VPS без раскрытия личности
можно ли где-то купить VPS, не указывая личных данных IRL? задаешь пароль, оплачиваешь биткойнами и по идее больше ничего не надо же.
можно ли где-то купить VPS, не указывая личных данных IRL? задаешь пароль, оплачиваешь биткойнами и по идее больше ничего не надо же.
Надо буквально за несколько часов выбрать и купить пылесос. Не робот, робота уже выбрал - neato (с линуксом кстати, поэтому заруливает конкурентов).
Хочу циклонный без мешка, но что-то почитал отзывы к разнообразным моделям (вплоть до дайсонов за 50к) - все жалуются на то, что их очень неудобно чистить. Неужели нет никакого прогресса в этой области и придется покупать колхозный со сменными мешками?
На ixbt тред читал, но там творится черте что, один флуд и мерянье непонятно чем.
Хочу поделиться своим маленьким, но IMHO полезным, хаком.
Т.к. мне часто приходится коннектиться к куче разных хостов (и часто одновременно), то в одноцветных терминалах порой очень быстро начинаешь путаться. Захотелось их как-то разукрасить.
Можно было бы, конечно, использовать маленький скриптик-обёртку и случайные цвета, но мне так совсем не нравится: хотелось, что бы у каждого хоста был свой собственный определённый цвет, особенно, когда коннектишся туда из двух разных терминалов — так гораздо проще терминалы визуально ассоциировать с хостами. (Видно на скриншоте на левом мониторе в центре, всё остальное разные хосты.) А так же хотелось, что бы просто работало, без лишних комманд-обёрток.
Так появилась эта маленькая поделка, вычисляющая цветовые параметры для xterm исходя из его параметров (конкретно использован CRC24 и tint/shade для fg/bg).
К этому ещё маленький патч к uxterm и command term uxterm в ~/.cwmrc (если этого ещё нет). И вуаля, всё так, как хотелось. ;)
Всё это прозрачно работает с cwm (описание), где есть встроенный shortcut для коннекта по ssh: Meta-Dot, с подсказкой из ~/.ssh/known_hosts — очень удобно! Для этого, правда, надо отключить беcтолковое HashKnownHosts в конфиге ssh, иначе подсказка, конечно, работать не будет.
PS: Это уже многие годы моё рабочее, проверенное временем, окружение — ничего лишнего, никаких красивостей, только чистый функционал.
UPD: для cwm я таки запилил свой собственный форк — так, что бы без обойтись лишних патчей. Буду пытаться пропихнуть в upstream. ;) Может и в самом деле wm для админов выйдет.
После смерти TrueCrypt — то и дело анонсируются его форки.
Например [недавно], был анонсирован форк под названием «CipherShed» ( Возрождение TrueCrypt под новым именем CipherShed )...
Кроме кроссплатформенности — одной из ключевых особенностей TrueCrypt называется «скрытый том».
Цель голосования — выяснить насколько востребована эта особенность («скрытый том») среди нашего маленького сообщества.
Всем проголосовавшим и отписавшимся в комментариях — спасибо за участие! Также - ставьте лайк и удаляйте меня из игнора :)
# P.S.: я [понимаю] что пункт голосования {4} будет самый популярный. но этот пункт голосования нужен для того чтобы потом можно было бы его мысленно исключить из результатов!
# P.P.S.: все параноики, проголосовавшие тут, отписывайтесь в комментариях о том как у вас реализовано дисковое шифрование, и какое количество скрытых томов у вас имеется и где ;)
********************************************************************************************************************************************************************************************************************************************************************************************************************************
*********************************************************************************************
***********************************************
************
********
*******
Всего голосов: 1132
А вот подскажи коллективный разум, что можно использовать в качестве эдакой жидкой прозрачной эпоксидки? Чтоб залил её куда надо, и она за денёк затвердела. Важно - чтоб прозрачная и жидкая. Прочность особая не нужна, даже лучше чтоб потом легко напильником обрабатывалась. Но и чтоб в руках не рассыпалась. Ну и чтоб не сильно дорогая, надо около литра.
Здравствуйте.
Возникла необходимость зашифровать свой винчестер и чтобы получить к нему доступ нужен KeyFile, который хранится на usb-носителе вместе с boot разделом. Всё это реализовано. Но теперь надо сделать так, чтобы в случае компрометации, можно было этот ключ или вообще весь раздел с загрузчиком удалить безвозвратно. Не знаю ни единого способа (google не помог), но могу предположить, что должен быть ввод секретной фразы для удаления или какой-то особенный пункт меню grub при выборе которого всё затрется. Буду рад помощи, спасибо.
