Art, games, linux and anime

#1035
Эй, технари-кулхацкеры!
chmod -x chmod
#1036
>>1035
Слишком просто.
/lib/ld-linux-x86-64.so.2 ./chmod a+x chmod
или
busybox chmod a+x chmod

Теперь ты:
dpkg --remove --force-all dpkg
#1037
>>1036
sudo cp /var/lib/dpkg/available-old /var/lib/dpkg/available
sudo apt-get -f install dpkg

?
#1038
>>1037
Пробуй лучше сначала, а не пиши ерунду. Контейнер с копией ОС поднимается за секунду:
btrfs subv snap / /var/lib/machines/test
systems-nspawn -D /var/lib/machines/test

> sudo apt-get -f install dpkg
...
Could not exec dpkg!
E: Sub-process /usr/bin/dpkg returned an error code (100)
#1045
>>1039
Объясни, чем systemd плох или хорош..?
Превентивно прошу не думать "если не знает, то и тратить время на ответ не хочу".
Я бы мог поискать разборы ситуации с systemd, что правильней, чем "проще спросить", но интересно — что скажешь ты.
#1047
>>1045
Хорош тем, что способен полноценно выполнять задачи init'а (в т.ч. наблюдение за работой дочерних процессов и их перезапуск в случае падения) в современных окружениях.

В системах с sysvinit запуск демонов при загрузке в большинстве случаев реализован костылями в виде километровых портянок шелл-скриптов — разово и без обработки ошибок при их старте и тем более в процессе их работы. Эта неуклюжая и трудноподдерживаемая схема почему-то многими воспринималась как воплощение архитектуры и идеологии UNIX, хотя и к тому, и к другому отношения имеет мало.
Если почитать man init, то становится очевидно, что для запуска демонов следует использовать файл inittab. Вместе с тем становится очевидно, что для современных систем с гроздьями зависимостей между этими демонами и разграничением доступа демонов через делагацию из запуска специальным системным пользователям возможностей формата этого файла явно недостаточно — собственно, потому и возникли ругаемые выше портянки.

Systemd — далеко не первая замена sysvinit'у с исправлением упомянутых выше недостатков. До него были всякие einit'ы, initng, runit'ы, upstart'ы, надстройки над sysvinit'ом вроде openrc и др. — всего около десятка проектов разного уровня успешности, большинство из которых загнулось из-за своей нераспространённости — никто не хотел писать для них конфиги инициализации демонов, без которых ничего не работет пока не прикрутишь руками.
Systemd же в отличие от большинства других проектов, а) разрабатывался под крылом крупного дистрибутива (т.е имел большую команду мэйнтейнеров для написания упомянутых конфигов), и б) имел обратную совместимость с портянками sysvinit'а, что позволяло его использовать как drop-in replacement (поставил @ работает), что и обеспечило ему взлёт. Да, он несколько толще легковесных альтернатив, но на современных десктопах трёхметровый бинарий совершенно незаметен, да и его расширенный функционал нередко бывает полезен, позволяя обойтись без очередного костылестроения.

Я к тому, что:
 а) необходимость замены sysvinit'а назрела давно, и
 б) полноценную возможность этой замены с поддержкой мэйнтейнерами дистров предоставил только systemd.
Соответственно, я всеми руками за.

А что касается недостатков, то самый большой из них — сложность освоения. Если его преодолеть, большая часть других недостатков волшебным образом исчезнет. То же, что про systemd говорят хэйтеры, чаще всего на поверку оказывается несостоятельным бредом (например, большинство «лишнего» функционала впихнуто не в init-процесс, а поставляется отдельными бинариями, хоть и входящими в пакет, но тем не менее легко заменяемыми альтернативами; возможность вставления костылей в портянки shell-скриптов может быть реализована через генераторы unit-файлов, которые могут быть теми же shell-скриптами).
#1048
>>1047
Благодарю за развернутый ответ.
Не гуглил на случай, если это паста.

Ты имеешь отношение к девелопменту сей борды или посетитель?
Посещал ли ты chaos.fm?

Что посоветуешь читать чтобы лучше понимать *nix-ы?
"В интернете я давно", но надоело развлекаться относительно недавно.
#1050
>>1048
>>1048
Это что, интервью?
> Ты имеешь отношение к девелопменту сей борды или посетитель?
Здесь и посетители имеют отношение к девелопменту борды.
> Посещал ли ты chaos.fm?
Не помню. Урл выглядит знакомым, вполне возможно, что заходил посмотреть.
> Что посоветуешь читать чтобы лучше понимать *nix-ы?
Советую трогать всё руками и читать официальную документацию. Возможно, это не самый быстрый путь, зато самый надёжный и интересный.
В отличие от официальных доков, в книгах может встречаться отсебятина и ошибки авторов. А если это книги — ещё и перевод на русский, то потенциал их идиотизма многократно возрастает. К тому же, с момента получения знаний автором до написания, издания, перевода и издания на русском книги может пройти несколько лет, что в случае с администрированием никсов критично (о том же systemd четыре года назад слыхом не слышали, а теперь он почти в каждом прыщедистрибутиве).
#1053
Зачем кому-либо создавать сервис бесплатной шифрованной почты?
Там рекламу что ли показывают?
#1055
 1463318328286.png
>>1053
Нет, просто это необходимо для прогресса. Тоже думал об этом - странно предоставлять услуги такого рода и при этом довольно высокого качества бесплатно (не принимая во внимание, что обычно есть "платные тарифы для продвинутых" и донат). В конце концов оно окупает себя просто потому, что это сейчас модно, и как не прискорбно упоминать такой фактор - сейчас он играет на пользу.
Рекламы там не показывают и нет особых причин сомневаться в двуличности поставщика услуг.
#1059
>>1055
Хм, ну да. Только если станет слишком модно, при том у пользователей бесплатных тарифов, тогда-то встанет вопрос.
#1060
>>1050
Нет, не интервью, но мне показалось, что ты осведомлен в вопросах.
Благодарю за ответ.
>>1053
У них ограничен объем хранимых писем. Больше бесплатного лимита — платно.
+ это крайне эффективный метод популяризации.
+ почитай о том, чем почта была до её "релиза"/открытия.
#1062
 Снимок экрана 2016-11-08 в 8.13.13 AM
Не нашел скриптмейл в таблице, потом увидел, что это наши пилят на коленке.

Ну вот Proton. Почему нельзя через тор? Он пускает только IP использованный при регистрации или блочит известные ноды или что? Или зайти можно, но нихуя не скрытно, т.к. нужно включать скрипты?

А как тогда работает связка "включенные скрипты на .onion вебпочте" ? Или на онионе можно обмениваться письмами только с онионами?
#1063
>>1062
>Ну вот Proton. Почему нельзя через тор?
Потому что людям, которые нормально относятся к безопасности, очевидно, что проблема - не в js. А proton использует js. Он даёт всё, что нужно - end-to-end-шифрование, шифрованное же соединение, удобный интерфейс. И ты либо выключаешь js, но не пользуешься этими ништяками, либо наоборот. Если тебе нужна хорошая почта - ты включишь js для этого сайта.
#1064
>>1063
Окей, так с тора но с JS протон можно юзать?
#1066
>>1062
>потом увидел, что это наши пилят на коленке
Как будто было непонятно, у них же ошибка в названии.
#1067
>>1064
Ну а что мешает? Включил временно скрипты (только для его страницы) и зашёл без проблем.
#1069
>>1068
Ну просто обычно Тор означает "никаких скриптов, объектов, апплетов и прочих подгружаемых и исполняемых ресурсов". Это логично. Но конкретно в этом случае не вижу ничего плохого в том, чтобы включить скрипт для вебморды.
#1071
 Networks-Security.jpg
А что насчёт самих паролей? Колитесь, кто как хранит. Вряд ли понятие "безопасность" ассоциируется с одним паролем на все аккаунты, как и сочетания типа "qwerty12345", значит, где-то нужно хранить прорву 16/32-символьных последовательностей, сгенерированных честным рандомом.
Просто в файле хранить как-то не комильфо и неудобно. Но и устанавливать проприетарные "хранители паролей от васяна" не тянет.
Какие есть удобные менеджеры - опенсурсные + безопасные + удобные?
#1073
Алсо, реквестирую безопасный почтовый клиент.
#1074
>>1064
Как вообще тор относится к javascript? Или ты из тех, кто считает что тор — это такой браузер? Что-то таких много развелось в последнее время.

>>1068
> а в таблице >>1062 написано "Tor gateway available - ХУЙ".
Это лишь означает что у сервиса нет onion-адреса.
#1075
>>1073
Claws Mail
С голыми сорроритками! Cам не пользуюсь.
#1076
>>1071
apt search password manager
#1077
>>1074
Знаю, неправильно выразился, торбраузер.
#1078
В тему о TOR и бекапах. Поищите The Iron Dong
PWs: Keepass or Seahorse.
Использую самопридуманные разные алгоритмы для генерации пароля из головы.
JS палит IP. Как и икс форвардед фор, как и вэбРТЦ.
Идея в том, чтобы обезопасить себя от самого protonmail.
#1079
>>1076
Ты бы ещё гугл мне посоветовал. Я же сказал "не хлам".
>>1078
Webrtc все нормальные люди уже выключили нахуй, а x-forwarded-for - вообще http-header и относится он к прокси, а js никак не касается. JS не палит IP, его палит неосторожность.
Протонмейлу незачем ебать твой айпишник, если бы он это делал - это давно бы обнаружили.
#1084
А почему гугл (и другие поисковики) не ебут в жопу searx за "кражу" запросов?
#1085
>>1084
Такие сервисы, как ddg или searx просто не конкуренты гуглу. Затраты на их отсеивание превысили бы профиты, а ещё это сказалось бы на репутации компании. К тому же в гугле знают, что запретишь ходить прямо - пойдут криво и всё равно как-то сделают, гугл всё же поисковик в первую очередь.
#1092
>>1079
Разве использование JS через TOR не прямой способ дать узнать свой айпи?
Я нимношк не JS-ом занимался, т.ч. "одна бабка сказала".
Поясни больше о анонимности.
#1094
 osi.gif
>>1092
TOR - это не браузер, это такой оверлей-протокол поверх сетевого уровня модели osi (туннелирует через маршрутизаторы, создавая шифрованное соединение). Грубо говоря это такая приблуда в виде бинарника, которая служит гейтом в эту сеть, а другие гейты тебя выпускают. Браузер это только обвес, гуй, а js - это обвес для браузера. В браузере есть много дыр, и некоторые можно эксплуатировать через выполнение кода на машине клиента - то есть через js. Однако в этом виноват уже сам браузер - например, огнелис, который используется в качестве движка чаще всего. Более того, средствами только js определить ip невозможно. Можно использовать js для того, чтобы послать куда-то асинхронный запрос (например, к cgi-скрипту), чтобы включить апплет, сокет, rtc, но сам по себе js находится не на том уровне модели, чтобы рассказывать кому-то про айпишники.
Поэтому "узнать ip через tor с помощью js" будет очень трудной задачей. Приведу пример. Ты заходишь на сайт, тебе отвечает сервер, данные идут через onion-сеть, скачиваются и показываются твоим браузером, и тут запускается скрипт. Что может сделать скрипт? Послать запрос/создать соединение с другим сервером-ханипотом, создать объект для встраивамого плагина, использовать дыру в безопасности браузера. В первом случае, угадай-ка, запрос опять же пойдёт через сеть onion. Нет смысла это делать, ибо ответом выплывет выходная нода. Во втором случае соединение между апплетом и неким сервером тоже пойдёт "из песочницы в лук", но иногда бывает так, что эти плагины используют какие-то свои суб-протоколы, тем более, если это проприетарный софт. Поэтому плагины лучше держать выключенными - и флеш, и джаву, и прочую хуету. В третьем случае мы ничего особо предотвратить не сможем, если только это не будет выключаться через конфиги, а нам не будет известно, где и как конкретно это выключить (намек на webrtc). Дыры - на то и дыры, что от них в принципе надо избавляться.
Конечно, сложно всё это отследить. Приходится использовать инструменты и запреты (policies). Это не может покрывать всегда и все случаи, поэтому js лучше держать выключенным, иначе возникает проблема "потенциально слабого сегмента цепи". Однако, если ты доверяешь серверу (например, протонмейлу), если этот сервер использует защищенное соединение и ты видишь, что он не посылает запросов на другие сервера с твоей же стороны (xhr-запросы, статика и прочее), значит, всё ваше с ним общение протекает через оверлей тора. Следовательно, js можно включить - для этого конкретного домена.
Ещё можно проводить аудиты безопасности. Сами браузеры обладают встроенными инструментами для этого, есть и сторонний софт. Тебе отдаётся страничка, ты её анализируешь, если там всё по делу и нет волчьих ягод, прикинувшихся клюквой, говоришь "окей".
#1095
>>1094
Есть, кстати, тор и под другими браузерами. Можно, наверное, постараться и самому сделать свой браузер поверх тора.
#1096
>>1094
Имеет смысл весь браузер, включая плагины и всё остальное, спрятать в изолированный контейнер, связь которого с внешним миром обеспечена исключительно через тор.
#1097
>>1096
Правильно, однако это довольно сложно сделать. Это не "нажать одну кнопку → все работает".
#1100
>>1097
Если умеешь пользоваться фаерволом и настраивать сеть, то всё довольно просто.
Text wall
#1101
>>1100
Слушай, а где можно поподробней почитать про сетевую архитектуру в сжатом виде? И спасибо.
#1102
>>1101
Чтоб я знал. Сам всё это изучал из десяти мест понемножку, и до сих пор в моих знаниях есть пробелы.
#1104
>>1071
>Колитесь, кто как хранит.
Записываю в блокнот, храню в ящике стола.
#1105
>>1104
Искать блокнот, перепечатывать по букве. Блокнот могут спиздить, может потеряться. В общем, вариант не для всех.
#1112
>>1071
Keepass, LUKS.
cherrytree.
#1115
 1441303736594.jpg
>>1113
>пик
А где ты обычно зависаешь? Есть ещё где-то активная тематика по этому поводу? Под активной подразумевается не нубская
#1126
>>1115
lainchan (там и хорошо знающих английский, русскоязычных людей относительно немало), 8chan, chaos.

