home tags events about login

continue rss

mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt

=> gemini://any-key.press 
=> https://got.any-key.press

Человек должен быть к себе требовательным, я считаю, если он может. И не прятаться "за" или "в" концепцию, философию. Человек не сумма того, во что он верит, на что он уповает, не сумма своих убеждений. Человек - сумма своих поступков.

continue bonked 04 Dec 2024 07:11 +0100
original: overmind88@lor.sh

#жж

У меня уже лет несколько валялся рюкзак tactical frog molle со сломанной молнией, вместо него использовал сплавовские phoenix 27 (лучший повседневный рюкзак для города и путешествий) и cruiser, когда надо было пойти за продуктами. Но фениксу в этом году пошёл 13 год и он знатно обтрепался. Новый такой щас стоит 7500, и я подумал, что могу же заменить молнию в tactical frog, пусть это даже будет стоить несколько тысяч. Сам рюкзак тоже классный, прочный, держит дождь, но, увы, уже не выпускается.
Идея была хорошая, но обломалась об реальность - никто не хочет браться за работу, т.к. много геморроя, и все ателье в принципе завалены заказами до нг минимум.
Поэтому было принято решения сделать всё самому. Что понадобилось из инструментов:
- сниппер - это типа ножниц, но им удобнее распарывать швы
- капроновые обувные нитки - нашёл в леонардо
- иголки, напёрстки, булавки
- зачем-то взял шило, но оно не понадобилось
- сама молния, взял YKK, с двумя замками, она типа как для куртки, но собачки нормально переставляются, чтобы получилось так, как нужно для рюкзака.

Сначала всё отпорол, убрал все нитки, потом две недели забивал на рюкзак.
Вчера наживил молнию от края, понял, что нужны булавки, купил их, зафиксировал застёгнутую молнию булавками, чтобы сохранялось положение и сходимость собачек и поочерёдно пришил обе стороны. Особо не старался, получилось кривовато, но и я не настоящий сварщик. Оригинал предполагает пришивание тесьмы, но я забил, т.к. руки уже все исколоты. Вторая (внешняя) сторона пришивалась очень красиво, но я просто сделал шов поверх. Результат меня устраивает, посмотрим, как будет в эксплуатации.

continue honked back 04 Dec 2024 07:11 +0100
in reply to: https://lor.sh/users/overmind88/statuses/113579291129214488

@overmind88

@overmind88

никто не хочет браться за работу, т.к. много геморроя

Сталкивался с подобной проблемой, благо в одном из ателье надоумили обратиться в ремонт обуви (у них лучше инструментарий для подобных задач).

Я после этого купил себе портновские нитки и шило: пригодились уже не раз.

Поэтому было принято решения сделать всё самому.

Получилось здорово!

continue honked back 03 Dec 2024 17:51 +0100
in reply to: https://mastodon.ml/users/drq/statuses/113589883091370625

@drq

honk не умеет сам выставлять уровень видимости постов, поэтому я не могу написать личное сообщение через AP.

Можешь мне на почту (у меня в профиле указана) скинуть реквизиты, куда можно перевести пару монет из банка РФ?

continue honked 03 Dec 2024 11:06 +0100

Спасибо xlsx2csv за то, что я снова избежал необходимости ставить офисный пакет на машину.

Simple script for converting xlsx files to csv files commandline.

(#worklog)

continue bonked 03 Dec 2024 09:37 +0100
original: shuro@friends.deko.cloud

@runation @timursagdenov Основное отличие в том, что проводить все транзакции и выпуск/изъятие будет ЦБ РФ.

Сейчас рубль в существенной степени децентрализован, государство непосредственно производит только эмиссию и плановое изъятие. В остальном контроль идёт постфактум на уровне отчётности, т.е. ты получил рубли на свой счёт и можешь делать с ними что хочешь - даже онлайн-транзакции контролируются на уровне отдельных банков, не говоря уже про наличные, с которыми можно делать что угодно. Государство кое-как видит твои доходы (заработок и поступление на счета) и некоторые расходы.

Да, финмониторинг может поставить что-то на контроль (скажем, записать Васю в экстремисты, после чего банки будут обязаны заморозить ему все счета), но это всё равно будут делать банки.

С ЦР все транзакции пойдут через ЦБ и контроль будет над любой стадией процесса. Скажем. ЦБ сможет ограничить тебя в сумме расходов или начислить тебе материнский капитал за ребёнка и запретить его нецелевое использование (скажем, вывод в наличные или трату не на те товары), в общем, ты понял - чем это пахнет :)

continue bonked 02 Dec 2024 11:29 +0100
original: 4ertograd1919@pixelfed.social

Камень у озера непростой: придорожный, большой, плоский, удобный чтобы расположиться, с него открывается неплохой вид, и он точно известен каждому путешествующему по той дороге. Так что название у камня точно было, а наша задача его отыскать. #stone #валуны #ЛенинградНутряной #monochromemonday

Вид на одну сторону большого гранитного валуна, стоящего на песке. На заднем плане зеленеет хвойный лес.

continue bonked 01 Dec 2024 21:00 +0100
original: grz0zrg@fosstodon.org

Released full sources of my 32-bit #arm #forth dialect : https://github.com/grz0zrg/GnosTh

And a series of write-ups...

