Re: [offtop] графический почтовый клиент с thread view и интеграцией календаря

2024-02-18 Пенетрантность Tim Sattarov

On 2024-02-18 07:51, Dmitrii Kashin wrote:

Последний раз использовал его лет 5-6 тому назад, и он страшно лагал, если 
подключить несколько ящиков с большим количеством сообщений. Как с этим нынче 
обстоят дела?

Наверное вопрос в ресурсах компа, я не имел таких проблем. Пользуюсь 
искоробочной сборкой от Дебьян.
Прямо сейчас как минимум три активных ящика с несколькими десятками тысяч сообщений раскиданных по 
папкам.

Например в папке debian-russian у меня больше 36 тысяч. Проблем не вижу.

Re: [offtop] графический почтовый клиент с thread view и интеграцией календаря

2024-02-18 Пенетрантность Tim Sattarov

On 2024-02-16 23:48, Max Nikulin wrote:

On 17/02/2024 07:14, Tim Sattarov wrote:

Thunderbird?
Thread view есть и кастомизируется.


Я им пользуюсь, но в текущем 115 ESR для NNTP это стало болью. Он научился генерировать summary 
для свернутых NNTP threads. Если offline cache отключен, то он радостно тянет с сервера сотню 
ранее прочитанных сообщений чтобы показать нечто бесполезное. Если offline cache выключен, то в 
mbox получается эффект, как от шредера и не все новые сообщения можно прочитать. Списки рассылки с 
длинными обсуждениями читать стало очень неудобно.



Ну... А кто ещё может NNTP лучше?
Я вообще отвечал про почтовый клиент с поддержкой тредов. С новостями давно уже 
не связывался.



Re: [offtop] графический почтовый клиент с thread view и интеграцией календаря

2024-02-16 Пенетрантность Tim Sattarov

On 2024-02-16 09:30, Dmitrii Kashin wrote:

Давно меня ня было в debian-russian@, но раз уж так случилось, что я снова 
начал вас читать, хочу спросить у сообщества слегка оффтопную вещь.

В связи с этим, вопрос: посоветуйте плиз клиент. Не суть важно, свободный или 
проприетарный. Интересует функционал.


Thunderbird?
Плагины есть, календарь есть. Может он не подхватывает ics файлы автоматом, но наверняка есть для 
этого плагин.

Thread view есть и кастомизируется.



Re: devuan

2023-09-07 Пенетрантность Tim Sattarov



On 2023-09-07 04:09, Eugene Berdnikov wrote:

  Rsyslog переломан в нескольких местах.
Если не ошибаюсь, то в последнем (12) Дебьяне rsyslog по умолчанию не ставится и стоит только 
системный журнал из systemd...


https://wiki.debian.org/Rsyslog#Deprecation_in_Bookworm

Re: 30 лет

2023-08-17 Пенетрантность Tim Sattarov

SUSE как компания, может быть.
> The first Linux product sold was an extension of the Linux distribution Slackware, which was 
delivered on 40 floppy disks.


Но SUSE Linux немного моложе :)
> The first version appeared in early 1994,

По теме: Long live Debian!

С праздником всех причастных.

On 2023-08-17 05:46, Viktor Karpovych wrote:

Всем привет!

Я ни на что не намекаю, но SUSE праздновала своё 30-летие в прошлом году :-)
И как я понимаю, относится ко всяким там РХ подобным :-D
ПОЗДРАВЛЯЮ всех причастных, примазывающихся обязательно, да и непричастных 
тоже!!!
С 2001-го перепробовал кучу всего начиная от HP-UX и Slackware до AIX и SLES
местами покручивая True64 с Solaris и Dedian с Ubuntu.
__
BR, Viktor.

ср, 16 авг. 2023 г. в 21:55, dimas :

да пребудет с нами коровья суперсила!
накатим!


2023-228 21:15 Maksim Dmitrichenko  wrote:
> Сегодня Debian отмечает круглую дату - своё тридцатилетие!
>
> Хочу поздравить всех юзеров и поблагодарить команду мейнтейнеров и всех,
> кто причастен. Впервые я попробовал и остался на Debian ещё с версией 3.0
> "woody" - это было в сентября 2003-го года, кажется, то есть я, вероятно,
> тоже отмечаю 20-летний юбилей с Debian'ом совсем скоро.
>
> За прошедшее время Debian утвердил себя как стандарт качества
> инструментария, поддерживаемости и вменяемости, стал предком целому
> семейству дистрибутивов. Бывали трудные времена, тяжелые решения и смешные
> ошибки, но всё в итоге разрешается. Спасибо ему, что всё это время даёт
> пищу для шуточек над этими всеми редхатами и прочими мандривами.
>
> Всем периодического и предсказуемого apt-get upgrade!
>



Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Tim Sattarov

On 4/19/23 16:46, Alexander Gerasiov wrote:


Почему отсутствует-то? Написано же версия 1.

По этому выводу сложно сказать, 1 это хостнейм или версия.


Автор собрал ядро с какими-то экзотическими параметрами. Ядро ему в
ответ на sys_uname выдает эту информацию. Что не так?

Я думаю надо дождаться ответа автора :)


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Tim Sattarov

On 4/19/23 07:57, Alexander Gerasiov wrote:

On Mon, 17 Apr 2023 13:25:31 +0300
Ruslan Langer  wrote:


➜  ~ uname -a

Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64
GNU/Linux



А в чем проблема-то?


я думаю в том, что обычно uname выдает немного больше информации

Linux arda 6.1.0-7-rt-amd64 #1 SMP PREEMPT_RT Debian 6.1.20-1 (2023-03-19) 
x86_64 GNU/Linux

как минимум отсутствует версия ядра, (uname -r)

разве что ядро было скомпилировано локально и какие то поля пропущены. Не уверен, что можно его 
собрать без указания версии...


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: PPPoE hijacking

2023-04-14 Пенетрантность Tim Sattarov

On 4/12/23 12:07, Maksim Dmitrichenko wrote:

Всем привет!

Так как PPPoE сессии не шифрованные, то теоретически можно сделать MITM, предоставив роутеру 
провайдера возможность авторизоваться в сети, а дальше работать со своего роутера через VPN, как 
бы захватив эту сессию. Да, криво, да нужно держать оригинальный роутер включенным и он займет 
один порт, но другого выхода я не вижу. Если кто-то знает альтернативное айтишное решение (то есть 
НЕ сменить провайдера/квартиру/страну), тоже приветствуется.


То есть можно подслушать этап авторизации? может можно и расшифровать CHAP/PAP пакеты и вытащить 
юзернейм и пароль?

Я давно не связывался с PPP, но по моему там все несложно


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: Вопрос, видимо, про apt source

2023-03-06 Пенетрантность Tim Sattarov

On 3/6/23 07:00, Зиганшин Руслан wrote:
Можно ли через cli  либо gui программу или сайт debian.org  узнать все пакеты, 
написанные на одном языке программирования? В данный момент интересует javascript (конкретно 
подмножество nodejs) и D.


Возможно вот так?

aptitude search '?section(javascript)'

Ну или просто смотреть в эту секцию. Мне кажется не все пакеты таким образом 
отмечены...


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: xfonts-bolkhov-*

2023-02-14 Пенетрантность Tim Sattarov

On 2/14/23 15:24, Eugene Berdnikov wrote:

   Добрый вечер. Кто-нибудь может пояснить, отчего в testing (bookworm)
  болховитяновских шрифтов нет, хотя в stable (bullseye) они присутствуют?

  Например, xfonts-bolkhov-isocyr-75dpi:
  
https://packages.debian.org/search?suite=bullseye=xfonts-bolkhov-isocyr-75dpi
  
https://packages.debian.org/search?suite=bookworm=xfonts-bolkhov-isocyr-75dpi
  По всем пакетам xfonts-bolkhov-* ситуация такая.

  В unstable (sid) фонты опять появляются.


Ну и как бы в трэкинге[1] показывает почему[2]

1) https://tracker.debian.org/pkg/xfonts-bolkhov
2) https://tracker.debian.org/news/1290230/xfonts-bolkhov-removed-from-testing/




OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: xfonts-bolkhov-*

2023-02-14 Пенетрантность Tim Sattarov

On 2/14/23 15:24, Eugene Berdnikov wrote:

   Добрый вечер. Кто-нибудь может пояснить, отчего в testing (bookworm)
  болховитяновских шрифтов нет, хотя в stable (bullseye) они присутствуют?

  Например, xfonts-bolkhov-isocyr-75dpi:
  
https://packages.debian.org/search?suite=bullseye=xfonts-bolkhov-isocyr-75dpi
  
https://packages.debian.org/search?suite=bookworm=xfonts-bolkhov-isocyr-75dpi
  По всем пакетам xfonts-bolkhov-* ситуация такая.

  В unstable (sid) фонты опять появляются.

Может из-за серзёзного бага, который мешает его релизнуть?
https://bugs.debian.org/cgi-bin/pkgreport.cgi?archive=0;dist=unstable;ordering=normal;repeatmerged=0;src=xfonts-bolkhov


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-02-01 Пенетрантность Tim Sattarov

On 2/1/23 14:46, Alexander Gerasiov wrote:
От подмены этих файлов защищает secureboot с кастомными ключами. 


А можно поподробнее про этот момент как кастомные ключи в этом случае работают?
ты грузишь свои собственные ключи в  BIOS и указываешь степень доверия?
Если да, то я думаю этот момент даёт достаточно хорошую защиту, если не доводить до гаечных ключей, 
и прочих горячих предметов.





Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-02-01 Пенетрантность Tim Sattarov

On 2/1/23 13:52, Victor Wagner wrote:


А DKMS это вообще паллиатив. Если мы используем DKMS, значит мы хотим
использовать какие-то лиценизонно не совместимые с мейнлайн-ядром
модули. Потому что если бы они были совместимы, был бы готовый пакет.

То есть по хорошему счету, используя DKMS мы сразу говорим "мы тут
доверяем какому-то левому коду исполняться в контексте ядра"
DKMS как система сборки тут ни при чём. Это никак не отменяет наличия общественно доступных ключей, 
которым доверяет  BIOS.
Даже если я не использую DKMS, злоумышленник сможет подсунуть мне подписанный драйвер, собранный у 
него на компьютере и подписанный тем самым публичным ключом.

Или я что то не понимаю в системе подписи и доверия?


Да, это конечно иногда наименьшее зло. Но, возможно что авторы DKMS
именно так и рассудили, что снявши голову по волосам не плачут, и если
мы используем dkms-модули вместе с secureboot, secureboot нам нужен не
для безопасности, а для чего-то ещё (чтобы там TPM работал или чтобы
какие-нибудь сертифицирующие органы отвязались).

Как говорил один мой знакомый безопасник: Безопасность это не конечная точка, это процесс и больше 
градация, чем "да" или "нет".

Чем сложнее получить доступ к данным, тем безопаснее.
SecureBoot усложняет доступ злоумышленникам. И то что нам не нравится, это то, что это усложнение 
недостаточно сложно.


Мы можем рассуждать и ругать существующую ситуацию, или можем прийти к какому нибудь выводу, схеме, 
решению, которое может быть лучше, чем то что есть в данный момент.

И начать пинать мейнтейнеров.


--
Тимур



Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-02-01 Пенетрантность Tim Sattarov

On 2/1/23 10:19, Victor Wagner wrote:

В Wed, 1 Feb 2023 10:11:15 -0500
Tim Sattarov  пишет:


Если думаешь, что можно как то лучше и безопаснее - предлагай. Я
понимаю, что обличать и открывать глаза иногда полезно. Но ключевое
слово здесь "иногда".

По моим представлениям нужно:
1. Выстраивать непрерывную цепочку доверия от BIOS до конкретных
исполняемых модулей. Да, и скриптовых тоже, да, и разделяемых библиотек
тоже. То есть bsign это хорошо, но нужен еще scriptsign.
2. Проверка на подпись скриптов должна быть встроена в интерпретатор,
чтобы никакими средствами языка (. в shell, require в perl и т.д.)
нельзя было ее обойти.
3. По возможности физически разделять машины где ведется разработка (и
где подписываются исполняемые модули) и те, где защита секьюрбутом
применяется в боевом режиме в качестве защиты от реальных атак. Потому
что непонятно как совместить подпись каждого исполняемого файла в
системе с разработкой программ, а особенно скриптов-однострочников у
которых PKCS7-структура подписи будет больше места, чем содержательный
код занимать.


Вот это уже интересно. А процесс защиты ограничен именно этими алгоритмами?
Если ограничиться только secure boot и интерфейсом с BIOS/UEFI.
Как бы выглядела идеальная защита там?

Maksim Dmitrichenko выше недоволен отсутствием ввода секрета во время подписи драйверов, что делает 
процесс больше фикцией,
Так как секреты (ключи подписи) находятся там же где и сами артифакты для подписи. И ничего их не 
защищает.
Мало того, эти ключи находятся в публичном доступе, что не ограничивает злоумышленников от 
использования этих публично доступных ключей для своих целей.

Как здесь быть? Получается, что вся защита только в получении рута на машине.
Модули скачанные с сайта debian подписаны майнтейнером. Там более менее можно ограничить доступ к 
секретному ключу.

Но всё то что делает DKMS эту защиту опускает до своего уровня - права доступа 
к директории с модулями.



Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-02-01 Пенетрантность Tim Sattarov

On 2/1/23 09:28, Maksim Dmitrichenko wrote:

вт, 31 янв. 2023 г. в 18:43, Tim Sattarov :

Тут встаёт вопрос а зачем вообще нужен Secure Boot.

В моём случае когда то давно, когда я ставил дуал бут на лаптопе, 11-я 
винда очень хотела его
и нельзя было иметь secure boot только для одной операционки.


Неужель на винде нельзя отлючить SecureBoot? Вроде можно.


Можно, но удобнее с ним. тот же TPM не включится без Secure Boot.

Винде он нужен, чтобы нельзя было её активировать мимо кассы, естественно. Линуксу, для того, 
чтобы руткитов избежать по максимуму. Но если можно даже пускай с рутовыми правами, но без ввода 
пароля, подписать любой модуль в бэкграунде, то увы, это говно.


Как ты уже заметил, в Линуксе это больше фикция и набор ритуалов, если кто то получит доступ к 
системе и подпишет новые драйвера, то всё доверие на помойку.


Если думаешь, что можно как то лучше и безопаснее - предлагай. Я понимаю, что обличать и открывать 
глаза иногда полезно. Но ключевое слово здесь "иногда".


--
Тимур

Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-01-31 Пенетрантность Tim Sattarov

On 1/31/23 09:31, Maksim Dmitrichenko wrote:

вт, 31 янв. 2023 г. в 04:31, Tim Sattarov :

```
Building module:
Cleaning build area...
env NV_VERBOSE=1 make -j8 modules 
KERNEL_UNAME=6.1.0-2-amd64
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia.ko
Signing module 
/var/lib/dkms/nvidia-current/510.108.03/build/nvidia-modeset.ko
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia-drm.ko
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia-uvm.ko
Signing module 
/var/lib/dkms/nvidia-current/510.108.03/build/nvidia-peermem.ko
```


Судя по твоему удивлению, ни ключ создать, ни ввести от него пароль при подписании тебе не было 
предложено.

Прелестно. Как в том мультике про уборщицу в банковском хранилище... )



Ты прав, ничего вводить не пришлось, всё само. Автоматически. Даже без моего 
ведома.
Я думаю в остальных операционках (винда, мак) та же ситуация и драйвера не подписываются юзером 
осознанно.

Но они и не компилируются (и не подписываются) на пользовательской машине.

Тут встаёт вопрос а зачем вообще нужен Secure Boot.

В моём случае когда то давно, когда я ставил дуал бут на лаптопе, 11-я винда очень хотела его и 
нельзя было иметь secure boot только для одной операционки.




Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-01-30 Пенетрантность Tim Sattarov

On 1/30/23 17:09, Andrey Jr. Melnikov wrote:


Дык, это задача dkms подписывать автоматически собранные модуля. Там правда
как всегда за последние пол года всё сломали три раза, но вроде последние
релизы dkms умеют отличать unsigned модули от signed и не падать после
сборки (подписывать при наличии ключей если это действительно требуется).


И вправду, только вот проапдейтил одну машину с nvidia и там лог выглядит вот 
так:

```
Building module:
Cleaning build area...
env NV_VERBOSE=1 make -j8 modules KERNEL_UNAME=6.1.0-2-amd64
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia.ko
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia-modeset.ko
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia-drm.ko
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia-uvm.ko
Signing module /var/lib/dkms/nvidia-current/510.108.03/build/nvidia-peermem.ko
```



Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-01-30 Пенетрантность Tim Sattarov

On 1/30/23 14:29, Зиганшин Руслан wrote:
Сейчас драйвера временно удалены, но вообще они были установлены командой sudo apt install 
nvidia-driver.


P.S. Сейчас подумал, что, возможно, помешало то, что первоначально драйвера устанавливал от 
bullseye, а ядро от bullseye-updates. Если дело в этом, то предстоит также выяснить, как 
установить приоритет драйверов для updates, поскольку там, как ни странно, более старая версия, 
чем в bullseye.





По ссылке указанной ранее:


Следуя инструкции на https://wiki.debian.org/SecureBoot, я натыкаюсь на 
проблему:



>  cd "$MODULES_DIR/updates/dkms" # For dkms packages


То есть ожидается что установлен nvidia-kernel-dkms который кладёт драйвер в 
эту папку.
Как можно подписывать что-то, если оно не установлено?




Re: Как правильно подписывать пропиетарный драйвер nvidia для secureboot?

2023-01-30 Пенетрантность Tim Sattarov

On 1/30/23 12:47, Зиганшин Руслан wrote:

Следуя инструкции на https://wiki.debian.org/SecureBoot, я натыкаюсь на 
проблему:

$ cd "$MODULES_DIR/updates/dkms"
bash: cd: /lib/modules/6.0.0-0.deb11.6-amd64/updates/dkms: Нет такого файла или 
каталога



А откуда установлены драйвера сейчас? Этот путь есть только там, где есть dkms 
дрова...

```
$ ls -l $MODULES_DIR/updates/dkms/nvidia-current*
-rw-r--r-- 1 root root   150373 Jan 27 09:15 
/lib/modules/6.1.0-1-amd64/updates/dkms/nvidia-current-drm.ko

-rw-r--r-- 1 root root 46155045 Jan 27 09:15 
/lib/modules/6.1.0-1-amd64/updates/dkms/nvidia-current.ko
-rw-r--r-- 1 root root  1554549 Jan 27 09:15 
/lib/modules/6.1.0-1-amd64/updates/dkms/nvidia-current-modeset.ko
-rw-r--r-- 1 root root 7101 Jan 27 09:15 
/lib/modules/6.1.0-1-amd64/updates/dkms/nvidia-current-peermem.ko
-rw-r--r-- 1 root root  2321037 Jan 27 09:15 
/lib/modules/6.1.0-1-amd64/updates/dkms/nvidia-current-uvm.ko

```

Re: MultiArch-Support (libc?)