Система: Ubuntu Server
ВМ: I3
Файловый менеджер: mc
Панель: I3bar
Терминал: Sacura 3.1.4
Тема Gtk3: Atolm
Тема Gtk2: Nodoka-Midnight
Иконки: Elementary
Давно приглядывался к тайловым ВМ, сама идеалогия показалась очень интересной. По ощущениям за 2 недели использования очень удобно, и гораздо быстрее чем с обычными окнами. Выбор на i3wm пал за простоту настройки из коробки.
В качестве локера использую штатный i3lock в небольшом скрипте пикселизации:
#!/bin/sh -e
# Take a screenshot
scrot /tmp/screen_locked.png
# Pixellate it 10x
mogrify -scale 10% -scale 1000% /tmp/screen_locked.png
# Lock screen displaying this image.
i3lock -i /tmp/screen_locked.pngРазмышлял сегодня над кое чем личным (насчёт одной потенциально подходящей женщины). И подумал, если я захочу перебраться в Санкт-Петербург на примерно 3 года. Смогу ли я найти там достаточно оплачиваемую работу дабы я мог позволить себе снимать квартиру (однокомнатную или студию), мне хватало на еду и некоторые другие расходы.
Умею настраивать сервера и рабочие станции на linux и windows, прокладывать сети, знаю что такое OSI, писать не сложные скрипты на bash, писать сложные скрипты на gambas-script. Да и понемногу есть знания из других областей.
На какую я зарплату смогу рассчитывать и на что мне её хватит? Как там с таким аспектом как транспорт и фактическое время затрачиваемое на работу? Дайте мне советов мудрых.
Про женщину, ещё ничего не ясно, присматриваюсь к ней, и она ко мне. Но на тот случай если всё будет замечательно, пытаюсь заранее составить план действий.
Издательство No Starch Press, известное такими популярными книгами, как «Land Of Lisp» и «Learn You a Haskell for Great Good!» представило второе, переработанное, издание книги «How Linux Works», рассказывающей об устройстве (от загрузчиков до user-space) и принципах работы GNU/Linux, а также содержащей руководства по написанию shell-скриптов, сборке программ из исходных кодов и настройке сети.
Краткое (полное доступно в этом PDF-файле) содержание книги:
( читать дальше... )
>>> Подробности
Я пилю форк gentoo и решил создать этот тред. Пусть он будет только трекером участников.
Все, кто пожелает поучаствовать в разработке форка gentoo просьба здесь отписаться и указать, в каком направлении вы могли-бы поучаствовать в проекте.
Далее проблемы gentoo и способы их решений как я их вижу.
В gentoo я люблю пакетный менеджер portage а меня лично, главным образом, не устраивает плавающий релиз благодаря которому в ней нет ни:
Зато то, что мы точно имем так это очередные грабли, поломанные части системы, постоянные мелкие косяки, попоболь и жалобы на недостаток разработчиков у аппстрима gentoo.
Меня не устраивает основное дерево portage в gentoo (в дальнейшем „помойка“). Благодаря тому что „помойка“ хранится в CVS а распространяется посредством rsync пользователи получают всё и сразу. Однако именно из-за этого „помойка“ лишена всех прелестей git-а как-то: ветви, форки, коллективная разработка. В gentoo работа и без этого раздроблена по оверлеям т.е. на деле из-за старых методов хранения (CVS) в gentoo мы имеем дублирование кода („помойка“ и оверлеи) тогда как в git всё можно просто решить ветвями stable, unstable.
Почему „помойка“ это плохо? Потому-что подход всё и сразу в какой-то степени был оправдан. Однако так или иначе но помимо помойки всё равно существуют оверлеи (X11, gnome, kde…) и это факт. Напрашивается вывод: укрепить и развить модульность gentoo путем дробления одной большой „помойки“, в том виде в каком мы её имеем, на несколько оверлеев: base(исключительно содержимое stage3 с USE-флагами по умолчанию), X11, gnome, kde… примерно так, как это организовано в exherbo.
