LINUX.ORG.RU

Избранные сообщения Solonix

Посоветуй-тред: механические клавиатуры

Форум — Linux-hardware

В связи со смертью некоторых клавиш на моей Lenovo Legion ищу клавиатуру.

Критерии такие:

  1. механика

  2. подсветка клавиш, причём буквы тоже подсвечены, а не только пространство между клавишами

  3. макросы, хоть сколько-то, причём должна быть возможность задать их в онтопик ОС, а не только под виндой

Что скажете? раньше с макросами дела не имел, но, по идее, если такое есть и под линукс, позволит упростить жизнь в ряде игрух

 ,

yura_ts
()

почему голанг - это кул

Форум — Development

Голенгу никогда не догнать сишечку, потому что в нём нельзя циклические зависимости. В Си можно, в Паскале можно. Это, наверное, самая плохая новость для меня за всё время его изучения.

 

den73
()

Must have расширения хрома и ко?

Форум — General

ublock это понятно
Еще усыплять фоновые табы
А еще что?

 ,

bga_
()

Сложная проблема с ОС (за помощь в осознании проблемы кину небольшой донат)

Форум — General

Салют, пингвинисты, виндовсисты и ТЕРМИНАЛторы. Первый раз сталкиваюсь с подобной проблемой: ситуация такова:

ПРЕДИСЛОВИЕ:

Недавно прикупил второй ноут дабы использовать его только для винды (музыку попилить, в игры поиграть, да и не понравилось сожительство 2ух осей на старом ноуте) И за надобностью по учёбе решил с него запилить флешку с линуксом. Все шло хорошо и без проблем пока не закосячил толи в Gparted толи с командой Mount.

ИТОГ:
ОС на флешке отлично работает, однако теперь BIOS наотрез отказывается видеть винду, и в режиме UEFI стала выдавать"no bootable device" в LEGACY тоже самое...

что делал с gparted: по-пути решил добавить раздел для винды.

предположение: возможно по какой-то причине, каким-то образом после данных манипуляций погиб boot винды, в чем очень сильно сомневаюсь.

Хотя даже если так то я бы смог это исправить...

что делал с mount: монтировал раздел на флешке для сохранения данных на юсб.

предположение: быть может где-то в консоли при монтировании вместо sdb(usb) указал sda(hdd), тоже не точно.


СУТЬ ПРОБЛЕМЫ:
1. Биос не видит винду ни в каком режиме
2. Режим восстановления винды с загрузочной флешки: не работает ни одна из опций (т.к. не видно винды)
3. При попытке создания и восстановления загрузчика через терминал с загрузочной флешки, тоже болт
4. При попытке переустановить винду с загрузочной флешки LEGACY(mbr) выдаёт: «жёсткий диск в формате gpt, сорян бро» (что кстати логичнее и понятнее всего в данной ситуации)
5. При попытке переустановить винду с загрузочной записанной под UEFI, тупо не видит флешку. И уверенно пишет «no bootable device». А если и находит чудом (то винда все ровно не ставится без объяснения причины) просто пишет «невозможно установить виндоУс на данный раздел жесткого диска»

пометочка

Первая мысль: «навернулся жётский диск», но не всё так просто мои дорогие детективы...
так как сам дядя биос прекрасно видит его.
Более того через линукс записанную на флягу (из-за которой все проблемы) тоже вижу разделы жёсткого и могу контактировать (и файлы кидать и папки с виндой рассмотреть)

Интересуют ваши догадки: что случилось? как дальше жить? и самое главное как восстановить винду без потери данных (не хочу перекидывать 400гб с жёсткого диска чтобы узнать встанет ли винда если перевести его с gpt в mbr.

 , , , ,

nomo808
()

Защищаемся от Meltdown и Spectre

Форум — General

Привет

Предлагаю собирать инфу о Meltdown и Spectre.

Пока у меня получилось найти пару тестов своей системы, но мало информации о том, как защититься. И никакой конкретной информации о том как увидеть влияние на performance - все ограничиваются цифрами, но не тем как провести реальные тесты.

О чем говорим:

Spectre     - Variant 1 - 2017-5753 - Bounds Check Bypass
Spectre     - Variant 2 - 2017-5715 - Branch Target Injection
Meltdown    - Variant 3 - 2017-5754 - Rogue Data Cache Load
BranchScope -           -           - Attack on Directional Branch Predictor
(еще восемь - см. ниже)
LazyFP                  - 2018-3665 - Exploiting lazy FPU state switching
Wiki
8 новых уязвимостей

SpectrePrime, MeltdownPrime:
То, же что и Spectre, Meltdown, но использующие альтернативный способ восстановления данных из кеша, который увеличивает точность восстановления.
Считается что программные методы защиты от Spectre и Meltdown также защищают и от SpectrePrime и MeltdownPrime. А вот аппаратная защита должна отельно учитывать учитывать SpectrePrime и MeltdownPrime.
Источник: Opennet

BranchScope:
Напоминает второй вариант атаки Spectre но отличается способом создания условий для влияния на состояние блока предсказания переходов.
Метод был протестирован на процессорах Intel Sandy Bridge, Haswell и Skylake, и продемонстрировал уровень ошибок менее 1%.
Утверждается, что предложенный для Spectre V2 метод защиты (Retpoline) не эффективен против BranchScope, но для блокирования атаки предложен иной метод защиты, который может быть реализован как программно, так и на аппаратном уровне. По мнению компании Intel предложенная в обновлении микрокода техника защиты от первого варианта Spectre (на основе инструкции LFENCE) будет эффективна и для защиты от атаки BranchScope. Для защиты важных данных также могут применяться типовые криптографические методы защиты от утечки по сторонним каналам.
Больше деталей - на OpenNet.

LazyFP:
Через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.
Больше деталей - на OpenNet, Intel, blog.cyberus-technology.de.

Уязвимые архитектуры:
- Meltdown - только Intel, притом практически все начиная с выпуска 1995 года (источник).
- Spectre - все процессоры с фичей speculative execution, то есть почти все современные процессоры, в т. ч. Intel, AMD, ARM, IBM Power, IBM System Z (источник).
- Еще 8 - подтверждено на Intel на AMD и ARM не тестировалось (источник).
- LazyFP - только процессоры линейки Intel Core. Не проявляется на чипах Intel Atom/Knights и CPU AMD.