2023-01-05 Пенетрантность Tim Sattarov

On 1/5/23 21:24, True Cat wrote:

Не особо понимаю, куда писать, но вроде можно сюда

Суть:
Система Sid, 64 бита
Есть бинарник для 32 бит
Установлена доп. архитектура i386 (dpkg --print-foreign-architectures)
Бинарник использует libgomp, установленный пакетом libgomp1-i386-cross
Файл устанавливается в /usr/i686-linux-gnu/lib


Может всё таки поставить libgomp1:i386 ?

 $ apt-cache  show libgomp1:i386
Package: libgomp1
Source: gcc-12
Version: 12.2.0-13
Installed-Size: 323
Maintainer: Debian GCC Maintainers 
Architecture: i386
Depends: gcc-12-base (= 12.2.0-13), libc6 (>= 2.34)
Breaks: gcc-4.3 (<< 4.3.6-1), gcc-4.4 (<< 4.4.6-4), gcc-4.5 (<< 4.5.3-2)
Description-en: GCC OpenMP (GOMP) support library
 GOMP is an implementation of OpenMP for the C, C++, and Fortran compilers
 in the GNU Compiler Collection.
Description-md5: 9651123458dd1bf3c162dfb6a6292ff4
Multi-Arch: same
Homepage: http://gcc.gnu.org/
Tag: role::shared-lib
Section: libs
Priority: optional
Filename: pool/main/g/gcc-12/libgomp1_12.2.0-13_i386.deb
Size: 120440
MD5sum: 7457657953977848280d48eaa51c958d
SHA256: a7f0744552f26f22dd0072eb734ab2981dab382d67e9e0ccaaf1db69197e5b1d



Re: Анонимная подкачка и контейнеры

2022-11-24 Пенетрантность Tim Sattarov

Привет

On 11/24/22 08:19, Maksim Dmitrichenko wrote:

Всем хай!

Граждане, никак не могу найти ответ на вопрос. Вот есть у меня допустим 100 контейнеров из одного 
имиджа, или 100 имиджей с общим слоем (слоями). Будет ли скажем libc загружен в память единожды, 
так как это один и тот же бинарь из базового слоя, или же в каждом контейнере своя анонимная память?



Я буду очень удивлён, если сотня контейнеров будет шарить память, даже анонимную. я так понимаю 
файловая система каждого контейнера создаётся из образа и тот же libc грузится каждый раз в свою 
область, для каждого из ста.

С другой стороны у меня тоже сомнения появились, пошёл RTFM.

Тим



Re: Гибридная видеокарта и HDMI

2021-12-05 Пенетрантность Tim Sattarov

Как владелец W520 и X1 Yoga, могу сказать, что W520 с гибридной графикой 
работает нормально
Единственная причина, по которой я возился с примусами и прочими шмелями это чтобы делать нормальное 
аппаратное ускорение через дискретную карту. Попробуй поиграться в биосе настройками видяхи.


видео по USB-C это отдельная песня, возможно там встроен тот самый проприетарный чип для USB dock, 
где надо ставить проприетарный софт (DisplayLink). Ещё в интернете пишут про несовместимость secure 
boot с USB-C мониторами... Не знаю насколько это относится конкретно к твоей ситуации.


надеюсь чем то помог.

On 2021-12-05 12:09, Maksim Dmitrichenko wrote:
USB-C, кстати, тоже не работает. При втыкании у моника загорается подсветка и тухнет. В логах 
пустота. Точнее в dmesg выплевывается странная строчка с ошибкой -95 и всё.


вс, 5 дек. 2021 г. в 19:36, Dmitry Alexandrov :

Дмитрий Иванов  wrote:
> 03.12.2021 00:29, Maksim Dmitrichenko пишет:
>> Имеется у меня Lenovo T570, на котором интегрированная интеловская и  
дискретная nvidia.
Похоже, что HDMI распаян к nvidia.
>
> Откуда мнение, что HDMI распаян не к INTEL?

+1.  Учитывая, что _не_ всякий T570 имеет невидиевскую графику на борту, я 
бы это дважды
перепроверил.  Также бы проверил, а к чему там приделан DP (который в 
тандерболте) — ибо
именно он считается основным разъемом для монитора, HDMI ныне в порядке 
legacy.



--
With best regards
  Maksim Dmitrichenko




Re: Как работает список рассылки?

2021-02-08 Пенетрантность Tim Sattarov
On 2021-02-08 3:23 p.m., Serge wrote:
> Всем привет!
>
> Подскажите пожалуйста, на чем работает данный список рассылки?
>
> Какую программу мне нужно установить? Где почитать инструкции?
>
> Благодарю за внимание.
>

SmartList (https://packages.debian.org/buster/smartlist)

https://www.debian.org/MailingLists/

> All original Debian mailing lists are run on a special server, using an 
> automatic mail processing
software called SmartList. This server is called lists.debian.org. All 
submission, subscription and
unsubscription messages have to be sent to a particular address at this host.



Re: 1C предприятие на Debian или Debian based

2021-01-26 Пенетрантность Tim Sattarov
On 2021-01-26 3:36 p.m., Andrey Jr. Melnikov wrote:
> 1С пишется под виндами, сильно-сильно любит MS SQL, который почему-то тоже

я за 1C не скажу, но вот MS SQL недавно таки запустили на Линуксе, официально.

https://docs.microsoft.com/en-us/sql/linux/quickstart-install-connect-ubuntu?view=sql-server-ver15



Re: Диски, raid, ZFS & GUI

2020-11-27 Пенетрантность Tim Sattarov
On 2020-11-04 12:09 p.m., Tim Sattarov wrote:
> Приветствую, Debian сообщество
>
> решил обновить железо на домашней файлопомойке/медиасервере.
> Памяти там 32 гига, не ECC, обычной.
> достаточно слотов для дисков и сейчас стоят четыре стареньких WDшки, в LVM 
> mirror конфигурации.
>

Отвечаю сам себе:

решил попробовать ZFS: вылезла проблема переноса нынешних данных.

Было: LVM из 4 дисков
Стало: 5 дисков в ZFS , raidz

Места в сервере на оба набора не хватит...я надеялся что перенесу все данные со 
старого массива на
новый диск (места хватает). Создам raidz на оставшихся 4-х дисках и потом 
перенесу всё на raidz и
добавлю 5-й диск в пул.
Тут я ошибся... добавить диск в raidz пул никак нельзя.
Есть ли какие нибудь другие пути? на крайний случай придётся переносить по сети 
с другого сервера...

Спасибо


Диски, raid, ZFS & GUI

2020-11-04 Пенетрантность Tim Sattarov
Приветствую, Debian сообщество

решил обновить железо на домашней файлопомойке/медиасервере.
Памяти там 32 гига, не ECC, обычной.
достаточно слотов для дисков и сейчас стоят четыре стареньких WDшки, в LVM 
mirror конфигурации.

Как раз сдох загрузочный SSD, что потребовало замены. решил заодно обновить и 
все жесткие диски.

Вариантов развития несколько:

1) Восстановить всё как было, просто обновив диски на поновее и побольше и не 
париться
2) Сделать софтовый raid5 и ext4/xfs/btrfs поверху
3) Поднять ZFS pool и разрулить всё на его уровне

Исходя из прошлых обсуждений в этой рассылке - тут есть специалисты по ZFS и 
вообще домашним
системам хранения.  Что посоветуете?

И ещё вдобавок к вышеизложенному: есть ли красивая вебморда для статуса дисков, 
управление не так
важно, минимальное требование - дашбоард с температурой, емкостью и прочими 
состояниями.

Спасибо
Тимур



Re: Публикация GPG-ключей

2020-06-14 Пенетрантность Tim Sattarov
On 2020-06-14 01:54, Dmitry Alexandrov wrote:
> Так в Дебиане он теперь (вопреки апстриму) и прописан [1].  А вот у вас, судя 
> по выводу ниже, как раз старый SKS-пул — то ли это у вас Дебиан старый 
> (старше 10-го), то ли вы ванильный GPG собрали, то ли таки на уровне 
> пользователя поменяли.
то ли у меня просто gpg.conf пару лет не менялся
>
> И, упаси боже, это никак не надо понимать как рекомендацию настраиваться на 
> keys.openpgp.org как на основной.  Но в ‘auto-key-locate’ добавить не 
> помешает, да:
>
>   # keyserver here stands for the default keyserver, as specified in
>   # dirmngr.conf.  Namely, one of entrypoints to the old SKS pool.  
> Specified the
>   # last as keyserver.ubuntu.com carries most of its content.
>   auto-key-locate cert dane pka wkd hkps://keyserver.ubuntu.com 
> hkps://keys.mailvelope.com hkps://keys.openpgp.org keyserver
>
Спасибо, попробую
>> вот кстати сейчас он вполне даже нашёл твой ключ, похоже, что-то 
>> синхронизировалось или ты его догрузил :)
>> 10:32 $ gpg -v  --receive-keys 0xC8B0F8548EE7F3E7
>> gpg: data source: https://192.146.137.140:443
>> gpg: armor header: Version: SKS 1.1.6
>> gpg: armor header: Comment: Hostname: pgpkeys.uk
>> gpg: pub  ed25519/C8B0F8548EE7F3E7 2020-05-04  Dmitry Alexandrov 
>> 
>> gpg: key C8B0F8548EE7F3E7: "Dmitry Alexandrov " not changed
>> gpg: Total number processed: 1
>> gpg:  unchanged: 1
> Ну, отсюда как раз недвусмысленно следует, что что у вас и раньше таки был. 
> ;-)
Если Enigmail не нашёл, значит не было. Но это уже не важно так как ключ уже 
появился.
 А то каждый раз тормозит на открытии твоих писем..
>>> Позвольте полюбопытствовать: а сколько вы так ключей накопили?
>> неважно сколько ключей,
> Позвольте, но откуда вы знаете, что мне важно, а что — нет?
Понятия не имею, что для тебя важно, а что нет. Речь про скорость обработки и 
влияние (важность)
количества ключей для оной.
>
> В свое время, раздумывая, не включить ли мне этот ‘auto-key-retrieve’, я 
> отказался от этой идеи именно потому, что не хочу видеть в ключнице кучу 
> людей, про которых вообще ничего могу сказать даже приблизительно — кто это 
> такие и где я их письма мог встречать.  Возможно, это глупость; ну да ладно...
Я GPG не только для писем использую. GPG в почтовой переписке сейчас это больше 
развлечение. На мой
взгляд ничего оно не гарантирует, если только нет договорённости с 
корреспондентом и большого
желания "всё зашифровать".