Солидарен с EFG: борды не идеальны, треды уводят, это иррационально относительно времени на аффинаж инфы. Потому нужно нечто подобное реддиту, где темы будут явно обозначены и для отдельных тем отдельные треды. И, да, EFG не сложно найти, но сложно найти тему, на которую ему будет интересно общаться, хоть и косит под социоблядь, отшучивается, но видно, что почти перегоревший человек.

В прочем, когда меня все перестало радовать, начал делать то, чего не делал. Мол, нечего терять. И добился многого за две недели. Знакомства полезны и важны.

Раньше был c0d.cc, но они поддерживают киберберкут, а я как-бы нейтрален и немного по другую сторону. Еще есть лампедуза, форумы в TOR, ш2з, zeronet. интересно в IRC, но там мало где любят тратить время на хуйню в виде смишных картинок. Во всяком случае, там, где интересно мне, у контингента интересы сорт оф "развлекаться технологиями".
И не общайся с нетсталкерами, это школие, распространяющее GUI для nmap с трояном под видом крутого илитнага приватно-платного хакирскога сафта. бггг. Вульве привет от do.not.scan
дубль-впн на эллиптических кривых XD
#1127
алсо, на c0d.cc меня пригласил знакомый, собеседование, скорее всего, не прошел бы т.к. байты слесарить и реверсить не умею.
#1130
 b8c46a69cd259da0959daec1f30cc1634e192739_m.jpeg
>>1126
Не путай школиё и нетсталкеров. Первые страдают хуйнёй, которая никак не связана со вторыми. Нетсталк - это как поиск в данже.
>нечто подобное реддиту
Неудобный формат. Поэтому не будет популярен. Самого по себе реддита достаточно, можно назвать его уникальным в своей нише.
>троян
Ну, зато гуй красивый. Я этой шнягой пользоваться не смог. Да и не нужно оно мне, в общем.
Форумов много, но людей на них - мало и зря ты советуешь лампедузу, там одни форточники со скиммерами в карманах, воровской удел - азарт ради прибыли, а не ради цены информации.
Есть сообщество в ру-сегменте, тоже занимающееся развлечением технологиями и информацией, ну и всяким киберпанком. Найди, если интересно. Мне кажется, ты ищешь, куда бы приткнуться.
На лейнчане, кстати, интересно, но слишком разрознённо. Мой вброс про АИ не получил особого внимания, а в основном они обсуждают повседневные вопросы, на которые всегда найдётся пара задротов ответить. Журнал у них ничего, но тоже как-то красок маловато. Не видел там true заинтересованности, которая бы развивала культуру.
#1142
>>1126
>>1130
>реддит
Довольно стандартный форум с регистрацией@модерацией же, разве что на оригинальном самописном движке. Именно модерация не позволяет уводить треды. Можно устроить на любой борде такое и некоторые даже пытались.
#1146
 Снимок экрана 2016-11-18 в 7.27.12 AM
1. Стоит ли доверять Оpera в целом, и ее встроенному vpn в частности?
2. Сижу через юсб-модем, торбраузер. Трафик оператор вроде бы правильно считает, когда пакет израсходован присылают сообщение. Но я потом почему-то всё равно могу заходить через ТБ, в других браузерах сразу заглушка. Когда еще обнаружил это, позвонил им, спросил, всё ли там у меня ок, они - ну да, пакет закончился, подключайте дополнительные блаблабла. Подводные камни?
#1147
>>1146
1. Встроенным прокси- и VPN-решениям доверять, мне кажется, нельзя никогда.
https://www.reddit.com/r/technology/comments/4fuyxf/operas_new_baked_in_vpn_is_not_a_good_solution/
http://www.ghacks.net/2016/04/26/a-closer-look-at-operas-browser-vpn/

2. Забавно. Я думал, у всех опсосов это починили. Не сталкивался, поэтому точно говорить не могу, но в интернетах писали, что дело в доступе через VPN как раз таки — можно лить траффик гигабайтами, несмотря на закончившийся пакет.
#1148
1. >Remember, if you aren't paying for it, YOU are the product
Хорошо сказано. А жаль, впервые вот посмотрел эту оперу, все таким удобным показалось.
2. Хехе. Вопрос в том, могут ли потом это обнаружить и взыскать с меня по внепакетному тарифу типа 1рубль за 1мегабайт.
#1149
>>1147
Ничего не хочу сказать плохого про автора статьи по первой ссылке на реддите, но это больше похоже на очередную параноидальную шизотерику. Мне например поебать на логи. Канада - это не та страна, чтобы туда добрались руки этой страны. Тем более, глупо было бы ожидать, что они не хранятся. Поставщик, который который говорит, что не хранятся, пиздит и от этого причин доверять ещё меньше.
Все эти охуительные "расследования" ни к чему не ведут. Кому надо, пользуется платным впн и в ус не дует.
#1150
 da ty ohuel.jpeg
>>1148
>Хорошо сказано.
Это очередная проксиома (избитая истина, рассказываемая для стращания обывателей). Тебя действительно удивляет такое отношение? Все компании, чей бизнес связан с рекламой, расценивают потребителя как продукт, потому что он основа этого бизнеса продукт, кстати, не совсем подходящее слово.
И теперь из-за того, что кто-то на реддите пизданул отсебятины про отношение компании, ты не будешь пользоваться оперой? И какая тебе тогда разница, как к тебе относятся, если ты не ориентируешься на собственные желания. Сам говоришь - удобно. В отличие от блядского хрома с его политикой и не менее блядской госпожи лисы с её охуительными тормозами, опера почему-то удобна и открыта и даже предоставила бесплатный ВПН. Неудивительно, что у каких-то поклонников анального шифрования по самое не могу пригорело от этой бесплатности и они немедленно принялись всех вокруг "просветлять" о своей позиции, словно их кто-то об этом просил. А те и слушают, разинув рты - мы-то и не знали. Да ёб вашу мать, десу, вступите уже в будущее, раскройте мозговые грани, мы не в 2001-м году живём. Эти истины успели морально устареть и отвалились за ненадобностью, теперь только вы ответственны за свой анус, ибо отношение компаний и так очевидно и вы выбираете из двух зол либо не выбираете вовсе.
#1151
>>1150
>удивляет такое отношение?
Не удивляет, конкретно эта фраза хорошо сложена, вот и все что хотел сказать.
Не злись, няша. Просто я параноидальный технически неграмотный хуй. Либо у меня нет охутельных тормозов в ТорЛисе, либо я анально привык и никогда не видел СКОРОСТИ - но покуда у меня есть сомнения, буду сидеть на лисе. А если она начнет безбожно тормозить, тогда естественно пересяду на оперу или что-то такое.
#1152
 72c52eac-7426-4556-b350-a19077d97b46.jpg
>>1151
Как ты можешь быть параноиком, если сам говоришь, что технически неграмотен.
Я и не злюсь, обидно за оперу. В нынешнем положении, когда фактически есть выбор из 3х стульев - хрома, лисы и оперы, грех на неё жаловаться, я считаю.

ИЧСХ, никто не написал свой браузер, со своим движком, открытый, как Линукс, и такой же продвинутый. Эта ниша зияет и просит её занять, но никто не замечает! Безо всяких хромиумов, кхтмл и вебкитов - собственный движок. Было бы не так уж сложно адаптировать его к html5.1, к экспериментальному css, было бы не так уж сложно писать на одну строку больше в нужных случаях (-dviglo-pravilo: option;)
А пока такого нет, выбора тоже особо нет.
#1154
>>1149
> Кому надо, пользуется платным впн
Платный впн может сливать трафик не хуже бесплатных, и ты это никак не проконтролируешь. На мой взгляд, лучшее решение — тор и впн на чужом шелле.

>>1150
> И теперь из-за того, что кто-то на реддите пизданул отсебятины про отношение компании, ты не будешь пользоваться оперой?
Я ей не пользуюсь и скорее всего никогда не буду пользоваться по другой причине — из-за её мокрописечности.
> опера почему-то удобна и открыта
В каком месте она открыта? Покажи исходники, из которых её можно собрать.
Вот, кстати, её EULA, если ты не читал: https://gitweb.gentoo.org/repo/gentoo.git/plain/licenses/OPERA-2014

>>1152
> никто не написал свой браузер, со своим движком, открытый, как Линукс, и такой же продвинутый.
Не пойму, чем тебя в этом плане не устраивают движки gecko и webkit. Оба открыты и полностью поддерживают современный веб, на них полно браузеров без зондоговна (conkeror, dwb, qutebrowser, epiphany, midori, список можно долго продолжать).
Другое дело что сам современный веб пронизан зондами вроде javascript'ов с доменов гугла, и для защиты от них нужны дополнительные костыли.
#1155
>>1153
0/36. Часть значков я даже не знаю.
#1156
>>1155
Что, и гуглосервисами не пользуешься? И чем тогда, кхм, гуглишь?
Или пейпалом, например?
#1157
>>1154
Ты неправильно понял слово "открыта". Сейчас основные популярные браузеры проприетарны, иначе бы я не ныл про опенсурс. Открытость к пользователю, я хотел сказать. Они слушают, что хотят люди, они делают браузер быстре, у них есть фидбек.
#1158
>>1154
>на них полно браузеров без зондоговна
Которое хуёво поддерживается, которое ролл-релизит стабильные версии раз в джва года и у которых нет сообщества? Позволь, проводя аналогию с Линуксом, я имел в виду активное участие. Это как дерево с кучей веток-дистрибутивов, и чем толще ветка - тем больше сообщество и тем больше профитов. Так-то просто опенсурсных браузеров до черта, но я не хочу пользоваться линксом, например.
#1159
>>1156
Вместо гугла есть утка и фронтенды для того же гугла вроде упомянутого выше серакса.
Палкой пользовался год назад последний раз.

>>1157
> Ты неправильно понял слово "открыта".
По отношению к ПО это означает открытость исходного кода, и точка.
> Сейчас основные популярные браузеры проприетарны
Неверно. Firefox и chromium открыты.
> Открытость к пользователю, я хотел сказать.
Закрытого проприетарного поделия, ага. Не смешно.
> Они слушают, что хотят люди, они делают браузер быстре, у них есть фидбек.
А с firefox'ом перечисленного нет, что-ли? Загляни на багтрекер.

>>1158
> Позволь, проводя аналогию с Линуксом, я имел в виду активное участие.
Понятно. Да, сообщество пользователей альтернативных браузеров обычно слишком сильно фрагментировано. Но есть и исключения, вот, например, живой браузер с сотней разработчиков: https://qutebrowser.org/.
DNS#1188
Какими серверами лучше пользоваться?

OpenDNS принадлежит CISCO.
http://www.cisco.com/web/siteassets/legal/privacy_full.html
Беглого взгляда на прайваси хватает, чтобы прийти к выводу, что это решение — не подходит.

https://www.opennicproject.org/
Здесь вообще большой выбор серверов по всему миру и с разными условиями логирования. Алсо, фича:
>With OpenNIC you will have access to an expanding range of new TLDs for you to visit and register as well as all the ones you already do.