Вы всё равно при всём своём желании не сможете использовать абсолютно все ebuild-ы из „помойки“! Я гарантирую это!!! К тому-же как было выяснено эксперементальным путем (см Portage тормоза уже неторт!) „кастрирование“ „помойки“ до объёмов base ускоряет portage почти в 4-ре раза(если быть точным то в 3,875 раз) при прочих неизменных параметрах. Значит в результате деления мы получаем не только большую модульность и в целом упорядоченность но ещё и большую скорость вычислений у того-же самого portage.
В идеале если количество ebuild-ов в наших раздробленных оверлеях в сумме сравняется с количеством ebuild-ов в „помойке“ скорости тоже сравняются. Однако не стоит забывать что даже сейчас в „помойке“ предостаточно такого трешака который если кто-то и использует то это те самые полтора человека вместе с их майнтрейнером. Так вот избавление в процесее дробления „помойки“ на отдельные оверлеи от любого такого ненужного трешака есть очевидное благо.
Если не будет плавающих релизов то, безусловно, надо на что-то ориентироватся. Таким замечательным ориентиром, на мой взгляд, может выступать centos. Почему? Главным образом потому, что срок поддержки centos какие-то совершенно смешные 13 лет и совсем свежая centos-7 вышла только осенью этого 2014го года. И ещё потому что инженеры red-hat таки знают своё дело - к примеру если сравнить количество заплаток у python2 то в gentoo их около 5ти а в centos их более 50ти. Как говорится почувствуйте разницу.
base(исключительно содержимое stage3 с USE-флагами по умолчанию) с интегрированными патчами из centos у меня уже готов. Т.е. в данный момент свой собственный stage-{1,2,3} у меня уже есть и вы его можете отыскать пройдясь по ссылкам из Portage тормоза уже неторт!. Пока-что разработка ведется в закрытом режиме одним единственным человеком.
Эта тема для того-чтобы собрать заинтересованных в том-же.
Сообщайте потенциально заинтересованным гентушникам. А с трёпом про «ненужно» лучше сразу идите в толксы.
Поставил намедни ownCloud на собственный небольшой сервак и провел несколько тестов. В принципе все работает, но есть несколько моментов, которые не только не понравились, но еще и осадочек оставили.
На сервере хранится бэкап большой базы фотографий, примерно 230 ГБ. Вот я и решил его связать с локальной копией на рабочей машине. Благо там гигабит между ними протянут. Папку подрубил, оно начало её синкать. Файлов на синхронизацию 1600 поэтому по времени это немного подрастянулось. Прихожу: синхронизация оборвалась с ошибкой по таймауту. Ну поставил заново синкать. Тем временем полез в сам интерфейс ownCloud, а там не хватает двух альбомов. Полез в локальные - там они есть. Но минут через пять они и в локальной копии пропали! В итоге синк благополучно потерял три альбома с фотографиями. Причем те исчезли безвозвратно как на сервере так и на локальной машине. Хорошо, что у меня был еще третий бэкап из которого я все восстановил. При повторном синке уже ничего не пропало.
Отсюда вопрос. Может ли кто-нибудь посоветовать систему синхронизации, которая более бережно относится к данным? Раньше пользовался банальной синхронизацией каталогов krusader через nfs и ни единого файла не было потеряно.
Fluxbox не появлялся в галерее ЛОРа уже больше полугода, и я решил исправить это обстоятельство.
Дистрибутив: openSUSE 13.1
WM: Fluxbox 1.3.5 с Compton'ом
Тема Fluxbox: самодельная
Тема GTK/Qt: перекрашенный Numix
Значки: смесь из Moka, Faba и Flattr
Шрифты: Roboto, Istok, Inconsolata LGC
Терминал: urxvt и yeahconsole
Браузер: Firefox + незавершенный компактный вариант a la последний IE
ФМ: PCManFM
Плеер: cmus, из-за старого бага с каталогами у mocp
На хоткеях реализовано подобие тайлинга с 8 положениями, fbrun заменен на dmenu.
После ручного допиливания ядра и прочих радостей заставил ноутбук потреблять меньше 5W при работе с кодом и чтении комикс^Wдокументации. В итоге получается где-то 12-13 часов работы, что крайне полезно при периодических долгих перелётах в моём случае (розетки в самолётах я пока только в Emirates встречал).
На скриншоте показания powertop, cmus в качестве плеера и notion вместо wm. Ноутбук - Panasonic CF-AX3.