Re: Публикация GPG-ключей

2020-06-14 Пенетрантность Tim Sattarov
On 2020-06-14 13:02, Sergey Matveev wrote:
> Я ещё раз резюмирую: без разницы как и откуда вы по Интернету получили
> публичный ключ корреспондента -- доверие по любому методу получения
> одинаковое. 
А вот кстати, что благородные доны думают про keybase.io?



Re: Публикация GPG-ключей (was: To: undisclosed-recipients:;)

2020-06-13 Пенетрантность Tim Sattarov
On 2020-06-13 04:26, Dmitry Alexandrov wrote:
> Tim Sattarov  wrote:
>> я вот тоже не в порядке придирки, если письмо подписывается GPG ключом, то 
>> может выложить его куда нибудь уже
> Безотносительно того, что ниже, ключ есть в WKD.  Как бы вы к ней лично не 
> относились, но теперь дело такое, что если ваша GPG-совместимая утилита — 
> будь это сама GPG, Openkeychain или еще какой-нибудь зверек — WKD игнорирует, 
> то она, надо думать, мисконфигурирована.
Я использую стандартные средства Debian для работы с GPG/PGP, Gnupg и в почте 
Enigmail.

>>> The key with ID 0xC8B0F8548EE7F3E7 is not available on the keyserver.
> Ну уж пардоньте, я не знаю, что у вас там за «the keyserver».  На Hockeypuck 
> в лице hkps://keyserver.ubuntu.com он есть.  На старый SKS-пул я отправлял, 
> но конкретно сейчас обратно получить действительно не могу — вылетает по 
> таймауту, или, проще говоря, висит.  Впрочем, он теперь в таком состоянии, 
> что это совсем не удивительно.  Так или иначе, благодарю за сигнал, я сейчас 
> попробую его туда еще раз окольным путем как-нибудь запихнуть.
>
> А если у вас проприетарный сервис типа keys.openpgp.org вместо кейсервера, то 
> уж нет, спасибо, пока обойдусь как-нибудь.
У меня то что по дефолту прописано в настройках.
вот кстати сейчас он вполне даже нашёл твой ключ, похоже, что-то 
синхронизировалось или ты его
догрузил :)

10:32 $ gpg -v  --receive-keys 0xC8B0F8548EE7F3E7
gpg: data source: https://192.146.137.140:443
gpg: armor header: Version: SKS 1.1.6
gpg: armor header: Comment: Hostname: pgpkeys.uk
gpg: pub  ed25519/C8B0F8548EE7F3E7 2020-05-04  Dmitry Alexandrov 
gpg: key C8B0F8548EE7F3E7: "Dmitry Alexandrov " not changed
gpg: Total number processed: 1
gpg:  unchanged: 1
✔ ~

>> А то каждый раз тормозит на открытии твоих писем..
> Позвольте полюбопытствовать: а сколько вы так ключей накопили?
неважно сколько ключей, важно, что он каждый раз безуспешно пытается 
скачать/проверить на сервере и
из-за этого возникает задержка.
я по работе активно использую разного типа шифрование и GPG в их числе, так что 
ключей у меня
достаточно много.





Re: To: undisclosed-recipients:;

2020-06-12 Пенетрантность Tim Sattarov
On 2020-06-12 14:06, Dmitry Alexandrov wrote:
>
> Я это не в порядке придирки к вам, если что.  Мне правда любопытно, что́ это 
> и зачем.

я вот тоже не в порядке придирки, если письмо подписывается GPG ключом, то 
может выложить его куда
нибудь уже, чтобы люди проверяли?
А то каждый раз тормозит на открытии твоих писем..

> The key with ID 0xC8B0F8548EE7F3E7 is not available on the keyserver. Most 
> likely, the owner of
the key did not upload their key to the keyserver.
> Please ask the sender of the message to send you their public key by email.



Re: Вопросы потенциального возвращенца про браузеры, KDE и Podman

2020-04-21 Пенетрантность Tim Sattarov
Привет!


On 4/21/20 10:06 AM, Mikhail Ramendik wrote:
> - Прежде всего - что решили, в результате, со свежими версиями
> браузеров? Это было серьёзной проблемой, когда я был на Debian. Потом
> ввели debian-volatile. Но теперь debian-volatile отменили. Как оно
> решается? Я хотел бы и Firefox и Chromium поддерживаемых версий. (А
> сверху сам поставлю Chrome. Да, мне нужно три браузера).
Chrome напрямую из реп Гугла
Firefox вроде бы более менее свежий
Chromium  тоже
(я на bullseye)

> - В каком состоянии нынче bullseye? Если я хочу спокойно жить на
> десктопе, имеет смысл ставить buster или уже bullseye?
десктоп на testing вполне даже работает. Бывает прилетает что нибудь 
покорёженное, но я думаю ты
справишься :)

> - Как там KDE в смысле стабильности-небаговистости? Я вижу, что в
> buster версия Plasma 5.14 - она давно не поддерживается upstream, вот
> интересно, насколько хорошо это работает? Наверняка тут есть ещё
> любители кедов, подскажите, пожалуйста.
Пишу прямо сейчас c KDE/bullseye. Мне в последее время нравится больше чем 
остальные DE/WM.




Re: Virtualbox (and ZFS)

2020-01-14 Пенетрантность Tim Sattarov
On 1/12/20 3:06 PM, Victor Wagner wrote:
> VirtualBox это разработка Oracle (исходно Sun, но скуплена с потрохами
> Oracle). Надо прочитать что тут недавно Линус Торвальдс писал про
> другую разработку с той же историей - ZFS, после чего выкинуть нахрен
> эту проприетарную поделку и пользоваться нормальынм QEMU с
> KVM-акселерацией.
>
>
> https://www.realworldtech.com/forum/?threadid=189711=189841
>
Оффтоп:

Уже вышло пара статей, говорящих о том, что Линус парень умный, но как то 
загнул про ZFS.
Как по мне, это ещё больше подогрело интерес людей к проекту.

по крайней мере эта статья:
https://arstechnica.com/gadgets/2020/01/linus-torvalds-zfs-statements-arent-right-heres-the-straight-dope/




Re: неработоспособный dpkg

2019-11-18 Пенетрантность Tim Sattarov
On 11/17/19 2:42 PM, Pavel Ammosov wrote:
>
> Это не в dpkg дело, это Debian усовершенствовали.
> Для попадания в root от обычного пользователя теперь надо запускать su - или 
> sudo -i
> Иначе не выставляеются переменные окружения, в частности $PATH.
>
По моему так всегда было, не?
обе опции запускают login shell, со всеми путями и прочим,
иначе наследуется окружение пользователя



Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-09-28 Пенетрантность Tim Sattarov
On 9/28/19 6:16 PM, yuri.nefe...@gmail.com wrote:
>
>  У bin/test ни --version ни --help нет.
>  А вот у встроенных, подозреваю, различий нет.
test(1):

NOTE: [ honors the --help and --version options, but test does not.  test 
treats each of those as it
treats any other nonempty STRING.

NOTE: your shell may have its own version of test and/or [, which usually 
supersedes the version
described here.  Please refer to your shell's documentation for details about 
the options  it
   supports.

Но файлы как ни странно, разные, да…



Re: Debian stable и браузеры

2019-08-24 Пенетрантность Tim Sattarov
On 8/23/19 11:43 PM, Mikhail Ramendik wrote:
> Всем привет!
>
> Я ушёл с Дебиана в 2016 году и сюда не писал, но сейчас одной подруге
> надо бы водрузтить систему и я смотрю что бы ей такое поставить, чтобы
> долго можно было спокойно жить. И напрашивается buster.
>
> Но тут такое дело - она веб-девелопментом занимается. Ей надо
> проверять на апдейченных браузерах.
>
> Есть ли для Debian Stable репозитарии со свежими firefox и chromium,
> которые бы регулярно обновлялись?
>
Если не стоит задача всё тестировать непременно локально, можно попробовать 
browserstack.com.
За относительно небольшие деньги можно тестировать свой сайт в куче разных 
браузеров и платформ.
На Линуксе доступно два-три браузера, и что ни говори, они всё равно 
платформозависимы. Как быть с
Edge/IE? Сафари? Мобильные браузеры?
Я не связан с этим сервисом, просто сам использую для своих целей. Уверен, есть 
другие альтернативы.