Тесты на наличие уязвимостей:
- https://github.com/IAIK/meltdown/ - реальный эксплоит.
- https://github.com/speed47/spectre-meltdown-checker - это скорее проверяет наличие фиксо/mitigations в системе.
- https://github.com/tesla707/Spectreprime-attack - SpectrePrime реальный эксплоит - https://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerabilit... - здесь только куски эксплоита в разделе «The Attack», рабочие версии пока не опубликованы. Если знаете лучше или более полные - говорите.

Защита:
Meltdown
Для защиты активируется Kernel page-table isolation (KPTI, старое название - KEISER)
1. Обновление ядра до версий 4.14.12, 4.9.75, and 4.4.110 или выше (Gentoo Wiki)
2. Активировать Kernel/User page tables isolation в ядре - опция ядра CONFIG_PAGE_TABLE_ISOLATION (askubuntu.com) - доступно только для 64-битного ядра.
- Отключать, если не в ядре - с помощью параметра ядра nopti (источник) или echo 0 > /sys/kernel/debug/x86/pti_enabled (источник - Redhat). Нужно владельцам процессоров не-Intel (например, AMD), так как KPTI дает проседание по performance'у, а для AMD это не актуально, так как уязвимость затрагивает только Intel.
Патчинг компиляторов и гипервизоры не требуется.
Как я понял, это полностью устраняет проблему Meltdown.
Фичи процессоров process-context identifiers (PCID) и invalidate process-context identifiers (INVPCID) позволяет снизить проседание перформанса из-за включения KPTI (источник, источник, источник). Доступна только на процессорах Intel: PCID - некоторые Westmere family, Sandy Bridge, INVPCID - Haswell и выше (источник). Также требуется ядро 4.14.12 или выше (источник). Проверить наличие фич в процессоре можно в /proc/cpuinfo (источник)

Spectre
1. Подгрузка микрокода процессора - Intel Microcode update 01/08/2018
- Мануал для Gentoo
- Если я правильно понял, то критерий успеха подгрузки микрокода процессора с фиксом можно узнать так: grep -q "cpu_insecure\|cpu_meltdown\|kaiser" /proc/cpuinfo (askubuntu.com)
Но как я понял, микрокод есть не для всех процессоров, в частности нет для Core 2 Duo . Подозреваю что здесь полный перечень Интеловских процессоров, для которых есть обновление.
2. Поддержка на уровне ядра начиная с какой верии - непонятно):
- Indirect Branch Restricted Speculation (IBRS) (Как выставлять). Притом у него 2 режима, подробней здесь. как проверять/выставлять - Redhat. Но - создана новая атака
- Indirect Branch Prediction Barrier (IBPB) (SGX - Software Guard Extensions) - тоже описан здесь и здесь, как проверять/выставлять - Redhat. Но новая атака SgxPectre показывает что данный механизм не эффективен.
- STIBP - иногда упоминают (раз, два), но детальной информации вообще не нашел.
3. Патчинг компиляторов
- Для GCC:
- - Добавление опции -mindirect-branch, -mindirect-branch-loop, -mfunction-return, -mindirect-branch-register с которыми нужно перекомпилить... всё? Где скачать - непонятно. Насколько полно решают проблему - непонятно.
- - retpoline - добавление опции -mindirect-branch=thunk-extern. С ней нужно перекомпилить ядро с наложенным патчем (где скачать?). Пока есть для gcc 8 (mailing list) и gcc 7.3 (OpenNet, Phoronix); в планах портировать фикс gcc 6/5/4. Похоже, что для процессоров архитектуры Skylake и более поздних проблему решает не полностью (источник).
- LLVM - TBD
4. Патчинг гипервизоров - https://github.com/hannob/meltdownspectre-patches , раздел Virtualization Не ясно закрывает ли это проблему полностью.
- VirtualBox 5.2.6 и 5.1.32 (источник).
5. Патчинг браузеров (потому как уязвимость можно эксплуатировать даже через JavaScript):
- Chrome 63 - нужно включить опцию chrome://flags#enable-site-per-process ; в Chrome 64 включено по дефолту.
- Firefox 57.0.4 (источник)

LazyFP
- В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию «eagerfpu=on», которая присутствует начиная с ядра 3.7.
Влияние на performance:
- Хороший отчет Redhat о том, какое проседание performance'а на каких операциях
- Бенчмарки Phoronix: разные режимы IBRS/IBPB, Spectre, Meltdown
. Как сказано выше, наличие PCID и INVPCID в процессорах делает проседание по performance'у меньше.
Методология (как проверить у себя) - TBD
- Конкретный софт: bind

В каких процессорах Intel какая защита релизована
Habr: Больше кофе, меньше кофеина: Intel 9th Gen (часть 1), искать глава «Исправления безопасности оборудования и программного обеспечения»

Открытые вопросы:
1. Ваш набор тестов на наличие уязвимостей Meltdown и Spectre
2. Ваш рецепт по фиксу
3. Как включать/выключать IBPB и STIBP?
4. Ссылки на патчи для компиляторов
5. Приведите тест (не результаты, а методику), который бы показал влияние на performance
6. Если покупать железо, как знать что оно не подвержено Meltdown и Spectre?

Пожалуйста, дополняйте информацию, особенно там, где написано TBD, где видите неточности или пробелы. Давайте вместе расставим точки над i и победим этот недуг.

 , ,

Kroz
()

Открывается конкурс дураков на самую нечитабельную программу

Форум — Talks

Привет, форумчане!

Тема конкурса навеяна этим тредом и программкой http://www.ioccc.org/1984/anonymous/anonymous.c , на которую я пару-тройку месяцев назад наткнулся в каментах к этой теме.

Итак, условия конкурса на главного дурака: написать самую дурацкую и нечитабельную программу, которая, однако, нормально компилится и желательно что-то делает. В каментах указывать язык программирования, как откомпилировать и как запускать. Ну и что она вообще делает ещё можно указать. Дополнительное условие конкурса на главного антидурака: восстановить исходный код самой дурацкой программы так, чтобы он снова стал понятен. Антидурак по определению тоже является дураком, т. к. умный человек, понятно, такой хренью заниматься не будет.

Первое место в обеих номинациях каждый волен определять сам по собственной методике, желательно как можно более дурацкой.

Призов нет. Только моральные поощрения самых фееричных дураков в каментах типа «афтар, пеши исчо!»

