염산하
@[email protected] · Reply to Hollo :hollo:'s post
@hollo 아 로그인만 다시 하면 되는 정도라면야 ^^ 시크릿이라서 뭔가 데이터를 못쓰게 되는게 있을까봐 걱정했어요
@[email protected] · 14 following · 13 followers
A software engineer in Seoul, and a father of a kid.
@[email protected] · Reply to Hollo :hollo:'s post
@hollo 아 로그인만 다시 하면 되는 정도라면야 ^^ 시크릿이라서 뭔가 데이터를 못쓰게 되는게 있을까봐 걱정했어요
elevenlabs reader 앱에서 기본 남자 목소리 쓰고 있는데 요즘 쇼츠 영상에서도 같은 목소리가 자주 들리네
@hollo railway 에서 redeploy 했다가 안떠서 0.5.6 으로 이미지 태그 고정해서 살렸어요 ㅠㅠ 시크릿키가 너무 짧다는 오류가 나서인것 같기도 한데 어쩌죠?
@[email protected] · Reply to 염산하's post
이 회사는 뭐하나 똑바로 하는게 없다는 느낌을 주는데 어떻게 이렇게 커졌지
@[email protected] · Reply to 염산하's post
검색해보니 그렇네. 당연한 일이긴 하다.
식품 제조 기계에는 전용 윤활유를 사용하도록 되어 있는건가?
‘SPC 사망 사고’ 압수수색 들어간 경찰·고용노동부 https://newneek.co/@newneek/article/33289?utm_source=article&utm_medium=share&utm_content=33289
주변에 학령기의 아이를 가지신 분들께는
"게임이 아니라 플랫폼입니다. 로블록스라고 하는 거대한 오락실이 있고, 아이들이 그 안에서 자기가 원하는 게임을 하죠.
로벅스는 그 오락실에서 사용하는 동전입니다. 어떤 게임기는 동전 한개면 충분하지만 어떤 게임기는 5분 단위로 동전을 필요로 합니다.
실행 앱이 로블록스라는 것 말고는 모두 다르기 때문에 정확하게 아이들이 로블록스에서 어떤 게임을 하는지 아시는게 좋습니다."
라고 설명드리는 편.
RE: https://bsky.app/profile/did:plc:a6qvfkbrohedqy3dt6k5mdv6/post/3lrro6f4coc2n
어른들, 그리고 기존 게이머들 대다수가 전혀 모르는 세계가 로블록스라고 생각.
韓國語에 「念頭하다」라는 動詞는 없다. 「마음 속」이라는 뜻의 【念頭】라는 名詞는 있다. 따라서 「念頭해 두다」라는 表現은 잘못된 것이다. 풀어보면 「마음 속 해 두다」가 되는데 말이 안 된다. 「念頭에 두다」가 맞는 表現이다. 풀어보면 「마음 속에 두다」가 되므로 말이 된다.
@[email protected] · Reply to 洪 民憙 (Hong Minhee)'s post
@hongminhee @nesroch 생각해보니 저는 주석 달때 이거 쓰지 마시오 그런 식으로 달아두는데요 ㅋㅋㅋ
오 티머니애플페이 https://www.instagram.com/p/DK8NdbmvhWf/
삼립 SPC에 여성 노무사가 두 달 동안 잠입, 일하면서 사고를 기록;;; 회사는 그런 일 없었다고 잡아떼는 중.
#독서 What Is Juneteenth? 도서관 영어책 레벨4
@[email protected] · Reply to Jaeyeol Lee's post
@kodingwarrior 와우... 가격이 넘 쎄요 ㅠㅠ
조직이 작아 Vault 처럼 외부 주입되는 Secret 관리 체계가 미비하다면 Sealed Secret을 고려해 볼만하다.
최근 xAI의 API Key 유출 사례에서 보듯, GitOps 배포 파이프라인을 구성할 때 암호나 인증키는 골치거리이다.
Secret 정보들을 git repo나 helm chart에 포함시키자니 보안 리스크가 걱정되고, 배포 시에만 Secret을 외부 주입하자니 자동화 흐름을 깨트리고.. 때문에 GitOps 흐름을 유지하면서 Secret정보를 안전하게 관리하려면 Vault 나 AWS Secret Manager 류의 외부 Secret 주입 서비스를 이용하기 마련이다.(오픈소스로는 Infisical이라는 훌륭한 대체제가 있다.)
하지만 여건상 Vault 류를 쓸 수 없는 애매한 환경도 존재한다. 서비스 규모가 애매하거나, Vault를 도입하지 않은 Private Cloud를 사용하거나.. 이럴 때 도입을 고려해 볼 만한 것이 bitnami 에서 만든 Sealed Secrets 이다.
Sealed Secrets 는 서비스 외부의 Secret 관리 체계를 별도로 갖고 있지 않으며,
두 도구로 Secret 정보를 관리한다.
