Сообщения LamerOk
Фичреквест.
Реквестирую сажу.
Последний плюсосрач на 400+ постов.
Еще недавно был на главной. Ищу.
[Science][Амер.уч] Научное издание приняло публикацию...
... про красно-черные деревья.
В этой главе мы обсуждаем существующие исследования в красно-черных деревьях, вакуумных трубах, учебном программном обеспечении. В аналогичном записи, последняя работа Такагаши предполагает методологии для обеспечения укрепления модальностей, но не предлагает, как это осуществить.
[youtube, желтизна, утка] Тимощенко - (не?)свежий «видеоприкол».
Собственно предмет:
http://www.youtube.com/watch?v=2od8yID7Ss8
По одному из российских пустили утку, что эфир пошёл после первого "внимание".
Weird fictions - true or false?
Просьба хохолосрачь™ начинать только после ответа на вопрос.
ViM [хочется emacs-like]
Не подскажет ли многоуважемый All (на анонов надежды мало), возможно ли и, если да, то как реализовать в VIM поведение относительно end of line аналогичное emacs - т.е. возможность ставить "точку" перед eol после последнего символа в строке.
Да, совет "используй имакс" в процессе выполнения, но дело это явно не быстрое...
CD-ROM, успешное копирование при бэдблоках, как отключить?
Дошли руки перекинуть архив с компактов на жесткий. Часть компактов естественно не читается, но cp заботливо записывает файл частично и возврашает успешный статус.
Как бы ведру объяснить, что не надо этого делать?
Обнаружена крупнейшая шпионская сеть: GhostNet.
В ходе десятинедельного наблюдения за активностью в сети интернет канадская компания SecDev, в сотрудничестве с междисциплинарной лабораторией гражданских прав при международном центре исследований Мюнка универститета Торонто, известной своими исследованиями цензуры в интернете в рамках проетка OpenNet, обнаружила одну из самых крупных управляемых бот-нет сетей.
Сеть охватывала 1 295 компьютеров в 103 странах мира. Особенностью сети было то, что в её состав сети входило значительное количество компьютеров принадлежавших дипломатическим и международным организациям. Так среди пострадавших есть посольства Индии, Южной Кореи, Индонезии, Румынии, Кипра, Мальты, Таиланда, Тайваня, Португалии, Германии и Пакистана, министерства иностранных дел Ирана, Бангладеша, Латвии, Индонезии, Филлипин, Брунея, Барбадоса и Бутана.
Зараженный компьютер также оказался в одном из трех офисов тибетского правительства в изгнании в Дхарамсале. Четыре управляющих сервера были расположены в провинциях Гуаньдун, Сычуань, Хайнань и Южная Калифорния. Причастность государственных структур КНР к возникновению и существованию этой сети остаётся не ясной.
Дополнительные исследования GhostNet были проведены в Компьютерной лаборатрии университета Кембриджа.
Публикация SecDev
Публикация университета Кембриджа
Таймс
Нью-Йорк Таймс
ББС
Подробности
Перемещено maxcom из Security
VectorLinux 6.0
Дефолтный сабж. При перекодировке в гиф почти ничего не потерял (на взгляд - только яркость полосок в htop'е).
Поставился минут за 15, из которых копировал систему - минут 5 из болванки на usb-приводе, остальное время я инсталлятор изучал. Накопировал, кстати, 4 гига, включая исходники ядра и прочий gcc. Сначала спросил разрешение экрана, потом выдал во весь экран само окно инсталлятора в иксах, но по факту запустил jvm с двумя рабочими столами, так что можно переключится на соседний рабстол и запустить xterm'ов в нужном количестве.
Русский есть как в инсталляторе, так и в системе после установки.
После первого ребута в систему любезно предложил мне собрать модули для nvidia.
Да, два окна дефолтного конфигуратора справа - это два разных процесса. Кроме оперы запущен гимп, который делает скриншот.