Я, в качестве конферансье и одновременно участника, открываю конкурс своей программой на Си your_name.c, содержащей краткий комментарий, 1 инклуд (для подавления предупреждений, а так можно было бы обойтись и без него), нескольких десятков дефайнов и далее собственно программы, состоящей исключительно из знаков подчёркивания («_»), разделённых пробелами или ньюлайнами.

/**
 * The program your_name output your name.
 *
 * Module:  your_name.c
 * Compile: gcc -o your_name your_name.c
 * Call:    ./you_name
 *       or
 *          ./you_name firstname secondname thirdname ...
 * Author:  aureliano15
 * License: GPL v.3.
 * Copyleft (Ɔ) 2017.
 */
#include <stdio.h>

#define _ (
#define __ )
#define ___ ,
#define ____ [
#define _____ ]
#define ______ ;
#define _______ {
#define ________ }
#define _________ =
#define __________ <
#define ___________ *
#define ____________ +
#define _____________ -
#define ______________ **
#define _______________(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r) i##p
#define ________________(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r) i##p##c
#define _________________(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r) p##k##g##b
#define __________________(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r) e##b##m##p##c
#define ___________________(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r) h##j##a##q##c##l
#define _______________________________(x) #x
#define ____________________ _______________(+,-,+,/,?,=,~,-,+,/,~,^,?,+,-,+,=,?)
#define _____________________ _______________(+,-,+,/,?,^,~,-,=,/,~,^,?,+,-,=,/,?)
#define ______________________ ________________(z,v,t,b,j,i,x,0,i,w,u,o,9,t,a,n,f,e)
#define _______________________ _________________(m,n,o,i,x,y,i,j,k,b,a,x,y,k,l,m,n,u)
#define ________________________ _________________(s,r,q,d,c,b,a,e,f,g,h,i,j,a,b,c,d,e)
#define _________________________ _______________(a,b,c,d,e,f,g,h,i,j,a,b,c,d,e,f,g,h)
#define __________________________ _________________(f,e,d,c,b,a,s,t,u,k,l,a,b,c,d,e,f,g)
#define ___________________________ ___________________(i,s,t,u,m,n,o,p,q,r,s,f,e,d,l,m,n,o)
#define ____________________________ __________________(h,g,s,t,f,f,g,h,a,b,c,d,e,r,s,t,u,0)
#define _____________________________ ___________________(t,s,r,q,p,p,q,r,s,e,i,n,m,l,s,t,u,v)
#define ______________________________ ________________(p,q,r,s,j,i,h,g,f,e,d,k,l,m,n,o,p,q)
#define ____________________________________________________ __________________(s,t,n,m,s,t,a,b,i,j,k,c,d,e,h,i,j,m)
#define ________________________________ _______________________________(%)
#define _________________________________ _______________________________(:)
#define __________________________________ _______________________________(_)
#define ___________________________________ _______________________________(a)
#define ___________________________________________________ _______________________________(d)
#define ____________________________________ _______________________________(e)
#define _____________________________________ _______________________________(i)
#define ______________________________________ _______________________________(m)
#define _______________________________________ _______________________________(n)
#define ________________________________________ _______________________________(o)
#define _________________________________________ _______________________________(r)
#define __________________________________________ _______________________________(s)
#define ___________________________________________ _______________________________(t)
#define ____________________________________________ _______________________________(u)
#define _____________________________________________ _______________________________(y)
#define ______________________________________________ _______________________________(\n)

______________________ _______________________ _ ______________________
_______________________________________________ ___ ________________________
______________ ________________________________________________ __ _______
________________________ _________________________________________________
____ ___________ ____________________________________ _____________
___________ ________________________________ _____ ______
______________________ __________________________________________________
______ _________________________ _
_______________________________________________ _____________________
___________ _______________________________________ _____________ ___________
______________________________________ __ ___________________________ _
____________________________________ _______________________________________
___________________________________________
____________________________________ _________________________________________
__________________________________
_____________________________________________
________________________________________
____________________________________________
_________________________________________ __________________________________
_______________________________________ ___________________________________
______________________________________ ____________________________________
_________________________________ __________________________________ __ ___
____________________________ _
_________________________________________________ ___ ___________
___________________________________________________ _____________ ___________
________________________________ ___
____________________________________________________ __ ___
___________________________ _ _____________________________________________
________________________________________
____________________________________________
_________________________________________ __________________________________
_______________________________________ ___________________________________
______________________________________ ____________________________________
__________________________________ _____________________________________
__________________________________________ __________________________________
________________________________ __________________________________________
______________________________________________ ___
_________________________________________________ __ ______
__________________________ _______ ___________________________ _
_____________________________________________
________________________________________
____________________________________________
_________________________________________
__________________________________ _______________________________________
___________________________________ ______________________________________
____________________________________ __________________________________
_____________________________________
__________________________________________ __________________________________
__ ______ ______________________________ _
__________________________________________________ _________ ___________
_______________________________________ _____________ ___________
______________________________________ ______
__________________________________________________ __________
_______________________________________________ ______ ____________________
__________________________________________________ __
___________________________ _ ________________________________
__________________________________________ __________________________________
___ ___________ _ ________________________________________________
____________ __________________________________________________ __ __ ______
___________________________ _ ______________________________________________
__ ______ ________ _____________________________ ___________
______________________________________ _____________ ___________
______________________________________ ______ ________

Если кому интересно, как оно работает - сами разбирайтесь. Я уже забыл, пока писал, и сам ничего понять не могу. Но как-то компилится и выполняется.

UPD от 8 апреля 2018. Оставлю-ка здесь для себя на память из этого поста, чтоб не потерялось, из той же оперы:

/**
 * Программа putrnd использует суперслучайный алгоритм для генерации
 * суперслучайного пароля. Используйте её для генерации надёжных паролей!
 *
 * Compile: gcc -o putrnd putrnd.c
 * Call:    ./putrnd
 *
 * Author:  aureliano15
 * License: GPL v.3.
 * Copyleft (Ɔ) 2018.
 */

#include <stdio.h>
#include <stdlib.h>
#include <time.h>

int main()
{
  srand(time(0));
  int n = rand(), d1=87, d2=0, d3=3, d4=0, d5=0, d6=0, d7=0;
  n |= 175684;
  n &= 203331;
  n += 202755;
  n /= 2;
  n--;
  n >>= 2;
  while(putchar(n) && d1>=0)
  {
      d1=(d1-d2)/d3-d4+d5+d6+d7;
      d6-=d7-d6;
      if(d4)
      {
          d5+=5;
          d6-=54;
          d7+=54;
      }
      if(d2)
          ++d4;
      ++d2;
      ++d3;
      n+=d1;
  }
  d5-=5;
  return (n&d5)-d5;
}

