LINUX.ORG.RU

Сообщения pupok

 

вышла qlandkartegt 0.18.5

минорный релиз qlandkartegt. Исправления багов, небольшие косметические улучшения GUI. Полезная штука чтобы работать с растровыми картами в формате GeoTiff, поддерживает и гарминовские карты (но из-за боязни автора только те которые не «зашифрованные»). Если есть DEM-информация — можно использовать наглядный режим 3D.

pupok
()

шпиёны

ссылка с ленты.сру http://www.justice.gov/opa/pr/2010/June/10-nsd-753.html — читать два приаттаченых *pdf. Настоящий шпионский детектив в реальном времени, с шифрованными Ad-Hoc WiFi-сетями, глушилками, фальшивыми паспортами и т.д. Причём всё многие описываемые события произошли буквально два дня назад — и уже в обвинительном заключении.

pupok
()

nokia N810

приобрёл Nokia N810. Доволен как слон. Не подскажете есть ли какой-то «стандандартный» репозиторий для него, чтобы например openvpn поставить?

pupok
()

syslinux4.0 теперь в Debian sid

пакет syslinux в Debian Sid обновился до версии 4.0.
Syslinux4.0 — новая ветка syslinux, в котором весь FS-код переписан на С (ассемблерные вставки остались только для boot-кода). В частности теперь поддерживаются такие файловые системы как ext4 и btrfs. Я попробовал сделать загрузочную флешку SysrescueCD на ext4 без без журнала и на brtfs. На ext4 грузится довольно шустро (разницы с FAT не заметил), но с btrfs пока тормозит.

pupok
()

[нанотехнологии] IV Интернет - олимпиада по нанотехнологиям

http://www.nanometer.ru

вот только несколько конкурсов проведённых в рамках этого пира духа под председательством ректора МГУ имени М.В.Ломоносова академика РАН В.А.Садовничего:

Конкурс основных нанотехнологических терминов
Конкурс «Нанотехнологии - малой Родине» (спонсор — Совет Федерации)
Конкурс «Нанотехнологии 20 лет спустя» (спонсор — передача «Доброе утро, Россия»)
Конкурс «Академический подход» (спонсор — РАН)
Конкурс «Изобретаем велосипед 22 века»

 

pupok
()

[илита]кладёт МПХ на ПДД

http://www.lenta.ru/news/2010/05/30/road/

Чеченские милиционеры не поделили дорогу с сотрудником спецслужбы в Москве. В ходе конфликта они нанесли ему несколько ударов в лицо. Он вызвал по телефону своих коллег, которые задержали чеченцев.

что первые что второй кладут прибор на любые законы и правила. Это работает... пока противником не окажется точно такой же «джигит» :)

pupok
()

[вещества]что они продают

<!Ъ>http://img685.imageshack.us/img685/9771/guessl.png</!Ъ>

по вашему мнению, с какого сайта взята эта картинка и что они продают?

1) Debian
2) Apple
3) Virtualbox
4) web-камеры Microsoft
5) ваш вариант

 

pupok
()

[google][evil empire]Google стал центром выдачи SSL-сертификатов

proof:

$ host my.gizmo5.com
my.gizmo5.com has address 198.65.166.171
my.gizmo5.com has address 130.94.88.123

$ openssl s_client -connect 198.65.166.171:443 -showcerts
...
 1 s:/C=US/O=Google Inc/CN=Google Internet Authority
   i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
...

$ openssl x509 -in google.txt -noout -text 
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 747377 (0xb6771)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=Equifax, OU=Equifax Secure Certificate Authority
        Validity
            Not Before: Jun  8 20:43:27 2009 GMT
            Not After : Jun  7 19:43:27 2013 GMT
        Subject: C=US, O=Google Inc, CN=Google Internet Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                Modulus (1024 bit):
                    00:c9:ed:b7:a4:8b:9c:57:e7:84:3e:40:7d:84:f4:
                    8f:d1:71:63:53:99:e7:79:74:14:af:44:99:33:20:
                    92:8d:7b:e5:28:0c:ba:ad:6c:49:7e:83:5f:34:59:
                    4e:0a:7a:30:cd:d0:d7:c4:57:45:ed:d5:aa:d6:73:
                    26:ce:ad:32:13:b8:d7:0f:1d:3b:df:dd:dc:08:36:
                    a8:6f:51:44:9b:ca:d6:20:52:73:b7:26:87:35:6a:
                    db:a9:e5:d4:59:a5:2b:fc:67:19:39:fa:93:18:18:
                    6c:de:dd:25:8a:0e:33:14:47:c2:ef:01:50:79:e4:
                    fd:69:d1:a7:c0:ac:e2:57:6f
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier: 
                BF:C0:30:EB:F5:43:11:3E:67:BA:9E:91:FB:FC:6A:DA:E3:6B:12:24
            X509v3 Authority Key Identifier: 
                keyid:48:E6:68:F9:2B:D2:B2:95:D7:47:D8:23:20:10:4F:33:98:90:9F:D4

            X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0
            X509v3 CRL Distribution Points: 
                URI:http://crl.geotrust.com/crls/secureca.crl

