БЕГЕМОТИКОВ МОЖНО! Войти !bnw Сегодня Клубы
УНЯНЯ. У нас есть немножечко инфы об этом пользователе. Мы знаем, что он понаписал, порекомендовал и даже и то и другое сразу. А ещё у нас есть RSS.
Теги: Клубы:

А есть ли что-то вроде BOFH (Bastard Operator From Hell) но про программирование?
#M6XV2H (0+2) / @j123123 / 3200 дней назад

Public Git Repository

The NetHack Development Team is pleased to announce the availability of public git access to NetHack. This will allow people compiling their own binaries or working on variants to have prompt access to bug fixes for the current release. See our Git Page for details.

Это с nethack.org. Сам репозиторий здесь: https://sourceforge.net/projects/nethack/

#1CKR1W (4) / @minoru / 3201 день назад
В России нет биохакеров и вот почему. Генный инженер на ставке института покупает киты и ферменты как частное лицо на деньги заработанные программированием под андроид.
#P5DXU1 (10+10) / @ndtimofeev / 3201 день назад
Роутер с OpenWrt, внутри комп с OpenSSHd. Роутер форвардит в OpenSSHd снаружи соединения. OpenSSHd, их дропает. Из локалки не дропает. Другие сервисы нормально работают с соединениями, которые в них отфорвардили. ЧЯДНТ?
#PE7804 (18+1) / @dluciv / 3202 дня назад
Чтобы доказать, что вы не робот, причините вред другому человеку, или своим бездействием допустите, чтобы человеку был причинен вред.
#ECBHIM (1+3) / @dulo_t-34 / 3202 дня назад
https://i.imgur.com/WwyLm0s.gifv современный атеншн спан
#LV7GZS (3+3) / @arkada / 3203 дня назад
Свободные петухи, я все же жду ваших ответов на #WQ8801 Можно прямо здесь, а то тот тред долбоебы захватили.
#M7DJPS (28+1) / @komar / 3203 дня назад
Современное IT: любая шутка или троллинг на тему заведомо нелепого решения оказывается чьим-то продакшеном.
#ASCDGW (2+4) / @l29ah / 3204 дня назад
Есть тулза для ведения заметок под андроид, чтобы можно было мержить как в гите? Синхронизация уровня перезаписывание файлика в дропбоксе не канает
#ICZC6O (19+2) / @anonymous / 3207 дней назад

TIL что лонгтапом по кнопке переключения приложений в Android можно переключаться между последними двумя a la Alt-Tab ((via #XRTYH3/EC0)[https://bnw.im/p/XRTYH3#EC0])

#3VCF9M (26+1) / @minoru / 3208 дней назад
TIL есть люди, которые не знают про cd -
#XRTYH3 (15+1) / @mad_hatter / 3208 дней назад

ssh whoami.filippo.io

#D6PFGT (8+1) / @minoru / 3210 дней назад
tfw хочешь срать, но терпишь и не идёшь, потому что помодорка не закончилась
#O4J1O3 (3+3) / @anonymous / 3210 дней назад

https://i.imgur.com/Kci0Mz8.jpg я

#V4HCH7 (0+3) / @anonymous / 3210 дней назад

@stiletto, обрати внимание:

DNSSEC @ .IM TLD announce http://mail.jabber.org/pipermail/operators/2016-February/002794.html