и второй, немного более запутанный вариант:

/**
 * Программа putrndgoto использует суперслучайный и суперхитрый алгоритм
 * с метками для генерации суперслучайного пароля. Используйте её для
 * генерации надёжных паролей!
 *
 * Compile: gcc -o putrndgoto putrndgoto.c
 * Call:    ./putrndgoto
 *
 * Author:  aureliano15
 * License: GPL v.3.
 * Copyleft (Ɔ) 2018.
 */

#include <stdio.h>
#include <stdlib.h>
#include <time.h>

int main()
{
  srand(time(0));
  int n = rand(), d1=87, d2=0, d3=3, d4=0, d5=0, d6=0, d7=0;
  goto l13;
  l01: d6-=54; goto l04;
  l02: ++d3; goto l17;
  l03: putchar(n); goto l19;
  l04: d7+=54; goto l12;
  l05: n--; goto l09;
  l06: d6-=d7-d6; goto l10;
  l07: n &= 203331; goto l15;
  l08: ++d2; goto l02;
  l09: n >>= 2; goto l03;
  l10: if(d4) goto l16; goto l12;
  l11: ++d4; goto l08;
  l12: if(d2) goto l11; goto l08;
  l13: n |= 175684; goto l07;
  l14: d1=(d1-d2)/d3-d4+d5+d6+d7; goto l06;
  l15: n += 202755; goto l21;
  l16: d5+=5; goto l01;
  l17: n+=d1; goto l03;
  l18: d5-=5; goto l20;
  l19: if(d1<0) goto l18; goto l14;
  l20: return (n&d5)-d5;
  l21: n /= 2; goto l05;
}

 , , ,

aureliano15
()

Пустить торренты в обход VPN

Форум — Admin

В силу надвигающихся проблем, хочу перейти на постоянное использование VPN, однако меня останавливает 1 факт - за загрузку торрентов VPS-ка легко может быть удалена хостером. С другой же стороны пока нет никакого резона пускать торренты через VPN - порнуху торрентами я не качаю, а за всё остальное у нас не сажают и пока каких-то особых подвижек в эту сторону нет.

Итак, я контролирую VPN-сервер, я контролирую свой компьютер (могу и там, и там добавить любые правила iptables), я использую только 1 торрент-клиент - qBittorrent (могу подправить его настройки).

Хотелось бы двух фич:

1) Сделать так, чтобы VPN-сервер отказался пропускать торренты (на случай какого-то сбоя в настройках перенаправления у клиента). Особенно важно забанить раздачу через VPN (наиболее опасная активность для VPS).

2) Сделать так, чтобы торренты шли через основное сетевое соединение, а не VPN. При этом по возможности хотелось бы использовать средства NetworkManager - я видел там в настройках соединения какую-то штуку под названием «Зона файервола». Соответственно, насколько я понимаю, можно сделать так, чтобы набор правил применялся именно при использовании соответствующего соединения.

 , ,

KivApple
()

«Blender. Настольная книга» доступна онлайн

Новости — Документация
Группа Документация

«Blender. Настольная книга» — инициатива по созданию руководства для начального обучения основам работы в свободной программе Blender 2.7X, изначально принадлежащая журналу «FPS» (глав.ред. Тимур Гафаров).

«Blender. Настольная книга» — это открытый проект по созданию полноценного русскоязычного электронного руководства по основам работы в Blender. Книга будет представлять собой сборник статей, охватывающих различные аспекты использования Blender, скомпонованных по принципу «от простого к сложному». К участию в проекте приглашаются все желающие: вы можете написать новую статью или улучшить существующую. Все материалы книги распространяются по лицензии Creative Commons BY-SA.

Читать онлайн



>>> Репозитарий на Github'е

>>> Подробности

 , , ,

atsym
()

Android, зонды, безопасность, СПО, паранойя

Форум — Mobile

Disclaimer1: Проблема с данным маном в том, что местной аудитории, например, плевать на ведроид, а тому же 4pda наплевать на фанатичный СПО и избавление от зондов. Рискнем и запостим здесь.

Disclaimer2: Все описанное является суммой наклопленного мной опыта вперемешку с моим личным мнением. Пишите комменты, будем улучшать-дополнять-чинить

Уровень прошивки

Практически все стоковые прошивки на сегодняшний день идут с gapps (Google Apps). Что же это за зверь:

  • Любое приложение (даже не требуещее никаких прав) может с ним общаться.
  • Gapps имеют доступ к сети.
  • Gapps позволяют Google в любой момент установить/удалить с вашего телефона любое приложение.
  • Gapps постоянно держат открытое сетевое соединение с серверами гугла (для нужд push-нотификаций).
  • Gapps — нереальное огромное количество кода. Стоковый образ (если верить opengapps) будет весить около 700Мб.

ААААА, как это удолить этот рассадник потенциальных уязвимостей и жора батарейки?

Сложный вопрос, на самом деле. Есть три варианта действий:

  • Новый и простой, и профитный способ. Появилась прошивка «LingeageOS for microG». Если ваше устройство поддерживает её, просто ставьте её и наслаждайтесь. Fdroid+MicroG+пуши+signature spoofing+unlp+OTA-обновления из коробки
  • Самый простой способ. Если ваш андроид достаточно старый (на достаточно новом не удастся отключить самый главный компонент gapps), из Настройки->Приложения отключите все, связанное с Google (особенно, Google Service Frameworks):
    • root не требуется;
    • push-уведомления работать не будут;
    • на устройстве останется огромная и потенциальная куча гугловского дерьма, хоть и менее активная.
  • Способ посложнее. Накатываем root и вручную удаляем все пакеты и библиотеки, требуемые гуглу:
    • требуется root и разблокировка загрузчика;
    • минимальное количество зондов без смены прошивку на полностью опенсорсную;
    • увы, в последних версиях андроида вам, скорее всего, придется оставить несколько пакетов (вроде GoogleSetupWizard), иначе система не загрузится.
  • Самый профитный способ. Ставим альтернативную прошивку (или мотаем до следующей секции и покупаем устройство с пгавославной прошивкой без зондов из коробки). Наслаждаемся.
    • Требуется root, разблокировка загрузчика, шаманство и местами смена устройства.