    Signature Algorithm: sha1WithRSAEncryption
        b8:8a:23:c6:48:96:b1:11:7c:60:77:5e:05:9a:ab:a1:c6:fa:
        82:1c:18:07:c4:eb:81:b0:a8:66:eb:49:a8:e9:0c:d3:29:ad:
        f5:ef:24:4c:fd:e4:4b:ca:7f:5e:63:ab:99:27:cb:9f:36:21:
        2c:b9:10:60:67:cd:d2:b4:f0:f0:ab:71:e5:8b:5a:89:27:11:
        84:aa:8e:bf:99:f0:9d:09:21:0a:52:19:9a:5a:09:d2:90:b7:
        fa:0c:f8:7e:78:a2:b0:85:af:5c:4c:99:d9:5c:55:29:f9:a5:
        51:42:2e:3a:cb:38:8c:78:3b:cb:f8:fb:95:87:bc:bc:90:f9:
        50:32

в свете того что многие очень непредусмотрительно польнуются DNS-сервером от google 6.6.^^W 8.8.8.8 — это открывает им неограниченные возможности для осуществления атак man-in-the-middle.

 

pupok
()

[iwconfig][WPA]no encryption key for kernel >=2.6.32

уже давно мучаюсь и сижу на kernel 2.6.31 из-за симптомов описанных здесь http://www.mentby.com/Group/linux-kernel/weird-wirelesswpasupplicant-screw-up... . На 2.6.34 тоже самое. Неужели никто WPA не пользуется и не замечал что соединение «не шифруется» (а может и шифруется, хз). Кто-нибудь может объяснить почему на ядрах >= 2.6.32 wpa_supplicant рапортует об успешном соединении, но transmit key пустой?

 ,

pupok
()

[лента.сру]

http://realty.lenta.ru/news/2010/05/13/prokuratura/

[Ъ]Несколько участников московской жилищной программы «Молодой семье - доступное жилье» обратились в Генпрокуратуру с просьбой разобраться со схемой выплат за квартиры, которые предоставляются в рамках программы. При оформлении договора им сообщили о необходимости ежегодно оплачивать рассрочку и услуги ГУПа. В общей сложности комиссия составляет 10 процентов от общей суммы долга за квартиру. Источник издания в горадминистрации пояснил, что комиссия ГУПу являются компенсацией городу за возможность купить жилье по минимальной цене.[/Ъ]

Лужков всё правильно делает. Давно пора было прекратить эту порочную практику незаконных откатов. Теперь все откаты законные, и по закону откат 10%.

pupok
()

[sms][email][filter]perl-script

ОпСоС предоставляет email-адрес «number@opsos.net» который форвардит входящие email-ы на телефон. Штука удобная для того чтобы всегда быть на связи. Но тупо форвардить всю почту на этот адрес не оптимально — в 160 символов SMS часто лезет куча ненужной инфы из MIME-хидеров, а кирилица сокращает полезный объём вдвое если вообще доходит. Толкового решения в сети не нашёл, решил сам соорудить правильный фильтр, может кому пригодится. Надо положить этот файл в $HOME/pager и в $HOME/.forward добавить «|$HOME/pager»

#!/usr/bin/perl
use Email::MIME;
use MIME::Lite;
use Lingua::Cyrillic::Translit::ICAO qw/ cyr2icao /;

local $/;
my $email_text = <STDIN>;
$email_text =~ s/^\s+$//mg;

my $email = Email::MIME->new($email_text);
my $subj = $email->header("Subject");
my $from = $email->header("Reply-To") || $email->header("From");

my $body = ($email->parts())[0]->body;
$n = 150 - length ($from);
my $data = cyr2icao($subj) . '/' . cyr2icao($body);
$data =~ s/^(.{0,$n}).*$/$1/s;
$msg = MIME::Lite->new(
    From     => $from,
    To       => 'number@opsos.net',
    Subject  => $data,
    Data     => ''
);
$msg->send;

 , ,

pupok
()

[жж]газ

http://www.lenta.ru/news/2010/04/21/gas/

[Ъ] Совет директоров «Газпрома» одобрил переход с 1 января 2011 года к ценообразованию на газ на основе применения специальной формулы. Сейчас оптовую стоимость газа на внутреннем рынке определяет Федеральная служба по тарифам (ФСТ), что не позволяет «Газпрому» обеспечить минимальную рентабельность его производства. В Минэкономразвития предлагали индексировать цену на газ для промышленности на 15 процентов в 2012 и 2013 годах, но газовый гигант не согласился с чиновниками. «Газпром» настаивает на отказе правительства России от прямого регулирования цен на газ уже со следующего года. [/Ъ]

похоже что российской химической промышленности со следующего года настанет полный писец а население замёрзнет. Зато Газпром выйдет на «рентабельность на внутреннем рынке». Или придётся перенимать опыт Украины по добыче газа из трубы.

