очистить память xfce4-clipman
где каталог или файл где хранятся весь буфер обмена?
где каталог или файл где хранятся весь буфер обмена?
С ростом кол-ва информации, становится порой трудно «отделить семена от плевел».
Кол-во нужной и полезной информации утопает в горах информационного мусора, таких как реклама, новости, блоги, развлекательные шоу и т.п.
Порой даже бывают несколько десятков сайтов с фейковой информацией. Становится трудно отличить ложь от реальности.
Мозг становится перегружен, избыток негативно начинает влиять.
Лично я принял для себя такие правила:
1) Все изучить просто нерельно - не хватит жизни
2) Надо отучаться от соцсетей, «фастфуду» информации - «Google»
3) Печатная книга лучше электронной версии
4) Мысли и идеи лучше записывать на бумагу, чем на электронные носители (Evernote, Google Keep, offline, etc)
А как вы боритесь с инфомационной перегрузкой и есть ли она вообще у вас? Как вы даете мозгу отдыхать?
P.S. С появлением интернета разрушились все барьеры на пути к нужной и ненужной информации.
Человек полагает, что он владеет ситуацией в интернете, что попадает именно туда, куда он хочет. А вы не замечали, как за поиском ответа на свой вопрос вы перелопатили десяток сайтов, прочитали несколько липовых отзывов, просмотрели пару рекламных блоков, а ещё частенько проверяли почту и отвечали в чате социальной сети? И вы думаете, что ваш мозг отфильтровал необходимую информацию хорошо? Скорее всего, нет.
Поймите, всего знать нельзя, за всем не успеть, всё не прочитать. Лучше осознать фундаментальную информацию по одному важному вопросу, чем поверхностную по пяти. Сёрфить в интернете — это плохо, а вот понять и установить причинно-следственную связь — действительно круто.
Если вы это осознаете, то поймёте, какая информация вам нужна, а на что даже не стоит тратить драгоценное время. Не думайте, что чтение 150 сайтов или блогов вас развивает. Боритесь с рассеянностью.
Вот полюбуйтесь! http://imgur.com/a/JItba
Linux RUS 4.4.0-78-generic #99~14.04.2-Ubuntu SMP Thu Apr 27 18:51:25 UTC 2017 i686 i686 i686 GNU/Linux
P.S. Стандартная Xubuntu 14.04 i686
Nvidia GTX465
Intel core i5 3350p
А что, теперь УЖЕ без мобильного нельзя регануться на сервисах Гмайл?
Народ, нашел тут один весьма интересный канал (судя по говору - они из Харькова), там есть видео где заряжают человека на миллион вольт, далее, потом как микромолнии бьют по предметам, как он ионным ветром сбивает пламя на свечках. Извините если что-то неправильно назвал, я не спец по электричеству. Короче, сами посмотрите, мне лично было очень интересно, да и парни очень позитивные. Видео- https://www.youtube.com/watch?v=2dajGoY9tpI
Вот все тут говорят, что винда следит за пользователями, а в 10ке вообще встроенный кейлоггер. Ну ок, допустим. Но где же пруфы? Кто-то реально сниффил весь трафик? Высматривал что там в метаданных идет по скрытым сетевым протоколам? Ибо слухам я перестал верить. Я за объективную оченку, а не за байки и легенды. Киньте ссылок.
И да, я пока что не на чьей стороне.
Прошу прощение за качество, с телефона фотографировала. Обычное рабочее место, где я трачу все свое основное время. Свободный час выдался вот и решила пройтись по клоужуровскому проектику. Programing clojure читаю, когда свободная минутка появляется или когда нужно подумать как решить задачу. Собственно говорить особо не о чем, обычный айтишный мирок.
Кому интересно, повыбирайте там https://itch.io/games/free/platform-linux
P.S. Залип на Ravenfield (клон Battlefield 3)
Дан треугольник с известными углами, нужно найти угол Х. Смежные углы определил, это же 7-й класс средней школы, а вот дальше уже все забыл... Короче задачка вроде и простая, но в то же время запутанная.
