
- Некоторые разработчели «деградируют» от сложных serverless-стеков к простым EC2 + S3 + Route 53 ради простоты и экономии времени на IAM.
- Участники просят ежегодные сводки изменений и жалуются на ослабление платной поддержки AWS.