     Якобы не логирующие:

https://dns.watch/why
>We have no interest in logging DNS queries. That's why all our resolvers are setup to not log any queries.

https://freedns.zone/en/why/
>We at freeDNS.zone never log queries. The logging of DNS lookups is disabled on our servers!
#1189
>>1188
Использую в качестве dns-сервера tor. Работает хуёво, но зато анонимно.
А открытый трафик на 53 порт мой пров перехватывает и обрабатывает сам, блокируя неугодные роскомпозору ресурсы и наверняка ещё всё сохраняя.
#1194
 duckduck.PNG
>утка
Как-то раз открыл утку с коннектом в 64 кбит/сек. Пока страница догружалась, появилось вот это. Позабавило.
#1211
.swf файлы потенциально опасны?
#1212
>>1211
Разумеется да. Особенно если у тебя хватило глупости открывать их браузером.
#1213
>хватило глупости
Как пренебрежительно звучит. Наверное, писал профессионал.
>>1211
Они опасны ровно настолько же, насколько опасна любая другая хуйня, исполняющаяся на клиенте. Только флеш проприетарен и обладает довольно широким набором инструментов для работы с сетью и прочим. Считай, что swf - это как экзешник из интернетов, известно про него не больше и угрозы не меньше.
#1216
>>1213
> Они опасны ровно настолько же, насколько опасна любая другая хуйня, исполняющаяся на клиенте.
Неверно. Вернее, настолько неточно, что вообще не отвечает на поставленный вопрос. Под «любой хуйнёй, выполняющейся на клиенте» можно понимать что угодно, от парсинга html-файлов до выполнения нативного кода в ring 0.

По уровню опасности выполнение swf стоит где-то между выполнения javascript'а браузером и запуском нативных бинариев с правами пользователя. Флеш работает в изолированном окружении, но проприетарном и с огромной историей уязвимостей, которые находят гроздьями каждый месяц:
https://bugs.gentoo.org/show_bug.cgi?id=599204
ещё
#1217
 Принтер1.swf
Но если сравнивать с выполнением в браузере, то локально смотреть swf'ки таки безопаснее. А при запросе к какому-либо домену плеер показывает предупреждение.
#1218
Создаёт ли аддон Adblock Plus какую-либо уязвимость для торбраузера?
#1219
>>1217
> локально смотреть swf'ки таки безопаснее
Но при этом у них появляется доступ к файловой системе, не?

>>1218
Поставь лучше request policy и разрешай запросы к сторонним доменам по белому списку.
#1220
>>1219
Да он у них и так есть (файловый доступ). Где, по-твоему, хранят сохранения те же флеш-игры?
>>1217
А в браузере можно молча перехватывать запросы.
#1221
>>1218
Теоретически нет. Всё, что он должен делать - разрешать и запрещать запросы над полем тех, что уже прошли. Однако мы не знаем, что у него внутри и какие ботнеты он на нас привязывает, поэтому лучше пользоваться более проверенными и честными вещами.
#1222
>>1221
А если не будет адблока, но есть носкрипт - будет видно рекламу, но клики не будут обрабатываться?
#1225
>>1220
> Да он у них и так есть (файловый доступ). Где, по-твоему, хранят сохранения те же флеш-игры?
«И так» есть только доступ к изолированному хранилищу данных с разграничением по доменам. Вопрос не об этом, а о том, может ли ролик подтягивать ресурсы из того же каталога, куда сохранён.
#1226
>>1224
В хуюках. Данные хранятся в appdata.
>>1225
Этого уже достаточно.
>>1222
Да. Поставь request policy - он будет резать запросы и рекламы не будет.
#1227
>>1226
> Этого уже достаточно.
Достаточно для чего? Протечь из песочницы и начать обращаться к произвольным ресурсам локальное хранилище никак не поможет, если не считать потенциальное наличие в его реализации дыр.
#1228
>>1227
Именно про дыры и речь.
#1230
>>1228
Тогда непонятно, почему ты выделяешь локальное хранилище из других подсистем флеша. Дыры могут быть (и скорее всего есть ещё в больших количествах) в любой из них.
Я бы тут выделил факт пиписитарности и закрытости исходного кода единственной полноценной реализации.
#1248
>>1247
> The first attack is on people who configure their Bittorrent application to proxy their tracker traffic through Tor.
> The problem is that several popular Bittorrent clients (the authors call out uTorrent in particular, and I think Vuze does it too) just ignore their socks proxy setting in this case. Choosing to ignore the proxy setting is understandable, since modern tracker designs use the UDP protocol for communication, and socks proxies such as Tor only support the TCP protocol
Это про шлангов, которые не заблокировали прямой исходящий трафик фаерволом (и немного мокрописечные торрент-клиенты).
Использование тора путём только настройки socks'а в любой программе — вообще очень плохая идея: надеяться, что программа всё будет пропихивать в сокс и ничего не утечёт наружу наивно. Нужно обязательно блокировать весь исходящий трафик от неё и от того, что она запустит, кроме запросов в сокс тора.

> in some cases uTorrent, BitSpirit, and libTorrent simply write your IP address directly into the information they send to the tracker and/or to other peers.
Если сидишь за натом и имеешь ip-адрес вроде 192.196.0.100, то это не страншно. Если нет, то проблему решает использование контейнера с отдельной сетью (--private-network в systemd-nspawn).
#1249
>>1248
> 192.196
Хрен знает, как так получилось, вроде бы писал 192.168…
#1250
>>1248
>Если сидишь за натом и имеешь ip-адрес вроде 192.168.0.100, то это не страшно.
Уже определён город и провайдер. Спецсредств для этого не нужно, хватает сайта с базой типа http://www.infosniper.net/ (ахтунг, запросы на гуглодомены).
А имея спецсредства и полномочия, и этого достаточно для запроса к провайдеру, который хранит логи подключений.
#1251
>>1250
> Уже определён город и провайдер.
Норкоман что-ли? Сегменты 192.168.0.0/24 и 192.168.1.0/24 стандартны для локальных сетей домашних роутеров, коих миллионы, если не миллиарды, у каждого своя такая подсеть.

> хватает сайта с базой типа http://www.infosniper.net/
Там айпишники интернета, а не локальных сетей.
#1252
>>1250
Кажется, до меня дошло, в каком месте ты чего-то не понял. Напишу ещё раз подробнее.
По ссылке речь шла о том, что торрент-клиент может сливать через тор айпишник хоста и этим деанонить пир. Так вот, если это локальный ип из общеиспользуемых сегментов, то инфа о нём бесполезна и к деанону не приведёт, а внешний ип ната торрент-клиенту за фаерволом в принципе недоступен — постучавшись в инет, он может получить разве что ip exit-ноды тора.
#1253
>>1252
Получается, надо поднимать виртуалку за натом и блокировать ей весь трафик, кроме тора, и тогда будет более-менее?
#1254
>>1253
Зачем обязательно виртуалку? Достаточно контейнера.
Если же хост уже находится за натом и имеет частоиспользуемый ип, то может быть достаточно отдельного пользователя.

Ну или, как вариант, можно пропатчить торрент-клиент, убрав из него слив ипа. Некоторые даже патчить не надо — отправляемый трекеру ип есть в настройках. Но, конечно, лучше перестраховаться и убрать саму возможность получения идентифицирующей инфы софтом.
#1255
>>1254
Что ты имеешь в виду под контейнером?
Алсо, посоветуй опенсурсных torrent-клиентов, а то про transmission наговорили всякого, а других особо не знаю.
#1256
>>1255
> Что ты имеешь в виду под контейнером?
https://en.wikipedia.org/wiki/Operating-system-level_virtualization
> посоветуй опенсурсных torrent-клиентов
rtorrent.
> а то про transmission наговорили всякого
Чего про него наговорили? Он разве что тормознутый.
Олсо, на евронульче в /s/ был тред.
#1257
>>1256
Вот оно что. Пора бы научиться пользоваться, а то уже сколько раз говорили, что можно создавать копии системы одной командой в консоли - я всегда считал это небезопасным из-за отсутствия должного уровня изоляции.
>чего наговорили
Как раз, что он куда-то айпишники льёт, куда-то соединяется, в общем, аудит кода показал, что не всё там чисто.
На евронульче не сижу, там глухоХотя глухо сейчас везде
#1258
>>1257
> Пора бы научиться пользоваться
Читай man systemd-nspawn.
> можно создавать копии системы одной командой в консоли
Ну да, можно: systemd-nspawn --ephemeral --directory=/
Только для этого система должна быть на btrfs.
> я всегда считал это небезопасным из-за отсутствия должного уровня изоляции.
Ну да, контейнеры менее безопасны, чем виртуальные машины — хотя бы из-за своей сложности: внутри ядра приходится разделять на namespaces файловые системы, пользователей, сетевые устройства, процессы и прочие сущности.

> Как раз, что он куда-то айпишники льёт, куда-то соединяется
Вангую сервис для определения внешнего IP. Как ни извращайся при его запиливании — всё равно получается зонд.
#1259
Блядь, чтож всё так сложно.

гуманитарий
#1263
 challenging-yourself.webm
>>1259
Just overcome it once, а дальше будет проще. Главное — найти в этом интерес, научиться получать удовольствие от изучения и применения технологий.
#1271
Скачал вашу оперу. Включил VPN, захожу на рутрекер, нихрена не могу залогиниться или просто выполнить поиск, JS включено.
#1272
>>1271
Она уберегла тебя от неразумного поступка. Зачем vpn, если ты всё равно логинишься. Используй магниты тогда.
#1274
>>1272
Ну хрен бы с ним с логином, еслиб был поиск.
Пришлось в через гугл "rutracker+titlename+HD", но обычно выдаст же говно какое-нибудь самое популярное.
#1276
>>1275
Нет, и "защищенное соединение" жмакал. Ввожу логинпароль страница просто обновляется. А при попытке поиска вообще ничего не происходит.
Сейчас я на другом компе и вижу ввод капчи при логине, там его вроде бы не было, но при первом логине она же не нужна, а у меня и при первом не получилось.
#1277
>>1276
Видимо, капча там по айпишнику. Оправданное решение, учитывая хайлоад.
>страница просто обновляется
Был у них такой баг, по-моему, это происходило, если уже залогинен где-то ещё.
#1278
>>1271
Недавно новость была, что опера собирается сотрудничать с РКН, так что от vpn толку мало будет.
#1279
>>1278
Можно было это предсказать после новости о покупке холдинга китайцами.
Впрочем, встроенный впн в любом случае имеет мало смысла из-за ощущения ловушки. Выбор впн - это ответственный выбор, а тут как бы выбрали за тебя. Можно попользоваться, но не для серьёзных вещей, по крайней мере.
#1291
 images.duckduckgo.com.jpeg
Хотел в тематике сосача реквестануть, так у этих пидарасов все выходные ноды заблочены, охуеть просто.
#1292
>>1291
Да вроде давно уже.
#1293
>>1291
Что реквестануть-то хотел?
#1294
>>1293
Не суть. Перебрал штук 30 нод, на одной таки пропустило.
А так у них получается аноньчики прямо мейлрушне все сливают.
#1302
>>1294
Знакомый завсегдатай всея быдлосайтов говорил, что видел как в посту переименовалось изображение из "одобренное номер стодевяносто что-то там, не забудь переименовать" в рандом.
Так палятся ольгинские недолюди с маленьким куском фекалий в голове и куском скомканной фольги вместо сердца. Не забывайте, что сердце это насос, а не источник романтики.
#1303
>переименовалось изображение из "одобренное номер стодевяносто что-то там, не забудь переименовать" в рандом.
Это где такие борды с предмодерацией на полчаса?
#1402
Эй, кулхацкеры, мне ваша помощь нужна, похоже. Не смейтесь только.
Короче, нужно настроить тор, чтобы юзать его с браузером, но без всякой кучи дополнительного говна вроде privoxy или что там ещё обычно говорят поставить. Даже помню, как когда-то делал что-то подобное на сраной убунте, но сейчас что-то не получается.
#1403
А тем временем я вспомнил, что не так, и всё починил. Но если кто-нибудь расскажет про тонкости настройки тора, буду благодарен.
#1404
>>1403
Могу рассказать, как настроить прозрачную прокси на реле.
#1408
>>1404
С моими-то 12 мбит/с реле лучше не трогать.
#1410
 Снимок экрана 2017-01-02 в 1.12.40 PM
Смотрю художественный фильм про Сноудена. Там он говорит, что пиндосы внедрили в Японии трояны на электостанциях, так что могут шантажировать блэкаутом.
Насколько это правда?
#1411
>>1410
Логически: если могут шантажировать, значит, японцам известно, что их станции протроянены. Значит, они могут принять меры и устранить эту угрозу.
Даже если шантажа не было, известность этого факта опять же наводит на то, что троян могут обнаружить.
#1412
>>1410
> пиндосы внедрили в Японии трояны на электостанциях
Я бы удивился, если бы не внедрили.
> так что могут шантажировать блэкаутом.
Они подобными вещами постоянно занимаются. Проходила инфа, что авария на Фукусиме произошла в результате испытаний американской подводной бомбы. То, что японцы не хотели допускать наших специалистов для помощи в устранении последствий, косвенно подтверждает что-то подобное.