Не знаю, было это или нет, но по крайней мере я не нашел в поиске. Переделывать не стану, просто копипаста с гиктаймс
7 марта 2017 года сайт Wikileaks начал публикацию коллекции Vault 7 секретных документов Центрального разведывательного управления США. Первая часть коллекции Year Zero содержит 8761 файл, в том числе список разнообразных зловредов, вирусов, троянов, десятков 0day-эксплойтов и полезной нагрузки для них, систем удалённого управления (сейчас вместо папок с файлами лежат pdf со списком файлов, после проверки появятся сами файлы) и соответствующая документация. Всего во всех частях коллекции — сотни миллионов строк кода. По мнению активистов Wikileaks, после такой утечки ЦРУ теряет контроль над большей частью своего хакерского арсенала.
Файлы получены из сети с высокой степенью защиты в Центре киберразведки ЦРУ, расположенного в Лэнгли, шт. Виргиния.
На хакерское подразделение Центра киберразведки ЦРУ работает более 5000 человек (судя по количеству зарегистрированных пользователей в системе). Говорят даже, что хакерские ресурсы ЦРУ превосходят их «конкурентов» из АНБ. Обладая мощными интеллектуальными ресурсами, это подразделение разработало широкий арсенал компьютерных программ для компьютерной слежки и шпионажа.
Непосредственно разработкой, тестированием и сопровождением программного обеспечения занимался отдел EDG (Engineering Development Group), который входит в состав управления DDI (Directorate for Digital Innovation), см. организационную диаграмму ЦРУ.
По объёму опубликованных документов первая часть Vault 7 (Year Zero) уже превосходит все объём всех документов АНБ, полученных от Эдварда Сноудена и опубликованных в течение трёх лет.
Кто взломал сеть ЦРУ — неизвестно. Возможно, это был не взлом, а работа инсайдера или «подарок» одного из бывших сотрудников. «Архив вроде бы циркулировал среди хакеров, работавших в прошлом на американское правительство и подрядчиков, несанкционированным образом, один из которых предоставил Wikileaks части архива», — сказано в пресс-релизе Wikileaks. Однако нужно заметить, что в последние месяцы в США был арестован целый ряд представителей разведывательного сообщества. Их имена в основном неизвестны., кроме некоего Гарольда Мартина III (Harold T. Martin III), которому 8 февраля 2017 года предъявлено федеральное обвинение по 20 случаям «неправильного обращения» с секретной информацией. С его компьютеров изъято около 50 терабайт информации, которую он получил из засекреченных программ АНБ и ЦРУ, в том числе исходный код многочисленных хакерских инструментов.
Уникальные эксплойты ЦРУ нацелены на ряд популярных продуктов, в том числе iOS, Android, Windows, есть даже один для телевизоров Samsung (со встроенными микрофонами). Последний эксплойт создан отделом разработки для встроенных систем Embedded Development Branch (EDB). Документы и файлы отдела находятся на этой странице. Эксплойт для телевизоров Samsung под названием Weeping Angel разработан совместно с британской разведкой MI5/BTSS. Программа добавляет телевизору режим 'Fake-Off', когда телевизор выглядит выключенным, но в то же время записывает разговоры в комнате и отправляет их через интернет на сервер ЦРУ.
Отдельные документы свидетельствуют о попытке ЦРУ разработать программы для установки в системы управления автомобилей. Вероятно, в том числе для незаметного убийства людей, чтобы всё выглядело как несчастный случай.
Эксплойты для смартфонов разрабатывал отдел мобильных устройств Mobile Devices Branch (MDB). На конец 2016 года подразделение выпустило 24 эксплойта под Android с различными 0day-уязвимостями, некоторые из которых были приобретены у коллег из АНБ, GCHQ и сторонних подрядчиков. Разработанные инструменты позволяли перехватывать сообщения WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman до того, как приложение шифрует их.
Многие из эксплойтов для Windows разработал отдел Automated Implant Branch (AIB). Среди многочисленных зловредов для этой ОС — программы эксплуатации 0day-уязвимостей с локальной или удалённой установкой, вирусы для передачи информации с отключенных от сети компьютеров (air gap) вроде Hummer Drill (интегрируются в программу Nero для записи CD/DVD и передаются с компьютера на компьютер вместе с дисками), инфекторы USB-флешек, код для сокрытия информации внутрь файлов изображений (стеганография) и в скрытые области дисков (Brutal Kangaroo).
Атаками на инфраструктуру Интернета и веб-серверы занимается отдел сетевых устройств Network Devices Branch (NDB).
