home tags events about login

continue rss

mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt

=> gemini://any-key.press 
=> https://got.any-key.press

Вечно под луной
Тесно под рубахой

continue honked 21 Jan 2025 13:59 +0100

В 2024 Леонид Фёдоров выпустил альбом "Мир" на стихи Дмитрия Озерского.

Как и с прошлыми работами Фёдорова: сложно что-то сказать после одно-двух прослушиваний. Нужно ознакомиться, отложить, вернуться...

(#чтопослушать)

continue bonked 20 Jan 2025 06:15 +0100
original: kravietz@agora.echelon.pl

Ryan Chenkie:

Developers, please be careful when installing Homebrew. Google is serving sponsored links to a Homebrew site clone that has a cURL command to malware. The URL for this site is one letter different than the official site.

Note: Google allows the ad sponsors to specify an URL that will be displayed on the ad (original brew.sh here), but the click takes you to the malware domain brewe.sh.

#Apple #HomeBrew #Google #MacOS

Example of Google search result for Homebrew where the first hit is a malware link Fake website "brewe[.]sh" which looks just like the original but distributes malware

continue honked 19 Jan 2025 10:15 +0100

Весь 2025 год RSS-bridge отвратительно работает с ВК. Всё чаще при обновлении возвращает ошибку Bridge returned error 500!.

Поэтому я решил написать свой скрапер для ВК-пабликов: https://avk.any-key.press/.
Сервер принимает имя целевого ВК-паблика в аргументе name.
Например, что бы получить Atom-ленту для страницы https://vk.com/security нужно выполнить запрос https://avk.any-key.press/?name=security

$ curl "https://avk.any-key.press/?name=security"
<?xml version='1.0' encoding='utf-8'?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>Безопасность | ВКонтакте</title>
  <id>https://m.vk.com/security</id>
  <updated>2025-01-17T14:31:00+03:00</updated>
  <generator uri="https://got.any-key.press/?action=summary&amp;path=avk.git" version="0.1">Anonymous Atom feed generator (by VK)</generator>
  <entry>
    <id>https://m.vk.com/wall-777107_188655</id>
    <updated>2025-01-16T17:22:00+03:00</updated>
    <title>Беспарольная авторизация — это безопасность, скорость и никакого стресса</title>
    <link rel="alternate" href="https://m.vk.com/wall-777107_188655" />
[...]

Если кому-то будет полезно - добро пожаловать, пользуйтесь.

Исходный код:


continue honked 18 Jan 2025 10:38 +0100

#УзелокНаПамять о том, как скачивать треки с Yandex музыки в #OpenBSD

Предварительная подготовка:

Клонировать репозиторий https://github.com/kaimi-io/yandex-music-download
Установить зависимости

$ cpan install Digest::MD5 File::Copy File::Spec File::Temp File::Util Getopt::Long::Descriptive HTML::Entities HTTP::Cookies JSON::PP LWP::Protocol::https LWP::UserAgent MP3::Tag Term::ANSIColor Mozilla::CA

OpenBSD-специфичный момент: LWP::Protocol::https не устанавливается из коробки. Нужно ставить его из портов/пакетов:

# pkg_add p5-LWP-Protocol-https

Заходим в поддиректорию src клонированного репозитория

$ cd yandex-music-download/src

Скачивание по URL

Заходим-авторизуемся в Yandex музыку браузером и сохраняем куку, вида Session_id=<...>.
Скачиваем треки:

$ perl ya.pl --cookie "Session_id=<...>" -u "https://music.yandex.ru/album/34992354"

continue bonked 18 Jan 2025 10:14 +0100
original: opennet@honk.any-key.press

Haiku ограничит доступ из Великобритании из-за риска нарушения закона Online Safety Act

Александр фон Глюк (Alexander von Gluck), входящий в совет директоров некоммерческой компании Haiku Inc, курирующей разработку операционной системы Haiku, сообщил о намерении до 16 марта заблокировать доступ пользователей из Великобритании к форуму проекта и другим платформам, на которых осуществляется взаимодействие с сообществом. Решение объясняется юридическими и финансовыми рисками, возникшими из-за принятого в Великобритании закона Online Safety Act, вступающего в силу 16 марта.

Отмечается, что у проекта нет ресурсов для юридического анализа и приведения инфраструктуры к требованиям закона. Выполнение требований усложняет необходимость выполнения большого объёма бюрократических процедур, связанных с подготовкой документации, описывающей процессы и оценивающей имеющиеся риски (перечень рисков занимает 84 страницы с запутанными и неоднозначными формулировками).

Компания Haiku Inc зарегистрирована в США, а закон Online Safety Act принят в Великобритании, но является экстерриториальным, т.е. под его действие подпадают сайты, работающие за пределами Великобритании, если считается, что они "связаны с Великобританией", т.е. ими пользуются жители Великобритании. Предполагается, что без привлечения юристов сложно корректно заполнить все документы и выполнить требования закона. Игнорирование же закона создаёт существенные риски, например, размер штрафа за зарушение закона достигает 22 млн долларов.

Для вывода проекта Haiku из области действия закона Online Safety Act решено полностью заблокировать доступ из Великобритании к площадкам для взаимодействия с сообществом, по крайней мере до тех, пор пока не будет найдено другое решение. Кроме форума блокировка вероятно будет распространена на сервисы Gerrit и Haiku Depot, в которых допускается оставление комментариев. Сайт Haiku и репозитории проекта блокироваться не будут.