Я тут начал наслаждаться, но вдруг понадобились пуши, да и Uber требует зонды. Что делать?

Вдоль

Попробовать поставить MicroG, свободную реализацию клиентской части гуглозондов. Самая больная часть: помимо собственно MicroG вам нужно будет запилить себе Signature Spoofing. Коротко говоря, это обход защитного механизма, не позволяющего прикидываться gapps'ами кому попало. Для этого необходимо либо патчить прошивку при помощи Xposed/Needle/Haystack, либо использовать совместимую прошивку (смотрите список, по ссылке, их стало очень много). Все подробности по той ссылке.

MicroG позволяет завести пуши, сервисы геолокации (со множеством бекендов, ищите nlp location backend в f-droid) и большое количество софта (когда я в последний раз тыкал, работали даже покемоны).

Уровень софта

Без гуглозондов жить есть!

https://f-droid.org/ — каталог с опенсорсным софтом.

Предлагаю вам следующий список приложений, способный заменить типичный набор проприетари из типичной вендорской прошивки. Аналогичный список: https://github.com/Datenschutz/awesome-FOSS-apps

  • Yalp store. Позволяет ставить приложения из Google Play (да, иногда это все-таки нужно), в том числе через общий аккаунт. Не требует зондов.
    • Позволяет так же выкачивать купленные приложения (но не факт, что они заработают: они при работе могут проверять лиценизию через gapps, возможно, тут может помочь microg).
    • Альтернативно, воспользуйтесь моим решением для выкачивания софта прямо в свой репозиторий f-droid.
  • K-9 Mail. Почтовый клиент.
  • DAVDroid. Синхронизация контактов с owncloud/nextcloud.
  • Gadgetbridge. Синхронизация с умными часами и браслетами (pebble, mi band и некоторые другие)
  • NewPipe. Клиент для YouTube. Умеет воспроизводить видео в фоновом режиме как музыку, загружать файлы.
  • Odyssey. Просто материальный музыкальный плеер, но в последнее время очень нужный, т.к. вендоры повадились заменять в прошивке плеер на Google Music.
  • Набор простых и красивых затычек для различных приложений — simple mobile tools.
  • Файрволл AFWall+ файрволл (имеет Xposed модуль для расширения возможностей)
  • Amplify Battery Extender.
  • DNS66.
  • KDE Connect.
  • OpenKeychain.
  • OpenVPN FOSS.
  • Картография и навигация: Maps.Me (приз симпатий от комментаторов), OsmAnd (приз глюкалова от меня, но щито поделать).
  • Список стал очень жирным. Пока новые элементы не добавляю, думаю над критериями включения в него софта.

Если вы будете ставить проприетарный софт, помните о следующем:

  • Желательно зайти в настройки приложения и вручную запретить доступ ко всем ненужным разрешениям, дабы не промахнуться в нужный момент.
  • Отключите приложению фоновый доступ к сети (если у вас свежий Android) или вообще доступ к сети (если у вас стоит файрволл).
  • Малвари вроде «Сбербанк Онлайн» вообще лучше создать отдельный аккаунт на телефоне.
  • Яндексовским приложениям нельзя давать доступ к местоположению. Вообще никаким — все сливают.
  • Проприетарь может читать названия аккаунтов, даже не принадлежащих ей. Называйте их максимально обще, т.е. вместо «sportloto@syncserver.com» делайте «contacts sync».

Права суперпользователя

Читая васянский 4pda вы часто можете увидеть «ну и накатываем SuperSU.zip». Не делайте этого. Есть прекрасный опенсорсный superuser, совместимый со свежими ведроидами. Нужно лишь поставить zip (используйте beta на android >=6) и apk.

Если ваша прошивка основана на LineageOS, то все еще проще. Где-то рядом с загрузками в директории extra должен валяться zip, включающий встроенные и интегрированные в прошивку права суперпользователя. Профит.

XPosed

XPosed — опенсорсный фреймворк для низкоуровневых хаков.

  • Не доступен для свежих андроидов.
  • Позволяет заставить не увидеть root всякие «Сбербанки Онлайн».
  • Имеет кучу некрофильских и неопенсорсных модулей. Осторожнее.
  • Легким движением руки может окирпичить прошивку.
  • Полезные модули:
    • PlayPermissionsExposed
    • YouTubeAdAway (но все-таки советую использовать NewPipe, LightTube, WebTube, SkyTube или MiniTube. Тысячи их!)
    • XPrivacy — по своей сути это «песочница» для любого, даже системного, ПО. Xprivacy применяет правила ко всему ПО. Эти правила можно создавать самому или качать готовые. То есть, к примеру, если установлено нечто местами полезное, но попутно показывающее свою рекламу, Xprivacy можно просто запретить этому ПО доступ в сеть. Или если очередная косынка хочет интернет, список контактов, доступ к микрофону и камере, то с Xprivacy это легко и просто запрещается конкретно этой гадости и она даже будет при этом работать не имея доступа к тому, что ей будет запрещено.

Уровень устройства

Тут тоже всё плохо. Выбор:

  • Рандомный флагман с хорошей поддержкой LineageOS (CyanogenMod). Поддержка, вероятно, будет хорошей, секьюрити-апдейты будут приходить долго (например, для htc desire hd цианоген обновлялся до самого конца — декабря 2016 года), но вот версия андроида, скорее всего, застрянет. Обычно дорого. Можно искать по списку официально поддерживаемых линейкой устройств.
  • OneplusOne / Wileyfox Swift 1. Поставлялись с CyanogenOS, имеют хорошее коммьюнити разработчиков, будут долго обновляться в софтовой части. В железной — все плохо. 1+1 уже довольно старый и хорошие запчасти купить сложно. Wileyfox изначально имел несколько проблем, в т.ч. слабенькую батарейку. Компенсируется ценой, местами можно найти новое в продаже. Довольно бюджетно.
  • Fairphone 2. Очень дорого, очень хорошо. Но это в теории, как там на практике — хз, не пользовался, отпишитесь.
  • Рандомный телефон с официальным портом los. Сойдет, главное, чтобы фатальных багов в порте не было. Долгой жизни порта не ждите.
  • Рандомный телефон с васянским los. Совсем плохо, но если телефон уже куплен, ничего не поделать.
  • Рандомный телефон с васянским ведроидом, основанным на стоковой прошивке / без исходников / проч. Лучше такое не ставить, а подготовить прошивку самостоятельно, смотрите выше и ниже.