>>1411
> Значит, они могут принять меры и устранить эту угрозу.
Не посмеют. По итогам второй мировой войны Япония не является суверенным государством, ей запрещено иметь собственную армию. По факту она является колонией США с их военной базой, войска которой наделены иммунитетом от судебного преследования и безнаказанно творят там бесчинства, чем тщетно возмущается тамошнее население: хотя местные власти и стоят на его стороне, сверху любые притеснения американской базы отменяются.
#1413
>>1412
>Проходила инфа, что авария на Фукусиме произошла в результате испытаний американской подводной бомбы.
Бомба ёбнула, вызвала цунами, а гамма-излучение испортило неэкранированную технику на станции?
#1414
>>1412
>ей запрещено иметь собственную армию
Вообще-то армия у неё есть. Какая нахрен колония, вы тут поехали, что ли. 21 век на дворе.
>>1410
ПО для АЭС и прочих гос.объектов поставляется гос-вом. Если протроянено, то на уровне промышленного шпионажа и проблема там побольше, чем просто троян в системах управления бп АЭС.
Мы об этом не узнаем. Такие закладки где угодно могут быть. Погуглите DED-документацию, сайферпанкнутую пару лет назад, оно хоть и устарело, но возможности демонстрирует наотличненько.
>>1412
>проходила инфа
Куда и откуда она проходила? Я такой "инфы" тоже могу напридумывать, на 5 серий "правды" хватит.
Пиздец пришёл из-за привычки ставить аэс в сейсмически активных регионах (а у них и выбора-то особого нет). Главное, эти пидрилы додумались океанической водой охлаждать реактор и потом обратно же её и сливать, это тут самый важный подвиг.
#1439
Раз уж вы про закладки — то производители железа оставляют их в любом компьютере. Такие дела. Мама, мне страшно жить.
#1461
>>1439
Купи тогда древний мак на поверписе, там зондов поменьше.
#1462
Слышал, что производители бытовой техники снабжают свои изделия пзу-хами ведущими логи о частоте и времени её использования и прочем говне, чтобы потом на основе этих данных сделать свою технику ещё более ломучим говном оптимизировать её характеристики.
Правда или очередные байки от любителей мотать фольгу на голову?
#1463
>>1462
А как они эти логи получают потом?
#1464
>>1463
Думаю при обращении в их сервис, им же не обязательно получать данные с каждого пылесоса и кофеварки, достаточно репрезентативной выборки в n% от общего числа выпуска. Правда репрезентативность в этом случае хёвая, ведь ты будешь смотреть логи только той техники, что вышла из строя.
Возможно в более цивилизованных странах для техники есть что-то вроде трейд-ин программ и программ утилизации по которой производитель имеет возможность распотрошить огромное количество своих изделий прошлых серий.
#1465
Зачем так сложно? Производитель сам может организовать испытания разных образцов, и в их ходе собрать нужную информацию. Перед прохождением сертификации и выходом в массовую продажу наверное так и делается.
#1466
>>1465
Копеечная пзу и минутная операция по её считыванию в сервисе, который один хуй нужно содержать это не сложно, в случае с техникой имеющей доступ в интернет это вообще практически бесплатно.

Подумай сам, вот есть у тебя пылесос, ты провёл все испытания модели и примерно представляешь срок её службы в часах и процент брака. Всем твой пылесос хорош, но руководство ставит перед тобой задачу повысить продажи прибыль и тут начинается самый секс: либо ты начинаешь продавать свой пылесос дороже и начинаешь отсасывать у конкурентов имеющих лучшие характеристики за эту цену если конечно не въебошишь бешеные деньги в рекламу своих пылесосов, но профит тут не обеспечен либо продаёшь свои пылесосы по той же цене, но при этом удешевляешь производство. Есть ещё тайный третий вариант, но сейчас не о нём.

И вот в этом случае тебе и поможет статистика об использовании твоих пылесосов. Разобрав к примеру 1000 своих пылесосов ты обнаруживаешь, что 95% людей пользовались им всего-то 1\3 от его запланнированного срока службы и лишь 5% задрочили технику до смерти на какой-нибудь стройке или клининговой фирме.
Что это значит для тебя? Теперь ты можешь без особых последствий сделать стенки корпуса тоньше, обмотку меньше, а цену выше оставить прежней. А это сколько-то там тысяч килограмм медной проволоки и тонн пластмассы в пересчёте на массовое производство. PROFIT! Теперь можно и премию себе в карман положить да ехать в солнечную калифорнию.
#1467
Щто, и в старых материнках тоже закладки?
Может еще и линуксы не панацея от вирусни?
#1468
Гугел в своих датацентрах:
— использует материнские платы и сетевое оборудование собственного производства;
— шифрует все записываемые данные для защиты от модификации прошивками носителей;
— измельчает сдохшие винты;
— имеет жёсткую политику контроля доступа с временной выдачей привелегий под конкретные задачи;
— стремится автоматизировать требующие привелегий действия;
— не допускает к работе сотрудников с устаревшим и левым ПО на компьютерах;
— …
http://www.opennet.ru/opennews/art.shtml?num=45881
#1493
 1466004953461.png
Охуенно. Только что зарегистрировался на сайте vps-хостера. Данные вбил левые, потому что пока только попробовать - непонятно, что он из себя представляет. И что бы вы думали? Не успело прийти письмо на почтовый ящик, как аккаунт удалили. Хорошо, что я оплатить ничего не успел. Что за говноеды? Нахуй такая анальная слежка? Неприятно. Хостер с виду хороший, но теперь сижу и думаю, а стоит ли пользоваться такими услугами.
#1494
>>1493
Особенно мне понравилось их пользовательское соглашение. Мы, мол, можем удалить ваш аккаунт, если нам что-то не понравится. Зато вам, клиенту, ничего не гарантируем - не нашёл строк ни о конфиденциальности данных, ни о политике обращений, ни об изолированности пространства.
Пушка.
#1495
>>1493
Это в какой стране такой хостер?
#1496
>>1495
Да очевидно, в какой стране так делают. [пиарп]realhosters[/пиарп]
У них сервера просто в других странах и цена нормальная, решил попробовать за неимением особого выбора.
#1497
>>1496
Тащемта выбр обусловлен в том числе способами оплаты (присутствуют paypal и bitcoin, а всяких сберов и яденег как раз нет). Это важный пункт.

Нульнян, посоветуй мне впс, я не знаю, как быть. Мне даже негде нынче об этом спрашивать, разве что на лор влезть. Требования у меня обычные - сервак не в снг, приемлимые цены и терпимая политика отношений к пользователям (ну и возможность накатывать линуксы с рутом).
#1503
 photo_2017-01-23_23-27-28.jpg
>>1130

и зря ты советуешь лампедузу, там одни форточники со скиммерами в карманах, воровской удел - азарт ради прибыли, а не ради цены информации. Верно, зря. Не столько советовал, сколько упомянул для длинны списка. Но это не улучшило мне настроение и не обрадовало понтом.

>Есть сообщество в ру-сегменте, тоже занимающееся развлечением технологиями и информацией, ну и всяким киберпанком. Найди, если интересно.
Интересно, но сообществ много, по каким наводкам найти упомянутое?

>Мне кажется, ты ищешь, куда бы приткнуться.
Истина.

>>1150
Излишне обобщаешь.

>>1151
А safebrowsing ты отключил?

>>1412
Я не на стороне кого-либо, но к сведению: РФ может отключить свет кое-кому.

>>1466
Какой третий тайный вариант?

>>1496
Спасибо.

Нашел ресурс с не то чтобы популярщина, но оказалось интересно: n0where.net
Вот, например, статьи для новичков, но не ламеров: https://n0where.net/aircrack-airodump-aireplay-mdk3-reaver-gui-application-for-android-hijacker/

Я был бы рад "найти себе место". Лишь бы не в тюрьме и с достатком знаний. Чтобы не бабок ради, а с интересом. Чтобы найти то, что будет на самом деле радовать.
Как бы я хотел иметь возможность успевать хотя бы в два раза больше. Но корень фрустрации не в ненасытности и вожделении многого (знаний). Как сложно получать радость от процесса и легко от галочек. Но почему именно так именно мне, что стоит поменять?
#1504
Было бы вульгарно оставить мою почту еще раз (Санус Драньё).
#1508
>>1189
Что тогда насчёт DNSCrypt?
#1510
>>1509
Как помнится, этот видос дискредитирован - не в смысле того, что Гугл мухлюет результаты поиска - я уверен, они и не то делают, особенно за деньги, а что как расследование он не особо из за неправильной методики.
Вот неплохой разбор:
Link
При этом не исключаю, что Гугл имеет определенные политические предпочтения. Но читая, например, газету, мы же понимаем, что преподносимая информация может быть неверной - намеренно или нет - а тотальной беспристрастности может не существовать вовсе. Поисковики ничем не отличаются, а от организаций имеющих возможность направлять общественное мнение глупо ожидать, что они этим не будут пользоваться.

Но это интересная тема - как и насколько они манипулируют поиск, только предполагаю, это под строжайшим секретом.
#1511
>>1509
>>1510
Имхо теорема эскобара. Никто же не знает, как эта хуйня с автодополнением вообще работает. Я слышал, 90% дохода компании Mozilla исходит от соглашений насчёт использования адресной строки в их браузере и того, что выкидывает автокомплит. По-моему, это намекает на то, что не всем Гугл подсовывает одинаковые тренды в подсказки. Быть может, только в их же браузере Google Chrome.
И честно говоря, мне этот разбор (второй) не понравился, он менее критичен. Начинается и вовсе с личной неприязни, по ощущениям, и очевидной попытки настроить против. А по сути ничего нового в посте не указано. С другой стороны, видео я тоже не считаю достаточно обоснованным по вышеупомянутым причинам.
Шо то, шо это - попытка сыграть на хайпе. Подделка результатов выдачи всплыла бы, будь это правдой, и хоть это, как сказали, "вполне законно, хоть и неэтично", Гуглу как корпорации куда важнее статус и стоимость их акций, а они бы резко упали вниз после такой подтверждённой информации. Поэтому это бред, никто не пошёл бы на такой глупый шаг.
#1512
>>1510
>от организаций имеющих возможность направлять общественное мнение глупо ожидать, что они этим не будут пользоваться
>Но это интересная тема - как и насколько они манипулируют поиск, только предполагаю, это под строжайшим секретом.
ЕМНИП, это называют «Пузырь фильтров». Результаты поиска формируются исходя из прошлых запросов и поведения на страницах, а также истории браузера, геолокации, пола (если указан в аккаунте), цвета штанов. Как бы помогает искать вещи, более релевантные именно твоим интересам.
Выдача гугла для двух разных пользователей будет разной, факт.
И именно из-за создания «пузыря» вокруг сознания гуглящего у этой фичи много противников — слишком лакомая почва для управления общественным мнением.
>>1511
>не всем Гугл подсовывает одинаковые тренды в подсказки
Не всем. См. выше.
#1517
 __maou_maoyuu_maou_yuusha_drawn_by_ryu0120__84b55a
>>1503
>Какой третий тайный вариант?
Экстенсивное развитие. Выход на внешние рынки или увеличение своей доли в федеральных и региональных сетях. Формально абсолютные показатели будут расти, премии будут выписываться, откаты откатываться.

Это вообще отдельная история, производители готовы отдавать очень большие деньги просто за возможность зайти в сети вроде эльдорадо, а когда зашли готовы дать не меньше чтобы совместно с их приходом состоялся чей-нибудь уход. У топ манагеров от того и зарплаты такие сумасшедшие, что подразумевается, что фирма платит ему достаточно чтобы этот долбоёб не крутил левых схем за трёшку с тёплыми полами и новый лексус от торгпреда какого-нибудь самсунга.
Правда правктика показывает, что у нас стараются нахапать как можно больше за год-два и вылететь нахуй с работы, смекалочка хуле.
#1518
>>1517
>сети вроде эльдорадо
Кстати, забавно, что они в ходе ребрендинга спиздили стиль у немцев из MediaMarkt (всё красное), которая, в свою очередь, выходя на здешний рынок, была вынуждена использовать другой имидж.
#1520
 aB3OK8D_700b.jpg
>>1519
И Скутера!

Возвращаясь к непосредственной теме треда: есть ли альтернатива гугл-переводчику?
#1521
Э, кулхацкеры! Простите, что прерываю ваши беседы, но как пускать весь трафик виртуалки через тор? Что-то там делать в настройках НАТа?
#1522
 __maou_maoyuu_maou_yuusha_drawn_by_shirabi_life_is
>>1520
И Cкутера тоже, Гулять так гулять! Was wollen wir trinken sieben Tage lang,
was wollen wir trinken, so ein Durst!