큰 흐름은 다음과 같다. 1) Secret 암호화 2) 암호화된 Secret 형상관리하면서 배포 3) cluster 에서 복호화
단계 | 작업 | 주요 내용 |
---|---|---|
1. 컨트롤러 설치 | Helm/Kustomize 등으로 Sealed Secrets Controller + CRD를 클러스터에 한 번만 배포 | 컨트롤러/오퍼레이터가 클러스터 전역에서 SealedSecret 객체를 감시해 복호화한다 |
2. 공개키 확보 | 개발 · CI 환경에서kubeseal --fetch-cert > pub.pem (또는 자동으로 Operator에서 가져오기) |
이 단계는 Secret Controller Operator 접근 가능한 환경에서는 생략 가능 |
3. 원본 Secret 작성 | 로컬에서 임시 Secret 생성kubectl create secret … --dry-run=client -o yaml > secret.yaml |
이 Secret은 운영자 / CI 환경에서 임시로 생성되는 값 |
4. 암호화(Seal) | cat secret.yaml | kubeseal \ --cert pub.pem \ --format yaml > secret-sealed.yaml |
kubeseal 이 공개키로 AES-256-GCM + RSA-4096 방식 암호화된 kind: SealedSecret 출력. 이 암호화된 데이터는 노출되어도 안전함 |
5. Git 커밋 & PR | secret-sealed.yaml 을 Git 리포지토리(Argo CD/Flux 소스)로 커밋 |
암호화된 데이터이므로 공개 저장소에 올려도 무방 |
6. 적용(Deploy) | GitOps 툴 또는 kubectl apply -f secret-sealed.yaml |
컨트롤러가 Private Key로 복호화 → 동일 name·namespace 의 K8s Secret 생성 |
7. 어플리케이션 사용 | Deployment/Pod에서 평소처럼 envFrom , secretKeyRef 등으로 참조 |
생성된 Secret은 일반 Secret과 100% 동일하게 동작하고, SealedSecret이 변경·삭제되면 자동 갱신·정리됨 |
이렇듯 대칭키로 암호화된 Secret은 여러 설정이나 helm chart 같은 배포 패키지에 포함되더라도 안전하기 때문에 GitOps 흐름이 끊기지 않는다.
하지만 Cluster Side 에 저장된 키를 털리거나 분실하는 경우에는 방법이 없으므로 이에 대한 대책을 또 마련하다보면 결국 Vault 류 같은게 나울 수밖에 없는데.. 그렇더라도 Sealed Secrets는 중소 규모 서비스에서 보안과 자동화의 균형점을 적당히 타협하여 쓸만한 도구라 생각한다.
o3 모델 가격 할인 직후 커서에도 사용 가능해졌길래 써보니 툴 50회 사용만 채우고 자꾸 멈춰서 못쓰겠네...
We're excited to announce Hollo 0.6.0, a significant release that brings enhanced security, better user experience, and important infrastructure improvements to your single-user microblogging setup.
This release prioritizes security with comprehensive OAuth 2.0 improvements that align with current best practices. We've implemented several critical RFC standards that significantly strengthen the authorization process:
OAuth 2.0 Authorization Code Flow with Access Grants — We've overhauled the OAuth implementation to properly separate authorization codes from access token issuance, providing better security isolation throughout the authentication process.
RFC 7636 PKCE (Proof Key for Code Exchange) Support — Hollo now supports PKCE with the S256 code challenge method, which prevents authorization code interception attacks. This is particularly important for public clients and follows the latest OAuth 2.0 security recommendations outlined in RFC 9700 (OAuth 2.0 Security Current Best Practices).
RFC 8414 OAuth Authorization Server Metadata — We've added support for OAuth Authorization Server metadata endpoints, allowing clients to automatically discover Hollo's OAuth capabilities and configuration. This makes integration smoother and helps clients adapt to your server's specific OAuth setup.
Enhanced Profile Scope Support — The new /oauth/userinfo
endpoint and expanded profile scope support provide applications with standardized ways to access user profile information, improving compatibility with a wider range of OAuth-compliant applications.
These OAuth improvements not only make Hollo more secure but also position it at the forefront of federated social media security standards. We encourage other fediverse projects to adopt these same standards to ensure the entire ecosystem benefits from these security enhancements.
Special thanks to Emelia Smith (@thisismissem) for spearheading these critical OAuth security improvements and ensuring Hollo stays ahead of the curve on authentication best practices.
We've significantly improved how Hollo handles media storage configuration, making it more flexible and future-ready:
New Environment Variables — The storage system now uses STORAGE_URL_BASE
(replacing the deprecated ASSET_URL_BASE
) and FS_STORAGE_PATH
for local filesystem storage (replacing FS_ASSET_PATH
). These changes provide clearer naming and better organization.