Из косяков самый яркий - не нашел переключения раскладок.
Скелет развесистый, но приятненький, xinit честно тянет всё, что положено.
>>> Просмотр (1600x1200, 239 Kb)
debootstrap + chroot + proc + fdisk -l | wc = 0 [Lenny]
Создал раздел, сделал в него debootstrap. Далее:
# chroot /media/disk/
xxx:/# mount
sysfs on /sys type sysfs (rw)
proc on /proc type proc (rw)
xxx:/# fdisk -l
cannot open /proc/partitions
xxx:/# ls /proc/
xxx:/# mount proc /proc -t proc
xxx:/# ls /proc | wc
161 161 883
xxx:/# fdisk -l
xxx:/# fdisk -l | wc
0 0 0
xxx:/# mount
sysfs on /sys type sysfs (rw)
proc on /proc type proc (rw)
proc on /proc type proc (rw)
xxx:/#
Что я проспал? Почему из чрута нет доступа к блок-устройствам?
Есть ли Аниме в GNU/Linux'е?..
Традиционно считается, что среди линуксоидов много анимешникофф. А между тем, что мы имеем:
В оффтопике:
1. ffdshow, с его фильтрами и их on-line демонстрацией на половине изображения.
2. VobSub со сменой кодировок, подгонкой положения, тайминга и всеми мыслимыми эффектами. Опять же на лету.
3. MeGUI, AviSync и прочие VirtualDub'ы для авторинга и AMV.
4. AegisSub, Subtitle Workshop и туеву хучу других редакторов субтитров.
И что мы имеем в линуксе?
Одинокий mplayer, который таки научился спустя полторы тыщи лет проигрывать ass через ass. Про эффекты скромно промолчим.
Итого: либо линуксовые онимешнеги тупее вендовых, либо аниме в линуксе нет.
ЗЫ. Да, "быдлоаниме не нужно" можно не писать, я уже написал. ))
Мск, django, Python
Требуется программист.
Задча - поддержка и развитие (скорее всего полная переделка) части веб-проекта реализованного на python/django. В Мск нужно только присутствовать на совещаниях (не чаще раза в неделю). Желающим спастить от жены с ребенком найдется место в офисе. З/п договорная, вполне вменяемая.
Резюме с пожеланиями (по з/п в том числе) высылать на fgh4 at yandex.ru
Че за окном опять орут?
[Gentoo, Балмер, Торсионные поля] Ахтунг!!
Сижу, читаю лор. Заехал брат, заходит и рассказывает историю, как у его другана сегодня ночью сорвало гибкий шланг, подающий воду в, пародон муа, сливной бачок. Ну поржали мы над тем, как он всю ночь постельным бельем несколько см воды в 4-ех комнатной квартире убирал. Посочувствовали ему на предмет отсутствия интернета в ближайщее время, ибо затопил он там все капитально.
Потом брат отправился на кухню, я сижу и дальше читаю лор. Слышу - бах, бам, пшшш.. Звук воды. Прибегаю. Брат зашел в сортир и, спуская воду, одним пальцем задел шланг для подачи воды в бачок. Шланг сорвало.
Я что думаю то.... Это к приезду Балмера мск обрабатывают торсионными полями, что, как видно, крайне негативно сказывается на водопроводных шлангах. Кто что посоветует для мониторинга уровня торсионной активности?
На секлабе жгут ))
Прекращена поддержка Debian GNU/Linux 3.1 «Sarge»
Как объявлялось ранее, 31 марта 2008 года истекает срок поддержки (выпуск обновлений безопасности и исправления ошибок) дистрибутива Debian GNU/Linux 3.1 "Sarge", выпущенного 6 июня 2005 года.
В соответствии с уже сложившейся практикой, прекращение поддержки дистрибутива происходит по истечении одного года с момента выхода следующей стабильной версии дистрибутива. Текущая стабильная версия Debian GNU/Linux 4.0 "Etch" была выпущена 8 апреля 2007 года. На настоящий момент актуальна версия 4.0r3 от 17 февраля 2008г.