Добрый день. Давно использую Debian как домашнюю ось. Решил по многим причинам рабочий комп переводить на deb. Работаю программистом контроллеров AVR, пишу на C. Так же подрабатываю на python(django). Использовав eclipse и netbeans не удовлетворился результатом. Решил использовать VIM, сейчас его изучаю. Можно ли совместить в этой IDE и C для AVR и Python(Django)? Так же интересуют есть ли ПО для моделирования работы контроллера с определённым скетчем? Насчёт VIM прошу просто написать какие плагины, всё остальное в гугл) Спасибо всем кто откликется и удачного дня)
Продолжаем доставлять эксклюзив, в этот раз представляю вашему вниманию вариант темы Pro для Awesome 3.5.5+ - Gotham.
Вот скриншот с обоиной, не влез из-за ошибки галереи, рекомендую глянуть: http://i.imgur.com/BJa3vXy.png
Тема основана на новой, фантастически приятной в темное время (суток?) теме vim-gotham.
(скоро будет для имакса, сейчас есть для вима (+ airline), гвима, iterm2 и я по быстренькому сварганил для termite)
Конфиги тем.
Конфиг vim.
Конфиг термита с цветами.
Попробуйте тему для вима, очень приятная.
Прошло уже два месяца с того момента, как Karsten Nohl на конференции по безопасности Black Hat в Лас Вегасе, продемонстрировал атаку, названную BadUSB, с помощью которой можно инфицировать вредоностным ПО любое USB устрройство. До сих пор Karsten Nohl воздерживался от публикования кода атаки, так как до сих пор не существует никаких средств защиты от дейстий вредоностного ПО инициированого USB устройством. Однако его коллеги Adam Caudill и Brandon Wilson не смогли больше сдержаться и решили опубликовать код прошивки на GitHub, который позволяет воспроизвести аналогичную атаку BadUSB.
https://github.com/adamcaudill/Psychson
По ссылке более подробно:
http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/
Рабочий ноут. Цвета подбирались помягче и поспокойнее, дабы уберечь глазки.
Тайлинг использую только на доке с двумя мониторами, ибо с размерами экрана ноута в этом мало смысла.
Тмукса обычно больше, окон 8-10 со специфичной рабочей тулзой, которой хожу по серверам или ставлю пакетики. На скрине первый попавшийся питонячий код (схема vim'а railscasts), alsamixer и палитра. И (о, ужас!) трей, который нужен и не мешает.
Обоины разные, потому что на самом деле их три - ротейтятся по крону раз в 5 минут.
Довольно давно меня подзадолбала мусорка в домашней директории, постепенно получилось заставить почти весь софт гадить в строго определенное место, а именно в .config, .cache и .local
Для особо одаренных (Skype, Dropbox) пришлось слегка поизвращаться, если для Skype достаточно было изменить параметр запуска на
skype --dbpath=$HOME/.local/share/skype
HOME=$HOME/.local/share/dropbox /usr/bin/dropbox start -i 2>&1
Остальной софт относительно разумен, где через alias, где через export, удалось обяснить, куда складировать свое добро. Ниже листинг .bashrc и .profile, авось кому пригодится.
( Листинг )
Всё время возвращаюсь мыслями к этому вопросу, но как-то не складывается целостного понимания. На ruBSD13 был доклад на эту тему: там речь шла об ASLR, random ordering, PIE, mmap ASLR. Использовании .rodata и malloc randomisations. Есть еще stack execute invalidation (NX bit), Stack Smashing Protector - ProPolice, stackghost итд.
Пишу всё по-английскии, т.к. об этих понятиях знаю почти только из англоязычных источников: различных статей, вот этого доклада, книги Absolute OpenBSD (но там совсем немного).
Ссылка trl.ibm.com/trl/projects/security/ssp из презентации уже не работает.
Ничего фундаментального по этой тематике я как-то не обнаружил. Плохо искал? Или проблема неактуальна и все угрозы победили (все упоминания какие-то старые)? Или они (угрозы) стали какими-то другими?
В общем, недавно обсуждали этот вопрос, а мне и говорят: не используй указатели. Или что есть какие-то там особые компиляторы и процессоры, которые предотвращают подобные уязвимости в программах, которые приводят к соответствующим атакам.
Мой вопрос в том, что:
1.) Проблема безопасности памяти недооценена? Стара? Или актуальна? Как вообще в реальной жизни к этому относятся? Что сейчас происходит в мире интересного на эту тему?
2.) Посоветуйте серьезную литературу (можно англоязычную) почитать об этом.
| ← предыдущие | следующие → |