 

pupok
()

Wireless Extensions 30 + 2.6.32 + WPA = fail

никто не в курсе что поломали в 2.6.32 так что при подключении к WPA2-точке «iwconfig» не видит ключа шифрования и вообще считает что соединение нешифровано? При этом «iwlist keys» вроде работает. Само wireless-соединение тоже работает без проблем (надеюсь что действительно в WPA2 а не открытым текстом). По моим наблюдениям баг появился именно в 2.6.32, и в 2.6.33 2.6.34 до сих пор не исправлен. P.S. Wireless-tools последней версии 30-pre9

pupok
()

[попал под лошадь]но лёгким испугом не отделался

http://www.lenta.ru/news/2010/04/09/horse/

[Ъ]По версии следователей, 11 марта 2010 года Кутузов в состоянии сильного опьянения находился на улице. Он нанес публичное оскорбление двум патрульным кавалеристкам, которые попросили его предъявить документы и проследовать с ними в отделение милиции. Кроме того, он попытался стащить одну из сотрудниц милиции с лошади, в результате чего женщина не удержалась в седле и упала на землю. Начальник милиции общественной безопасности УВД Самары отметил, что Кутузов не получил тяжелых травм, и что дело по статье «жестокое обращение с животными» в его отношении возбуждаться не будет.

Сам пострадавший объясняет получение травм тем, что его вели в отделение, приковав наручниками к стремени лошади, а когда на улице животное испугалось, то он оказался под копытами. В результате инцидента Кутузов попал в отделение нейрохирургии местной больницы. Как сообщало ранее ИА «Новый регион», врачи установили, что у пострадавшего тяжелая черепно-мозговая травма и сломаны руки.[Ъ]

версии от самой Лошади к сожалению не приводится...

pupok
()

[жж]HURD hurts — it will eat your harddrive

попробовал поиграться с детищем RMS по имени Hurd. Не повторяйте моей ошибки. Из файловых систем для HD он поддерживает только FAT и ext2, так что выбора на самом деле нет. Причём при работе с ext2 он так сильно вращает диском и так сильно тормозит что буквально протёр дыру в моём жёстком диске — SMART посылает грозные предупреждения и пара десятков секторов из той области на диске где он был перестали читаться — завтра сдаю диск по гарантии :(

 

pupok
()

[WTF?]«Sorry, user root is not allowed to execute...»

хочу запустить программу с GID отличным от «основного». В «man sudo» по этому поводу написано

-g group    Normally, sudo sets the primary group to the one specified by the passwd database for the user the command is being run as (by
                   default, root).  The -g (group) option causes sudo to run the specified command with the primary group set to group.
я соответственно запускаю как
# sudo -g pkcs11 id -g
но получаю
Sorry, user root is not allowed to execute '/usr/bin/id -g' as root:pkcs11 on localhost.localdomain.
ЧЯДНТ?
# grep root /etc/sudoers

root	ALL=(ALL) ALL
# groups root

root : root pkcs11

pupok
()

VM + IPv6

никак не могу сообразить как раздавать IPv6 виртуальным машинам (в моём случае это KVM, но это врятли важно). Сейчас все они создаются с "-net tap", потом все tap-интерфесы связываются в bridge.

В такой конфигурации для IPv4-интернета достаточно повесить dhcpd-сервер на bridge и включить маскарадинг+IPv4-форфадинг. С IPv6 всё сложнее. Хостовая машина (=A) получает IPv6-интернет от роутера (=B) на котором крутится radvd-сервер. Как в http://www.virtualbox.org/wiki/Advanced_Networking_Linux пытался повесить на «A» локальный radvd-сервер на bridge с тем же конфигом как на «B» — он отказывается запускаться пока не разрешу IPv6-forwarding на «A». А если разрешить IPv6-forwarding на «A» — сама машина «A» не получает IPv6-адрес от radvd-сервера на «B».

Всезнающий all, подскажите куда копать или ссылку какую-нибудь.

pupok
()

[ЖЖ]Поздравьте

Поздравьте меня с присвоением очередного звания RHCE. Теперь есть бумажка подтверждающая что я линуксоид :).

 

pupok
()

[google]TPM

http://code.google.com/p/chromium-os/issues/detail?id=431

кто-то ещё имеет иллюзии на счёт google и копирастии? Для Ъ — по ссылке обсуждается поддержка TPM браузером chromium (и соответственно google chrome'ом и ChromeOS).

После внедрения данной фичи google нас всех по-настоящему посчитает. После этого сколько ты не стирай cookies, не переустанавливай браузер или OS, не меняй интернет-провайдера — google всё равно будет знать что это ты просто обратившись через браузер к твоему локальному зонд^^модулю TPM и спросив его «серийник». А этот «серийник», как известно, подделать нельзя (он подписывается производителем TPM). И это не считая такие спорные приложения TPM как DRM (сама идея DRM «чтобы не воровали» вполне резонна, только вот её реализация получилась драконовской).

 

pupok
()

iptables --pid-owner

в интернетах попадаются примеры в которых модуль "-m owner" поддерживает опцию "-pid-owner PID", что-то типа

iptables -A OUTPUT -m owner --pid-owner 2233 -j DROP
но в моей версии iptables (squeeze) это опция не поддерживается (--uid-owner есть, --gid-owner есть, а --pid-owner нет). Её перенесли в какой-то другой пакет или выкинули?

pupok
()

RSS подписка на новые темы