home tags events about rss login

Things happen.

continue bonked 03 May 2026 11:44 +0200
original: Merely@x.mxteam.spb.ru

Стоит на пару часов отьехать от Питера и попадаешь в прекрасный сосновый лес и пустынные песчаные пляжи.

opennet honked 03 May 2026 11:00 +0200

Проект VideoLAN опубликовал dav2d, декодировщик для видео в формате AV2

Разработчики проекта VideoLAN опубликовали первый предварительный выпуск библиотеки dav2d с реализацией альтернативного свободного декодировщика формата кодирования видео AV2. Код проекта написан на языке Си с ассемблерными вставками и распространяется под лицензией BSD. Реализована поддержка архитектур x86, x86_64, ARM63, Loongarch, PPC и RISC-V.

Dav2d оптимизирован для достижения максимальной производительности и заявлен как самый быстрый из существующих декодировщиков AV2 для всех поддерживаемых платформ. Предполагается, что предложенная в dav2d программная реализация AV2 позволит компенсировать отсутствие аппаратных декодировщиков на ранней стадии продвижения кодека AV2.

По своим целям и архитектуре новая библиотека dav2d напоминает существующий проект dav1d и отличается реализацией кодека AV2 вместо AV1. Некоторые общие возможности перенесены из кодовой базы dav1d. Библиотека dav2d будет поддерживать все возможности AV2, включая расширенные виды субдискретизации и все заявленные в спецификации параметры управления глубиной цвета. Проект находится на стадии разработки и пока не рекомендован для внедрения в рабочие системы, так как финальная спецификация для AV2 ещё не утверждена.

Кодек AV2 не требует лицензионных отчислений и развивается альянсом Open Media (AOMedia) в качестве преемника формата AV1. Особенности AV2:

  • оптимизация для применения в потоковом вещании;
  • улучшенное предсказание межкадровых изменений;
  • значительное улучшение по сравнению с AV1 производительности операций сжатия;
  • расширенная поддержка возможностей для виртуальной и дополненной реальности;
  • поддержка более широкого диапазона визуального качества;
  • возможность одновременной доставки нескольких видео в рамках одного видеопотока с поддержкой их раздельного отображения на экране;
  • дополнительные фильтры для подавления шумов, уменьшения артефактов от сжатия и сохранения детализации.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65348

opennet honked 03 May 2026 10:00 +0200

Выпуск Brython 3.14.1, реализации языка Python для web-браузеров

Доступен релиз проекта Brython 3.14.1 (Browser Python) с реализацией языка программирования Python 3 для web-браузеров, позволяющей использовать Python вместо JavaScript для разработки скриптов для Web. Код проекта написан на языке Python и распространяется под лицензией BSD.

Подключив библиотеки brython.js и brython_stdlib.js, web-разработчик может использовать язык Python для определения логики работы сайта на стороне клиента, применяя Python вместо JavaScript. Для включения Python-кода на страницы используется тег ‹script› с mime-типом "text/python". Допускается как встраивание кода на страницу, так и загрузка внешних скриптов (‹script type="text/python" src="test.py"›). Из скрипта предоставляется полный доступ к элементам и событиям DOM. Помимо доступа к стандартной библиотеке Python предлагаются специализированные библиотеки для взаимодействия с DOM и JavaScript-библиотеками, такими как jQuery, D3, Highcharts и Raphael. Поддерживается использование CSS-фреймворков Bootstrap3, LESS и SASS.

Выполнение Python-кода из блоков ‹script› производится через предварительную компиляцию этого кода, выполняемую обработчиком Brython после загрузки страницы. Компиляция инициируется при помощи вызова функции brython(), например через добавление "‹body onload="brython()"›". На основе Python-кода формируется представление на языке JavaScript, которое затем выполняется штатным JavaScript-движком браузера (для сравнения, проект PyPy.js предлагает для выполнения Python-кода в браузере скомпилированный в asm.js интерпретатор CPython, а Skulpt реализует интерпретатор на JavaScript).

Итоговая производительность большинства операций во встраиваемых в web-страницы Python-сценариях близка к производительности CPython. Задержка возникает только на этапе компиляции, но для её устранения предоставляется возможность загрузки предварительно скомпилированного в JavaScript кода, которая применяется для ускорения загрузки стандартной библиотеки (Brython предоставляет инструментарий для создания JavaScript-библиотек на основе модулей Python).

Новый выпуск примечателен полной переработкой реализации встроенных типов и переписыванием кода для разбора аргументов встроенных функций и методов. В ветке Brython 3.14 обеспечена совместимости с CPython 3.14 и реализована большая часть новых возможностей данного выпуска, включая поддержку t-строк и отложенной обработки аннотаций.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65353

opennet honked 03 May 2026 10:00 +0200

Релиз классической игры NetHack 5.0.0

Представлен релиз консольной пошаговой однопользовательской стратегической игры NetHack 5.0.0, реализованной в жанре Roguelike и предлагающей проходить динамически генерируемые подземные лабиринты, сражаясь с монстрами, находя артефакты и прокачивая свои возможности. Успешному прохождению уровней способствует изучение исходных текстов игры и обсуждение стратегии прохождения с другими игроками. Игра развивается с 1987 года. Прошлый значительный выпуск NetHack 3.6.0 был сформирован в 2015 году. Код написан на языке Си и распространяется под открытой лицензией NetHack.