Следует также заметить, что:

  • Существует несколько устройств с CyanogenOS, без доступной Cyanogenmod. В комплекте идут сервисы microsoft, gapps и много разной другой блотвари. Исходники обычно зажабены. Пример устройств: Wileyfox Spark, Wileyfox Swift 2(|+|x).
  • Выбирая устройство, так же загляните на его страничку на 4pda. Ресурс хоть и васянский, но очень полезный: можно увидеть список доступных прошивок, FAQ по типичным проблемом, список самых вероятных заводских проблем (которые можно проверить еще перед покупкой).

Уровень физической безопасности

Для чего нужна физическая безопасность:

Допустим, ваш девайс попал в руки злоумышленнику.

  • Во-первых, вы хотите, чтобы он не имел никакой возможности прочитать важные файлы с вашего телефона (кейз ФБ-1).
  • Во-вторых, вы хотите узнать, не добавил ли он кейлоггеров в ваш загрузчик (кейз ФБ-2).

Сразу скажу: всё плохо. Вам может показаться, что заботливые производители позаботились о вас, залочив загрузчик вашего телефона и не позволяя его разблокировать, не удалив все данные с телефона.

Я бы на вашем месте на это не рассчитывал.

  • Аппаратные защиты часто не надежны и опираются на принципах безопасности через неясность, в них переодически находят уязвимости
  • На прекрасных, казалось бы, телефонах Xiaomi вы не сможете разблокировать загрузчик, если с Xiaomi что-либо случится: разблокировка производится с участием интернета при помощи (работающей только под Windows) программы, требующей их аккаунта и доступа к интернету. У HTC похожая ситуация, но в несколько более мягких условиях.
    • Скорее всего, это доставит неудобств именно вам, а не злоумышленнику
  • Всякие проприетарные системы полнодискового шифрования тоже не выдерживают проверок специалистами.

Выводы:

  • Для хранения ваших секретных файлов в безопасности от ФБ-1 используйте, к примеру, Secrecy.
  • «Таблеток» от ФБ-2 на сегодняшний день нет. Промбируйте телефон при помощи скотча и волос и не расставайтесь с ним.
  • Лучше все-таки не хранить никакие важные данные на телефоне.

Модули сотовой связи

В каждом мобильном телефоне, почти каждом планшете есть GSM-модуль мобильной связи. Это —

  • Фактически отдельное устройство, обычно имеющее максимальный доступ к процессору, памяти и переферии. Зачем это делают — черт знает. Возможны исключения, нужно уточнять в каждом отдельном случае.
  • Идентифиционный модуль, который постоянно разговаривает с воздухом.
  • Куча проприетарного кода, который никто не анализировал. В тех немногих случаях, когда анализировали — находили кучу всего интересного.
  • Работает это все на протоколах, местами разработанные в 80-х годах.

Так что тут все настолько плохо, что я даже предложить ничего не могу. Страдайте.

Вроде, все, что хотел сказать. Выдыхаю

 , , , ,

derlafff
()

Система охлаждения YOBA. Перезапуск проекта.

Форум — Talks

Предыстория для тех кто не знает или знает исключительно по слухам и домыслам.

В марте 2015 года был запущен проект Краудфандинг уровня ЛОРа. Сбор небольшой суммы на прикладные исследования и создание прототипа новой системы пассивного охлаждения. Были собраны скромные средства в размере 20000 рублей и я начал конструкторское исследование. Были перепробованы 2 варианта подвижных труб, создан ультра-дешёвый двухступенчатый вакуумный насос, не подошедшее к проекту гибкое вакуум-соединение и примитивный теплосъёмник. Проект завершился созданием неудачного прототипа. К этому привело слабое техническое оснащение и необходимость экономить. Но были получены важные данные, стало понятно что «узким местом» является теплосъёмник.

Дальше я решил продолжать проект своими силами.

Летом 2016 года Система охлаждения YOBA. Зима не близко. dk- спровоцировал меня на пари. И даже пообещал денег на материалы. Но из за недопонимания в переписке, так их и не дал. Пари я проиграл. Так как не смог сделать для трубки правильный фитиль из за чего в «радиаторной гирлянде» образовывались водяные пробки. Можно сказать что к этой ошибке привело упорное желание обойтись имеющейся трубкой диаметра 1/4 дюйма. И неверная оценка работы фитиля условиях водяного пара низкого давления и неравномерной конденсации. Главным выводом стало то что хотя трубка диаметром 1/4 способна пропускать пар даже от процессоров с высоким теплопакетом, пропускать капли воды в обратную сторону одновременно с паром, не помогает даже фитиль. Я пришёл к выводу что нужна трубка диаметром 1/2 дюйма. Из за недопонимания с dk- , внимания ненавистников и проигранного пари, я оценил этот опыт как отрицательный. И понял что не стоит соглашаться на мутные условия вроде морковки перед носом.

dk- снова предложил мне то от чего я не могу отказаться. Естественно многие считают его сумасшедшим, а меня и подавно.
КОНЕЦ ПРЕДЫСТОРИИ.

Требуемые средства и инструменты:

  • Труборез 800 рублей
  • Труба 1/2 15 метров 3150 рублей. (Меньше не продают)
  • Горелка 3100 рублей
  • Газ, около 800 рублей
  • УШМ 3000 рублей
  • Расходные материалы, клей, диски, щётки, свёрла и прочая всячина 3000 рублей

Нужен ещё труборасширитель, в принципе идеален был бы рычажный, но они обычно стоят около 8000 рублей. Сойдёт и VST-22, который стоит 2000 рублей. Здесь его не продают, поэтому прошу выслать. Так же не откажусь от газовой горелки получше типа представленных здесь http://tisa-climate.ru/soldertool?sort=p.price&order=ASC или здесь http://горелка-для-пайки.рф/ . И термозащитного геля http://tisa-climate.ru/soldertool/calorstopgel

С малой вероятностью может потребоваться дополнительное финансирование, на услуги аргоновой сварки, графитовые электроды, точную шлифовку и другие непредвиденные расходы.

СОГЛАШЕНИЕ.
Извещаю о изменениях первоначальных участников xtraeft Xellos CaveRat, хотя xtraeft написал «можешь считать это донатом». В случае успеха в создании прототипа, все вы будете приоритетно приглашены в возможный бизнес проект. Поскольку dk- увеличит финансирование, высший приоритет среди вас достаётся ему. Вы равны (перед мною), но он ровнее. Прошу подтвердить эти изменения первоначального договора или прямо отвергнуть их.