Improved Security Requirements — The SECRET_KEY
environment variable now requires a minimum of 44 characters, ensuring sufficient entropy for cryptographic operations. You'll need to update your configuration if your current secret key is shorter.
Network Binding Control — The new BIND
environment variable lets you specify exactly which network interface Hollo should listen on, giving you more control over your server's network configuration.
Thanks to Emelia Smith (@thisismissem) for leading these infrastructure improvements.
Customizable Profile Themes — You can now personalize your profile page with different theme colors. Choose from the full range of Pico CSS color options to make your profile uniquely yours.
Enhanced Administration Dashboard — The dashboard now displays the current Hollo version at the bottom, making it easier to track which version you're running. You can also sign out directly from the dashboard for better session management.
Improved Post Presentation — Shared posts on profile pages now have better visual separation from original content, and the sharing timestamp is clearly displayed. This makes it much easier to distinguish between your original thoughts and content you've shared from others.
Better Image Accessibility — Alt text for images is now displayed within expandable details sections, improving accessibility while keeping the interface clean.
Syntax Highlighting — Code blocks in Markdown posts now feature beautiful syntax highlighting powered by Shiki, supporting a comprehensive range of programming languages. This makes technical discussions much more readable.
Enhanced Character Limit — The maximum post length has been increased from 4,096 to 10,000 characters, giving you more space to express your thoughts in detail.
Thanks to RangHo Lee (@rangho_220) for the version display feature and Okuto Oyama (@yamanoku) for the image accessibility improvements.
EXIF Metadata Removal — Hollo now automatically strips EXIF metadata from uploaded images before storing them, protecting your privacy by removing potentially sensitive location and device information.
Public API Endpoints — Following Mastodon's approach, certain API endpoints are now publicly accessible without authentication, making Hollo more compatible with various client applications and improving the overall federation experience.
Thanks to NTSK (@ntek) for the privacy-focused EXIF metadata stripping implementation.
Node.js 24+ Requirement — This release requires Node.js 24.0.0 or later. We've also upgraded to Fedify 1.5.3 and @fedify/postgres 0.3.0 for improved performance and compatibility.
Test Coverage & Quality Assurance — The codebase now includes comprehensive testing infrastructure and test coverage. We're committed to expanding this coverage and integrating testing more deeply into our development and release workflows. This also provides an excellent opportunity for first-time contributors to get involved by writing tests.
Cross-Origin Request Support — OAuth and well-known endpoints now properly support cross-origin requests, aligning with Mastodon's behavior and improving client compatibility.
Cleaner Token Endpoint — The scope parameter is now properly optional for the OAuth token endpoint, clarifying that it only affects client credentials flows (not authorization code flows, where it was already ignored).
This release represents a major step forward in making Hollo not just a great single-user microblogging platform, but also a leader in federated social media security standards. The OAuth improvements we've implemented should serve as a model for other fediverse projects.
We're particularly excited about the OAuth security enhancements, which demonstrate our commitment to staying ahead of security best practices. As the federated web continues to evolve, we believe these standards will become increasingly important for maintaining user trust and ensuring secure interactions across the fediverse.
Upgrading to Hollo 0.6.0 is straightforward, but there are a few important considerations:
docker pull ghcr.io/fedify-dev/hollo:latest
git pull
pnpm install
pnpm run prod
Environment Variables: Update your configuration if you're using deprecated variables:
ASSET_URL_BASE
with STORAGE_URL_BASE
FS_ASSET_PATH
with FS_STORAGE_PATH
SECRET_KEY
is at least 44 characters longSession Reset: Due to the OAuth security improvements, existing user sessions may be invalidated during the upgrade. You'll likely need to log in again through your client apps (like Phanpy, Moshidon, etc.) after upgrading. This is a one-time inconvenience that ensures you benefit from the enhanced security features.
Thank you to everyone who contributed to this release, and to the community for your continued support. Hollo 0.6.0 brings significant improvements to security, usability, and the overall experience of running your own corner of the fediverse.
국가정책으로 포장된 개신교의 이권사업들
2025년 06월 05일 19시 26분
newstapa.org/article/AbzRs
국가정책으로 포장된 개신교의 이권사업들
일본 언론에서 한국 정부를 다룰 때 '친일' '반일' 프레이밍을 자주 사용하는데, 이런 구도의 문제점을 짚는 기사. https://www.huffingtonpost.jp/entry/story_jp_681db357e4b02fbba8e7f337
위안부 문제 같은 인권 문제를 '반일'이라고 줄여 표현하는 것은 문제의 본질을 가리고, 마찬가지로 '친일'은 일본 정치 구도에서는 좋은 것처럼 보일 수 있어도 실제로는 제국주의에 동조하고 인권을 탄압하려는 세력이고 일본에서도 이런 상황을 남 일 취급해서는 안 된다는 것.