В новой версии предложено более 3100 исправлений и изменений, проведена значительная чистка кодовой базы, усовершенствована архитектура и переделан сборочный процесс. Код игры доведён до соответствия стандарту C99. Обеспечена поддержка кросс-компиляции для разных платформ и операционных систем. Компиляторы игровых уровней и подземелий, а также движок обработки текстовых файлов с квестами переведены с yacc и lex на язык Lua, встроены и теперь генерируют контент в процессе игры.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65352

contrinitiator honked back 03 May 2026 09:28 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1369-f6f8-3fb3-ba7720544702

@shuro
Есть какие-то, скажем, потоки событий, которые происходят по какой-то сушествующей причине (допустим, что она создана искусственно или даже по злому умыслу), и никакой запрет тут ничего не решит, до тех пор, пока не ликвидируют причину.
Твой пример с бензозаправкой не очень подходит в таком случае.

contrinitiator honked 03 May 2026 09:11 +0200

Показывают толпы в Выборге. Не, я всё понимаю, но перебор же. Да ещё и с такими ценами на электричку. Туда и обратно ехать как селёдки в банке, да и в самом городе толпиться. Не нравится такое.

contrinitiator honked 03 May 2026 09:05 +0200

Утверждения вроде «тому-то и тому-то не место там-то и там-то» часто страдают от отсутствия аргументов и отдают уже опостылевшей демагогией, в которой поднаторели чиновники.
Взять даже самый железный тезис «самокатам не место на тротуаре» – а почему не место? Правила же меняются, это не заповеди. Но главное что подставить в эту формулу можно абсолютно всё, и требовать запрета.
Но в нашей ситуации это будет просто играть на стороне (одной из сторон) начальничков.
Ну и самый очевидный фейл запретителей в том, что запреты либо работают не так, как хочется, либо просто игнорируются, хоть каждый день пиши петиции. Такие дела.

#запреты

opennet honked 03 May 2026 09:00 +0200

Linux Mint начал публиковать HWE-сборки с более новым ядром

Разработчики дистрибутива Linux Mint начали публикацию обновлённых iso-образов, поставляемых с более новыми версиями ядра Linux. Для выпущенной в январе версии Linux Mint 22.3, изначально поставляемой с ядром 6.14, опубликовано HWE-обновление (Hardware Enablement) с версией ядра 6.17, перенесённой из Ubuntu 24.04.4 LTS. Предполагается, что публикация подобных промежуточных обновлений iso-образов решит возникающие у пользователей проблемы с поддержкой нового оборудования, на фоне продления цикла подготовки релизов и решении опубликовать следующий выпуск Linux Mint в конце декабря 2026 года, а не вначале сентября.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65350

contrinitiator bonked 03 May 2026 06:28 +0200
original: Konstantin@pixelfed.de

Аист на крыше

По белорусскому поверью гнездо аистов приносит удачу дому. Но явно не этой водонапорной башне, которой уже много лет некому давать воду – стоящая рядом деревни покинута. А башня так и стоит, крепко врывшись в землю мощной ржавеющей ногой, став пристанищем для аистов, и особенно грустная на фоне молодых, ещё не подёрнутых летней пылью майских листьев. Ей идти некуда...
Витебщина, Беларусь.
#photography #WTphoto #travel #abandoned #заброшенное #путешествия

Аист на крыше

По белорусскому поверью гнездо аистов приносит удачу дому. Но явно не этой водонапорной башне, которой уже много лет некому давать воду – стоящая рядом деревни покинута. А башня так и стоит, крепко врывшись в землю мощной ржавеющей ногой, став пристанищем для аистов, и особенно грустная на фоне молодых, ещё не подёрнутых летней пылью майских листьев. Ей идти некуда...
Витебщина, Беларусь.

opennet honked 02 May 2026 20:00 +0200

Служба здравоохранения Великобритании намерена закрыть свои репозитории с открытым кодом из-за AI

Национальная служба здравоохранения Великобритании готовится закрыть доступ к почти всем своим репозиториям с открытым кодом в ответ на появление новых рисков, связанных с безопасностью. Подобные риски вызваны значительным прогрессом возможностей по выявлению уязвимостей при помощи больших языковых моделей, таких как Claude Mythos.

Теренс Иден (Terence Eden), участвовавший в продвижения отрытых стандартов и открытого ПО в госучреждениях Великобритании, считает решение ошибочным и противоречащим действующему в Великобритании регламенту "Tech Code of Practice", предписывающему применение открытых моделей разработки и использование отрытого кода. По мнению Теренса, риск переоценён и для большинства репозиториев, доступ к которым намерены ограничить, сканирование AI-инструментами не создаёт новых угроз безопасности, так как в этих репозиториях в основном размещены наборы данных, руководства, макеты интерфейса, а также внутренние и исследовательские инструменты, не задействованные в публичных сервисах.