Re: Sudo

2019-08-07 Пенетрантность Tim Sattarov
On 8/7/19 6:01 PM, S.Kholodny wrote:
> Привет!
>
>
> Работа через терминал подразумевает постоянные столкновения с рут-правами. 
> Меня всегда напрягала
> эта команда, но уже продолжительное время мне удавалось избежать трудностей с 
> sudo в debian,
> используя вместо неё su.
>
А что за трудности? по мне так всё одинаково: команда, ввод пароля, выполнение 
от рута (или другого
пользователя)

> А сейчас мне понадобилось писать длинный скрипт для автоматизации 
> установки-настройки ПО, и все
> минусы полнорутного взаимодействия с ос стали мои.
>
>
> Как настроить команду так, чтобы весь код скрипта проходил через обычного 
> пользователя, и только
> sudo - от рута?
>
>
sudo обычно вызывается из под пользователя, который вводит пароль (или нет, как 
настроишь) и
выполняет команду из под рута
>
> Сейчас sudo не принимает никаких моих паролей. Уверен, дело банальное, но, 
> потратив уйму времени
> на поиск ответа в сети, сам я уже не знаю, куда копать.
Это происходит скорее всего потому что твой пользователь не прописан в 
/etc/sudoers или /etc/sudoers.d/

Если не хочешь запускать всё из под рута и дать пользователю вызов какой то 
одной команды от рута
через sudo

например (пишу из головы, не проверял)

---
vasya  ALL = NOPASSWD: /path/to/command arg1 arg2
---

man sudoers имеет очень хороший блок примеров





Re: Не просыпается видеокарта

2019-07-31 Пенетрантность Tim Sattarov
On 7/31/19 11:03 AM, Victor Wagner wrote:
> Из апстрима x.org или апстрима ядра?
поискал по хэшу, нашел вот это:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=922649



Re: Не просыпается видеокарта

2019-07-31 Пенетрантность Tim Sattarov
On 7/31/19 9:08 AM, Alexander Gerasiov wrote:
>
> у меня на ноуте intel себя не очень стабильно ведет, я затащил себе
> пару патчей из апстрима: 
>
> From e5ff8e1828f97891c819c919d7115c6e18b2eb1f Mon Sep 17 00:00:00 2001
> From: Chris Wilson 
> Date: Mon, 3 Dec 2018 08:58:39 +
> Subject: [PATCH] sna: Skip restoring a mode for link-status=bad if the
> crtc was idle
>
> From c37c7ee0748ba828ec5d2c7304cd2a17af2c8109 Mon Sep 17 00:00:00 2001
> From: Chris Wilson 
> Date: Fri, 30 Nov 2018 14:11:04 +
> Subject: [PATCH] sna: Switch off old outputs on topology changes

Второй патч похож на то, что мне выдавал драйвер при ошибке... что то про 
изменение топологии и
размеров, хотя мониторы при этом не отключались
> После этого он перестал падать при подключении/отключении дока, но еще
> понадобилось отключить power saving в конфиге xscreensaver, иначе он не
> включал экран.
>



Re: Не просыпается видеокарта

2019-07-30 Пенетрантность Tim Sattarov
On 7/30/19 7:23 AM, Victor Wagner wrote:
> Запретил выключать по таймауту это каким именно способом?
>
> Option "DPMS" "no" в конфиге, или более щадящим
> Option "Offtime" 0
>
> Еще есть Option "NoPM" "yes"
>
> Вот, собственно вопрос в том, что из этого выбрать.
>
>
я выключил на уровне DM (KDE).
отключил checkbox Hardware -> Power management -> Energy saving -> Screen 
energy saving



Re: SD card reader

2019-07-29 Пенетрантность Tim Sattarov
On 7/29/19 3:08 AM, Grigory Fateyev wrote:
> У меня похожая проблема, но ничего внятного найти не смог:
>
> 03:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd.
> RTL8411B PCI Express Card Reader (rev 01) Subsystem: Realtek
> Semiconductor Co., Ltd. RTL8411B PCI Express Card Reader Kernel
> modules: rtsx_pci
>
> Может кто подскажет?
>
> Спасибо!
как интересно, у меня такой же ридер и буквально недавно перестал видеть 
карточки...
думал, старое железо, пора менять... ан нет

02:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS5227 PCI 
Express Card Reader
(rev 01)
    Subsystem: Lenovo RTS5227 PCI Express Card Reader
    Kernel driver in use: rtsx_pci
    Kernel modules: rtsx_pci



Re: Не просыпается видеокарта

2019-07-29 Пенетрантность Tim Sattarov
On 7/29/19 12:21 AM, Victor Wagner wrote:
> Тут после апгрейда на buster обнаружил на
> двух компьютерах следующий эффект -
> иногда после выключения экрана по таймауту компьютер не реагирует на
> нажатие клавиши и не включает экран. Иногда - нет и все просыпается
> нормально. Закономерности не заметил.
>
>
У меня похожая ситуация. иногда при выходе из энергосбережения лаптоп не 
включает экран.
Но у меня оно серьёзнее, машина виснет. при переходе в консоль я иногда могу 
увидеть panic
сообщение. оно из драйвера intel.
Я грешу на проблемы железа и решил это просто - запретил выключать экран по 
таймауту. Жму конпку на
мониторе (у меня два внешних).
понимаю, что дубово, но времени разбираться не было :)



Re: [systemd] Как запустить службу со StopWhenUnneeded=true?

2019-06-28 Пенетрантность Tim Sattarov
On 6/12/19 9:38 PM, Dmitry Alexandrov wrote:
> Добрых всем суток.
>
> Собственно, есть служба со StopWhenUnneeded=true.  На приказ включиться она 
> изображает, что включается, и немедленно же выключается.
>
> Есть ли какой более элегантный способ ее разово запустить, чем написать 
> зависящую от нее заглушку?
А если сделать копию этого сервиса, без опции StopWhenUnneeded=true, и без 
автоматического старта,
только вручную?
и возможно с конфликтом между ручным сервисом и автоматическим, чтобы оба 
одновременно не запускались.



Re: [systemd-journald] Бессистемно теряется вывод пользовательской службы

2019-06-17 Пенетрантность Tim Sattarov
On 6/17/19 7:06 PM, Tim Sattarov wrote:
> On 6/15/19 9:52 PM, Dmitry Alexandrov wrote:
>> Добрых суток уважаемой рассылке.
>>
>> Дано: Дебиан ГНУ/Линукс 9.9, искоробочный systemd 232.
>>
>> Из-под рута все, вроде бы, в порядке:
>> 
>> Как это понимать?
> А пробовал смотреть в логи системы вокруг (самого systemd) на предмет 
> throttle/rate limit?
только что проверил у себя, вроде всё ок, ничего не теряется (я на buster, 
systemd 241-5)



Re: [systemd-journald] Бессистемно теряется вывод пользовательской службы

2019-06-17 Пенетрантность Tim Sattarov
On 6/15/19 9:52 PM, Dmitry Alexandrov wrote:
> Добрых суток уважаемой рассылке.
>
> Дано: Дебиан ГНУ/Линукс 9.9, искоробочный systemd 232.
>
> Из-под рута все, вроде бы, в порядке:
> 
> Как это понимать?
А пробовал смотреть в логи системы вокруг (самого systemd) на предмет 
throttle/rate limit?



Re: firefox + suspend to disk

2019-03-29 Пенетрантность Tim Sattarov
On 3/29/19 10:34 AM, sergio wrote:
> On 29/03/2019 17:23, Eugene Berdnikov wrote:

>   Впаривают JavaScript. И его приходится держать включенным, потому что
>>   сайтов, где он нужен по работе, подавляющее большинство. Я бы и рад
>>   выключить его для ленты или подобных сайтов, но Firefox умеет
>>   выключать JavaScript лишь глобально, для всех сайтов.
>
>
> Greasemonkey?
>
>
NoScript



Re: Генерация pool-based репозиториев

2019-03-04 Пенетрантность Tim Sattarov
On 3/4/19 1:01 AM, Stanislav Vlasov wrote:
> 04.03.2019, Tim Sattarov написал(а):
>
>>> У меня reprepro свято уверен, что репозиторий на локальной машине.
>>>
>> у S3 и файловых систем на нём основанных есть одна забавная особенность: не
>> поддерживает файлов с
>> неизвестным заранее размером.
>> то есть  `cat >/mnt/s3fuse/file.txt` обломится
>> Потому что это не ФС, а объектное хранилище
> Извращение тех времён, когда на работе пытались сделать своё S3-хранилище:
> https://github.com/stanislavvv/stdin2s3
>
> Вполне себе пишет файл на s3 c stdin и неизвестным размером.
> Использовался ровно так, как написано в README.
>
> Ну то есть объектное-то оно объектное, но докачку поддерживает.
>
О, прикольно, гляну.
Спасибо :)