미야옹철 채널을 구경하던 중에 자막을 "발작 버튼" 대신 "급발진 버튼"이라 써 둔 영상을 봤다. 아무래도 수의사셔서 질환 관련된 단어 사용에 경각심이 있으신 것 아닐까 싶네. 하여간 이 빠르고 싹바갈없는 혐오 밈의 시대에 이런 사람들이 있어서 좋다.
진짜 이번 선거에서 민주당은 우클릭을 정상적인 범위 내에서는 할 수 있는 극한으로 했습니다. 이 이상으로 더 할 수도 없을 만큼 했죠. 저는 개인적으로는 상당히 의미가 있는 실험이었다 생각합니다. 이렇게 극한으로 우클릭을 땡긴 상태에서도 김문수 이준석을 찍는다는 놈들은 신이 민주당을 공개적으로 지지해주는 일이 있어도 절대로 찍지 않을 놈들이니까요. 이제부터 저 숫자는 무슨 수를 써서도 가져올 수 없는 상수값으로 상정해놓고 전략을 짜야 합니다.
RE: https://bsky.app/profile/did:plc:wqa7ygdl5uwn2tfb7jkybdxd/post/3lqpb4iyifc2z
윤가놈이 싼 똥 때문에 이게 뭐냐. 손해배상 청구해야한다.
대체 언제까지 민주진영 대통령은 인수위 없이 임기를 시작하게 할 것인가. 인수인계 안해주면 다음 대선에 그 당에서 후보 못 내게 하자.
이준석이랑 김문수 득표율 합치면 대충 50.4%의 유권자 시민 동료 여러분들이 극우적 정치세력에 무감각하거나 찬동하고 있다는 무서운 현실이 완성되는데 이런 이야기는 너무 무서워서 그냥 이불 속에 들어가고 싶다...
서울대학교에서는 잇따른 에스피시 산재 사고를 규탄하며 허영인 에스피시그룹 회장의 ‘서울대학교 발전공로상’을 박탈하라는 목소리가 나온다.
이 말도 맞네
https://bsky.brid.gy/r/https://bsky.app/profile/did:plc:4sujqnbd47ey26qcvajqoxa2/post/3lqeznny3nb2c
KBO 건물 앞에 야구팬들의 메시지 420여개를 전광판에 띄운 시위 트럭이 등장했습니다. ‘크보빵’(KBO빵) 불매 운동에 나선 야구팬들이 반복되는 산재 사고에도 무책임한 태도로 일관하는 SPC와 이런 기업과의 협업을 진행한 KBO를 규탄하는 트럭 시위에 나선 것입니다.
“야구는 삼진아웃, SPC는 사람 죽여도 문 안 닫아”...
KBO 건물 앞에 야구팬들의 메시지 420여개를 전광판에 띄운 시위 트럭이 등장했습니다. ‘크보빵’(KBO빵) 불매 운동에 나선 야구팬들이 반복되는 산재 사고에도 무책임한 태도로 일관하는 SPC와 이런 기업과의 협업을 진행한 KBO를 규탄하는 트럭 시위에 나선 것입니다.
“야구는 삼진아웃, SPC는 사람 죽여도 문 안 닫아”...
돈주고 사는 굿즈를 왜 랜덤박스로 만드는지 난 이해할 수가 없다
아니 사실 이해는 됨 그래서 더 열받지
AI 코딩 연결은 왜 다 깃헙만 하지. 빗버킷 일 한하나? 아틀라시안!
@[email protected] · Reply to 염산하's post
자주 인용되는 Brian Foote 와 Joseph Yoder의 명언이 있다. '좋은 아키텍처가 비싸다고 생각하다면 나쁜 아키텍처를 시도해보라'. 좋은 아키텍처를 만들기 위해서는 투자가 필요하지만, 투자를 하지 않으면 나쁜 아키텍처로 인해 장기적으로 더 많은 비용이 든다는 의미다.
커뮤니케이션도 마찬가지다. 좋은 커뮤니케이션이 비용이 많이 든다고 생각한다면 나쁜 커뮤니케이션을 시도해보라. 좋은(성공적인) 커뮤니케이션에 투자하는 것이 나쁜(실패한) 커뮤니케이션의 대가를 치르는 것보다 저렴하다.
다이어그램을 만드는 시간을 아끼는 것은 '호미로 막을 것을 가래로 막는' 격이다. 나중에 다시 설명하고 다이어그램을 다시 만들고, 잘못된 의사소통으로 인한 혼란을 수습하는 데 더 많은 시간 또는 비용이 소요된다.
#독서 코드 밖 커뮤니케이션
@[email protected] · Reply to Woojin Kim's post
@me 이제 뭔가 제로데이 어택을...