Опубликованы руководство пользователя и руководство разработчика для кроссплатформенного набора зловредов HIVE, который включает в себя специализированные закладки под Windows, OS X, Solaris, MikroTik (используется в маршрутизаторах) и Linux, а также описывает служебную инфраструктуру Listening Post (LP)/Command and Control (C2) для коммуникации с этими закладками. Для каждой из них выделяется отдельный домен, который резолвится на публичного коммерческого провайдера VPS. Открытый сервер получает от закладки трафик по HTTPS и перенаправляет его через VPN на специализированный сервер (Blot), который проверяет сертификат клиента и перенаправляет соединение на сервер Honeycomb — он и осуществляет коммуникацию с закладкой. Если сертификат невалидный, то трафик направляется на тайный сервер, который загружает безобидный сайт.
Программисты ЦРУ не только разрабатывали собственные эксплойты, но и старались заимствовать наиболее ценные инструменты, которые используются государственными хакерами других стран. Заимствованные компоненты перечислены на этой странице: там кейлоггеры, сборщики паролей, модули для захвата изображения и звука с веб-камеры, уничтожения информации на диске, повышения привилегий, обхода антивирусов и т.д.
Среди документов ЦРУ есть и такие, которые непосредственно не связаны со взломами и разведкой. Например, советы и хитрости по работе с Git. Довольно забавное чтиво.
Архив ЦРУ убедительно доказывает, что это конкретное разведывательное агентство нарушает требование бывшего президента Обамы к государственным ведомствам раскрывать 0day-уязвимости, о которым им стало известно. Для этого была утверждена специальная процедура Vulnerability Equities Process (VEP) и комиссия под руководством Совета национальной безопасности (National Security Council, NSC) с представителями других агентств. Возможно, руководство для программистов по сокрытию следов рассчитано не только на маскировку от внешних врагов, но и от собственных американских чиновников, которые «мешают нормальной работе» и требуют соблюдения Конституции.
Благодаря утечке обширного хакерского арсенала ЦРУ теперь кто угодно теперь может обладать такими же возможностями, какие раньше были только у американских специалистов, в том числе другие государства, компьютерные преступники и просто тинейджеры. Но это временно. Важнее всего то, что разработчики программного обеспечения и производители устройств получили возможность узнать об эксплуатируемых уязвимостях — и закрыть их. Это безусловно повысит общую безопасность всех пользователей.
Все файлы Year Zero торрентом: file.wikileaks.org/torrent/WikiLeaks-Year-Zero-2017-v1.7z.torrent Пароль на архив: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds (зеркало, архив без пароля)
Решил уйти с Evernote, так как прочитал что сотрудники могут читать мои заметки. Решил завязать. Выбрал из всех кандидатов QOwnNotes - во-первых, он сразу же предложил импортировать файлик *.enex, который я эскпортировал.
Есть поддержка форматирования текста, вставка картинок и т.д. как. Клиент мультиплатформенный, буду испытывать.
Вот разломал, и вот что увидел внутри http://s11.radikal.ru/i183/1704/82/efe426b80b21t.jpg
Что думаете?
Данная статья о Билайне и спамерах habrahabr.ru/blogs/telecom/77411, а точнее комментарии к ней напомнили мне об одной интересной вещи, о которой скорей всего далеко не все знают. А вещь сама по себе очень занятная.
Известно ли вам, что телефонная сим-карта является полноценным миниатюрным компьютером? Да, да. Именно компьютером со своей операционной системой, процессором, системой ввода вывода, RAM, ROM и EEPROM. Уже давно сим-карта перестала быть просто идентификатором абонента в сети оператора. Теперь она также выполняет ряд других функций, многие из которых известны, а некоторые – не очень. И самая интересная из них заключается в том, что сотовые операторы удалённо и почти без ведома пользователя могут устанавливать на неё собственное программное обеспечение. Это могут быть как различные дополнительные меню в телефоне вроде всяких МТС-инфо и прочее, а также другие программы, о функциях которых мы только можем догадываться (кул хацкеры сим карт, наверное, могут даже не только догадываться. Есть такие?).
Почему я написал о том, что ПО для сим-карт сотовые операторы могут устанавливать удалённо почти всегда без ведома пользователя? Да потому что в некоторых телефонах (например, смартфонах Nokia) есть возможность в настройках указать режим, когда телефон “спрашивает” у владельца разрешение на обмен данными сим-карты и оператора.