Re: Генерация pool-based репозиториев

2019-03-03 Пенетрантность Tim Sattarov
On 3/3/19 6:31 AM, Andrey Jr. Melnikov wrote:
> Tim Sattarov  wrote:
>> On 3/2/19 3:52 AM, Igor Savluk wrote:
>>>
>>> Можеш поставить dak там вообще postgresql.
>> я с aptly, потому что он умеет публиковать на амазоновский S3.
>> может ли это делать dak?
>> в принципе, залить файлы в хранилище много ума не нужно.
> При наличии fuse - совсем не нужно. Смонтировать s3fs/sshfs/еще какую-то
> экзотику и работать с ней как с локальным диском - бесценно.
> У меня reprepro свято уверен, что репозиторий на локальной машине.
>
у S3 и файловых систем на нём основанных есть одна забавная особенность: не 
поддерживает файлов с
неизвестным заранее размером.
то есть  `cat >/mnt/s3fuse/file.txt` обломится
Потому что это не ФС, а объектное хранилище



Re: Генерация pool-based репозиториев

2019-03-03 Пенетрантность Tim Sattarov
On 3/3/19 8:14 AM, Victor Wagner wrote:
>
> Но вот о чем совершенно не подумали авторы ни одной из рассмотренных
> утилит, так это то, что Debian не единственный на свете дистрибутив.
>
При таком запросе я боюсь что всё закончится чем то вроде fpm[1]
пол интернета этой фигнёй пакуют и радуются, что совместимы со всеми 
дистрибутивами


1: https://github.com/jordansissel/fpm/wiki



Re: Генерация pool-based репозиториев

2019-03-02 Пенетрантность Tim Sattarov
On 3/2/19 3:52 AM, Igor Savluk wrote:
>
>
> Можеш поставить dak там вообще postgresql.
я с aptly, потому что он умеет публиковать на амазоновский S3.
может ли это делать dak?
в принципе, залить файлы в хранилище много ума не нужно.

я сейчас пытаюсь вынести создание пакетов и публикацию их с Jenkins сервера с 
настроенным aptly на
GitlabCI.
в Gitlab всё происходит на уровне контейнеров, поэтому ни о какой базе которая 
бы мигрировала и
обновлялась вслед за каждым билдом речи быть не может
встаёт задача вынести базу куда то ещё, постгрес для этого в принципе подойдёт.
Насколько умён dak, чтобы уметь закинуть сгенерированный пакет в репу не имея 
под рукой ничего кроме
инструментов и эфемерного окружения
Ну и внешней базы конечно...



Re: Генерация pool-based репозиториев

2019-02-26 Пенетрантность Tim Sattarov
On 2/26/19 4:24 AM, Victor Wagner wrote:
> Коллеги,
>
> А чем в наше время можно генерировать pool-based репозитории, КРОМЕ
> reprepro?
я использую для этого aptly



Re: russian firewall

2018-12-17 Пенетрантность Tim Sattarov
On 12/17/18 1:22 PM, Victor Wagner wrote:
> С тех пор я стараюсь добиваться от сотрудников чтобы у них все,
> используемое CI-системами лежало не далее чем на соседнем сервере в той
> же стойке.
> в

Всеми руками плюсую, я довольно большую часть своего времени трачу на то, чтобы 
делать CI системы
независимыми от внешних источников и всё равно находится кто-то умный, кто 
подсунет внешний докер
или, не к ночи помянут, npm/yarn...



Re: russian firewall

2018-12-17 Пенетрантность Tim Sattarov
On 12/17/18 5:44 AM, sergio wrote:
>
> Я не хочу обсуждать РКН, как подать на него жалобу и прочие вещи,
> давайте оставим это тем, у кого есть на это силы. Мне нужен 7zip прямо
> сейчас.

Додумывая, что мы говорим про Debian, то как насчёт 
https://mirror.yandex.ru/debian/pool/main/p/p7zip/ ?

apt-get install p7zip
apt-get source p7zip




Re: hidden ports

2018-11-26 Пенетрантность Tim Sattarov
On 11/26/18 12:25 PM, blogdron wrote:
> Ну для начала нужно netstat поглядеть кто там порт юзает, и если это прода 
> машина у которой каждый
> юзаемый порт задокументирован и этого там нет то блокировать и проводить 
> аудитнаверное
>
> пн, 26 нояб. 2018 г. в 20:18, Tim Sattarov  <mailto:sti...@gmail.com>>:
>
> On 11/26/18 2:39 AM, D. H. wrote:
> > Всем доброго времени суток. Некоторое время назад на одной из машин
> > периодически logwatch выдаёт вот такое:
> >
> > Warning: Hidden ports found:
> >          Port number: UDP:59282
> >
> эти логи скорее всего генерируются rkhunter, который использует unhide 
> для поиска скрытых портов.
> и именно unhide выдает такое сообщение.
> насколько я помню, у него бывают ложные срабатывания, так что я бы 
> перепроверил несколько раз
> перед
> тем как паниковать.
>
>

см выше вывод netstat, который сделан от непривилегированного пользователя

вот как выглядит это на моей машине:

от простого пользователя:

netstat -lnpu | grep -w 53
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
udp    0  0 127.0.0.53:53   0.0.0.0:*   
-


от рута:

netstat -lnpu | grep -w 53
udp    0  0 127.0.0.53:53   0.0.0.0:*   
964/systemd-resolve


P.S. и для самообразования: 
https://en.wikipedia.org/wiki/Posting_style#Top-posting
в этой рассылке использется 
https://en.wikipedia.org/wiki/Posting_style#Bottom-posting




Re: hidden ports

2018-11-26 Пенетрантность Tim Sattarov
On 11/26/18 12:18 PM, Tim Sattarov wrote:
> On 11/26/18 2:39 AM, D. H. wrote:
>> Всем доброго времени суток. Некоторое время назад на одной из машин
>> периодически logwatch выдаёт вот такое:
>>
>> Warning: Hidden ports found:
>>  Port number: UDP:59282
>>
> эти логи скорее всего генерируются rkhunter, который использует unhide для 
> поиска скрытых портов.
> и именно unhide выдает такое сообщение.
> насколько я помню, у него бывают ложные срабатывания, так что я бы 
> перепроверил несколько раз перед
> тем как паниковать.
>
И ещё попробуй
fuser -n udp 59282
из под рута (обычный юзер ничего не покажет)



Re: hidden ports

2018-11-26 Пенетрантность Tim Sattarov
On 11/26/18 2:39 AM, D. H. wrote:
> Всем доброго времени суток. Некоторое время назад на одной из машин
> периодически logwatch выдаёт вот такое:
>
> Warning: Hidden ports found:
>  Port number: UDP:59282
>
эти логи скорее всего генерируются rkhunter, который использует unhide для 
поиска скрытых портов.
и именно unhide выдает такое сообщение.
насколько я помню, у него бывают ложные срабатывания, так что я бы перепроверил 
несколько раз перед
тем как паниковать.



Re: $MAIL & ssh

2018-11-17 Пенетрантность Tim Sattarov



On 11/17/18 6:12 AM, sergio wrote:
> On 17/11/2018 10:34, yuri.nefe...@gmail.com wrote:
>
>>    Странно, а в /etc/login.defs ?
>>    man login.defs /MAIL
>>    MAIL_DIR (string) - The mail spool directory.
>
> ну да, в login.defs есть MAIL_DIR = /var/mail
>
>
а как это сочетается с


> в
> % grep -R MAIL ~ /etc
> ничего 


как то плохо грепал, если login.defs с его MAIL_DIR пропустил...



Re: $MAIL & ssh

2018-11-16 Пенетрантность Tim Sattarov
11/16/18 7:52 PM, sergio wrote:
> On 17/11/2018 03:49, Tim Sattarov wrote:
>
>> Что будет если ты залогинишься в текстовой консоли?
>
> так с текстовой консоли или su?
>
>
>> ```
>> su - sergio
>> echo $MAIL
>> ```
>
> ну а это поведение контролируется из /etc/pam.d/su
>
>
Проверь .bashrc и bash_profile (или что у тебя за шелл там)



Re: $MAIL & ssh

2018-11-16 Пенетрантность Tim Sattarov
On 11/16/18 7:52 PM, sergio wrote:
> On 17/11/2018 03:49, Tim Sattarov wrote:
>
>> Что будет если ты залогинишься в текстовой консоли?
>
> так с текстовой консоли или su?
>
>
>> ```
>> su - sergio
>> echo $MAIL
>> ```
>
> ну а это поведение контролируется из /etc/pam.d/su
>
>
ну раз ты так всё хорошо знаешь, разберёшься потом расскажи :)



Re: $MAIL & ssh

2018-11-16 Пенетрантность Tim Sattarov
On 11/16/18 7:36 PM, sergio wrote:
>
> А откуда берётся $MAIL при ssh?
>
>
> % echo $MAIL
>
> % ssh localhost
> % echo $MAIL
> /var/mail/sergio
> % ls /var/mail/sergio
>
> ls: cannot access '/var/mail/sergio': No such file or directory
>
>
> pam_mail тут ни при чём
> 1. В /etc/pam.d/ssh pam_mail.so с noenv
> 2. Я выключил все pam_mail.so в /etc/pam.d/*
>
>

Что будет если ты залогинишься в текстовой консоли?
Есть подозрение, что первый пустой `echo $MAIL` совершается где то в 
графическом шелле, где он
запускатеся не как "login session"

проверить просто

```
su - sergio
echo $MAIL
```

это не отвечает на вопрос, кто эту переменную выставляет, но хотя бы ответит 
почему есть разница



Re: LXC vs Docker и форматы контейнеров

2018-11-16 Пенетрантность Tim Sattarov
On 11/16/18 6:45 AM, Andrey Jr. Melnikov wrote:
> Artem Chuprina  wrote:
>
>> Я же не про то, что надо. Я про то, что пипл хавает.
> Пипл далёк от безопасности, а она от него ещё дальше. Ему надо чтоб "мнеьше
> кнопочек нажимать" - "в экран ткнул и готово".
>
>
я рискую свалиться в оффтопик…
но вы правда думаете, что ваш почтовый сервер в (квартире|датацентре|где то у 
друга провайдера)
более безопасен и защищён, чем у компании, в которой больше чем один человек 
занимается этим полный
рабочий день?

