Пропустить до основного содержимого



I am not a coward either.

My likes = Yaseen's endorsement
My boosts = Yaseen's endorsement
Emoji reacts = A legally binding contract of support between you and Yaseen






Было сложно, но маман справилась и теперь у нас есть общение через xmpp 😁
в ответ на neovolny

@neovolny я там что-то упустил и с другими серверами нет связи, ща я выздоровлю, поковыряюсь и напишу.
в ответ на neovolny

@neovolny у тебя пустой профиль и ноль информации о себе, как то странно переходить на личное общение, тебе не кажется?😁



@rf Как искать работу под релокацию если ты не в IT? У кого-нибудь есть кейсы поисков если ты электроник?
в ответ на овл 🍍🍕

логично по ремонтным мастерским проехаться, типа телефоны и ноутбуки, которые ремонтируют, а так же по крупным магазинам бытовой техники, у них есть собственные сервисные центры. Ну и объявления в интернете неплохо бы разместить.
Эта запись была отредактирована (1 неделя назад)



Уязвимости в Brave Tor и Chrome VPN позволяют раскрыть реальный IP-адрес пользователя

#blue_team #Tor #Brave #chrome

Утечка происходит через специфические веб-API, такие как BackgroundFetch и WebAuthn. Злоумышленник вызывает эти API внутри замаскированных окон или popunder. API выполняют запросы напрямую и раскрывает реальный IP пользователя, даже если он был подключен через приватное окно в Brave или через VPN в Chrome.

Brave и Chromium закрыли некоторые баги. Однако часть векторов всё ещё работает. То есть в данный момент включение приватного режима Brave или VPN в Chrome не гарантирует анонимности, если веб‑страница может вызвать сетевые API, которые обходят эти инструменты.

Подробности (0x999.net/blog/leaking-ips-in-…).

в ответ на Kirill Zholnay

@kirill
Когда последний раз смотрел на это творение Рутковской был впечатлён пробрюшливостью жорла. Идея весьма неплохая, но вот реализация...
в ответ на Who Let The Dogs Out 🐾

трижды «к станку» подходил, пытался свичнуться на него. И туннели классные строил, и вроде все абстракции понятны, и на каждый сомнительный софт по темплейту создавал, в торчик заворачивал. Но не хочется в него грузиться, при всей моей паранойи






Today is my 6th year on fedi! Can't believe that I'm here for so long already...


А какой TUI IDE для редактирования кода можете посоветовать?

Есть пара условий:
- Это честное TUI, а не GUI с TUI интерфейсом;
- Элементами управления можно управлять мышью;
- Есть автодополнения при работе с кодом;
- Поддержка большого кол-ва языка программирований (возможно дополнениями);

Опционально:
- Гибкая настройка внешнего вида;
- Готовые шаблоны для настройки внешнего вида;
- Не vim (не нравится идея слоёности)




Какой-то кайф писать простенькие консольные утилиты на #golang. Все такое простое и прямолинейное. Очень не хватает такой простоты, когда пишешь развесистые сервисы.
Эта запись была отредактирована (1 неделя назад)
в ответ на sattellite

Понятие развесистый микросервис немного странное. Если он развесистый, то это уже не микросервис. :ablobsmile:
в ответ на Denis Evsyukov

ну так-то, это уже не микро сервисы, а сервисы. Мы потихоньку движемся в ту сторону микро.







Как хитро они прибрали к рукам (контроль) львиную долю open source.



Если готовить лосось, выкладывая его на сковороду неочищенной кожей вниз, чешуя при запекании образует с кожей ровный и аппетитный слой. Чистить и соскребать её не требуется.

#Патриоты #Россия

Эта запись была отредактирована (1 неделя назад)
в ответ на Xenomorph 🐉

@Xenomorph 🐉
Ну так курс партии же. "Америка нам снова друг. Гав-гав-гав-гав, ура!"© Вася Обломов


Все что происходит вокруг, сравнимо со сном в неудобной позе.

Будто бы я очень сонный сидел где-то на скамейке вечером, и влияние ночного неба вперемешку со свежим воздухом усыпили меня.

Мозг обрабатывает всю полученную за день информацию, а сам день уже бесконечно далеко от меня, хоть и уснул сразу после него..

На утро у меня будет болеть тело, станет холодно, а проснусь я от лучей света попадающих мне на сетчатку независимо от того, насколько сильно я пытаюсь от них скрыться.

Но это буду я




lineage os – андроид здорового человека, я бы её так назвал
в ответ на mnnwvn

как по мне слишком шустро ест батарею, особенно учитывая почти нулевую возможность настройки :BlobhajBlanketBlue:
в ответ на Cute Ferret 🐿️🦄

Жор батареи зависит не от прошивки, а от ядра. А ядро обычно зависит от мейнтейнеров конкретного девайса.
в ответ на mnnwvn

у андроида здорового человека шторка нормальная


Вот так вечером в сумерках наклонишься к рюкзаку и заикой останешься! Ладно я слышал как Стёпка в нём лазает и шуршит, но всё равно вздрогнул 😀



#photo #galaxy_s25 #caturday
У кошки крутая маскировочная окраска.
Учитесь у природы, она знает толк в таких вещах)
Эта запись была отредактирована (1 неделя назад)



Summary of last week's changes in GCC:
* Many GCCrust changes were merged in (200+)
* Improvements to diagnostics infastructure
** supporting nesting levels
* _BitInt support for s390
** changes needed to support for loongarch too
* Update versions of MPC, MPFR and GMP in contrib/download_prerequisites
* Improvments to the VN for reading past an aggregate copy
* copy prop of aggregates improvements
* Improve handling of musttail calls in C++ with -fsanitize=address and -O0
* Fix/Improve constants that are mergeable; supports non power of 2 in some cases
* Implement C++26 P1061R10 - Structured Bindings can introduce a Pack


Meta

Sensitive content



Я тут в очередной раз убедился, что если нести бред уверенно и не допуская сомнений, то тебе, скорее всего, поверят.