При участии Теренса организовано резервное копирование репозиториев службы здравоохранения Великобритании. В случае удаления репозиториев, они будут повторно опубликованы в другом месте, так как отрытые лицензии, под которыми распространятся содержимое, разрешают это.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65349

opennet honked 02 May 2026 13:00 +0200

Релиз мультимедийной библиотеки LDL 0.1, оптимизированной для маломощных систем

Состоялся первый публичный релиз мультимедийной библиотеки LDL (Little DirectMedia Layer), позволяющей создавать графические приложения, способные работать, как на современных, так и на устаревших системах (Windows 95+, дистрибутивы с ядром Linux 2.0+, FreeBSD 3.0+). Предоставляется простой кроссплатформенный API для управления окнами и обработки событий с устройств ввода. Для отрисовки может использоваться OpenGL 1.0-4.6. Код поставляется под лицензией LGPL 3.0.

Выпуск примечателен переходом с использования языка C++98 на язык ANSI C (C89) для обеспечения максимальной переносимости и совместимости со старыми компиляторами и платформами, включая DOS, Windows 95 и PlayStation 1. Проект планируется развиваться постепенно - вначале предложены возможности для работы с окнами, событиями ввода и графикой, после чего начнётся развитие 2D-рендера, средств для работы со звуком и шрифтами и бэкендов для работы поверх библиотек SDL 1.2, SDL 2.x, SDL 3.x, SFML и GLFW. Использование бэкендов позволит без изменения кода собирать приложения для платформ, напрямую не поддерживаемых в LDL. В планах на будущее также отмечается создание универсального API для работы со спрайтами и 2D-графикой, который можно использовать независимо от выбранного бэкенда (OpenGL, Vulkan, программная отрисовка, библиотеки типа SDL).



Источник: https://www.opennet.ru/opennews/art.shtml?num=65347

opennet honked 02 May 2026 13:00 +0200

Ветка KDE Plasma 6.7 перешла на стадию мягкой заморозки

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Несколько дней назад ветка KDE Plasma 6.7 переведена на стадию мягкой заморозки, на которой прекращён приём новых возможностей и внимание разработчиков переключено на оттачивание функциональности перед релизом и завершение принятия в ветку ранее намеченных изменений. Среди принятых за неделю изменений:
  • Добавлена поддержка портала (xdg-desktop-portal) "Background apps" (org.freedesktop.background.Monitor), позволяющего графическим приложениям переходить в фоновый режим со скрытием окон, оставляя лишь индикатор о своём состоянии в системном лотке.
  • Добавлена поддержка второй версии портала org.freedesktop.impl.portal.InputCapture, применяемого для организации доступа к захвату ввода из изолированных приложений.
  • Добавлена возможность переименования или перемещения типового каталога "Projects", который с недавних пор стал создаваться дистрибутивами в домашнем каталоге пользователя в дополнение к каталогам "Documents", "Downloads", "Desktop", "Videos", "Music" и "Pictures".
  • Добавлена функция увеличения содержимого экрана без потери качества, основанная на эффекте Zoom в KWin.
  • В размещаемый на панели виджет вывода на печать добавлены метки о числе активных и находящихся в очереди работ.
  • При запросе X11-приложением, выполняемым через XWayland, прав на отправку программно сгенерированных событий мыши и клавиатуры, теперь отображается имя приложения. В конфигураторе обеспечен вывод списка приложений, которым ранее было предоставлено подобное полномочие.
  • Обеспечено применение стиля оформления KDE к диалогам, выводимым Qt-приложениями, использующими QML-тип MessageDialog (например, используется приложением Sticky Note в диалоге подтверждения).
  • В менеджере приложений Discover реализована обработка запуска на системах без выхода в интернет. Улучшено информирование о запланированном обновлении прошивки при следующей перезагрузке.
  • Упрощено нажатие на кнопки в верхней части Widget Explorer (нажатие теперь срабатывает если кликнуть уперев курсор в границу экрана над кнопкой, без точного попадания по кнопке).
  • Реализован учёт дополнительных параметров при автоматическом изменении яркости экрана для более качественной работы в условиях часто меняющегося освещения.
  • Убрано ограничение, отводившее 25 секунд на выбор цвета после вызова виджета с пипеткой (Color Picker).
  • В KDE Frameworks 6.26 улучшен эффект перехода с плавным затемнением при переключении между страницами в приложениях на базе фреймворка Kirigami.



    Источник: https://www.opennet.ru/opennews/art.shtml?num=65346

opennet honked 02 May 2026 11:00 +0200

Доступны Wine 11.8, Wine-staging 11.8 и Proton-CachyOS 11

Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.8. С момента выпуска 11.7 было закрыто 22 отчёта об ошибках и внесено 239 изменений.

Наиболее важные изменения:

  • Движок Wine Mono обновлён до выпуска 11.1.0. Wine Mono представляет собой дистрибутив Framework Mono, предназначенный для использования в Wine вместо проприетарного компонента .NET Framework.
  • Улучшена поддержка раскладок клавиатуры, используя библиотеку libxkbregistry.
  • Продолжена работа над реализацией библиотеки msxml (Microsoft XML Core Services), не использующей libxml2.
  • Улучшена совместимость с VBScript.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Visio 2013, Hoot Sound Hardware Emulator, Altium Designer 18.x-20.x, Enigma Virtual Box, PLSQL Developer, ExamDiffPro.
  • Закрыты отчёты об ошибках, связанные с работой игр: Microsoft Golf 99, Rainbow Six: Lockdown, Petka, Creed Shadows.