Не флейма ради, не обязательно Гугл, есть куча других провайдеров. Вопрос 
использования контента для
рекламы опустим, платный GSuite не таргетируется.




Re: thunderbird

2018-11-06 Пенетрантность Tim Sattarov
On 11/6/18 1:33 AM, yrii2121 wrote:
> Быть может ты не весь вывод консоли увидел?
>
> У меня так:
>
> $ apt-cache show thunderbird | grep "Version:" -A 2 -B 2
>

apt-cache policy thunderbird
покажет текущую версию и кандидатов



Re: LXC vs Docker и форматы контейнеров

2018-10-20 Пенетрантность Tim Sattarov
On 10/20/18 17:28, Oleksandr Gavenko wrote:
> On 2018-10-15, Tim Sattarov wrote:
>
>> рекомендую послушать вот этого товарища:
>> https://www.youtube.com/watch?v=xXWaECk9XqM одно из лучших на мой взгляд
>> обозрений контейнерных технологий
> Интересный парень. Автор dtrace...
Он и его товарищ Brendan Gregg (http://www.brendangregg.com/ ),  два столпа :)


> Он кстати говнит Linux как среду для контейнеров, потому как из мира Solaris
> Zones и фанат нативного исполнения в cloud (в том числе стоит за компанией,
> предоставляющий клауд на SmartOS). В других видео он выражался что важнее
> libc, а не ядро. И что будущий формат контейнеров - ELF.
мир движется, мнения меняются. В этом видео он гонит на EC2 как платформу для 
контейнеров, потому
что это виртуализация поверх другой виртуализации :)

> Я посмотрел другие его выступления и очень близко к душе "припало" его
> мета-наблюдения по отладке https://www.youtube.com/watch?v=30jNsCVLpAE
Надо будет посмотреть



Re: install "libjansson"

2018-10-16 Пенетрантность Tim Sattarov
On 10/16/18 09:29, sky wrote:
> Hello,
>
> root@vps2:/usr/src/asterisk-16.0.0# ./configure
> ...
> checking for json_sprintf in -ljansson... no
> configure: *** Asterisk requires libjansson >= 2.11 and no system copy
> was found.
> configure: *** Please install the 'libjansson' development package or
> configure: *** use './configure --with-jansson-bundled'
>
> Can you help to install "libjansson"?
>
> Thank you.
>

# apt-cache search libjansson
libjansson-dev - C library for encoding, decoding and manipulating JSON data 
(dev)
libjansson-doc - C library for encoding, decoding and manipulating JSON data 
(doc)
libjansson4 - C library for encoding, decoding and manipulating JSON data

apt-get install libjansson-dev

or, as suggested, "use './configure --with-jansson-bundled'"



Re: LXC vs Docker и форматы контейнеров

2018-10-15 Пенетрантность Tim Sattarov
On 10/10/18 18:29, Oleksandr Gavenko wrote:

> Зачем настраивать коробку очередным YAML DSL, если можно ее загрузить
> контейнерами. Как для обывателей - вставил в розетку и работает ))
>
> Мания на контейнеры пошла с 2013: https://www.youtube.com/watch?v=wW9CAH9nSLs

рекомендую послушать вот этого товарища: 
https://www.youtube.com/watch?v=xXWaECk9XqM
одно из лучших на мой взгляд обозрений контейнерных технологий

> 
>
> * Во что оборачивать контейнеры? Вроде есть:

зависит от того, с каким поставщиком виртуализации ты работаешь,
Docker сейчас выглядит как стандарт де-факто.

|docker image 2>&1 | grep tar import Import the contents from a tarball to 
create a filesystem image
load Load an image from a tar archive or STDIN save Save one or more images to 
a tar archive
(streamed to STDOUT by default) |

Можно держать в файлах, можно в своём docker image repository. можно в 
публичном (hub)

> 
>
> * Стоит ли заморачиваться с LXC для развертывания локальных демо-стендов? Как
>   писал выше я умею варить Vagrant+VirtualBox. Пару лет назад настройка
>   бриждей была непосильна разуму.
>
> Docker + Compose - вроде функциональная альтернатива. Я еще не понимаю как там
> думать в терминах портов, с VirtualBox я работал в терминах IP адресов, что
> приближено к реальности...

compose уже устарел, на его место пытались засунуть swarm, но сейчас все похоже 
скатились в
Kubernetes (K8S)
(можно держать локальный K8S кластер)

> * Правильно ли впихивать 10 гигабайт в контейнер или это должен быть Alpine
>   (100 mb с lighttpd) или CoreOS (500mb)?
>
> Не будет Debian без Python и без 1GB места в голом виде?

всё зависит от того, что ты хочешь, никакие рекоммендации не запрещают иметь 
большие контейнеры,
пустое место не считается в размер.

> 
>
> * Микросервис - это потому что выставляется немного HTTP REST эндпоинтов,
>   связаных функционалом?

Я вижу микросервисы как продолжение концепции Unix: каждая программа умеет 
делать одну вещь и
хорошо, общение между ними по текстовому протоколу (REST)

> А то когда видишь "микросервисный" Java-jar файл в 100 MB в гигабайтном
> убунтовом контейнере - дисонанс с моим калькулятором МК-61 с 104 однобайтными
> ячейками памяти...

не все понимают такой подход одинаково :)

> 
>
> * Зачем вообще разбираться с Puppet, Ansible, Salt, CFEngine и т.д., если все
>   пакуется в контейнеры?
>
> Что бы менеджить оставшийся не "микросервисный" софт (базы данных, файерволы и
> остальное, что требует больше чем RAM+CPU)?

Чтобы собрать образ контейнера иногда надо использовать немного более хитрую 
логику чем простой
набор bash команд внутри Dockerfile.
в этом пригождаются системы управления конфигурацией (Puppet, Ansible, etc.)

> 
>
> * Можно ли жить без Docker?
>
> По идее Docker не нужен, нужен только формат пакета и "исполнятор". Запускать
> как бы и раньше умели другими технологиями... Прибавочная стоимость в
> оркестрации, а не голом запускании...

можно, если совсем не хочется туда идти, но по моему опыту это сейчас довольно 
широко используемый
инструмент.
Не без проблем, часто представляется как панацея от всех бед. Но если трезво 
посмотреть, вполне даже
себе вменяемый инструмент.

Как в видео выше сказал Брайан: теперь разработчики могут локально запустить 
такую же систему как на
сервере и быстрее разрабатывать.
Улучшается переносимость, контроллируемость окружений разработки.
Меньше становится ситуаций, когда разработчик сидя на своём Эппл макбуке, 
забывает, что ФС у них не
case sensitive или говорит “works on my laptop”

> По идее тут будет у нас https://packages.debian.org/source/sid/kubernetes
>
> Да и сам Докер не без приключений добрался в Debian
> https://www.collabora.com/news-and-blog/blog/2018/07/04/docker-io-debian-package-back-to-life/
>
С упаковкой всех этих довольно быстро развивающихся инструментов в Дебьяне 
беда, Докер выходит каждй
месяц, со стабильной версией раз в квартал.
Кубернетес тоже довольно часто, Приходится использовать их репозитарии или 
собирать самому локально.

​


Re: разобрать и собрать initrd

2018-08-22 Пенетрантность Tim Sattarov


> % file /boot/initrd.img-4.9.0-8-amd64
> /boot/initrd.img-4.9.0-8-amd64: ASCII cpio archive (SVR4 with no CRC)
>
> Только не надо думать, что это cpio archive.
>
>
man mkinitramfs:
...
The initramfs is a compressed cpio archive.
...



Re: разобрать и собрать initrd

2018-08-22 Пенетрантность Tim Sattarov


On 08/21/18 21:11, sergio wrote:
> А как в этом нашем дебиане разобрать initrd (что бы поменять в нём файл) и 
> собрать обратно?
>
>

Покопался, нашёл:

# dpkg -L initramfs-tools-core| grep bin
/usr/bin
/usr/bin/lsinitramfs
/usr/bin/unmkinitramfs
/usr/sbin
/usr/sbin/mkinitramfs

названия у команд говорящие: пролистать, разобрать, собрать



Re: разобрать и собрать initrd

2018-08-22 Пенетрантность Tim Sattarov
On 08/22/18 19:26, sergio wrote:
>
> Ну вот сломал я initrd, бэкапа нет. Знаю что сломал, знаю что и куда надо 
> положить, что бы всё
> взлетело.
я бы в таком случае грузился с внешнего винта/флэшки и переделывал initrd, 
копаться в нём радости мало.