Последнее время я заметил у своего телефона, осчатливленного симкой от МТС, какое-то упорное желание что-то передать со стороны sim. Очередная назойливая и навязанная услуга – “Будь в курсе”. И сколько я не просил МТС отключить мне эту “инновационную” технологию – результата так и не появилось. А жаль. Некогда качественно отличавшийся оператор, ориентированный на бизнес направление стал теперь не понятно чем с рекламой и спамом. А жаль.
Но я несколько отклонился от нити повествования. А меня она привела к тому, что имея такие вот интересные возможности по удалённой установке ПО на сим-карты, сотовые операторы, по сути, могут контролировать данные, находящиеся на телефоне и в случае необходимости передавать их себе же. И тогда мы сможем увидеть уже качественно новый уровень СМС рекламы! Она станет контекстной! После анализа ваших СМС и других записей)
PS. На самом деле беспокоиться не стоит. Всё равно все ваши СМС проходят через вашего же оператора. Но это не значит, что он не надумает использовать мощности процессора вашей сим для организации облачных вычислений!) Так что пора начать заниматься разработкой файрвола и антивирусом для Sim-карт.
В ходе ознакомления у меня возникли вопросы
1) в чем разница между ADD и COPY?
2) Можно ли создать контейнер не на базе Linux, а на базе Windows, или скажем BSD?
3) После создания контейнера он становится readonly?
4) Вытекающий вопрос - как тогда задать passwd root или $(username), если вся система readonly?
Пробовал (ничего из этого не работает)
$ /usr/bin/passwd root <<EOF
test
test
EOF
echo "USERNAME:NEWPASSWORD" | chpasswd
adduser user
echo "password" |passwd user --stdin
Теперь даже ни гугл карты в браузере, ни гугл карты обычные, ни какие-либо другие карты не могут определить мое местоположение.
Теперь показывает что я под Красноярском, хотя я не там.
Что я делал: удалил все гугловские приложения - hangouts, google play, google gmail, google services и т.д. ...
Вот скриншот экрана http://rgho.st/6qYnkCccZ
Удалил все отслеживание с помощью скрипта
rm -rf /system/app/CarHomeGoogle.apk
rm -rf /system/app/ChromeBookmarksSyncAdapter.apk
rm -rf /system/app/ConfigUpdater.apk
rm -rf /system/app/FaceLock.apk
rm -rf /system/app/GenieWidget.apk
rm -rf /system/app/Gmail.apk
rm -rf /system/app/GmsCore.apk
rm -rf /system/app/GoogleBackupTransport.apk
rm -rf /system/app/GoogleCalendar.apk
rm -rf /system/app/GoogleCalendarSyncAdapter.apk
rm -rf /system/app/GoogleContactsSyncAdapter.apk
rm -rf /system/app/GoogleFeedback.apk
rm -rf /system/app/GoogleLoginService.apk
rm -rf /system/app/GoogleNow.apk
rm -rf /system/app/GoogleNowVoiceSearch.apk
rm -rf /system/app/GooglePartnerSetup.apk
rm -rf /system/app/GoogleQuickSearchBox.apk
rm -rf /system/app/GoogleServicesFramework.apk
rm -rf /system/app/GoogleTTS.apk
rm -rf /system/app/LatinImeTutorial.apk
rm -rf /system/app/LatinImeDictionaryPack.apk
rm -rf /system/app/MarketUpdater.apk
rm -rf /system/app/MediaUploader.apk
rm -rf /system/app/NetworkLocation.apk
rm -rf /system/app/OneTimeInitializer.apk
rm -rf /system/app/Phonesky.apk
rm -rf /system/app/PlayStore.apk
rm -rf /system/app/SetupWizard.apk
rm -rf /system/app/Talk.apk
rm -rf /system/app/Talkback.apk
rm -rf /system/app/Vending.apk
rm -rf /system/app/VoiceSearch.apk
rm -rf /system/app/VoiceSearchStub.apk
rm -rf /system/etc/permissions/com.google.android.maps.xml
rm -rf /system/etc/permissions/com.google.android.media.effects.xml
rm -rf /system/etc/permissions/com.google.widevine.software.drm.xml
rm -rf /system/etc/permissions/features.xml
rm -rf /system/etc/preferred-apps/google.xml
rm -rf /system/etc/g.prop
rm -rf /system/addon.d/70-gapps.sh
rm -rf /system/framework/com.google.android.maps.jar
rm -rf /system/framework/com.google.android.media.effects.jar