Das #uboot API at ARM level :
https://www.onirom.fr/wiki/blog/30-11-2024_writing_a_small_forth_based_rpi_os_part_1_easy_io_with_uboot_for_baremetal_usage/

Forth dialect ARM implementation :
https://www.onirom.fr/wiki/blog/30-11-2024_writing_a_small_forth_based_rpi_os_part_2_arm_forth_dialect_implementation/

Most useful for #baremetal / #osdev enthusiasts might be the U-Boot guide as it can be used for all U-Boot supported boards.

Also wrote a Forth introduction in #javascript earlier on :

https://www.onirom.fr/wiki/blog/16-11-2024_writing_a_primitive_forth_in_javascript/

Feel free to report any errors or usage issues.

continue bonked 01 Dec 2024 10:10 +0100
original: opennet@honk.any-key.press

Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux

Исследователи из компании ESET выявили новый буткит "Bootkitty", устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux.

Bootkitty размещается в файле grubx64.efi в системном разделе EFI (EFI system partition, /boot/efi/EFI/ubuntu) вместо штатного загрузчика GRUB. После активации UEFI-прошивкой буткит загружает в память реальный загрузчик GRUB2 и вносит в размещённый в памяти код GRUB2 изменения, отключающие проверку целостности компонентов, загружаемых в дальнейшем, а также добавляет обработчик, вызываемый после распаковки образа ядра Linux в память. Указанный обработчик вносит изменения в загруженные в память функции ядра (отключает проверку модулей по цифровой подписи), а также изменяет строку запуска процесса инициализации с "/init" на "LD_PRELOAD=/opt/injector.so /init)".

Библиотека injector.so перехватывает некоторые операции SELinux и функцию init_module, которая затем используется для загрузки модуля ядра /opt/dropper.ko. Модуль ядра dropper.ko создаёт и запускает исполняемый файл /opt/observer, затем скрывает себя в списке модулей ядра и выставляет обработчики системных вызовов, таких как getdents и tcp4_seq_show, для скрытия файла /opt/observer и определённого сетевого трафика. Исполняемый файл /opt/observer загружает модуль ядра /opt/rootkit_loader.ko, который является загрузчиком руткита /opt/rootkit.

Для установки буткита требуется привилегированный доступ к системе и обычно подобные виды вредоносного ПО используются атакующими после успешного взлома или компрометации системы для закрепления своего дальнейшего присутствия и скрытия осуществляемой вредоносной активности. Библиотека injector.so и вредоносные модули ядра помещаются в образ начального RAM-диска или файловую систему атакующим. Загрузчик grubx64.efi размещается в раздел с файлами для UEFI.

В варианте Bootkitty, попавшем в руки исследователей, модификация функций в памяти ядра производилась по заранее определённым смещениям без проверки корректности этих смещений для загруженной версии ядра. используемые в Bootkitty смещения были применимы лишь к версиям ядра и GRUB, поставляемым в определённых выпусках Ubuntu, а в остальных системах приводили к сбою при загрузке. Для верификации загрузчика Bootkitty (grubx64.efi) использовался самоподписанный сертификат, что не позволяло применять буткит на системах с включённым режимом UEFI Secure Boot без установки сертификата атакующего в список заслуживающих доверия сертификатов в UEFI. Подобные особенности натолкнули исследователей на мысль, что Bootkitty лишь прототип буткита, пока не применяемый для реальных атак.

Изучив опубликованную ESET информацию исследователи из компании Binarly REsearch заметили среди связанных с Bootkitty артефактов BMP-изображения, используемые для эксплуатации уязвимости LogoFAIL, позволяющей выполнить код на уровне UEFI-прошивки и обойти механизм UEFI Secure Boot. В контексте Bootkitty эксплуатация уязвимости LogoFAIL применялась для добавления в список одобренных сертификатов UEFI самоподписанного сертификата атакующего, которым заверен загрузчик буткита grubx64.efi, что позволяло запустить буткит на системах c активным UEFI Secure Boot без добавления сертификата вручную.

Атака осуществляется через размещение в разделе ESP (EFI System Partition) специально оформленного изображения в формате BMP для его вывода UEFI-прошивкой в качестве логотипа производителя. Из-за использования в UEFI-прошивках уязвимых библиотек для работы с изображениями, обработка специально оформленного изображения может привести к переполнению буфера и выполнению кода с привилегиями прошивки UEFI. Уязвимость LogoFAIL была выявлена год назад и затрагивала UEFI-прошивки, среди прочего используемые на ноутбуках Acer, HP, Fujitsu и Lenovo. В новых версиях UEFI-прошивок проблема устранена, но многие находящиеся в обиходе устройства продолжают работать с уязвимыми версиями прошивок.



Источник: https://www.opennet.ru/opennews/art.shtml?num=62321

continue bonked 30 Nov 2024 07:33 +0100
original: kidchai@mastodon.ml

Встретила на районе мило организованную выставку рисунков местных — каждый может нарисовать что-то, положить в специальный ящик, и твой рисунок повесят в галерею на заборе. Сделали это ребята, которые тут живут — просто вешают рисунки на заборчик своего дома.

