continue
bonked 04 Mar 2026 08:33 +0100
original: thedaemon@snac.9front.club
continue rss
mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt
=> gemini://any-key.press
=> https://got.any-key.press
Ученики его спросили его; они сказали ему: Хочешь ли ты, чтобы мы постились, и как нам молиться, давать милостыню и воздерживаться в пище? Иисус сказал: Не лгите, и то, что вы ненавидите, не делайте этого. Ибо все открыто перед небом. Ибо нет ничего тайного, что не будет явным, и нет ничего сокровенного, что осталось бы нераскрытым.
continue
bonked 04 Mar 2026 08:33 +0100
original: thedaemon@snac.9front.club
continue
bonked 03 Mar 2026 12:54 +0100
original: darkling@mstdn.social
New blog post: How U-Boot boots. I dug into it so you don't have to.
continue
bonked 03 Mar 2026 10:49 +0100
original: contrinitiator@honk.any-key.press
A jesli nacatí vjesti blog na russkoj latiniçe (po proektu Jakovleva)?
continue
honked back 02 Mar 2026 06:48 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1969-a511-342c-183860008297
continue
honked back 01 Mar 2026 20:25 +0100
in reply to: https://honk.any-key.press/u/continue/h/6B65GJxYLt4RF2j78q
continue
honked back 01 Mar 2026 20:04 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/116155383981143867
А, это старый proxy боты завалили. В адресе в начале нужно
gem заменить на g3m:https://g3m.any-key.press/?url=gemini%3A%2F%2Fany-key.press%2Fatom.xml
continue
bonked 28 Feb 2026 21:30 +0100
original: contrinitiator@honk.any-key.press
Прошлись десяток километров по рыхлому снегу, по сравнению с питерскими ледяными лужами это чистое удовольствие.
К сожалению, пришлось какое-то время идти вдоль шоссе, уворачиваясь от автомашин. Наконец свернули в поля борщевика и рогоза, где нас уже сопровождали сороки и вещий вран с добычей. Стоило остановиться и прислушаться к тишине (если не считать, что вдали кто-то вдруг начинал стрелять, а дятел долбил трухлявые стволы).
continue
honked back 27 Feb 2026 10:25 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-2169-a15f-0292-e69149987217
=> gemini://srht.site/ sourcehut pages
sourcehut pages is a tool which allows you to publish static #Gemini capsules. Every sourcehut user receives the "username.srht.site" capsule, and you can bring your own domain as well.
continue
honked back 27 Feb 2026 08:58 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/116141495240373662
Да, я часто об этлм думаю: раньше землю топтали и сыпали соль на зло врагам. Сейчас мы это делаем сами себе.
continue
honked back 27 Feb 2026 08:45 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/116137721062352013
Приятно было наблюдать, как снег укрывает разбросанную по тротуарам "соль", не оставляя ей шанса.
continue
bonked 27 Feb 2026 07:18 +0100
original: opennet@honk.any-key.press
Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.
Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов.
Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной канал (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются.
Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но используя частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав MAC-адрес жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весть входящий трафик от точки доступа начинает отправляться на устройство атакующего.
Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64881
continue
honked back 26 Feb 2026 13:22 +0100
in reply to: https://misskeytsf.love/notes/aj6y4k3981
По случаю, есть ли у тебя любимые художественные воплощения Сатаны (или-и Дьявола, Люцифера и т. д.)?
Дом потерянных игр не забросили свои обзоры обскурщины и продолжают:
Shine: Die Angst hat einen Namen