rm -rf /system/framework/com.google.widevine.software.drm.jar
rm -rf /system/lib/libfilterpack_facedetect.so
rm -rf /system/lib/libfrsdk.so
rm -rf /system/lib/libgcomm_jni.so
rm -rf /system/lib/libgoogle_recognizer_jni.so
rm -rf /system/lib/libgoogle_recognizer_jni_l.so
rm -rf /system/lib/libfacelock_jni.so
rm -rf /system/lib/libfacelock_jni.so
rm -rf /system/lib/libgtalk_jni.so
rm -rf /system/lib/libgtalk_stabilize.so
rm -rf /system/lib/libjni_latinimegoogle.so
rm -rf /system/lib/libflint_engine_jni_api.so
rm -rf /system/lib/libpatts_engine_jni_api.so
rm -rf /system/lib/libspeexwrapper.so
rm -rf /system/lib/libvideochat_stabilize.so
rm -rf /system/lib/libvoicesearch.so
rm -rf /system/lib/libvorbisencoder.so
rm -rf /system/lib/libpicowrapper.so
upd. все-таки gps test определил координаты... http://rgho.st/87kbvj445
Перебрался на четвертую версию awesome, в честь этого решил отметиться в галерее напоминанием о данном wm и своих конфигах.
В процессе перехода потерялись: виджет для аудио плеера exaile, система группировки окон с табами в заголовке. По поводу виджета, были идеи как его переписать в сторону универсальности, но в итоге забил отодвинув эту затею в далекое и неопределенное будущее. Группировку окон просто выкинул, там нужно было править изрядный говнокод, а грядущие инновации самого wm грозят сделать эту работу бесполезной. Да и не пользовался я ей практически.
В процессе перехода нашлись: минималистичный «дефолтный» конфиг (по идее должен из коробки работать на любой машине), унифицированная система хоткеев, продвинутая подсказка по ним, слегка переработанная система полуручного тайлинга, новая зеленая тема. Последнюю делал фактически из желания попробовать icon only тасклист с поддержкой цветов темы, получилось как-то так.
Скринов больше нет (лень), но есть небольшое демо видео.
Конфиги можно посмотреть все там же.
Я удалил все гугловские проги, в том числе и Play Market, Services, теперь на картах - пользуюсь maps.me - не может найти мое место, включено определение по wifi, сети и др.
В чем разница между «теплым» ламповым звуком и «холодным» транзисторным?
Тема скорее гитарная, но ведь это все равно электроника, физика, так что думаю где-то рядом и линукс стоит.
Тема конечно достойная срача, но я на стороне нейтралов: я считаю, что звук одинаковый, что из ламповых комбо, что из транзюка.
Недавно разговаривал с 1 фанатиком по мобильному, я слышал как он мне с пеной у рта доказывал (читай вешал макаронные изделия) о том, что он 20 лет занимается этим делом и ламповый комбики самые-самые на всем белом свете.
А транзисторные и близко не валялись...
Какова совместимость? А то у меня как-то было так - открыл файл созданный в Word в Libre, редакт., сохр, а потом открыл в ворде и все «поплыло» и съехало.
Народ, я осознал свою неправоту. Винда отстой. Сливает данные, а у меня шизофрения по поводу утечек инфы. Десяточка стучит куда надо, а мне оно не надо.
Что-то в мозгу у меня недавно переклинило, видать весеннее обострение, слез с Хромого, обратно на Тормозиллу. Но она-то хоть меньше стучит в АНБ.
Залез в историю в акке гугла - а там жесть! - вся моя история всех просмотров с 2015г. Даже есть история geoip! Короче анальный зонд вошел глубоко, пора вынимать.
Возвращаюсь на Арчик - единственный нормальный Linux дистрибутив.
Для достоверности прилагаю скрин того что я реально сижу в арче. http://rgho.st/private/8lfBbSmM6/ae55e24f10f87d756df172c5442c5f42
Everyone! Listen up! Today... today...
$ apulse <program-name> [program parameters]
https://github.com/i-rinat/apulse — эмуляция PulseAudio. Когда приложение пытается загрузить libpulse.so, ему подсовывают её версию от apulse, в которой реализована часть функций, достаточная, чтобы запустить Skype и некоторый другой софт.
← назад | следующие → |