Одновременно сформирован выпуск проекта Wine Staging 11.8, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 281 дополнительный патч. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 11.8 и обновлён код vkd3d. В основной состав Wine перенесены патчи, добавляющие в реализацию D3D9 отсутствующие сигнатуры для определения указателей на таблицы виртуальных функций (vtable).

Дополнительно можно отметить выпуск Proton-CachyOS 11, редакции пакета запуска Windows-приложений Proton, развиваемой разработчиками дистрибутива CachyOS. Выпуск синхронизирован с веткой Proton Experimental 11.0-20260428 и отличается применением дополнительных патчей и изменением настроек. С изменениями в ветке Proton 11 можно ознакомиться в анонсе бета-версии.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65345

contrinitiator honked back 02 May 2026 10:46 +0200
in reply to: https://mastodon.ml/ap/users/116217185765689484/statuses/116501679824201069

@pnglui Ну сомневаюсь, что принимать позу по начальственному окрику можно назвать прекращением диалога со стороны населения. Диалог с той стороны никто и не вёл, это просто дрессировка, можно привыкать, а можно постараться не поддаваться.

contrinitiator honked back 02 May 2026 10:44 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1169-f5b4-2e59-614060469320

@shuro
Ну да, согласен. Можно конечно встать в позу и ничего на маркетплейсах не покупать (и если есть деньги и время я так и делаю) но глобально они будут только расширяться, если ничего не произойдёт.
@iron_bug @vikingkong @johan

opennet honked 01 May 2026 22:00 +0200

Выпуск пакетного менеджера APT 3.3.0

Сформирован выпуск экспериментальной ветки инструментария для управления пакетами APT 3.3.0 (Advanced Package Tool), на базе которой после стабилизации будет подготовлен стабильный выпуск 3.4. Новая ветка APT принята в Debian Unstable.

Из изменений можно отметить:

  • В утилите убран вывод предупреждения об использовании нестабильного консольного интерфейса. Добавлена опция "--cli-version" для вывода версии CLI.
  • В Ubuntu вместо gpgv задействована написанная на языке Rust утилита sqv от проекта Sequoia для проверки цифровых подписей. На поддерживаемых архитектурах утилита sqv включена в число сборочных зависимостей в конфигурациях без выставленного параметра pkg.apt.nosqv.
  • В команде "apt history-list" реализована автоматическая адаптация к ширине терминала.
  • Проведена модернизация кода с использованием стандарта C++17.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65344

contrinitiator honked 01 May 2026 21:18 +0200

Над дачами стелется сизый шашлычный дым. Каждые пять минут кто-то гуляет с собакой (вот этого раньше не было, и уже задолбало).

opennet honked 01 May 2026 19:00 +0200

Доступен дистрибутив Proxmox Backup Server 4.12

Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, опубликовала выпуск дистрибутива Proxmox Backup Server 4.2, который преподносится как готовое решение для резервного копирования и восстановления виртуальных окружений, контейнеров и начинки серверов. Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений.

Системная часть дистрибутива базируется на пакетной базе Debian и OpenZFS. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры - Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами.

Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по открытым ключам (шифрование производится на стороне клиента, и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256.

В новом выпуске:

  • Осуществлена синхронизация с пакетной базой дистрибутива Debian 13.4. Обновлены ядро Linux 7.0 и OpenZFS 2.4.
  • Добавлена возможность перемещения пространств имён и групп резервных копий в другие места в том же хранилище для упрощения реорганизации размещения данных без риска их потери.
  • Добавлена поддержка шифрования и расшифровки синхронизируемых резервных копий, что позволяет передавать снапшоты в не заслуживающие доверия сторонние внешние хранилища в зашифрованном виде.
  • Добавлена возможность обработки групп резервных копий в несколько потоков для повышения производительности синхронизации.
  • Реализована официальная поддержка использования объектных хранилищ, поддерживающих протокол S3, в качестве бэкенда для хранения бэкапов, с возможностью сбора статистики о трафике и числе запросов для мониторинга и отслеживания соблюдения лимитов на трафик.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65338

contrinitiator honked back 01 May 2026 17:31 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/ZnDZrzBFtGhzJzXY22

Вспомнил, когда был взрыв в питерском метро Бигла (или кто там был) отменил метро и вообще весь общественный транспорт в городе! И даже тогда вопросы мало кто задавал. Я тогда подумал что от страха крыша съехала, но оказалось, что у кого-то съехала, но точно не у начальничков, которые просто уже готовились к следующим "ограничениям".

contrinitiator honked back 01 May 2026 17:23 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/6QNmVq1Zl6pWTNH43b

К этому тексту:

Меня удивляет при этом, как легко и без требований хоть каких-то объяснений люди эти правила принимают

Как запрет провожающим проходить в зону посадки в аэропорту помогает бороться с терактами - я вообще теряюсь. Мне кажется, что если завтра аэропорты потребуют перед проходом на рейс вставать на одну ногу как цапля и говорить "курлык-курлык", то подавляющее большинство пассажиров будет просто выполнять это новое правило, не задавая вопросов.

opennet honked 01 May 2026 16:00 +0200

Сервисы Ubuntu и Canonical оказались недоступны из-за DDoS-атаки

Ряд сетевых сервисов компании Canonical и проекта Ubuntu, включая сайт ubuntu.com и связанные обеспечением безопасности API, с 19:30 (MSK) вчерашнего дня недоступны из-за DDoS-атаки. Ответственность за совершение атаки взяла на себя хакерская группа "313 Team".