Надпись на ящике на двух языках. «Draw something and put it in the box. Add you name and age if you want. We will try to display it here” и “¡Dibuja algo u mes lo en el buzón! Pon tu nombre y edad si quieres. Vamos a internar colgerlo aquí”. Четыре рисунка на заборе: девушка с рогами, зайчик, радостный человек и лягушка Оградка, на которой вывешены рисунки За оградой стоит розовая игрушечная стиральная машинка, а на верёвке для белья висит детская одежда и большой кусок пиццы из ткани

continue bonked 29 Nov 2024 16:19 +0100
original: gusev@mastodon.ml

Этой фотографии 15 лет. В далёком 2009 с другом активно занимались местной историей. Вели сайт и были поружены в процесс целиком. Ходили в старые деревни, записывали рассказы старожилов.
Вот и к этой семье мы пришли поговорить о минувшем. На фото мать и сын. Он — Вовка, сильно пьющий, но безобидный. На мать руку никогда не поднимал, работал по найму пастухом. Сидел улыбался, иногда отмахивался от вопросов.
А его мама, баба Шура, оказалась удивительной женщиной. Она прожила тяжёлую жизнь, вкалывала в местном совхозе так, что и здоровья не осталось. И, казалось бы, должна озлобиться на жизнь... Но сколько тепла было в её словах, улыбке. Теперь её нет в живых, да и деревни в которой жила нет, а я долго носил в голове её воспоминания...
С тех пор стал записывать всё, что мне казалось важным сказать о гибнущей деревне через судьбы людей. Где-то шесть лет назад начал писать об этом текст и до сих над ним работаю. А история семьи бабы Шуры стала прологом к нему.
#деревня #семья

Мать, сын и собака — последние жители деревни

continue bonked 29 Nov 2024 08:34 +0100
original: vlnst@shitpost.poridge.club

Решил начать новую рубрику, буду писать про разные фронтенды и сервисы, послужит отличной основой к обновлению дизайна сайта, хочу сделать короткие описания сервисов + многие люди не понимают что вообще это за фигня, так что надо бы исправить это.

Будет три хэштега, чтобы мне потом было проще найти: #bloatcat #privacyfrontend #privacyservice
Постараюсь постить ежедневно, благо у меня на bloat.cat'е их дофига, хватит на месяц точно)

Начну с одного из свежих фронтендов — это фронтенд для SoundCloud под названием Soundcloak.

Из плюсов могу отметить:

- Быструю работу (прямо супер быстро, обычный Soundcloud у меня грузиться заметно дольше)
- Проксификацию всего контента
- Golang, база
- Можно будет скачивать треки! (по сути уже возможно)
- Мне зашёл дизайн
- Быстрая разработка

Фичи можно посмотреть здесь.

Автор сего щедевра @laptop@social.maid.zone, быстро отвечает и нереально продуктивный, я вообще в шоке был, что он за буквально месяц накатал рабочий фронтенд, да и сейчас разработка ведётся очень быстро.
До этого момента нормальных фронтендов для Soundcloud не было, можно было слушать аудио через 4get, но это нельзя было назвать полноценным фронтендом.

А ещё сегодня появился классный список инстансов.
Мой инстанс.

Я для Souncloak сделал Docker образ ​​ и планирую реализовать автосборку бинарников и Docker образа.
Советую тоже поконтрибьютить, можно оставить свой отзыв и предложить новые фичи.

continue bonked 28 Nov 2024 13:42 +0100
original: contrinitiator@honk.any-key.press

Николай Герасимов, автор книги «Убить в себе государство. Как бунтари, философы и мечтатели придумали русский анархизм»:

В этой книге я собрал, как мне кажется, все самые влиятельные и все самые безумные "-измы" русского анархизма:

— анархо-коммунизм (Кропоткин),
— анархо-гуманизм (Боровой),
— анархо-феминизм (Гольдман),
— мистический анархизм (Чулков, Вяч.Иванов, Карелин, Солонович, Долинин, Рубежанин),
— христианский анархизм и его "попутчики" (Толстой, Чертков, Булгаков, архимандрит Спиридон и даже Бердяев),
— пананархизм (братья Гордины), анархо-универсализм-интериндивидуализм (А. Гордин), инвентизм (В. Гордин),
— анархизм-биокосмизм (Святогор, Ярославский)
— неонигилизм (А. Андреев)
— анархо-синдикализм (Г. Максимов).

Бакунин проходит тенью сквозь всё повествование как гигант,заложивший фундамент для развития этих самых анархизм(ов). Анархизм — это анархизм(ы). Даже в границах русской интеллектуальной культуры — это всё равно множество разных теорий. Конечно же, я не прошёл мимо других течений, которые по многим причинам не были представлены в протестной культуре России нач. — сер. XX в., но проросли в XXI в. Например, анархо-примитивизм. Анархо-индивидуализм в книге тоже есть, но в растворённой форме.

#ЧтоПочитать #анархизм