>есть ли альтернатива гугл-переводчику?
Позвольте, а что, гугел переводчик тоже следит за мной?
#1523
>>1521
Закрой остальные порты, оставь только тот, через который связывается тор.
#1526
 148371895113.jpg
>>1522
>Позвольте, а что, гугел переводчик тоже следит за мной?
Скорее всего, как и все остальные гугловские сервисы. Но он мне слишком нравится, даже правки вношу в перевод по мере сил — просто любопытно стало узнать о других переводчиках. Оказалось, выбор невелик — его, как и поиск по картинкам, заменить нечем (saucenao/tineye не всегда помогают).
И, если английский средний анонимус вполне способен понять, посмотрев незнакомое слово в переводчике, то с, например, японским такое уже не прокатит. Может, это и мотив начать его учить как следует, хм…
#1527
 97px-1245406347489.png
>>1526
Того же мнения, к тому же ищу часто не только на английском и японском, а на многих других языках, так уж получается.
Хотя для латыни у меня есть 2 "более лучших" сайта — linkRusLat/link] (для русско-латинского) и [linkLingua Aeterna[/link] (для наоборот), может, кому-то вдруг пригодится.
А ещё у гугла есть настройки аккаунта, советую туда влезть, там много чего интересного отключается. Иногда этот самый гугл втихую выкладывает какую-нибудь новость про то, что вводится такой-то сервис, он тоже будет за вами следить, но ещё делать полезную работу, и его мол можно отключить.
#1528
>>1527
Объебался со ссылками немного, ну и ладно.
#1529
 __kiyohime_fate_grand_order_and_fate_series_drawn_
>>1526
>посмотрев незнакомое слово в переводчике
В словаре, конечно же.
slow-self-fix
>Иногда этот самый гугл втихую выкладывает какую-нибудь новость про то, что вводится такой-то сервис, он тоже будет за вами следить
Даже для незалогиненных появляются ссылки на Privacy reminder, изменения в End-user agreement и прочее вверху страницы.
#1530
>>1529
Это только напоминалка. А отключается где-то в дебрях.
#1531
А нахрена куки на бордах?
#1532
>>1531
Настройки хранить.
И следить за тобой, конечно же, чтобы предлагать релевантные интересам треды.
#1533
>>1532
Ну ладно бы настройки. Сейчас попробовал на добропараше - не дает сделать пост без кук.
#1534
>>1533
Ну, это, допустим, бред. А так - куки нужны для настроек, на которые смотрит сервер. Тема, например, или какие-то штуки вроде вкл/выкл автообновление. Должно работать и без кук.
#1535
>>1534
Без кук работает то, что сохраняется в localstorage яваскрипта, по-моему.
>Тема
Скорее, трипкод, если используется.
>>1533
Защита против гастролёров иногда включается. Вход только по спецпропуску и только для своих, десу.
#1553
 dolan_axe_hd.png
Разве пропорционально возрастанию популярности ДакДакГо не возрастает вероятность того, что он уже нихера не приватный?
#1554
>>1553
Возрастает. Более того, к публичным сервисам априори не может быть доверия, в т.ч. когда они утверждают, что его заслуживают: никто не знает, чем они занимаются на самом деле. От слежки следует защищаться самому — методы для этого существуют.
#1557
>Разве пропорционально возрастанию популярности ДакДакГо не возрастает вероятность того, что он уже нихера не приватный?
А надпись «В сотрудничестве с Yandex.ru» ни о чём не говорит ли?
#1561
Выше по треду уже просто оставляли.
#1572
>>1571
> Стоит ли бояться этого с выключенными скриптами?
Нет.
> И как это работает?
Скрипт видит размеры окна и может передавать их на сервер. По отличиям между размерами окон можно различать пользователей.
#1573
>>1572
Понятно. Спасибо.
Просто думал, что браузер может отправлять в запросе размер окна вместе с юзерагентом и реферером.
#1574
>>1572
А без скриптов есть способ определить хотя бы класс устройства? В CSS есть @media (определяет стиль, который отрисуется, основываясь на размерах экрана), так вот, возможно ли без скрипта определить, css-файл с каким стилем сработал?
#1575
>>1574
Ну так реферер же.
Срабатывают все файлы со стилями. Потому что обрабатываются браузером на машине пользователя. А чтобы обработать - надо скачать. После того, как файл скачался, никто уже не узнает, кроме самого пользователя, какие там правила сработали, тем более без скриптов.
#1577
>>1574
> В CSS есть @media (определяет стиль, который отрисуется, основываясь на размерах экрана), так вот, возможно ли без скрипта определить, css-файл с каким стилем сработал?
Можно, если указывать в css внешние ресурсы (фоновые изображения, шрифты, етц).
#1578
>>1577
CSS скачался → Браузер выбрал стиль для размера окна → CSS применился, догружая фон для мобильных экранов → В логах есть запрос к файлу фона для мобилки → PROFIT!!!
#1579
>>1577
>>1578
Это в любом случае не поможет точно определить размеры экрана. Или придётся писать медиадетектор с кучей вариантов размеров, перебирать.
Алсо браузер всё равно может совершить запрос, даже если правило ещё не применено.
#1604
>>1580
> Объясните, что это даёт.
Снятие необходимости пользоваться услугами exit-нод.
#1605
>>1578
Всегда интересно было, что чаще отслеживается? Размеры окна полностью или доступные размеры документа? Ну, с учётом полос прокрутки и прочей херни.
#1612
>>1414
> Вообще-то армия у неё есть.
Отказ от права создания армии и ведения войны закреплён в конституции Японии:
https://ru.wikipedia.org/wiki/Девятая_статья_Конституции_Японии

Впрочем, как указано в статье по ссылке, власти Японии стараются всеми способами эту статью не соблюдать, а сегодня вообще захотели от неё отказаться: http://rossaprimavera.ru/news/ostanetsya-li-yaponskaya-konstituciya-mirnoy
#1613
>>1612
Ну да, формально нет, а на практике у них есть "вооруженные силы самообороны" с ограниченной деятельностью.
>захотели от неё отказаться
Судя по всему, далеко не все.
#1677
 index.png
Интересно стало, а как tutanota.de хранит логин, если не в куки?
#1744
>>1677
В локалСтороже, если я правильно понял.
localStorage.getItem('config');

#1745
>>1744
В Файерфоксе в настройках есть пункт Offline Web content and User data. Я и его очищал.
Или не то?
#1746
>>1745
localStorage так не чистится, вроде, хотя и должен по логике. Если уж тебя это так сильно парит, можешь очистить его вручную.
#1825
Что делать, чтобы провайдер не мог узнать, что я использую тор?
#1826
>>1825
Арендуй vps и используй тор через ssh-туннель.
#1827
>>1826
Но у меня нет денег.
#1861
>>1256
>rtorrent
Как этим, блядь, пользоваться? Более-менее разобрался с настройкой конфигов, проксей, dht и прочего говна. Что-то качается нормально, а с какого-нибудь русрекера мамке фильм скачать нельзя: Could not parse bencoded data. Как я понял, это какой-то особый формат, который рутрекер выплёвывать не умеет. Или я что-то сделал не так? В айпитейблс полтора правила, используемые рторрентом порты они никак не трогают.
#1870
>>1861
> Как этим, блядь, пользоваться?
Выучить клавиши управления и вперёд. Если хочется рулить из скриптов, можно поднять xmlrpc-интерфейс и юзать его как-то так:
curl 'https://nyaa.si/?q=horrible+eromanga+720' | sed -n 's|.*href="/view/\([0-9]\+\)".*|https://nyaa.si/download/\1.torrent|p' | xargs -n1 xmlrpc http://scgi.local/RPC2 load_start

> Что-то качается нормально, а с какого-нибудь русрекера мамке фильм скачать нельзя: Could not parse bencoded data.
Хуй его знает, никогда не было проблем с торрентами с русракера. Если у тебя есть внешний порт и он настроен, то должно качаться всё.
Кажется, это ошибка соединения с пиром, а не парсинга торрента.
#1908
А поясните кто-нибудь за контейнеры. Как их поднимать, как настраивать в них сеть, как настраивать в них сеть через тор и так далее.
Я день проебался с этим с нулевым результатом, делая в точности по гайдам по большей части копипастя команды оттуда в терминал, и в итоге нихуя не заработало, только из-под рута и то криво. Мне надоело копипастить и захотелось разобраться, хотя бы поверхностно, что и зачем нужно. Всё более-менее понятно, за исключением некоторых моментов.
Например, что такое cgroups? Как я понял, какая-то хуита для разграничения системных ресурсов между различными процессами, но это всё что я понял. Где все эти конфиги лежат физически, чтоб руками потрогать. И зачем это нужно пользователям внутри контейнера?

В ответ на вот это
$ lxc-create -n name -t download --

выплёвывается следующее говно:
 
unshare: Operation not permitted
read pipe: Permission denied
lxc-create: lxccontainer.c: do_create_container_dir: 985 Failed to chown container dir
lxc-create: tools/lxc_create.c: main: 318 Error creating container name
 

Причём особенно удивляет вот это:
>Failed to chown container dir
Что ему не нравится-то, блядь? Директория для контейнеров находится в /home/юзернейм, там же в .config/lxc/lxc.conf она же и прописана. Пустая директория с именем контейнера внутри неё после ввода команды создаётся, что даёт понять, что конфиг как минимум подхватывается и не игнорируется. На всякий случай ещё раз изменил владельца директории с контейнерами на себя - та же хуйня.
Может, создавать надо от рута? Но тогда и контейнер создастся в /var/lib/lxc, а даже если я укажу -P с директорией он создастся с владельцем рут. Мне нетрудно написать chown -R, но не покидает чувство, что это неправильно.

Но вышеперечисленное заработает хотя бы от рута. С сетью совсем пиздец.
Она либо не запускается при запуске контейнера, о чём свидетельствует [FAILED] с соответствующим текстом (при -F), либо не запускается и не позволяет сделать это контейнеру. Quota reached чего-то там, везде пишут что дело в том, что контейнер использует больше сетевых интерфейсов, чем ему позволено. А вот хуй.
В /etc/lxc/lxc-usernet прописан юзернейм и veth lxcbr0 2. И абсолютно похуй, чему там равна последняя цифра, я ставил шестизначные значения, результат тот же. В аутпуте ifconfig нет lxcbr0, хотя всё необходимое установлено. В гайдах об этом ничего не сказано.

Создание контейнера действительно подразумевает так много возни, или я пропустил какую-то мелочь, повлёкшую за собой весь этот ком из говна и ерроров?
#1909
>>1908
Лучше забей на lxc. Почти все мои попытки его задействовать заканчивались утверждением уверенности в том, что он — кривая хуйня. Доходило до смешного: как-то команда reboot из непривилегированного контейнера ребутнула хост.

Возьми systemd-nspawn и играйся с ним, там всё, что бы я ни попробовал, работало. Единственный минус — разработчики пишут о том, что это средство для тестирования, а не обеспечения безопасности, но судя по моему опыту, с безопасностью там таки получше чем у lxc.

> Как их поднимать
Запускаешь от рута systemd-nspawn в каталоге с корнем операционной системы (который можно создать распаковкой стажа gentoo, debootstrap'ом, archstrap'ом или копированием содержимого корневого раздела имеющейся ОС) — получаешь привилегированный (без использования UID/GID namespace) контейнер с bash'ем в качестве init-процесса и сетью хоста.

Если указать --network-veth, сеть хоста в контейнер пропихиваться не будет, вместо этого на хосте поднимется два сбридженных сетевых интерфейса, один из которых скормится контейнеру.

Если указать --private-users=pick, для контейнера автоматически выберется диапазон UID/GID, в который весь его каталог будет chown'ут. Это включит user namespace — средство безопасности, при котором пользователи внутри контейнера не пересекаются с пользователями снаружи, в т.ч. рут в контейнере свой. Это создаст необходимость дополнительных манипуляций при пропихивании в контейнер всяких девайсов и прочей хрени.

Если указать параметр --boot, в контейнере будет запущен обычный init-процесс со всеми сервисами, почти как при обычной загрузке системы. В запущенный таким образом контейнер можно попасть при помощи machinectl shell <имя_контейнера> [<команда>], но для этого внутри должен быть systemd.

Прикручивать запуск контейнеров systemd-nspawn к загрузке системы можно при помощи фронтенда machinectl.

> что такое cgroups?
Средство контроля и ограничения ресурсов. Почитай man systemd.resource-control и запусти systemd-cgtop.
> И зачем это нужно пользователям внутри контейнера?
Скорее не внутри, а снаружи, чтобы ограничить потребление контейнером ресурсов.
> Мне нетрудно написать chown -R
Этим ты сломаешь нахрен разделение файлов по пользователям внутри контейнера.

> unshare: Operation not permitted
Что-то не то с user namespaces, скорее всего не настроена делегация диапазона UID'ов/GID'ов пользователю. См. man subuid subgid.

> В гайдах
Я бы на твоём месте поменьше читал гайдов и побольше официальных доков. Гайды, как правило, не дают представления о том, что именно происходит в результате описываемых действий, в результате чего любой подводный камень при их выполнении может поставить тебя в тупик.
#1910
>>1909
Ого, оно работает. Поставил дебиан с минимальным набором пакетов и вроде как он даже запустился и даже с интернетом без дополнительных действий с моей стороны вроде правки тысячи конфигов. Спасибо. Даже не представляешь, сколько моих нервов ты спас.

Тем не менее, вопросы остались.
Например, при запуске с --boot (при наличии --private-users=pick) получается вот такое:
execv() failed: No such file or directory
Container debian_x64 failed with error code 1.
 

