Hacker News Digest

Тег: #ec2

Постов: 2

Bear is now source-available (herman.bearblog.dev) 🔥 Горячее 💬 Длинная дискуссия

Bear теперь доступен в виде исходников
01 сен 2025

С момента запуска Bear код публиковался под MIT. Я хотел, чтобы его можно было изучать и проверять заявления о приватности. Однако за годы появились форки, превращённые в конкурирующие сервисы. Это больно: труд многих лет копируют за пару часов и используют против тебя.

Последний случай заставил перейти с MIT на Elastic License (от создателей Elastic Search). Лицензия почти идентична MIT, но запрещает предоставлять ПО как управляемый сервис. Текст.

Я не одинок: многие проекты последние годы меняли лицензии, чтобы остановить «паразитическую» конкуренцию. В эпоху генеративного ИИ достаточно написать «сделай форк и залей на EC2». Ценность Bear — не в коде, а в людях и обещании долгой жизни платформе.

by neoromantique • 01 сентября 2025 г. в 13:17 • 490 points

ОригиналHN

#elastic-license#mit-license#agpl-license#business-source-license#fair-source#aws#ec2#llm

Комментарии (436)

  • Автор Bearblog сменил лицензию с MIT на ограниченную «source-available» из-за боли от форков-конкурентов.
  • Часть сообщества считает это «предательством» идеи open source и предлагает AGPL как компромисс.
  • Другие поддерживают Business Source License или Fair Source, где код со временем всё-таки становится открытым.
  • Критика: «если конкуренция больно — значит, вы не верили в open source».
  • Появились опасения, что LLM легко «перепишут» проект и ограничения лицензии станут бесполезными.

AWS in 2025: Stuff you think you know that's now wrong (lastweekinaws.com) 🔥 Горячее 💬 Длинная дискуссия

  • EC2

    • Менять IAM-роли и security-groups можно без остановки инстанса.
    • EBS можно расширять, подключать и отключать «на горячую».
    • Принудительный stop/terminate без ожидания таймаута.
    • Live-migration между хостами почти убрала деградацию инстансов.
    • Надёжность выросла: «исчезновение» инстансов стало редкостью.
    • Spot-рынок стал стабильнее, без аукционов.
    • Dedicated Instances почти не нужны — даже для HIPAA.
    • AMI Block Public Access включён по умолчанию.
  • S3

    • Стал строго согласованным (read-after-write).
    • Не нужно рандомить префиксы ключей для равномерного распределения.
    • ACL устарели и отключены по умолчанию.
    • Block Public Access включён на новых бакетах.
    • Шифрование покоя включено по умолчанию.

by keithly • 20 августа 2025 г. в 15:30 • 289 points

ОригиналHN

#aws#ec2#s3#iam#ebs#hipaa#serverless#route53#nat-gateway#transit-gateway

Комментарии (180)

  • AWS теперь по умолчанию блокирует публичный доступ к новым S3-бакетам; это снижает утечки, но усложняет легитимное открытие доступа.
  • Пользователи обсуждают, что многие «улучшения» AWS — это просто исправление первоначально неудобных решений, и это влияет на репутацию.
  • По-прежнему спорны детали: нужно ли случайное префиксирование ключей S3, почему NAT Gateway взимается за трафик внутри одного региона и почему Transit Gateway дороже peering.
  • Некоторые разработчели «деградируют» от сложных serverless-стеков к простым EC2 + S3 + Route 53 ради простоты и экономии времени на IAM.
  • Участники просят ежегодные сводки изменений и жалуются на ослабление платной поддержки AWS.