Среди подвергшихся атаке сервисов:

  • ubuntu.com,
  • canonical.com,
  • archive.ubuntu.com,
  • security.ubuntu.com,
  • assets.ubuntu.com,
  • ppa.launchpad.net,
  • archive.ubuntu.com,
  • jaas.ai,
  • maas.io,
  • blog.ubuntu.com,
  • wiki.ubuntu.com,
  • developer.ubuntu.com,
  • docs.ubuntu.com,
  • keyserver.ubuntu.com,
  • login.ubuntu.com,
  • academy.canonical.com,
  • portal.canonical.com,
  • "Ubuntu Security API - CVEs",
  • "Ubuntu Security API - Notices",
  • "Livepatch API".


Источник: https://www.opennet.ru/opennews/art.shtml?num=65340

opennet honked 01 May 2026 15:00 +0200

Релиз SimpleX Chat 6.5, децентрализованной сети для коммуникации без идентификаторов

Опубликован выпуск платформы SimpleX Chat 6.5, предоставляющей средства для децентрализованной коммуникации без идентификаторов. Обмен сообщениями происходит через временные однонаправленные SMP-очереди (SimpleX Messaging Protocol), отдельные для каждого соединения. Все соединения применяют сквозное шифрование. Код приложения и SMP-маршрутизатора распространяется под лицензией AGPLv3.

Для установки соединения пользователям нужно обменяться ссылкой, которая содержит адрес SMP-сервера и ключи шифрования. Таким образом, пользователь сам выбирает через какие серверы получать сообщения, будь то официальные серверы, серверы сообщества или личный (self-hosted) сервер. Для сокрытия IP-адреса от SMP-серверов применяется механизм "private routing", обеспечивающий маршрутизацию запросов через ряд независимых SMP-серверов, по аналогии с луковой маршрутизацией, применяемой в сети Tor.

Наиболее важные изменения в выпуске 6.5:

  • Добавлена реализация каналов, позволяющих доставлять и управлять информацией с сохранением состояния (stateful). В то время как SMP-очереди обеспечивают однонаправленную доставку пакетов без хранения состояния (stateless) между двумя конечными точками, каналы реализуют модель доставки информации "от одного ко многим" с криптографической идентификацией, независимой от операторов инфраструктуры. Каждый канал может использовать несколько релеев для цензуро- и отказоустойчивости.

    Поверх каналов уже реализованы "публичные каналы" похожие на каналы в Telegram, но с важными отличиями:

    • Автор канала по-настоящему владеет им и контролирует с помощью криптографической подписи. Релеи, которые обеспечивают доставку "от одного ко многим", являются взаимозаменяемыми и не могут действовать от имени владельца канала;
    • Обеспечивается конфиденциальность участия (participation privacy). Релеи являются клиентами в сети SimpleX, таким образом наследуются свойства конфиденциальность с транспортного уровня SMP.
  • Подготовка к разделению прав интеллектуальной собственности на протоколы и сеть для предотвращения расхождения интересов бизнеса и пользователей. Создание организации SimpleX Network Consortium.
  • В приложении упрощена отправка приглашений для новых пользователей и реализована опциональная поддержка предпросмотра web-ссылок, с возможностью использования SOCKS-прокси для предпросмотра, защитой от фишинга и блокированием отслеживания через ссылки.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65337

opennet honked 01 May 2026 12:00 +0200

Выпуск C:/Deb, системы с Windows-подобным окружением на базе Linux

Евгений Голышев, сопровождающий Elixir в Debian/Ubuntu, опубликовал рабочий прототип Win32/Linux-системы C:\Deb на базе Debian 13, предлагающий Windows-подобное окружение, построенное на базе Wine и заимствованных из ReactOS компонентов пользовательского пространства, запускаемых поверх ядра Linux. Пользовательское окружение системы использует Wine Explorer и стилизовано под Windows 95/98. Для тестирования доступны два образа: raw-образ для запуска в QEMU и VDI-диск для VirtualBox, а также скрипты и инструкция для самостоятельной сборки системы. Проект C:\Deb вдохновлён похожей системой Loss32, выход которой ожидался в январе этого года, но так и не состоялся.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65333

opennet honked 01 May 2026 12:00 +0200

Обновление почтового сервера Exim 4.99.2 с устранением 4 уязвимостей

Опубликован корректирующий выпуск почтового сервера Exim 4.99.2, в котором устранено 4 уязвимости:
  • CVE-2026-40685 - переполнение буфера на чтение и запись при обработке JSON-данных в заголовке письма.
  • CVE-2026-40686 - чтение данных из области вне границ буфера при обработке специально оформленных символов UTF-8 в конце заголовков. Уязвимость может привести к утечке данных из памяти в возвращаемых сообщениях об ошибках.
  • CVE-2026-40687 - переполнение буфера на чтение и запись в конфигурациях, использующих драйвер аутентификации SPA (Simple Password Authentication). Уязвимость может быть эксплуатирована при обращении к подконтрольному атакующему серверу SPA/NTLM.
  • CVE-2026-40684 - аварийное завершение процесса при обработке специально оформленных данных в DNS-записях PTR. Уязвимость проявляется только на системах с musl libc.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65334

