Now Listening: Akhlys - House of the Black Geminus
Nightmare fueling dissonant Black Metal.
Seriously, this is really pretty sinister sounding: Droning guitars that also drive insane melodies, unbelievable drums and piercing vocals.
These guys are up there with Deathspell Omega.
youtube.com/watch?v=AauNb806oF…
Akhlys - House of the Black Geminus (Full album)
"House of the Black Geminus", out on July 5th 2024.Order from :- our EU shop : https://dmprd.com/akhlysEU- our US shop : https://dmprd.com/akhlysNA- our Band...YouTube
Wandering Thinker (Sharkey) нравится это.
There’s a new term for our new reality:
‘echoborg’ шы someone who just parrots a LLM like ChatGPT.
You know, the ‘Grok, is this true?!’ crowd
Уязвимости в Brave Tor и Chrome VPN позволяют раскрыть реальный IP-адрес пользователя
#blue_team #Tor #Brave #chrome
Утечка происходит через специфические веб-API, такие как BackgroundFetch и WebAuthn. Злоумышленник вызывает эти API внутри замаскированных окон или popunder. API выполняют запросы напрямую и раскрывает реальный IP пользователя, даже если он был подключен через приватное окно в Brave или через VPN в Chrome.
Brave и Chromium закрыли некоторые баги. Однако часть векторов всё ещё работает. То есть в данный момент включение приватного режима Brave или VPN в Chrome не гарантирует анонимности, если веб‑страница может вызвать сетевые API, которые обходят эти инструменты.
Подробности (0x999.net/blog/leaking-ips-in-…).
Leaking IPs in Brave Tor Window & Chrome VPNs + Popunders + CSP Bypass
This writeup details multiple IP leak vulnerabilities I discovered affecting Brave's Tor window and Chrome VPN extensions that allowed a malicious actor to leak the real IP address of any visitor to a remote host.0x999
Когда последний раз смотрел на это творение Рутковской был впечатлён пробрюшливостью жорла. Идея весьма неплохая, но вот реализация...
Another #PixelArt daily done! 😀 Glimmerfall.
You can grab the full-quality versions (for free) here: ko-fi.com/i/II2I21JKNSN
ENJOY!
#mastoArt #digitalArt #fediArt #art #landscape #wallpaper #creativeToots #gameDev
razzlom is always sad нравится это.
А какой TUI IDE для редактирования кода можете посоветовать?
Есть пара условий:
- Это честное TUI, а не GUI с TUI интерфейсом;
- Элементами управления можно управлять мышью;
- Есть автодополнения при работе с кодом;
- Поддержка большого кол-ва языка программирований (возможно дополнениями);
Опционально:
- Гибкая настройка внешнего вида;
- Готовые шаблоны для настройки внешнего вида;
- Не vim (не нравится идея слоёности)

Ну так курс партии же. "Америка нам снова друг. Гав-гав-гав-гав, ура!"© Вася Обломов
Dmitry нравится это.
Все что происходит вокруг, сравнимо со сном в неудобной позе.
Будто бы я очень сонный сидел где-то на скамейке вечером, и влияние ночного неба вперемешку со свежим воздухом усыпили меня.
Мозг обрабатывает всю полученную за день информацию, а сам день уже бесконечно далеко от меня, хоть и уснул сразу после него..
На утро у меня будет болеть тело, станет холодно, а проснусь я от лучей света попадающих мне на сетчатку независимо от того, насколько сильно я пытаюсь от них скрыться.
Но это буду я

У кошки крутая маскировочная окраска.
Учитесь у природы, она знает толк в таких вещах)
* Many GCCrust changes were merged in (200+)
* Improvements to diagnostics infastructure
** supporting nesting levels
* _BitInt support for s390
** changes needed to support for loongarch too
* Update versions of MPC, MPFR and GMP in contrib/download_prerequisites
* Improvments to the VN for reading past an aggregate copy
* copy prop of aggregates improvements
* Improve handling of musttail calls in C++ with -fsanitize=address and -O0
* Fix/Improve constants that are mergeable; supports non power of 2 in some cases
* Implement C++26 P1061R10 - Structured Bindings can introduce a Pack
Я тут в очередной раз убедился, что если нести бред уверенно и не допуская сомнений, то тебе, скорее всего, поверят.
Вчера в соседнем городе наткнулись на памятник, там стилизованное изображение атома — по орбитам шарики-электроны вокруг ядра. Ядро почему-то в виде куба. Ну, и я с умным видом заявил, что это ядро дейтерия, раз в виде куба. Напарница посмотрела слегка сомневаясь, но именно что слегка. Потом спросила: «А у трития тогда какое ядро?»
И вот тут главное не сомневаться, не останавливаться и продолжать нести пургу! Что я и сделал: «У трития в виде пирамидки, конечно.»
И ведь она на некоторое время поверила! Но, то ли давно меня знает, то ли я всё же лицом дрогнул, но она сказала: «Вот ведь по-любому пиздишь!»
Тут я, конечно, заржал и сознался, что таки да, выдумываю на ходу.