Пояснение. Договор не предусматривает передачу интеллектуальной собственности, финансирующие лишь приобретают приоритет над другими возможными инвесторами которые могут быть привлечены позже. Все права на идею и реализацию остаются у меня. Однако я публично предоставляю схемы всем желающим в блоге проекта для некоммерческого изготовления (не с целью продажи).

Пожалуйста воздержитесь от политехнических споров в данной нити, оскорблений и клеветы (прежде писать ознакомьтесь с историей). Если кто то хочет поспорить со мной на политические темы и исправить свою политическую ориентацию, то я дам ссылку на виртуальный стационар, где я и прочий заботливый медперсанал вам поможет.

 , , ,

rezedent12
()

Google отключат несертифицированные андроиды

Форум — Talks

Не секрет, что для того, чтобы использовать Google Play и другие сервисы от компании Google, необходимо подписать MADA-контракт, который накладывает на производителя железа определенные обязательства.
...
В Google подошли к борьбе с теми, кто нарушает MADA и не получает сертификаты на свои смартфоны или планшеты, глобально. Программа затрагивает весь мир, пусть могут отличаться конкретные сроки реализации в той или иной стране. Но они примерно одинаковы, и нет никаких отличий в тех шагах, что будут предприняты. На первом этапе с одним из обновлений Google Play Services в настройках Play Market появилась строчка «Сертификация».
Второй шаг состоялся в рамках MWC и чуть раньше, когда в Google сообщили партнерам о том, что собираются «отключать» несертифицированные устройства. Технически это будет реализовано очень просто. При первой активации смартфона или планшета от компании, которая не сертифицировала устройство, появится всплывающая надпись о том, что работа сервисов от Google, включая магазин приложений, на этом устройстве не гарантируется. Затем будет отключаться загрузка приложений из Play Store, то есть покупателю придется или использовать альтернативный магазин приложений, или ставить приложения руками из APK. Учитывая, что это будут устройства с ценой, сравнимой со смартфонами аналогичных характеристик других B/C-брендов, такие мучения никому не будут нужны, люди просто начнут сдавать их обратно в розничные магазины. Как ни странно, под ударом окажется именно розница, она начнет страдать первой, так как люди понесут свои смартфоны обратно.

Важно оговориться, что для всех смартфонов, что уже активированы и находятся на руках у людей, наступает своего рода амнистия. К ним не будут применяться никакие санкции, люди не увидят ограничений. Для производителей также есть своего рода льготный период – все, кто подпишет MADA в течение ближайших месяцев, но не успеет провести сертификацию тех или иных партий устройств, смогут заявить диапазон IMEI-номеров, для которых будет сделано исключение. В Google осознают, что устройства могут находиться в рознице и на складах, то есть будет небольшой переходный период. Но воспользоваться этой лазейкой в течение долгого времени не получится.

http://mobile-review.com/articles/2017/armchair-analytics-102.shtml

 , , китайскийхлам

cipher
()

Rogalia: sandbox mmorpg доступна в раннем доступе в Steam

Новости — Игры
Группа Игры

Рогалия — медитативная мморпг-песочница, которую я начал делать по вечерам после работы, а теперь, не в последнюю очередь благодаря ЛОРу, мы прошли гринлайт, и вот уже несколько месяцев как игра доступна на Стиме.

Мы регулярно выпускаем обновления, улучшая и развивая игру.

Естественно, игра доступна на Линуксе, а для тех кто решит поиграть, мы приготовили небольшой приятный бонус: введите промокод «tux» в окне кастомизации персонажа, и вам будет доступен шеврон в виде маленького пингвинчика.

>>> Страница в Steam

 , , , ,

TatriX
()

Собираю список многообещающих китайцев

Форум — Mobile

Здравствуйте.
Каждая женщина в своей жизни мечтает о главном... Чтобы её телефон обновился до новой версии андроида.

Кроме известных xiaomi,meizu ещё нарисовались wileyfox и zuk.
А какие вы ещё знаете бренды, которые не скупятся на ТП своих телефонов хотя бы на пару версий?

П.С. Прикрепите тему, пожалуйста, и дайте мне права на редактирование(темы, не комментариев) без временного лимита.

Список:

  • meizu
  • wileyfox
  • xiaomi
  • zuk
  • oneplus

 , ,

darkenshvein
()

Список лучших открытых программ для творчества (2016)

Новости — Open Source
Группа Open Source

Редакция портала opensource.com опубликовала список лучших программ с открытым исходным кодом, которые можно использовать для реализации творческих замыслов. Список, включающий 34 программы, разделён по категориям.

Основные программы

  • GIMP — редактор растровой графики;
  • Inkscape — редактор векторной графики;
  • Scribus — настольная издательская система;
  • MyPaint — виртуальный «холст» для художников;
  • Blender — полигональный 3D-редактор;
  • Krita — редактор растровой графики, хорошо подходящий для рисования.

Редакторы видео

  • Kdenlive;
  • Flowblade;
  • Pitivi;
  • Shotcut;
  • OpenShot.

Утилиты

  • SwatchBooker — создание и и конвертирование цветовых палитр;
  • GNOME Color Manager — модуль управления цветом;
  • GNOME Wacom Control — настройка планшетов Wacom;
  • Xournal — создание «пометок на полях»;
  • PDF Mod — простой редактор PDF;
  • SparkleShare — надстройка к Git для совместной работы над проектами.

Обработка фотографий

  • darktable — инструмент сортировки и поточной обработки фотографий в файлах RAW;
  • Entangle — удалённый спуск затвора на DSLR, подключённых к ПК;
  • Hugin — сборка фотопанорам.

2D-анимация

  • Synfig Studio;
  • Blender Grease Pencil (входит в состав Blender);
  • Krita.

Редакторы аудиофайлов и инструменты для создания музыки

  • Audacity — многодорожечный аудиоредактор;
  • Ardour — цифровая рабочая станция для звукозаписи (DAW);
  • Hydrogen — драм-секвенсер;
  • Mixxx — программа для DJ;
  • Rosegarden — MIDI-секвенсер с нотным редактором;
  • MuseScore — нотный редактор.