opennet honked 01 May 2026 11:00 +0200

Microsoft открыл код 86-DOS и PC-DOS под лицензией MIT

Компания Microsoft опубликовала под лицензией MIT исходный код операционных систем 86-DOS 1.00 и PC-DOS 1.00, а также runtime-библиотеки компилятора Microsoft BASIC-86, ассемблер SCP, утилиты CHKDSK и EDLIN. PC-DOS 1.00 примечателен тем, что был первым выпуском DOS для компьютеров IBM PC. Код был восстановлен в рамках проекта по реконструкции кода первых версий DOS для CPU 8086, путём сканирования и транскрибирования архивных бумажных распечаток, созданных в 1981 и 1982 годах.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65332

opennet honked 01 May 2026 10:00 +0200

Проект Genode опубликовал выпуск ОС общего назначения Sculpt OS 26.04

Представлен выпуск проекта Sculpt 26.04, развивающего операционную систему на базе технологий Genode OS Framework, которая сможет быть использована обычными пользователями для выполнения повседневных задач. Исходные тексты проекта распространяются под лицензией AGPLv3. Для загрузки предлагается системный образ, размером 33 МБ, который можно использовать на ПК, смартфоне PinePhone и ноутбуке MNT Reform. Поддерживается работа на системах с процессорами и графической подсистемой Intel с включёнными расширениями VT-d и VT-x, а также на системах ARM с расширениями VMM.

Основные новшества:

  • Перенесённые из ядра Linux драйверы USB-контроллеров, Wi-Fi, Ethernet-адаптеров и GPU Intel синхронизированы с ядром 6.18 (ранее использоваться драйверы из ядра 6.12). Для ноутбуков по умолчанию включена поддержка сетевых адаптеров с интерфейсом USB.
  • Осуществлён переход с файлов конфигурации в формате XML на использование собственного формата HID (Human-Inclined Data), представляющего данные в форме иерархии узлов, имеющих свои атрибуты. Изменение конфигурации теперь подхватывается на лету, все изменения применяются немедленно, а связи между компонентами можно перестраивать во время работы.
  • Обновлены версии программ, включая Qt6 и браузер Falkon.
  • Добавлена экспериментальная возможность нативного запуска Goa SDK без создания виртуальной машины с Linux. Компоненты Genode теперь можно разрабатывать, компилировать и тестировать внутри Sculpt OS без запуска виртуальных машин и загрузки других ОС.
  • Завершена первая стадия миграция процессов разработки с GitHub на Codeberg. Все репозитории с кодом, за исключением основного, переведены на Codeberg.

Система поставляется с графическим интерфейсом Leitzentrale, позволяющим выполнять типовые задачи по администрированию системы. В левом верхнем углу графического интерфейса отображается меню с инструментами для управления пользователями, подключения накопителей и настройки сетевого соединения. В центре присутствует конфигуратор для определения начинки системы в виде графа, показывающего взаимосвязь между системными компонентами. В интерактивном режиме можно удалять или добавлять компоненты, формируя состав системного окружения или виртуальных машин.

При желании пользователь может переключиться в консольный режим управления, предоставляющий большую гибкость в управлении. Традиционный рабочий стол может быть получен через запуск дистрибутива TinyCore Linux в виртуальной машине с Linux. В данном окружении доступны браузеры Firefox и Aurora, текстовый редактор на базе Qt и различные приложения. Для запуска утилит командной строки предлагается окружение "Noux".

Фреймворк Genode предоставляет унифицированную инфраструктуру для создания пользовательских приложений, работающих поверх ядра Linux (32 и 64 бит) или микроядер NOVA (x86 с виртуализацией), seL4 (x86_32, x86_64, ARM), Muen (x86_64), Fiasco.OC (x86_32, x86_64, ARM), L4ka::Pistachio (IA32, PowerPC), OKL4, L4/Fiasco (IA32, AMD64, ARM). В состав входит паравиртуализированное Linux-ядро L4Linux, работающее поверх микроядра Fiasco.OC, позволяющее выполнять в окружении Genode обычные Linux-программы. Ядро L4Linux не работает с оборудованием напрямую, а использует сервисы Genode через набор виртуальных драйверов.

Для Genode портированы различные компоненты Linux и BSD, обеспечена поддержка Gallium3D, выполнена интеграция Qt, GCC и WebKit, реализована возможность создания гибридных Linux/Genode программных окружений. Имеется порт VirtualBox, работающий поверх микроядра NOVA. Многие приложения адаптированы для запуска напрямую поверх микроядра и окружения Noux, обеспечивающего виртуализацию на уровне ОС. Для запуска не портированных программ предлагается система виртуальных окружений, работающая на уровне отдельных приложений и позволяющая запускать программы в виртуальном Linux-окружении с использованием паравиртуализации.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65331

contrinitiator bonked 01 May 2026 09:13 +0200
original: shuro@friends.deko.cloud

@wthinker экспроприировать сейчас особого смысла нет, кмк. Времена другие, это же виртуальные деньги, что не пылятся под кроватью, а и так в банках и десять раз уже перевыданы кому надо.