Почитал прилагающийся ман, нашёл там про --boot вот такое:
>If this option is used, arguments specified on the command line are used as arguments for the init binary.
То есть аргументы передаются не в systemd-nspawn, а непосредственно некоему init-процессу, который просто не находится, как я понял из текста ошибки и багрепортов на гитхабах. Собственно, как заставить его найтись? И нужны ли ему аргументы типа --private-users и прочих? Вообще, если я верно тебя понял, флаг -b нужен для включения чего-то типа запуска в фоновом режиме.
А, ещё в контейнере нет shutdown. Надо нажимать ^], чтобы убить контейнер. Это можно и нужно ли фиксить?

Меня вот ещё графика интересует. Вроде это реально, как это лучше всего сделать? Для начала ставить в контейнер иксы+ДМ+ДЕ и прочее, очевидно, а дальше что? Не выводить же в tty на хосте. Или выводить. Я всё равно не представляю, как это сделать.

>скорее всего не настроена делегация диапазона UID'ов/GID'ов
Таки настроена. В конфигах, по крайней мере, прописаны все эти 6555:100000. Там разница должна быть ровно в эти 100000 между юзернеймспейсами хоста и контейнера, чтобы они не конфликтовали, как я понял. В любом случае, при systemd-nspawn проблем с этим пока не замечено. Наверное, просто криво прописал какой-то из десятка конфигов lxc.
#1911
>>1910
> Собственно, как заставить его найтись?
Установи в контейнер systemd и, желательно, systemd-container.

> И нужны ли ему аргументы типа --private-users и прочих?
Если ты один раз указал --private-users=pick, то дальше без него уже не сможешь, т.к. файлы контейнера chown'ились под неймспейс.

> Вообще, если я верно тебя понял, флаг -b нужен для включения чего-то типа запуска в фоновом режиме.
Флаг -b нужен для запуска всей (почти) системы.

> А, ещё в контейнере нет shutdown.
systemctl poweroff изнутри контейнера или machinectl stop $container_name снаружи. Ну или поставь пакет systemd-sysv, тогда будет тебе shutdown.

> Меня вот ещё графика интересует. Вроде это реально, как это лучше всего сделать?
Я пропихиваю в контейнер сокет иксов и dri-устройство видеокарты. Запускаю контейнер таким скриптом: Text wall
После запуска в контейнере нужно сделать ln -s /.X11-unix /tmp/, т.к. в /tmp в нём безальтернативно монтируется пустая tmpfs и запихнуть прямо туда при запуске ничего не получается. Ещё, уже под пользователем, нужно добавить кук от иксов: xauth add $HOSTNAME/unix$DISPLAY MIT-MAGIC-COOKIE-1 $cookie, где $cookie нужно взять из вывода xauth l в имеющем доступ к иксам шелле.

Пропихнутая скриптом звуковуха будет работать совместно с хостом только в том случае, если поддерживает аппаратное микширование потоков, иначе она будет блокироваться. Для выхода из ситуации можно поставить PulseAudio и пропихивать его сокет, там вроде бы тоже были куки для авторизации.

> ставить в контейнер иксы+ДМ+ДЕ и прочее
Нахрена оно там? Достаточно прикладного софта.

> Там разница должна быть ровно в эти 100000 между юзернеймспейсами хоста и контейнера, чтобы они не конфликтовали, как я понял.
Разница должна быть как минимум в 65536 (2¹⁶) UID'ов, и именно столько нужно контейнеру.
> В любом случае, при systemd-nspawn проблем с этим пока не замечено.
Потому что он запускается от рута, и делегация юзверю набора UID'ов не нужна.
> Наверное, просто криво прописал какой-то из десятка конфигов lxc.
Какой там нафиг десяток конфигов? Наверно, ты читал гайд какого-то наркомана.
#1912
>>1911
> Нахрена оно там?
Раздавать спермоблядям десктопы с 1С по RDP.
#1921
Какие большие хостсы.
https://adaway.org/hosts.txt
А этот (122 килобайта) ещё и обновляется:
http://winhelp2002.mvps.org/hosts.txt

У меня в RequestPolicy что-то похожее — поблокано всё, что попадалось неугодного. Незаметно подкрадывается вывод: а может, лучше блокировать по умолчанию и составить список разрешённых доменов?..
Всё равно в WWW столько говна, что вылавливать всё это и составлять блоклист вручную — малоэффективно как-то.
#1922
>>1921
>лучше блокировать по умолчанию и составить список разрешённых доменов?..
uMatrix так и делает по умолчанию, блокирует, а ты разрешаешь, если нужно.
#1926
>>1922
RequestPolicy тоже так умеет.

Почитал про uMatrix (пока им не пользовался): кроме собственно блокировки может запретить смешанное HTTPS/HTTP содержимое, подменять юзер-агент, удалять кэш и куки и ещё много чего. Есть аналог хостса, есть предустановленные — в одном из них внесён 2girls1cup.com, лол.
Только не понял, как избавиться от всех запросов на третьесторонние домены.
UI выглядит вырвиглазно, нельзя не подметить.
Надо попробовать.
#1927
>>1926
ЮИ вырвиглазен, но удобен, это важнее.
На третьесторонние домены можно ввести собственное правило с вайлдкардом. А вообще они там по умолчанию режутся - заходишь на сайт и всё, что не с него, путешествует нахуй.
#1941
> ЮИ вырвиглазен, но удобен, это важнее.
Однако, да, на деле очень даже. Всё довольно наглядно.
> На третьесторонние домены можно ввести собственное правило с вайлдкардом. А вообще они там по умолчанию режутся - заходишь на сайт и всё, что не с него, путешествует нахуй.
RequestPolicy тоже. У него режимы работы: блокировать всё, не блокировать всё, пользоваться списком доменов — в нём их тоже два вида, разрешённых и запрещённых. Но есть несколько предустановленных, убрать которые можно только редактированием файла напрямую. И в отличие от микроМатрицы, не видно, какой вид содержимого откуда приходит.
Серьёзный недостаток: версия Continued имеет неудобный интерфейс (нет выпадающих списков, так запросы выглядели бы нагляднее) и нет экспорта списка доменов, блджад.
А что там ещё умеет RP, помимо блока:
DNS Prefetching — это и в настройках браузера есть, network.dns.disablePrefetch
Link Prefetching — network.prefetch-next
Speculative pre-connections — network.http.speculative-parallel-limit

Поставил uMatrix.
Похоже, он совмещает в себе функции HTTPS Everywhere (Strict HTTPS: forbid mixed content) и умеет подменять юзер-агент и чистить кэш с заданной периодичностью.

Использование памяти:
RequestPolicy в режиме «блокировать всё» при небольшой нагрузке (8 открытых табов) — 17-20 мегабайт.
uMatrix — с подменой юзер-агента, блоком по всему и отключенными хостсами; включенными Strict HTTPS, Block all hyperlink auditing attempts — 1.65 мегабайта.
Показания из about:addons-memory. Другого способа не знаю.

Поменял. Спасибо за совет, uMatrix и правда лучше.
#1951
Почему говорят, что на девайс, изначально работающий на ведроиде, нельзя поставить нормальную систему (дебиан/рач — нормальная система)? Недавно увидел, что в репах рача лежат какие-то дрова под тачскрины, под вайваи они тем более найдутся. Это ещё аур не смотрел. Поскольку рач существует в портированном под арм виде, с совместимостью с железом проблем не будет. В дебиане арм вовсе поддерживается официально. Так в чём проблема?
#1952
>>1951
А на всё остальное ты где дрова возьмёшь? Часть хардвари просто залочена производителем, доходит до того, что там крутится какая-то оболочка в виде прослойки между закрытым ядром и внешним интерфейсом, и что там внутри происходит - никому неизвестно. Поставить-то ты систему поставишь, а дальше что? Реверсить начнёшь?
#1953
>>1952
А что там "остальное", чего можно не найти в репах популярных дистров, и что за закрытое ядро такое? Исходники линукс кернела открытые, исходники андроида тоже.
#1954
 ddgr
Скрипт для поиска в УткаУткаПошла прямо из терминала.

Правда, ходили слухи, что и её хозяева слепками браузера торгуют.
С выключенным джаваскриптом, который в консоли просто не выполнится – думаю, не страшно.

https://github.com/jarun/ddgr
#1955
>>1953
У тебя в устройстве куча вещей. Чипы разные, контроллеры. Для того, чтобы с ними общаться, тебе нужны драйвера. Без всего этого у тебя будет просто экран с выводом терминала, сомневаюсь, что ты сможешь даже подключить клавиатуру без мороки, потому что там порты наверняка особенные.
В популярных дистрах ты этого не найдёшь, это проприетарщина. Попробуй планшет или камеру зареверсить, поймёшь. Там какие-то пробросы вызовов осуществляются, хуй знает что.
#1956
>>1955
С радостью попробую как-нибудь, спасибо, да.
Ну а пока я не попробовал, имеются альтернативы ведроиду, похожие на полноценные системы либо являющиеся таковыми? Чтобы были хотя бы нормальный пакетный менеджер и нативная возможность обновляться.
#1958
>>1957
Разве там есть элементы, специфичные для конкретной сборочки из вм и панелек (de)?
#1959
>>1958
Не знаю, я ж не могу за всем следить. А как такую же сделать?
#1960
>>1959
Да зачем она тебе нужна? Какая неприятная контрастная тема, какой некрасивый, совсем не консольный скруглённый шрифт! Ещё бы комический санс поставили.

А вообще, не знаю. Гифка вот из этой небольшой статьи:
http://www.omgubuntu.co.uk/2017/11/duck-duck-go-terminal-app
Можешь спросить автора заметки.
> А как такую же сделать?
Поискать по запросу «$MY_WM_NAME dark theme»

Also, Terminology. Ультра-йоба терминал.
https://comfy.moe/ajjvuy.webm
#1961
>>1926
> uMatrix
> UI выглядит вырвиглазно
chrome://umatrix/content/dashboard.html
chrome://umatrix/content/popup.html
Берёшь и стилизуешь так, чтобы было вставлиглазно.
Либо: файл .xpi с аддоном – это зип-архив, распаковываешь@меняешь значки, стили и картинки. Потом запаковываешь обратно.
#1962
>>1961
Что за файл .xpi? Мне говорили, эти аддоны просто пишутся на хтмл ксс джаваскрипте.
#1963
>>1960
> терминолоджи
Ой не, это слишком навороченно. Прям чересчур.
Тема там может и скругленная и контрастная, но выглядит приятно на мой взгляд, а шревты и так поменять можно.
>>1961
Оп, спасибо.
#1964
>>1963
Соль в том, что это уже не эмулятор VT-100/102/whatever, а полноценное обгуйнённое приложение для путешествия по файловой системе и манипуляций ей – и мышь может юзаться так же активно, как традиционные текстовые команды. Клики мышью по значкам файлов и показ превьюшек для картинок, например.

Честно говоря, понравилась только мерцающая каретка, а всё вместе так свистит-пердит-искрится, что глаза устают. Хочется чего-то более сдержанного и предсказуемого.
Как оно на деле – не пробовал. Отпугивает.