#SMJXC9 (9) / @minoru / 3211 дней назад
Криптокоммуна использует передовые технологии для защиты передаваемых мемчиков от пассивных и активных атак. Серия постов под тегом *криптосервер будет рассказывать о настройке оборудования, служащего этой цели. В этом выпуске мы настроим удаленную разблокировку dm-crypt root раздела. Поскольку криптосервер в будущем будет запотолочен куда-то за потолок без монитора и клавиатуры, данная функциональность просто необходима. Оказывается, сделать это довольно просто, если бы не тысячи противоречащих друг другу гайдов в интернете. Криптокоммуна проверила их все и написала свой. Использовался Debian Stable, openssh уже был настроен, так что ключи берутся из него. 1. Ставим нужную хуйню sudo apt-get install busybox dropbear initramfs-tools Скорее всего все, кроме dropbear, уже стоит 2. Конвертим ключи из формата openssh в формат dropbear sudo /usr/lib/dropbear/dropbearconvert openssh dropbear /etc/ssh/ssh_host_rsa_key /etc/initramfs-tools/etc/dropbear/dropbear_rsa_host_key sudo /usr/lib/dropbear/dropbearconvert openssh dropbear /etc/ssh/ssh_host_dsa_key /etc/initramfs-tools/etc/dropbear/dropbear_dss_host_key Dropbear говно и не может в ECDSA ключи (дефолтные в актуальном openssh), так что можно немного соснуть с этим. TinySSH очень крутой и может, но еще нестабильный и его нету в репах. 3. Пихаем открытый ключ в dropbear sudo cp ~/.ssh/authorized_keys /etc/initramfs-tools/etc/dropbear 4. Настраиваем dropbear чтобы он не пускал по паролю (все равно не сможет на самом деле) и чтобы смотрел только в локалку. Записать это в /etc/initramfs-tools/initramfs.conf PKGOPTION_dropbear_OPTION="-s -p 172.16.1.1:22" Хост сменить на свой. После двоеточия указывается порт. 5. Берем этот скрипт https://projectgus.com/files/headless_cryptroot/mount_cryptroot и пихаем его в /etc/initramfs-tools/hooks sudo wget https://projectgus.com/files/headless_cryptroot/mount_cryptroot -O /etc/initramfs-tools/hooks/mount_cryptroot sudo chmod +x /etc/initramfs-tools/hooks/mount_cryptroot Проверьте, чтобы в нем не оказалось какого-нибудь говна. 6. Ребилдим sudo update-initramfs -u 7. Ребутаемся, пробуем коннектиться. Именно с юзером root, это нормально, других юзеров в initramfs нету. Тип ключа указывается по причине отсоса с ECDSA, можно потом прописать в ~/.ssh/config ssh -o HostKeyAlgorithms=ssh-rsa root@172.16.1.1 После ввода пароля dropbear убьется и система загрузится. Ура?
#VF2CU2 (8+5) / @cryptocommune / 3213 дней назад
Один из подходов к инсталляции программ -- делать один здоровый бинарник и один конфиг к нему. Понятное дело, если я напишу какую-нибудь нужную говнософтину, то заставлять даже того, кому она нужна, ковыряться без необходимости в её кишках неэтично. Вот если она окажется такой удачной и везде нужной, что её станут, например, пихать в дистрибутивы -- тут конечно лучше бы всё декомпозировать и зависимости ставить отдельно. Но таких программ появляются единицы на тысячу, да и то не на каждую =). Экстремальный пример -- Docker. Но он сам по себе довольно замороченный. Пример попроще -- Go и Rust, у которых штатный режим предполагает сборку жирного бинарника, зато *одного*. Ещё один забавный пример -- JXcore. Это форк Node, который умеет паковать всё барахло в один бинарник. А оно потом берёт и почему-то работает. В идеале. Я вчера решил этому JXcore задать хорошую трёпку. Есть сервер с древним дебианом на ядре 2.6. Тотальный апдейт ему делать никто не хочет, ставят только апдейты на тему безопасности. 1. JXcore на него поставился и запустился. Современный JXcore на ядре 2.6 и примерно соответствующих системных библиотеках. 2. Ок, подумал я, у меня ж есть пара программок на Node. Взял свой xmpp-forwarder, и он заработал. Причём нельзя сказать, что у него совсем нет зависимостей. Явные -- `livescript`, `prelude-ls` и довольно-таки жирный `node-xmpp-client`. 3. Наконец, я решил сделать тот самый *portable standalone* бинарник. Для чего JXCore в данном случае и был нужен. Вот тут JXcore грохнулся при его сборке. Что-то не нашёл в `glibc`. Надо будет попробовать собрать бинарник на другой машинке и запустить на том серваке, я считаю. Что характерно, никаких системных требований по минимальным версиям библиотек авторы не публикуют. Тем не менее, по-моему всё равно круто: я ведь думал, что оно там вообще работать откажется, а оно работает. С Докером всё более или менее ясно. Если ядро достаточно новое, чтобы он сам заработал -- значит и софтина под ним скорее всего будет работать. Тем более там в контейнерах как правило какая-нибудь Ubuntu LTS. Да и вообще Докер не на ту тему немного. Интересно, а на каком самом старом барахле могут работать *portable standalone* бинарники, сделанные компиляторами Go и Rust?
#M7WIHW (26+2) / @dluciv / 3213 дней назад
--
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.