Главное не дать внезапно снять (что очень просто, учитывая цифровой контроль), пусть проедают, тем самым "кредитуя" предприятия. Эльвира про это говорит, кмк.

Впрочем, безумные деды могут творить иррациональные вещи, даже если они прямо деструктивны.

@burbilog

contrinitiator honked back 01 May 2026 09:13 +0200
in reply to: https://social.coolbug.org/n/p/1777614665.841648

@n Опасность клещей тоже переоценена, кстати. Помню, когда учился в вузе, заставляли делать прививки для экспедиционной практики, и все родные и друзья удивлялись, мол, надо же, н когда о такой опасности не слышали. А сейчас из каждого утюга трещат, но по сути ничего не изменилось, разве что вакцины теперь никому не хватает, и куча народу на этом страхе паразитирует.

contrinitiator honked back 01 May 2026 09:07 +0200
in reply to: https://social.coolbug.org/n/p/1777614665.841648

@n А таких мест немало. Особенно для нехороших человеков. Но вообще и с борщевиком можно жить, он же не виноват и не такой уж страшный. Тут больше медиа раскрутка.

opennet honked 30 Apr 2026 23:00 +0200

Релиз набора компиляторов GCC 16

После года разработки опубликован релиз свободного набора компиляторов GCC 16.1, первый значительный выпуск в новой ветке GCC 16.x. В соответствии со схемой нумерации выпусков, версия 16.0 использовалась в процессе разработки, а незадолго до выхода GCC 16.1 уже ответвилась ветка GCC 17.0, на базе которой будет сформирован следующий значительный релиз GCC 17.1.

Основные изменения:

  • Режим по умолчанию для языка C++ переключён на использование стандарта C++20 (диалект GNU C++20, -std=gnu++20) вместо ранее предлагавшегося C++17. Реализация C++20 в стандартной библиотеке объявлена стабильной.
  • В состав включён экспериментальный фронтэнд ga68 для компиляции программ на языке программирования Алгол 68 (Algol 68).
  • Добавлена возможность вывода диагностической информации в формате HTML. Расширена информация о ходе выполнения программы, включаемая при выводе диагностики в формате SARIF, основанном на JSON (поддержка "-fdiagnostics-format=json" прекращена).
  • Расширены оптимизации на этапе связывания (LTO, Link-Time Optimization). Добавлена опция "-flto-toplevel-asm-heuristics", включающая эвристику для улучшения оптимизации кода с ассемблерными вставками. Техника спекулятивной девиртуализации (-fdevirtualize-speculatively) теперь не ограничена преобразованием виртуальных методов и может применяться при преобразовании в прямые вызовы любых косвенных вызовов функций, например, вызовов через указатели.
  • Реализована поддержка векторизации циклов, для которых на этапе компиляции неизвестно число итераций. Повышена эффективность обработки досрочных выходов из цикла (например, через break).
  • Добавлена экспериментальная поддержка многих возможностей недавно утверждённого стандарта C++26. Например, реализованы:
    • Рефлексия (Reflection, "-freflection"), позволяющая отслеживать и модифицировать элементы программы на стадии компиляции. Добавлены новые операторы "^^" для получения метаинформации о грамматической конструкции и "[:…:]" для выполнения обратного преобразования. Для преобразования и обработки полученной в ходе инспектирования информации предложена библиотека std::meta и доступны такие возможности, как вычисления с константами.
    • Контрактное программирование (Contracts), позволяющее определять формальные спецификации интерфейсов при помощи трёх новых операторов: pre (предусловие), post (постусловие) и contract_assert (проверка утверждения). Оператор "pre" определяет предварительные условия, которые должны быть выполнены перед вызовом (проверка входных данных); "post" - условия, которые должны соблюдаться после выполнения (требования к выходным данным); contract_assert - условия возникновения исключений. Возможность появится в GCC 16.
    • Оператор "template for" для перебора элементов, таких как пакеты параметров, похожие на кортежи объекты и результаты рефлексии (метаобъекты), на этапе компиляции в стиле обычного цикла. При выполнении "template for" тело цикла раскрывается для каждого элемента и каждая итерация обрабатывается в отдельной области видимости, в которой элемент последовательности, по которой итерируется цикл, является константой для каждой итерации и может участвовать в константных выражениях (constexpr). В контексте рефлексии "template for" может применяться для обхода свойств классов или перечислений.
    • Библиотека std::simd для распараллеливания выполнения операций над данными при помощи наборов инструкций SIMD, таких как AVX-512 и NEON, с использованием стандартной системы типов C++.
    • Библиотеки std::inplace_vector, std::optional‹T&›, std::copyable_function, std::function_ref, std::indirect, std::polymorphic и std::owner_equal.
  • Реализованы возможности, связанные со стандартом C++23, такие как явное управление временем жизни объектов и поддержка указания кодировки символов диагностических сообщений.
  • Расширена поддержка стандарта C23, например, реализована возможность использования атрибута "counted_by" для проверки корректности использования указателей.
  • Продолжена реализация стандартов OpenMP 5.0, 5.1, 5.2 и 6.0 (Open Multi-Processing), определяющих API и способы применения методов параллельного программирования на многоядерных и гибридных (CPU+GPU/DSP) системах с общей памятью и блоками векторизации (SIMD). Улучшена реализация спецификаций параллельного программирования OpenACC 3.0, 3.3 и 3.4, определяющих средства для выноса операций (offloading) на GPU и специализированные процессоры, такие как NVIDIA PTX.
  • В бэкенд для архитектуры x86 добавлена поддержка процессоров AMD на основе микроархитектуры Zen6 (-march=znver6), а также процессоров Intel Wildcat Lake (-march=wildcatlake) и Nova Lake (-march=novalake).
  • В бэкенде генерации кода для GPU AMD Radeon (GCN) реализована поддержка ускорителей AMD Instinct MI300 (gfx942).
  • Для архитектур RISC-V, ARM, S/390 и LoongArch реализована поддержка типа "_BitInt (N)" для определения целых чисел с указанным числом битов.