Требования закона Online Safety Act связаны с модерацией контента, отправляемого пользователями, удалением содержимого, нарушающего законы Великобритании, и ограничением доступа детей к контенту для взрослых. Сайты, насчитывающие более 700 тысяч пользователей, обязаны на этапе публикации отслеживать, фильтровать и сканировать отправляемое пользователями содержимое (ссылки, тексты, изображения). Требования к остальным ограничивается необходимостью реагировать на жалобы, но дополнительно может потребоваться проведение анализа рисков, назначение ответственных и создание регламента рассмотрения жалоб.

Закон касается сайтов, имеющих значительное количество пользователей из Великобритании (что считается значительным не детализируется) или предоставляющих услуги для граждан Великобритании, при наличии рисков причинения вреда таким гражданам. Исключение предусмотрено для сервисов, допускающих публикацию комментариев к авторским статьям и собственному контенту, но при этом не уточняется, подпадают ли под исключение площадки, допускающие публикацию ответов на другие комментарии.

Источник: https://www.opennet.ru/opennews/art.shtml?num=62579

continue honked 18 Jan 2025 09:11 +0100

Вчера наткнулся на любопытное видео: Терминалы - пульты доступа к большим ЭВМ

Рассматриваем терминалы VIDEOTON VDT 52100 и General KDE-810A860
  • Терминал VDT 52100
  • О железе VDT 52100
  • Внешние коммуникации
  • Терминал KDE-810
  • О железе KDE-810
  • Подключаем эмулятор ЭВМ
  • Посмотрим терминал в работе
  • Поиграем!

Интересно посмотреть на такое старое железо изнутри и в работе. Англоязычный терминал кириллическими символами я, например, никогда живьём не щупал.

P.S. +1 канал в подписку по RSS

continue bonked 15 Jan 2025 15:30 +0100
original: kitsuneliska@mastodon.ml

«Привет, дорогой друг!»

Что ж, я начала осваивать стоп-моушен.

Что могу сказать из первого опыта: во-первых, обязательно нужен штатив или другое неподвижное оборудование, чтобы кадр не скакал.

Во-вторых, на первое время лучше использовать программы для стоп-моушена с прозрачностью слоев. Так в процессе видно, если оживляемый объект сдвинулся не туда куда надо.

В-третьих, будь готов, что надо много памяти на телефоне. Чем плавнее движение, тем больше кадров надо сделать.
Например, это элементарное помахивание рукой состоит из 23 кадров и это только 1 секунда видео 🫠

В-четвертых, только искусственный свет. Но это уже на будущее.

Занятие, на самом деле, дико интересное, но требует стальных нервов. И железной спины, потому что обычная в полусогнутом состоянии это не вынесет 🤣

External Attachment:

continue bonked 15 Jan 2025 06:14 +0100
original: opennet@honk.any-key.press

В Rsync 3.4.0 устранены уязвимости, позволявшие выполнить код на сервере и клиенте

Опубликован релиз утилиты для синхронизации файлов Rsync 3.4.0, в котором устранено шесть уязвимостей. Комбинация уязвимостей CVE-2024-12084 и CVE-2024-12085 позволяет клиенту добиться выполнения своего кода на сервере. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как Rclone, DeltaCopy и ChronoSync.

Более того, эксплуатировав уязвимость на сервере атакующий может организовать атаку на подключающихся к серверу клиентов и добиться чтения или записи любых файлов в их системе, насколько это позволяют права доступа процесса rsync. Например, через создание вредоносных rsynс-серверов можно организовать загрузку SSH-ключей или добиться выполнения кода, перезаписав такие файлы, как ~/.bashrc и ~/.popt.

Для упрощения проверки обновления серверов до новой версии Rsync номер протокола в выпуске Rsync 3.4.0 повышен до 32. Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Выявленные уязвимости:

  • CVE-2024-12084 - запись за пределы выделенного буфера через передачу некорректной контрольной суммы, размер которой превышает 16 байт.
  • CVE-2024-12085 - утечка содержимого неинициализированных данных из стека (по одному байту за раз) при выполнении операций сравнения контрольных сумм некорректного размера.
  • CVE-2024-12086 - получение доступа к содержимому произвольных файлов из системы клиента через генерацию сервером некорректных коммуникационных токенов и контрольных сумм в процессе копирования файлов от клиента на сервер (определение содержимого байт за байтом через подбор контрольной суммы).
  • CVE-2024-12087 - выход за пределы базового каталога при использовании опции "--inc-recursive" (включается по умолчанию для многих флагов). Уязвимость вызвана отсутствуем должной проверки символических ссылок и позволяет записать файлы за пределами указанного клиентом целевого каталога. Подконтрольный атакующим сервер может использовать уязвимость для атаки на систему подключившегося клиента.
  • CVE-2024-12088 - некорректная проверка символических ссылок, указывающих на другие символические ссылки, при использовании опции "--safe-links", позволяющая выйти за пределы базового каталога и записать данные в любой файл в системе, насколько это позволяют права доступа.
  • CVE-2024-12747 - состояние гонки при работе с символическими ссылками, позволяющее пользователю повысить свои привилегии в системе через получение доступа к привилегированным файлам на сервере.


Источник: https://www.opennet.ru/opennews/art.shtml?num=62557