>>> Подробности
MySQL: cp1251 -> latin1(utf8 ???). Как обратно ?
Ситуация типовая: дамп базы в ср1251 был вставлен в MySQL 4.1.х, при не выставленном чарсете, так что теоретически все работало под latin1. Однако данные были преобразованы, видимо под utf8. Во всяком случае, обратный дамп выдает уже другие данные.
Проблема в том, что данные эти как utf8 никем не понимаются. iconv ругается на превый же отличный от верхней половины ASCII символ как на недопустимый. При попытке получить данные с --set-charset={cp1251,utf8} получается либо вопросы, либо абракадабра соответственно.
Самое странное, что пхп смело берет и выдает эти данные как cp1251.
Вопрос: в каком виде сейчас хранятся данные и можно ли их как-то спасти ? (С базой уже работали.)
Странный глюк с netfilter
Сталкнулся со следующей странностью.. Имеем: Машина m1 - eth0:192.168.0.1 Машина m2 - eth0:192.168.0.2 Машина m3 - eth0:192.168.0.3 Само собой: Все машины в одном сегменте и друг друга видят. Никаких других правил (c -j DROP'ом ;)) на нетфильтере нет. На m1 делаем: iptables -t nat -A PREROUTING -p tcp --dport 9000 -j DNAT --to-destination 192.168.0.2:80 При заходе на http://m1:9000 через eth1 все ок. При заходе с m3 - connection time out. Что за нафик ? Где я так отстал от жизни ? PS. kernel 2.4.27 (i386).
login в CHAP-challenge у MS PPTP
1. Я знаю, про PPTP vs L2TP, но сейчас речь не о том. 2. Поднял PoPToP, в chap-secrets: username * password *
Если в pptpd-otions прописать noauth или 'remotename username' - все ок. Если не прописать - облом авторизации (текст - ниже). Клиент - WinXP rus в AD. Настроен на авторизацию только по chap'у (не ms-). Вариант с 'domenname\\username' тоже пробовал. Результат все тот же:
/usr/sbin/pppd: The remote system is required to authenticate itself /usr/sbin/pppd: but I couldn't find any suitable secret (password) for it to use to do so. /usr/sbin/pppd: (None of the available passwords would let it use an IP address.)
Есть идеи, что за *** шлется в качестве логина при коннекте ? Я и доменное имя uppercase'ил и чего еще только не делал. pppd, гад, не пишет ни в логи, ни в recordfile неудачные попытки связи.
P.S. А ведь пускал же народ этот pptp с полпинка ?!?!
libJPEG vulnerability во многих продуктах от Микрософт.
В реализации обработки jpg-файлов в многих программных продуктов от небезизвестной корпорации Микрософт обнаружена уязвимость, позволяющая исполнять произвольный код. Для использования уязвимости достаточно загрузить определенным образом составленный jpeg-файл в память практически любым из недавно обновленных/выпущенных программных продуктов Микрософт, умеющих работать с jpeg-файлами. Например открыть в броузере или в одной из программ Микрософт Офис веб-страницу или документ, содержащий такой jpeg-файл. Уязвимы WinXP и WinXP Sp1, MS Win2003 Server, MS Office XP (SP2, SP3), MS Office 2003 и много других програмных продуктов. Уязвимость отсутствует в Win9x, WinNT 4.0 SP6, Win2k (SP3, SP4) и WinXP SP2, хотя установка на любую из этих операционных систем "уязвимого" продукта разумеется тотчас же ее добавит. "Лечить" необходимо каждый программный продукт в отдельности. Можно сравнить эту уязвимость, ее распространение и способы борьбы с ней с аналогичной уязвимостью, имевщей место в opensource libjpeg некоторое время тому назад.
Подробности: http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx
PS. В новости не прошла как оффтопик.
← назад | следующие → |