    Источник: https://www.opennet.ru/opennews/art.shtml?num=65329

contrinitiator honked 30 Apr 2026 17:25 +0200

Титановая кружка из нержавеющей стали (греть на алкогольной плите).

contrinitiator honked back 30 Apr 2026 15:46 +0200
in reply to: https://honk.any-key.press/u/continue/h/KyG5jl3Fn3vwyF4LZ2

@continue Ты думаешь, такие формальности будут иметь значение? Конкретно про озон я точно не слышал об ошибочных списаниях. Но если тут именно идеологически или религиозное нежелание привязывать - это я очень понииаю. Сам в последнее аремя вынужден был чего только ни ставить и не привязывать, так после этого хочется вымыть телефончик с мылом((

ЗЫ А что хотел купить?))

contrinitiator bonked 30 Apr 2026 15:44 +0200
original: continue@honk.any-key.press

@contrinitiator

То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия.

Если привязать-отвязать, то тут уже можно на этом спекулировать.

continue bonked 30 Apr 2026 14:54 +0200
original: opennet@honk.any-key.press

Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов

Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.

Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.

В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.

Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.

Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root. В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).

Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA. В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):

continue honked back 30 Apr 2026 14:49 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1169-f34b-4079-515338032283

@shuro

Изначальная бедность не располагает к духовности. Изначальное благополучие (что сейчас фактически синоним богатства) наоборот даёт возможности.

Многие духовные практики не согласны. Человек очень легко впадает в зависимость от собственной привязанности к вещам.

Я знаю очень неглупых и (по своему) духовно богатых людей, для которых формирование библиотеки стало самоцелью. Люди начали собирать именно определённые издания, а потом банально перестали успевать читать все пополнения в собственную библиотеку.

И с другой стороны я встречал людей, которые не имея библиотеки читали книги и дарили их другим после прочтения. Лично мне этот подход ближе, хотя не могу не замечать за собой определённой формы собирательства.

opennet honked 30 Apr 2026 14:00 +0200

Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов

Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.

Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.

В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.

Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.

Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root. В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).

Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA. В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):

continue honked back 30 Apr 2026 13:49 +0200
in reply to: https://honk.any-key.press/u/continue/h/Xfb9C7kcq6498flMBn

@contrinitiator

То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия.

Если привязать-отвязать, то тут уже можно на этом спекулировать.

continue honked back 30 Apr 2026 13:46 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/xz3jK82KMWFxWTzZvB

@contrinitiator Да, выйти из положения можно без проблем.
Если я верно понимаю, то они не могут хранить данные без моего согласия.

Случаи, когда по привязанной карте происходят ошибочные списания не такая уж и редкость. Но если карта не была привязана (не было моего согласия на хранение платежных данных на их сервере), то "по закону" им хуже, чем от "обычного ошибочного списания".

continue bonked 30 Apr 2026 13:02 +0200
original: contrinitiator@honk.any-key.press

У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.

#ЛенинградНутряной

(#вокруг)

contrinitiator honked 30 Apr 2026 12:53 +0200

У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.

#ЛенинградНутряной

(#вокруг)

continue honked 30 Apr 2026 12:42 +0200

Э-э-э... а какого лешего у озона пропала возможность оплатить картой БЕЗ привязки карты? Какого рожна данные моей карты теперь ДОЛЖНЫ храниться у маркетплейса?

Да пошли бы вы... не так уж эта покупка мне и нужна, пожалуй.

continue bonked 30 Apr 2026 11:45 +0200
original: os9@liilliil.ru

Ещё один кусочек из середины 90х: #Microsoft #Cinemania — энциклопедия на 💿
1. Кусочек видео из «2001: Космической одиссеи» размером с почтовую марку, небось, выглядел фантастически: большинство компьютеров ещё не тянули полноэкранного видео, кодеков вроде DivX и MPEG4 ещё не было, разве что MPEG2

2. Мой любимый Fisher King: только один кадр и описание. В педевикии сейчас и то побольше

3. Monty Python and the Holy Grail — да, есть такой, не забыли. Но текста с гулькин нос

4. «Москва слезам не верит» тоже уместилась на компакт-диск. Правда, без видео и картинок. Оценку поставили 3 из 4, больше, чем у пайтонов!

#MacOS9 #retrocomputing #multimedia #энциклопедия #encyclopaedia #spaceOdyssey #montyPython #terryGilliam

2001: Space Odyssey Fisher King Monty Python and the Holy Grail Москва слезам не верит