Ещё слово об uMatrix. Комплитизма ради – полный список хтмл-файлов:
about.html
asset-viewer.html
background.html
dashboard.html
hosts-files.html
logger-ui.html
main-blocked.html
popup.html
privacy.html
settings.html
user-rules.html
Доступны аналогично, по chrome://umatrix/content/blablabla.html
#1970
>>1826
А если просто юзать obfs4 мосты?
#1971
>>1964
Я хз, не заметил искрящихся и переливающихся спецэффектов, может, ты другие скрины ещё видел. Мне так-то на сам эмулятор срат, я всё равно икстермом только пользуюсь. А вот такую-то тему в приятных тёмных цветах, не напрягающих пиктограммах и без жирных бордеров с градиентами - это бы я поставил.
#1973
>>1971
>я всё равно икстермом только пользуюсь
Ты это серьёзно?
#1974
>>1973
Совершенно серьезно, мне его хватает. Там хороший шрифт, он не лагает, нет ничего лишнего. Это просто эмулятор терминала as is.
#1975
>>1974
Должно же быть чувство прекрасного. Может, ты ещё и опенбокс без композитора в качестве вм используешь?
#1976
>>1975
Вовсе нет. Я не считаю икстерм некрасивым, если что. Что может требоваться от ТЕ? Черный экран, белые буквы, умеет в цвет. Всё. Ещё текст хорошо копирует, удобно, батя грит малаца. Работает, что характерно, молниеносно.
#1977
Если рассуждать в таком ключе, то cmd.exe – самый терминальный терминал.
> Работает, что характерно, молниеносно.
Большую часть тормозов шелл создаёт же, не?
> Ещё текст хорошо копирует, удобно, батя грит малаца.
А как копирует?
#1978
>>1977
Вот как раз cmd.exe не слишком удобен.
Шелл мне тормозов не создаёт. Копирует хорошо, в отдельный буфер простым выделением текста.
#1987
Есть уёбищный вайфай-рутер за 900 рублей. Как попасть в его шелл? Нмап видит открытым только 80-й порт, на котором лежит веб-интерфейс для настройки сего поделия, открываемый браузером, telnet/ssh туда не работает.
#1989
>>1978
>выделением текста
Всё равно руку придётся к мышке тащить.
#1990
>>1989
Ну и что, в редакторе всё равно удобней нужную секцию текста мышью выделять. Я имею в виду, выделять текст с клавиатуры может удобно лишь иногда (например: курсор в конце строки и её надо выделить, жмёшь шифт и кнопку вверх), тем более в терминале. Мышь всё равно нужна, ничего лучше клавиатуры и мыши не придумали.
#1991
>>1987
1. Смотришь на его производитель нейм и на модель
2. Лезешь в гугл и вбиваешь "рут модельнейм производителя"
3. Завешиваешь окна, надеваешь маску анонимуса и лезешь в рутер как хакир
4. ???
5. CISCO
#1994
>>1991
Да пошёл ты нахуй, говно ебаное.
#2207
>>1100
Ты ещё здесь? Вот этот кусок:
tunctl -t tap-tor
ip a a 10.0.1.1/24 dev tap-tor
iptables -t filter -A FORWARD -i tap-tor -j REJECT
iptables -t filter -A INPUT -i tap-tor -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -i tap-tor -p tcp --dport 9081 -j ACCEPT
iptables -t filter -A INPUT -i tap-tor -j REJECT
iptables -t nat -A PREROUTING -i tap-tor -p tcp \\! -d 10.0.1.1 -j REDIRECT --to 9081
ip li se tap-tor up


VirtualAddrNetwork из куска выше нигде не используется, зачем он?
Зачем запрещать фовард? Он не нужен, но вроде и не мешает.
Вот это ! -d 10.0.1.1 - чтобы трафик не редиректился по кругу бесконечно?
Почему правило для ната стоит после правил для фильтера, когда логически они расположены наоборот (nat -> ... -> filter)? Есть разница или тебе просто так захотелось?
Зачем экранировать восклицательный знак? Разметка в 2016 вроде прекрасно работала и сама ничего не экранировала.
#2208
 tables_traverse.jpg
>>2207
> VirtualAddrNetwork из куска выше нигде не используется
Он используется тором для назначения виртуальных ip-адресов onion-адресам.
> Зачем запрещать фовард?
Потому что иначе весь исходящий трафик кроме отредирекченного в тор TCP пойдёт напрямую в сеть. При включённом в ядре форвардинге (sysctl net/ipv4/ip_forward=1), конечно.
> Вот это ! -d 10.0.1.1 - чтобы трафик не редиректился по кругу бесконечно?
Нет, это чтобы попытки прямого обращения к хосту не уходили в тор, а блокировались.
> Почему правило для ната стоит после правил для фильтера
Это не важно, filter и nat — разные таблицы правил, пикрелэйтед. Порядок такой потому что логичнее сначала поставить стену со специальной дыркой для разрешённого трафика, а потом уже перенаправлять трафик в эту дырку.
> Зачем экранировать восклицательный знак?
Восклицательный знак является управляющим символом в bourne shell. Местный парсер накинулся не на восклицательный знак, а на бэкслэш, который был в коде, и удвоил его.
#2209
>>2208
Каково дефолтное значение VirtualAddrNetwork? Если его нет, что должно не_работать, если значение не установлено совсем?
>чтобы попытки прямого обращения к хосту
Если трафик идёт на tap-tor, то и идти куда-то кроме 10.0.1.1 он не может, как я понял. Или может? Почему?
Почему именно 10.0.1.1? Это какой-то зарезервированный диапазон типа 127.0.х.х или 192.168.х.х?
Почему тап может не вставать?
tunctl -t ifname
ip addr add torrc::TransListenAddress/24 dev ifname
ip link set ifname up

ip link show всё ещё показывает state DOWN для тапа.

>Восклицательный знак является управляющим символом в bourne shell.
Вылетело из головы, да.
#2210
>>2209
> Каково дефолтное значение VirtualAddrNetwork?
Посмотри сам в документации. Если оно есть, строка действительно не нужна.
> Если трафик идёт на tap-tor, то и идти куда-то кроме 10.0.1.1 он не может, как я понял.
Из контейнера может идти что угодно с любых адресов: контейнер сам настраивает сеть на своей стороне.
> Почему именно 10.0.1.1?
10.0.0.0/8 и 192.168.0.0/16 — зарезервированные для локальных сетей блоки.
> Почему тап может не вставать?
Потому что он никуда не подключён. Там в >>1100 вообще неправильно написано: нужен не один tap, а пара сетевых устройств, одно из которых передаётся во владение контейнеру. systemd-nspawn может создать их сам, если указать ему --network-veth.
#2211
>>2210
>Потому что он никуда не подключён.
Куда он должен быть подключён? Если я проброшу его в контейнер или виртуалку, например, а потом попробую поднять через ip link с хоста, он поднимется?
>пара сетевых устройств, одно из которых передаётся во владение контейнеру.
Как я свяжу их между собой и дам айпи линку (или чему-то ещё) знать, что нужное мне или они оба подключены куда-то и могут быть подняты?
#2212
>>2211
> Куда он должен быть подключён?
К софтине, которая осуществляет туннелирование. Например, к openvpn. Tun — это вообще не тот тип сетевых устройств, который следует использовать в данном случае.
> Как я свяжу их между собой
systemd-nspawn сделает это сам.
> и дам айпи линку
Обычным образом.
> они оба подключены куда-то и могут быть подняты?
Именно.

Чтобы настроить линк со стороны хоста заранее или если контейнеров много, имеет смысл поднять бридж и указывать его systemd-nspawn'у в --network-bridge=.
#2213
>>2212
Смотри. Я указал контейнеру --network-veth, по обе стороы появились интерфейсы вида host@ifname. Попытка активировать такой из контейнера приводит к ошибке cannot find device, попытка активировать тот, что на стороне хоста - к ошибке "dev" not a valid ifname. Как системд должен связать их сам? Не понял тебя.
#2214
>>2213
Почему у меня таких вопросов не возникало, а для тебя они становятся стеной на каждом шагу?
> по обе стороы появились интерфейсы вида host@ifname. Попытка активировать такой из контейнера приводит к ошибке cannot find device
Имя интерфейса — это то, что идёт до собаки.
> Как системд должен связать их сам?
man veth
#2215
>>2214
Потому что ты учился тому же лучших условиях, включая состояние твоего физического и ментального здоровья, наличие базовых знаний, наличие свободного времени на момент обучения, потому что у тебя мозг от природы лучше работает, потому что порядок, в котором тебе попадался нужный материал, был более удачным, может ещё из-за каких-то факторов - да хуй его знает, так наверняка и не скажешь.
Почему тебя это удивляет?
#2216
>>2215
А может, ты просто ленишься глубоко ковыряться в вещах и лепишь себе сотни отмазок чтобы этого не делать? Ты хотя бы маны по systemd-nspawn и machinectl прочитал полностью?

Условия, в которых я учился? Я постигал компьютерную науку, запираясь в туалете с книжками и симулируя болезни чтобы не делать то, что мне навязывали. Дело в том, что мне было похуй на условия, абсолютно: мне было интересно, и я использовал любые возможности для получения знаний, не задумываясь об этом. А если каждый раз думать о мешающих факторах, то хуй чего вообще получится: будешь только и делать, что ныть о них и пытаться найти зону комфорта, которой в лучшем случае хватит на десять минут. Будучи нытиком, лучше не ебать мозг себе и окружающим, а сразу пройти в биореактор.
#2217
>>2216
А я и не ныл, ты спросил - я ответил, не надо передёргивать. Я захотел и спросил то, что мне было интересно, у того, кто вроде как в этом понимает, больше мне от тебя ничего не надо. Если не нравится, ничто не мешает тебе пойти нахуй.
#2218
>>2217
Я не передёргиваю. На поставленный вопрос можно было ответить двумя способами — конструктивным и неконструктивным. Ты выбрал второй.

Конструктивным ответом было бы признание факта твоей недостаточной прилежности, к чему также адресует наводящий вопрос из первого абзаца >>2216. А ты вместо конструктивного ответа, который является ключом к исправлению ситуации, зачем-то вывалил груду оправданий, которые никому ни капли не помогут. Зачем вообще оправдываться на анонимной имиджборде, хоть капля смысла в этом есть?

Что касается того, что мне нравится, а что — нет. Я готов объяснять теорию, придумывать решения, подсказывать в трудных местах. Я не готов передвигать тебе ноги на каждом шагу, т.к. не вижу в этом большого смысла — всё равно ты споткнёшься и упадёшь на следующем. Учись подниматься и продолжать путь сам, а не сидеть на дороге и ныть о том, какие у тебя ноги кривые и слабые.
#2219
>>2218
>Я готов объяснять теорию
Окей, объясни мне теорию. Не то чтобы она была мне хоть сколько-то интересна, но видимо базы у меня слишком нихуя и дальше без неё будет никак, потому что нужные образы в голове просто не вырисовываются либо вырисовываются совсем абстрактно.

Для начала, я не вполне понимаю записи вида x.x.x.x/24. Понимаю, что если написать, там, 192.168.0.0/24, то будет охвачен диапазон 192.168.0.(0 .. 255), а если в последнем байтике будет не ноль? Я открыл педивикия и начал читать:
https://en.wikipedia.org/wiki/IPv4 -> ... -> https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing
Узнал, что эта хуйня называется нотацией CIDR,
>The notation is constructed from an IP address, a slash ('/') character, and a decimal number. The number is the count of leading 1 bits in the routing mask, traditionally called the network mask.
А хуйня после слеша - это маска. О маске я помню только что это хуйня с двести пятьсят пять и если её накладывать (когда, зачем?) на айпишечьки то везде где был ноль будет двести пятьсят пять. Вроде меня даже дрочили чем-то таким ещё в школе, но прошло достаточно лет, чтобы я всё забыл. Мне обязательно понимать эту ебанину с битиками-байтиками, чтобы уметь пробросить вот это туда а вот отсюда редиректить пакеты вот сюда?
>For example: 192.168.100.14/24 represents the IPv4 address 192.168.100.14 and its associated routing prefix 192.168.100.0, ...
Я отказываюсь понимать, что такое routing prefix. Иммутабельная часть адреса? Как его рассчитать и нахуй он нужен?
>... or equivalently, its subnet mask 255.255.255.0, which has 24 leading 1-bits.
Вторая часть выглядит понятнее: то есть, после слеша идёт количество идущих подряд единичек (восемь единичек равноравно байт равноравно двести пятьсят пять^W шесть).
Кажется, я нашёл ответ на что-то из, пока перечитывал, но он вылетел из головы.
Вопрос "зачем вот этот >>1100 мудак добавляет 10.0.1.10/24 к своему тапу из контейнера и почему указывает /маску у всех добавляемых адресов" отпадёт с приходом понимания вышеперечисленного?

Пока всё.
#2220
>>2219
Хотел было разложить на пальцах эти байтики, но дочитал пост до конца и передумал. Пожалуй, в таком тоне я продолжать разговор не буду.

вот этот >>1100 мудак, которому ты ещё постом ранее предложил пойти нахуй
#2222
>>2220
Какой ты обидчивый. Ещё обвиняешь меня в нытье, лол.
#2223
Я сейчас перечитал, видимо, ты действительно решил, что я ставил цель одним конкретным словом тебя как-то задеть. Но нет, это первое попавшееся слово, более-менее вписавшееся в контекст, как и половина слов из того же поста. Нетрудно (как мне казалось) заметить, что меня на момент написания не сильно заботила красота или складность речи: в первую очередь я пытался ничего не забыть. Как хочешь, в общем, но вот чтоб ты знал.
#2224
>>2222
Я счёл, что так будет лучше. С CIDR'ами ты уже и без меня практически разобрался, а вот не сыпать оскорблениями направо и налево научиться не смог.
#2225
>>2224
>С CIDR'ами ты уже и без меня практически разобрался
Это же даже не полбеды. Ещё не разобрался, как идут пакеты, чем лучше мониторить весь процесс, что за who-has реквесты мне показывает tcpdump и со многим другим.
Ну да ладно, это потом. Ты будешь дуться и мне нет смысла пытаться ещё что-то у тебя спрашивать, я верно тебя понял?
#2226
>>2225
Неужели это так сложно — взять и извиниться? Почему ты вместо этого вываливаешь какие-то нелепые оправдания, рассказываешь о том, как тебе было лень подбирать слова и ты брал первые попавшиеся? Ты таки возьми смелость признать, написал ты что хотел и уверен в своей правоте, или попутал и извиняешься.