Но согласитесь, ядро трития в виде пирамидки — это было неплохо 😀
Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость (CVE-2025-38236), позволяющую повысить свои привилегии в системе. Среди прочего уязвимость даёт возможность обойти механизм sandbox-изоляции, применяемый в Google Chrome, и добиться выполнения кода на уровне ядра при выполнении кода в контексте изолированного процесса рендеринга Chrome (например, при эксплуатации другой уязвимости в Chrome). Проблема проявляется начиная с ядра Linux 6.9 и устранена в обновлениях ядра Linux 6.1.143, 6.6.96, 6.12.36 и 6.15.5. Для загрузки доступен прототип эксплоита.
Уязвимость вызвана ошибкой в реализации флага MSG_OOB, который можно выставить для сокетов AF_UNIX. Флаг MSG_OOB ("out-of-band") позволяет прикрепить дополнительный байт к отправляемым данным, который получатель может прочитать до получения остальных данных. Данный флаг был добавлен в ядре Linux 5.15 по запросу Oracle и в прошлом году предлагался для перевода в разряд устаревших, как не получивший широкого распространения.
В реализации sandbox-окружении Chrome разрешены операции с UNIX-сокетами и системные вызовы send()/recv(), в которых флаг MSG_OOB допускался наряду c другими опциями и не был отдельно отфильтрован. Ошибка в реализации MSG_OOB позволяла добиться обращения к памяти после её освобождения (use-after-free) после выполнения определённой последовательности системных вызовов:
char dummy;
int socks[2];
socketpair(AF_UNIX, SOCK_STREAM, 0, socks);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, MSG_OOB);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, MSG_OOB);
send(socks[1], "A", 1, MSG_OOB);
recv(socks[0], &dummy, 1, 0);
recv(socks[0], &dummy, 1, MSG_OOB);
Источник: opennet.ru/opennews/art.shtml?…
Уязвимость в ядре Linux, позволяющая обойти sendbox-изоляцию Chrome
Исследователи безопасности из компании Google выявили в ядре Linux уязвимость ( CVE-2025-38236 ), позволяющую повысить свои привилегии в системе.www.opennet.ru
As you've probably seen or heard Dropsitenews has published a list (from a Meta whistleblower) of "the roughly 100,000 top websites and content delivery network addresses scraped to train Meta's proprietary AI models" -- including quite a few fedi sites. Meta denies everything of course, but they routinely lie through their teeth so who knows. In any case, whether the specific details in the report are accurate, it's certainly a threat worth thinking about.
So I'm wondering what defenses fedi admins are using today to try to defeat scrapers: robots.txt, user-agent blocking, firewall-level blocking of ip ranges, Cloudflare or Fastly AI scraper blocking, Anubis, stuff you don't want to disclose ... @deadsuperhero has some good discussion on We Distribute, and it would b e very interesting to hear what various instances are doing.
And a couple of more open-ended questions:
- Do you feel like your defenses against scraping are generally holding up pretty well?
- Are there other approaches that you think might be promising that you just haven't had the time or resources to try?
- Do you have any language in your terms of servive that attempts to prohibit training for AI?
Here's @FediPact's post with a link to the Dropsitenews report and (in the replies) a list of fedi instances and CDNs that show up on the list.
cyberpunk.lol/@FediPact/114999…
Is Meta Scraping the Fediverse for AI?
A new report from Dropsite News makes the claim that Meta is allegedly scraping a large amount of independent sites for content to train their AI. What's worse is that this scraping operation appearsSean Tilley (We Distribute)
нравится это
frongt не нравится это.
Digitual
в ответ на Комфортабельный Тигр • • •Комфортабельный Тигр
в ответ на Digitual • • •Мудрец, который не смотрится в зеркало
в ответ на Комфортабельный Тигр • • •Комфортабельный Тигр
в ответ на Мудрец, который не смотрится в зеркало • • •Мудрец, который не смотрится в зеркало
в ответ на Комфортабельный Тигр • • •Комфортабельный Тигр
в ответ на Мудрец, который не смотрится в зеркало • • •Nitrous (Ушел в армию)
в ответ на Комфортабельный Тигр • • •Nitrous (Ушел в армию)
в ответ на Nitrous (Ушел в армию) • • •Комфортабельный Тигр
в ответ на Nitrous (Ушел в армию) • • •Nitrous (Ушел в армию)
в ответ на Комфортабельный Тигр • • •OfShad0ws
в ответ на Комфортабельный Тигр • • •@Nitrous1
у меня был prosody кажется на Debian 11 и там всё отлично работало
потом я обновился на 12 и там сломалась доставка сообщений сразу на все устройства в сети, достаточно часто доставляось только на одно
я конечно откатился до бэкапа, но не останешься же навечно на старой версии...
в общем, теперь у меня Matrix)
Комфортабельный Тигр
в ответ на OfShad0ws • • •Nitrous (Ушел в армию)
в ответ на Комфортабельный Тигр • • •neovolny
в ответ на Комфортабельный Тигр • • •neovolny
в ответ на neovolny • • •Комфортабельный Тигр
в ответ на neovolny • • •neovolny
в ответ на Комфортабельный Тигр • • •Комфортабельный Тигр
в ответ на neovolny • • •Комфортабельный Тигр
в ответ на neovolny • • •