Вчера в соседнем городе наткнулись на памятник, там стилизованное изображение атома — по орбитам шарики-электроны вокруг ядра. Ядро почему-то в виде куба. Ну, и я с умным видом заявил, что это ядро дейтерия, раз в виде куба. Напарница посмотрела слегка сомневаясь, но именно что слегка. Потом спросила: «А у трития тогда какое ядро?»

И вот тут главное не сомневаться, не останавливаться и продолжать нести пургу! Что я и сделал: «У трития в виде пирамидки, конечно.»

И ведь она на некоторое время поверила! Но, то ли давно меня знает, то ли я всё же лицом дрогнул, но она сказала: «Вот ведь по-любому пиздишь!»

Тут я, конечно, заржал и сознался, что таки да, выдумываю на ходу.

Но согласитесь, ядро трития в виде пирамидки — это было неплохо 😀



Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита.
Уязвимость вызвана ошибкой в реализации флага MSG_OOB, который можно выставить для сокетов AF_UNIX. Флаг MSG_OOB ("out-of-band") позволяет прикрепить дополнительный байт к отправляемым данным, который получатель может прочитать до получения остальных данных. Данный флаг был добавлен в ядре Linux 5.15 по запросу Oracle и в прошлом году предлагался для перевода в разряд устаревших, как не получивший широкого распространения.

В реализации sandbox-окружении Chrome разрешены операции с UNIX-сокетами и системные вызовы send()/recv(), в которых флаг MSG_OOB допускался наряду c другими опциями и не был отдельно отфильтрован. Ошибка в реализации MSG_OOB позволяла добиться обращения к памяти после её освобождения (use-after-free) после выполнения определённой последовательности системных вызовов:
char dummy;
int socks[2];
socketpair(AF_UNIX, SOCK_STREAM, 0, socks);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, MSG_OOB);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, MSG_OOB);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, 0);
recv(socks[0], &dummy, 1, MSG_OOB);

Источник: opennet.ru/opennews/art.shtml?…



As you've probably seen or heard Dropsitenews has published a list (from a Meta whistleblower) of "the roughly 100,000 top websites and content delivery network addresses scraped to train Meta's proprietary AI models" -- including quite a few fedi sites. Meta denies everything of course, but they routinely lie through their teeth so who knows. In any case, whether the specific details in the report are accurate, it's certainly a threat worth thinking about.

So I'm wondering what defenses fedi admins are using today to try to defeat scrapers: robots.txt, user-agent blocking, firewall-level blocking of ip ranges, Cloudflare or Fastly AI scraper blocking, Anubis, stuff you don't want to disclose ... @deadsuperhero has some good discussion on We Distribute, and it would b e very interesting to hear what various instances are doing.

And a couple of more open-ended questions:

  • Do you feel like your defenses against scraping are generally holding up pretty well?
  • Are there other approaches that you think might be promising that you just haven't had the time or resources to try?
  • Do you have any language in your terms of servive that attempts to prohibit training for AI?

Here's @FediPact's post with a link to the Dropsitenews report and (in the replies) a list of fedi instances and CDNs that show up on the list.

cyberpunk.lol/@FediPact/114999…

@fediverse @fediversenews

#MastoAdmin #Meta #FediPact


LEAKED: A New List Reveals Top Websites Meta Is Scraping of Copyrighted Content to Train Its AI (Including Many Fediverse Instances!!!)


"The tech giant is sidestepping guardrails that websites use to prevent being scraped, data show, in a move whistleblowers say is unethical and potentially illegal."


ARTICLE: dropsitenews.com/p/meta-facebo…

FULL PDF: dropsitenews.com/api/v1/file/b…

#FediPact #meta #threads #AI


Эта запись была отредактирована (1 неделя назад)


Friends, a comrade is laboring under police harassment and fees for a polygraph, among other things. I'm going to start a modest fundraiser (under $1k) as soon as I get their written statements about it.

Stay tuned and please share.




Страницы про браузеры закончены. Это заняло гораздо больше времени, чем я ожидал, и пришлось от кое-чего отказаться (об этом возможно завтра/сегодня расскажу). Поэтому придётся немного изменить планы и взять небольшой перерыв.

kooltechtricks.org/wiki/browse… — Браузерные движки. Вот эти все Chromium (Blink), Firefox (Gecko), WebKit… почему это должно быть важно для обычного пользователя? Я постарался максимально доступно это рассказать со всеми проблемами, и даже упомянуть Ladybird и Servo.

kooltechtricks.org/wiki/browse… — Расширения и их установка. Она не особо связана, просто раньше эта информация была размещена на ныне удалённой странице категории. Но это всё равно полезно.

kooltechtricks.org/collections… и kooltechtricks.org/collections… обновлены, чтобы была связь с новыми страницами. Текст стал значительно лучше и проще. Решил урезать конфиденциальность и изменить порядок. А ещё теперь скриншоты отображаются только для десктопной/мобильной версии и с текущей цветовой схемой.

поделились этим

This website uses cookies to recognize revisiting and logged in users. You accept the usage of these cookies by continue browsing this website.