На данный момент я считаю что ты держишь меня за противного мудака, которого можно использовать пока он позволяет, а потом лучше послать нахуй. Ну и желание тебе помогать у меня соответствующее.
#2227
>>2226
>Неужели это так сложно — взять и извиниться?
Эээ... кажется, я это и сделал выше. Наверное.
Ну ладно, прости меня ещё раз, пожалуйста, если что. Я больше так не буду. Хорошо? А вопросы в силе.
#2228
>>2227
Ок, принято.

Про IPv4-адреса и маски подсетей.
Обращаясь к любому IP-адресу, хост первым делом проверяет, находится ли этот адрес с ним в одной подсети. При положительном результате он обращается к этому адресу напрямую (если не вдаваться в подробности протоколов ниже уровнем), а при отрицательном — через шлюз согласно таблице маршрутизации.

Маска подсети позволяет отделить от IP-адреса ту часть, которая используется для этой проверки. Например, с маской 255.255.255.0 ей являются первые три байта IP-адреса, а с маской 255.255.0.0 — первые два. Для проверки целевой IP-адрес просто AND'ится с маской и сравнивается с результатом аналогичной операции для IP-адреса самого хоста.

Если представить маску в двоичном виде, то можно увидеть, что в ней всегда идут сначала единицы, а потом нули, и они никогда не чередуются. То есть для однозначного указания маски не обязательно расписывать её в полном виде, указывая четыре байта, а достаточно только указать число единиц при двоичной записи. Это число и является CIDR-префиксом.

> а если в последнем байтике будет не ноль?
192.168.0.0/25 — это подсеть от 192.168.0.0 до 192.168.0.127. При этом первый адрес (с 0) является адресом сети, а последний (со 127) — широковещательным адресом, т.е. хостов в такой сети может быть до 126. Рядом в том же адресном пространстве может разместиться аналогичная подсеть 192.168.0.128/25 с адресами 192.168.0.{128..255}. Подсети могут быть сколь угодно мелкими, вплоть до /32, когда все адреса кроме адреса самого хоста идут по таблице маршрутизации.

При добавлении IP-адресов в iproute2 без указания префикса используется префикс /32, т.е. подсети не создаётся, а в том примере нужна именно подсеть, через которую может роутиться трафик. Подсеть из 254 адресов, конечно, для такой цели — оверкилл, но это удобно, т.к. используется весь последний байт адреса.

Остальное позже.
#2230
>>2228
>Обращаясь к любому IP-адресу, хост первым делом проверяет, находится ли этот адрес с ним в одной подсети.
>Маска подсети позволяет отделить от IP-адреса ту часть, которая используется для этой проверки.
То есть в зависимости от того, сколько единичек я укажу в маске, два адреса могут оказаться и не оказаться в одной подсети? Остальное вроде понял.
#2231
>>2230
Всё, кажется, здесь вопрос отпал.
#2232
>>2230
Именно. За единицами маски находится адрес сети (условно, т.к. реальное деление "чужих" адресов на подсети неизвестно), за нулями — адрес внутри подсети.

Указанное выше описывается третьим уровнем модели OSI, сетевым. Далее о том, как оно ложится на второй уровень, канальный, для устройств типа Ethernet¹.

Мы имеем IP-пакет с IP-адресом назначения, и его надо отправить на какой-то Ethernet (MAC)-адрес. Этот адрес ищется в локальной ARP-таблице, и при неудаче в подсеть броадкастом отправляется ARP-запрос who-has («у кого здесь этот IP»). По выявлении Ethernet-адреса назначения IP-пакет инкапсюлируется в Ethernet-фрейм и отправляется на физический уровень² , где препарируется в виде набора бессмысленных единиц и нулей сетевым адаптером.

Это справедливо для отправки пакетов на IP-адреса внутри подсети, а что происходит при отправке за её пределы? IP-пакет оставляется неизменным, т.е. по прежнему содержит реальный IP-адрес назначения, но отправляется на Ethernet-адрес шлюза согласно таблице маршрутизации, IP-адрес которого и ищется ARP-запросом who-has. Далее шлюз, поскольку у него должен быть включён форвардинг пакетов, шлёт пакет дальше согласно своей таблице маршрутизации и локальным подсетям³.

Воочию это всё можно разобрать при помощи сниффера wireshark, который умеет как захватывать траффик сам, так и читать логи трафика в формате PCAP (tcpdump'ом они записываются с помощью ключа -w файл).

____
¹ Ethernet-устройствами являются, например, различные сетевые карты (в т.ч. виртуальные veth) и туннели tap. Не являются ethernet-устройствами p2p-соединения, в т.ч. модемные и туннели tun.

² Или не отправляется, если речь идёт о виртуальных интерфейсах.

³ Здесь описана сферическая реализация TCP/IP в вакууме. В реальных локальные подсети обычно тоже находятся в таблице маршрутизации (которых ещё и может быть несколько), но мы не будем путать: маршрутизация с точки зрения третьего уровня модели OSI — это когда пакет идёт за пределы подсети.
#2237
>>2232
То есть, входящий пакет на третьем уровне узнаёт (как?), на какой конкретно хост в этой сети должен быть отправлен, затем, если такого хоста не найдено, то отправить ARP-запрос who-has.
>Мы имеем IP-пакет с IP-адресом назначения, и его надо отправить на какой-то Ethernet (MAC)-адрес
Ты это про второй уровень? Насколько я понял эту модель, второй уровень - это пережёвывание полученного пакета в нолики с единичками и наоборот. Если про третий - какую роль там играет мак-адрес?

Если же хост есть, пакет доходит до хоста и там пережёвывается машинопонятный формат. Но
>Или не отправляется, если речь идёт о виртуальных интерфейсах.
Что с ним происходит в таком случае? Не выкидывается же он. Вот пришёл он на второй уровень, на виртуальный интерфейс. Что дальше?

Ещё вопрос:
>в локальной ARP-таблице
Где она находится и чем её лучше ковырять? Это та штука, в которую идут правила, заданные через ip route, насколько я понял.
192.168.0.0/24 и 10.0.0.0/24 считаются разными сетями? У меня почему-то подозрение, что они указывают на одно и то же. Симлинк, типа.
#2238
>>2237
> То есть, входящий пакет на третьем уровне узнаёт (как?), на какой конкретно хост в этой сети должен быть отправлен
О входящих пакетах речи вообще пока не шло, говорилось только об исходящих.

> Насколько я понял эту модель, второй уровень - это пережёвывание полученного пакета в нолики с единичками и наоборот.
Нет, нолики с единичками — это первый уровень, физический. Ethernet-кадры с MAC-адресами — это второй уровень, канальный. А IP-адреса, маски и шлюзы — это третий уровень, сетевой.

В >>2232 в основном описан переход с третьего уровня на второй, когда IP-пакеты кладутся внутрь Ethernet-кадров. Маска подсети и таблица маршрутизации влияет на то, какой IP-адрес используется для преобразования в MAC — реальный адрес назначения, находящийся в IP-пакете, или адрес шлюза.

> > Или не отправляется, если речь идёт о виртуальных интерфейсах.
> Что с ним происходит в таком случае?
Ничего: он без преобразований отправляется дальше по инстанции. Эмулировать на виртуальных интерфейсах работу сетевых адаптеров в общем случае нет никакого смысла.

> > в локальной ARP-таблице
> Где она находится и чем её лучше ковырять?
ip neigh выводит ARP-таблицу и позволяет её модифицировать, в т.ч. назначать статические привязки MAC-адресов к IP.
> Это та штука, в которую идут правила, заданные через ip route, насколько я понял.
Нет: ip route работает на третьем уровне модели OSI, а ARP-таблица находится между третьим и вторым, является связующим звеном между ними.

> 192.168.0.0/24 и 10.0.0.0/24 считаются разными сетями?
Естественно. Единственное, что их объединяет — это то, что они находятся в зарезервированных для частных сетей диапазонах (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16).
#2245
>>2238
>ip neigh
Как этим пользоваться?
lladdr LLADDRESS
  the link layer address of the neighbour. LLADDRESS can also be null.

Что такое link layer address? Мак-адрес нужного интерфейса?

>ip neigh { add | del | change | replace } { ADDR [ lladdr LLADDR ] [ nud STATE ] | proxy ADDR } [ dev DEV ]
# ip neigh add 10.0.0.101 lladr $МАК_ИНТЕРФЕЙСА dev ve-container
Error: either "to" is duplicate, or "lladr" is a garbage.
Что я делаю не так?
#2246
>>2245
> Что такое link layer address?
Адрес канального уровня модели OSI, т.е. MAC или Ethernet-адрес.
> ip neigh add 10.0.0.101 lladr $МАК_ИНТЕРФЕЙСА dev ve-container
> lladr
lladdr.
#2248
>>2246
Блядь, надо было поспать.
#2249
>>2246
>Адрес канального уровня модели OSI
Т.е. то, что мы видим в аутпуте ip link show под link/ether до пробела?

Если да, как, зная это, сделать так, чтобы адрес находился в ARP-таблице, учитывая, что я его туда добавил, а он всё равно не находится?
ip neigh add 10.0.0.101 lladdr xx:xx:xx:xx:xx:xx
#2250
>>2249
Блядь, отлично.
>ip neigh add 10.0.0.101 lladdr xx:xx:xx:xx:xx:xx dev ve-container
tcpdump -i ve-container
...
... who-has 10.0.0.101

Почему так? Почему он вообще просит адреса .101 и .103?
#2253
>>2250
Наверно, ты опять где-то зафэйлился. При наличии для IP-адреса PERMANENT-записи в ARP-таблице запросы who-has с ним не осуществляются.
#2258
>>2253
Хорошо, а адреса 10.0.0.10{1,3} зачем нужны?
Вот ещё. Когда добавляю адрес+подсеть 10.0.0.1/24 для интерфейса через ip addr, в ARP-таблицу автоматически вносятся записи для двух вышеупомянутых адресов и интерфейса контейнера, причём без lladdr. Обе помечены как FAILED.
Пожалуй, мне следует скинуть сюда весь нужный аутпут.
#2260
>>2258
> Пожалуй, мне следует скинуть сюда весь нужный аутпут.
Да. Включая настройки сети с обоих сторон, иначе совсем ничего не понятно.
#2273
Тут был какой-то кулхацкер, советовавший другому кулхацкеру хостить тор на бесплатном шелле.
Собственно, мне нужно хостить сайт (с пхп и базой), но бесплатно и так, чтобы не засветиться в процессе регистрации. Такое бывает? Шаред хостинг с веб-мордой не годится, мне нужен ssh.
#2313
 Paranoid.jpg
$ TZ=UTC0 tar acvf <ARCHIVE> <FILES> --sort=name --numeric-owner --{owner,group}=0 --mtime=\'1970-01-01 00:00:00\'
Am I doing it right?
Или тарник может содержать ещё какую-то идентифицирующую информацию?
#2314
>>2273
Бывает, можешь вытребовать личное пространство у админьчика. Но если ты кулхацкер с тором, то скорее всего захочешь быть one and only, так что тебе не подойдёт
>>2313
Просто возьми exiftool
#2315
>>2313
Хотя подожди, я думал, ты это делаешь для файлов. У тарника вообще немного метадаты, дата и овнер - единственные важные вещи.
#2316
--mtime=\'@0\'
Так короче и то же самое, ноль секунд Эпохи UNIX по UTC.

>>2315
> У тарника вообще немного метадаты
Поля в заголовке перечислены здесь:
https://www.gnu.org/software/tar/manual/html_node/Standard.html
> дата и овнер - единственные важные вещи
А время mtime? atime / ctime не важны, как я понял, они меняются при распаковке.
Влиять на сортировку особого смысла нет, и так ясно, что архив упакован в какой-то UNIX-лайк системе.
В мане кстати сказано:

Using --sort=inode reduces the number of disk seeks made when creating the archive and thus can considerably speed up archivation. This
sorting order is supported only if the underlying system provides the necessary information.


А кроме всего прочего, меньше метаданных – меньше занимает итоговый архив. Мелочь, а приятно.
#2318
В общем, так вышло, что связался с МонгоДБ.
Теперь встал вопрос: в поле _id у элементов коллекций лежит хеш из таймштампа и ещё непонятно чего. Там есть человекопонятные индексы нативно или самому делать?
#2319
>>2318
Лучше самому.
#2320
>>2319
И как это сделать? Сохранять в файлик текущее количество элементов и ебать этот файлик с каждым запросом на добавление/удаление выходит слишком ресурсоёмко. Есть хорошие примеры, чтобы не делать такие позорные костыли?
#2321
>>2320
Я только сейчас въехал в твой вопрос, спустя 2 дня после прочтения.
Какой ещё файлик, я у тебя спрашиваю, ты поехал? У тебя база данных в руках, а ты с файлами ебаться хочешь? Просто добавь воды поле, какое тебе нужно, и используй его, можешь даже в качестве ключа. Google it.
#2322
Вернее, СУБД.
#2338
>>1828
А с ним я смогу преодолеть NAT и приконнектиться к домашней машине с разных прочих устройств, получать иксы, управлять какой-нибудь ерундой с веб-интерфейсом?
Ведь для этого нужен SSH-туннель?