Специализированные инструменты

  • MakeHuman — создание трёхмерных моделей людей и человекоподобных персонажей;
  • Natron — инструмент композитинга для создания спецэффектов;
  • FontForge — редактор шрифтов;
  • Valentina — создание выкроек одежды;
  • Calligra Flow — создание диаграмм.

P. S. А что используете вы для воплощения своего творческого потенциала?

>>> Подробности

 , creativity, ,

atsym
()

Rogalia: sandbox mmorpg

Новости — Игры
Группа Игры

Уже несколько лет по вечерам и выходным я делаю игру, и вот недавно мы вышли на гринлайт. Игра браузерная (html5), но после прохождения гринлайта будут доступны клиенты под основные платформы, включая, конечно же, Линукс.

  • уникальная система прокачки при помощи витаминов, получаемых из еды;
  • игроки могут создавать предметы, имеющие качество, вляющее на параметры предмета;
  • открытый терраформируемый мир, со свободным PvP и возможностью аренды защищенного участка;
  • арена для сражения на равных, индивидуальные данжи для фарма, поля командных сражений;
  • стартовое обучение, информирующее о важных моментах игры;
  • игровой контент 21+.

Поддержать нас можно в Steam Greenlight. Почитать код клиента — на GitHub.

>>> Подробности

 , , , ,

TatriX
()

#ITPRINCESS

Форум — Talks

Интересно, что для девушек тоже есть конкурсы в IT-сфере, #ITPRINCESS

Сегодня наткнулся на этот сайт, делая небольшую подборку хакатонов и IT-конкурсов России.

 ,

pacify
()

Система охлаждения YOBA - Clear66 edition

Форум — Talks

Краткое содержание предыдущего сезона: Система охлаждения YOBA - 4
Финал сезона 2015-2016: Система охлаждения YOBA. Зима не близко.
Сайт проекта: http://yoba-cool.blogspot.ru

К сожалению, rezedent12 не смог по прошествии более года разработки представить публике работающий прототип своей системы охлаждения. Промежуточный вариант представленный 01.09.2015 (http://yoba-cool.blogspot.ru/2015/09/1.html) даже при активной помощи включённого вентилятора (см. фото) уходил за 70 градусов при 65вт тепла от процессора.

Интересно посмотреть на опыт других людей в данной области. Наиболее похожим был проект пользователя Clear66 с сайта overclockers.ru. В 2004 году он представил отчет об испытаниях: https://overclockers.ru/lab/15901.shtml

Кратко:
Самодельный теплосъемник. Одна трубка-термосифон. Манометр для контроля состояния. Радиатор вынесенный за пределы корпуса.
Достигнутый результат со слов автора:

Погоняв тест с полчасика – проверил температуру. Температура поднялась до 45. Вполне терпимо. Хотя после водянки кажется великовато. Кручу тест дальше. Гонял тест четыре часа, с перерывами на замеры температуры. Она осталась в пределах 46-48 градусов.

По иронии судьбы, 12 лет назад автор разработки как раз тестировал на процессоре с теплоотдачей 65-70Вт. Как мы видим, идея вполне работоспособна. Хотя и остается спорным вопрос реальной востребованности таких решений.

Остается надеяться, что rezedent12 продолжит свою работу.

 , , ,

dk-
()

Система охлаждения YOBA - 4

Форум — Talks

Перекат для возможности участия dk-, так как предыдущая тема автоматом закрылась на звезду.
Предыдущие треды -
Система охлаждения YOBA.
www.linux.org.ru/forum/club/12467316
Краудфандинг уровня ЛОРа. Сбор небольшой суммы на прикладные исследования и создание прототипа новой системы пассивного охлаждения.

Краткое содержание - rezedent12 aka Светоч создаёт сабж, который будет конкурировать с IBM. dk- и другие малозначительные лица оказывают Светочу помощь в виде материальной поддержки и ценнных указаний.

Краткий пересказ от dk-: Система охлаждения YOBA. (комментарий)
Версия Светоча: Система охлаждения YOBA. (комментарий)

Откуда уши растут: Почему «Стартаперы смузи пьют, тыкают в планшетики и не думают о прибыли»? Ответ от вроде специалиста типа по всему. и Как же у меня бомбит от менеджеров!! Опять обкреативились!!!
Собственно зарождение предприятия - Как же у меня бомбит от менеджеров!! Опять обкреативились!!! (комментарий)
Последняя версия требований от стейкхолдера (дедлайн - 03.07.2016): www.linux.org.ru/forum/club/12524158?cid=12546470
Текущий результат: http://yoba-cool.blogspot.ru/

Суть драмы, происходящей прямо вот сейчас: Если Светоч выполняет требования в срок, то получает в виде подарка 37000 рублей от dk-. Выполнение требований оценивают: CaveRat, reprimand, JB, znenyegvkby, templarrr. Если требования в срок не выполнены, rezedent12 ставит на аватару изображение петуха сроком на 3 месяца.

Итог на 3 июля 2016 года:
rezedent12 сдался. Прототип так и не был предъявлен.
Причины описанные автором:
Система охлаждения YOBA. Зима не близко. (комментарий) Комментарий от dk-:
Система охлаждения YOBA. Зима не близко. (комментарий)

 , , , ,

Xellos
()

Система охлаждения YOBA. Зима не близко.

Форум — Talks

Сайт проекта http://yoba-cool.blogspot.ru/ Предыдущая тема Система охлаждения YOBA.

Скоро будет третье июля. До конца этого срока, по условиям пари заключённого 3 месяца назад, я обязан представить прототип системы охлаждения, бизнес план и публикацию на оверклокерс. Если я всё это делаю, то dk- платит мне 37 тысяч рублей. Если не смогу, то я ставлю на аватарку петуха.

Арбитрами призваны 5 человек CaveRat JB reprimand znenyegvkby templarrr , они решат выполнил ли я условия. Надеюсь справедливо.

О ходе проекта. Бизнес план почти готов, с прототипом вышел форс-мажор, но я купил новый клей для приклеивания крышки. И сегодня модифицирую прототип.

Если есть конструктивные вопросы, предложения и советы, пишите их.

 , , ,

rezedent12
()

Посоветуйте игр для встроенной видеокарты Intel HD 4600 / Intel HD 4400/ Intel HD 530

Форум — Talks

Главное, чтобы хорошо шли в GNU/Linux.

Wine не надо — я его удалил, когда мне WoW:BC 2.4.3 надоел =)

 ,

int13h
()