Re: env DISPLAY

2018-05-31 Пенетрантность Tim Sattarov
On 05/31/18 07:17, Andrey Nikitin wrote:
> Привет.
>
> Где почитать (оригинал) какой (теперь) должна быть переменная DISPLAY
> и почему она (на моём хосте) изменила своё значение на ":1" c привычного 
> ":0.0".
>
> Нашёл только DISPLAY=$GDM_PARENT_DISPLAY в /etc/gdm3/Init/Default ,
> но там установка DISPLAY только для вызова некоторых команд используется.
>
> Deb9/Gnome3
>
Переменная DISPLAY указывает, к какому дисплею и экрану подключаться. Привычное 
":0.0" это 0-й
дисплей и 0-й экран.
Надо посмотреть сколько процессов Xorg (или Xserver или просто X) запущено и с 
какими параметрами.
почитать man Xserver(1) и X(7)



Re: комп с блютозом в деревне, где есть мобильная связь

2018-05-23 Пенетрантность Tim Sattarov
On 05/23/18 14:49, fuf wrote:
> Привет всем.
> Просветите, что необходимо для работы компа с блютозом в деревне где есть 
> мобильная связь, Софт, я
> думаю, у Дебиана есть, объясните о железе коротенько,- что читать, что в Гугл 
> забивать. Кроме
> компа с блютузом имею старый мобильник.
> Пока!

я вроде пару раз настраивал в blueman, вручную ( в консоли) не приводилось. 
Вроде особых проблем не
замечал.
Присоединюсь к предыдущему оратору, лучше, если мобильник умеет wifi или usb 
tethering



Re: андроидный телефон

2018-05-23 Пенетрантность Tim Sattarov
On 05/19/18 14:19, Vladimir Zhbanov wrote:
> Посоветуйте, пожалуйста, программу для общения с андроидом. Я сам,
> лично, с ними особо не общаюсь, но вот жене понадобилось что-то
> скачать, а телефоны нонче в нашей семье не поддерживают
> представление себя как usb-storage. Разрешают только MTP, PTP и
> какую-то другую хрень. В своё время использовал какую-то гномскую
> графическую морду для фотика, но жутко неудобную. Что нынеча в
> тренде для этого дела?
>

Зависит от версии Андроида.
в последних (6/7/8) есть выбор между File transfer, USB Tethering, MIDI, PTP
Это конечно может быть покорёжено производителем телефона, но я не помню чтобы 
USB mass storage
исключали из списка.

Сам пользуюсь KDE Connect, вполне себе удобная штука, или ES File Explorer, он 
умеет по сети гонять



Re: LDAP

2018-04-27 Пенетрантность Tim Sattarov
On 04/27/18 03:33, Andrey A Lyubimets wrote:
>
> кто-то в рассылке советовал tinyca на яве и  nanoca (или picoca?) - 
> консольный.
>
> Первый есть в stretch, есть ещё какой-то  pica:
>
> apt-cache search "Certification Authority"
> gnomint - X.509 Certification Authority management tool for GNOME
> pyca - Certification Authority written in Python
> tinyca - simple graphical program for certification authority management
>

apt-cache  search "Certificate Authority"
ca-cacert - CAcert.org root certificates
libapache2-mod-md - ACME certificate support for apache2
dogtag-pki - Dogtag Public Key Infrastructure (PKI) Suite
pki-ca - Certificate System - Certificate Authority
pki-kra - Certificate System - Data Recovery Manager
pki-ocsp - Certificate System - Online Certificate Status Protocol Manager
pki-server - Certificate System - PKI Server Framework
pki-tps - Certificate System - Token Processing System
pki-tps-client - Certificate System - Token Processing System client



Re: текущая функциональность Win key

2018-04-23 Пенетрантность Tim Sattarov
On 04/23/18 09:59, Sohin Vyacheslav wrote:
>
> 23.04.2018 16:56, Sohin Vyacheslav пишет:
>> Напомните плз, где это примерно настраивается и интересно можно как-то
>> настроить сочетание клавиш, чтобу сразу из иксов выбрасывало на
>> journalctl -f или по-любому надо будет залогиниться предварительно?
> случайно обнаружил, что по Ctrl-Alt-F12 сразу из иксов выбрасывает на
>  journalctl -f и не надо логиниться предварительно...
>
> Все равно интересно, где это все настраивается...
>
видимо у тебя настрое вывод сислога на 12-ю консоль
(сейчас спекуляции) win key, похоже, переключает тебя на n-1 консоль, то есть с 
первой на 12, потом
на 11-ю ( где иксы)



Re: LDAP

2018-04-17 Пенетрантность Tim Sattarov
On 04/17/18 16:23, artiom wrote:
>> On 04/14/18 16:00, Артём Н. wrote:
>>
> Я не хочу ни LDAP, ни RADIUS, ни FreeIPA.
> Единственное, почему я использую LDAP, это потому что он является
> простым способом поддержать управление пользователями для разных
> сревисов из коробки.
> bind мне не нужен, kerberos и dogtag, тем более.
> У меня уже есть два интерфейса: phpLDAPadmin и ещё интерфейс для смены
> паролей пользователями.
>
Ха,  не связал двух пользователей, "Артём Н" и "artiom", знал бы, не советовал 
:P



Re: LDAP

2018-04-15 Пенетрантность Tim Sattarov
On 04/14/18 16:00, Артём Н. wrote:
>
> - Оправданно ли вообще использование LDAP в таком случае?
LDAP удобная вещь, во многих случаях, твой похож на удобный
> - Как настроить его так, чтобы был TLS (в перспективе будет торчать "наружу") 
> с самоподписанным
> сертификатом?
> - Где хранить .ldif файлы?
> - Нужно ли делать /etc/ldap/ldap.conf или, как в руководстве, нужно "add 
> attributes to cn=config"?
> - Лучше запускать LDAP сервер в контейнере или устанавливать в систему?
Попробуй FreeIPA, это разработка РедХата, попытка сделать систему управления 
как Active Directory.
По сути 389/bind/kerberos/dogtag обвязанные питоном и с веб интерфейсом ( или 
REST + CLI, как
хочешь). Я к нему ещё FreeRadius прикручивал.
достаточно хорошо скрывает от админа детали реализации и связки компонентов, 
так чтобы "работало и
не надо год разбираться"

есть:
- в Debian, только не уверен насколько хорошо портирован, изначально делался 
для RH ( я его гоняю в
CentOS)
- в контейнере: https://hub.docker.com/r/freeipa/freeipa-server/




Re: SAS hotswap и баг

2018-04-15 Пенетрантность Tim Sattarov
On 04/08/18 04:37, Артём Н. wrote:
> Вытащил диск, вставил на место, но в /dev его не увидел.
> Зато увидел вот это в dmesg:
>
а ты просто взял и вытащил диск? он был смонтирован?
из системы его удалял, перед тем как вытащить?

echo 1 > /sys/block/sda/device/delete

не пробовал пересканировать шину после того как вставил обратно?

echo "- - -" >/sys/class/scsi_host/host/scan

не уверен, насколько набор команд актуален современным ядрам, давно с дисками 
не возился.



Re: Почтовый клиент

2018-04-05 Пенетрантность Tim Sattarov
On 04/05/18 17:34, Pavel Volkov wrote:
> On четверг, 29 марта 2018 г. 14:19:13 MSK, Коротаев Руслан wrote:
>> Иметь один почтовый ящик Gmail на все случаи жизни и раскладывать в нем
>> письма по папкам. Так будет удобнее Google, один ящик --> одна учетная
>> запись --> один идентификатор отслеживания. Дальше Google составит ваш
>> пользовательский профиль, но никого искусственного интеллекта не
>> потребуется, вы всё сделаете сами
>
> Надо ещё учитывать, что у собеседников тоже лежат копии писем, а многие из 
> них пользуются GMail
> или корпоративным доменом на GMail или аналогами, в итоге общая масса нашей 
> переписки в досье у
> большого брата может быть и немного уменьшится и раздробится по корпорациям, 
> но профиль в любом
> случае будет :(
>

Можно следовать простому принципу - если ты не платишь за продукт, то продукт 
это ты.
В платной версии GSuite, никакой рекламы или анализа пользовательских данных. 
По крайней мере на
бумаге.
И наврядли они будут от этого отклоняться, потому что если поймают весело будет 
всем.



Re: internet radio pleer

2018-03-29 Пенетрантность Tim Sattarov
On 03/29/18 13:12, D. H. wrote:
> On 14/03/18 11:11 PM, D. H. wrote:
>> On 14/03/18 06:08 PM, Tim Sattarov wrote:
>>> А вот представь, слушаешь ты музыку, на одной единственной звуковой карте, 
>>> подключенной к хорошей
>>> акустике, довольно громко.
> И был бы я твоим соседом, оставли бы тебя без wifi на недельку.
>
1. "Довольно громко" не означает "так, чтобы слышали соседи"
2. твой комментарий довольно агрессивный и не развивает беседы в конструктивном 
ключе



Re: REUSE сокеты

2018-03-22 Пенетрантность Tim Sattarov
On 03/22/18 04:13, Victor Wagner wrote:
>
> Вот здесь:
>
> https://vincent.bernat.im/en/blog/2014-tcp-time-wait-state-linux
>
> пишут, что умолчательных настроек должно хватать на 500 запросов в
> секунду. (в распоряжении nginx имеется 3 портов, с которых он может
> открыть соединение, а TIME_WAIT по умолчанию 1 минута).
>
> По этой же ссылке дается ряд советов, что делать если все-таки сокетов
> не хватает.
>
> Может какие из них и подойдут.
>
Вот спасибо добрый человек. Как раз искал что то подобное.



Re: internet radio pleer

2018-03-17 Пенетрантность Tim Sattarov
On 03/17/18 23:59, ivan demakov wrote:
> On Thu, 15 Mar 2018 09:34:34 -0500
> "D. H."  wrote:
>
>> On 15/03/18 02:46 AM, Dmitry Nezhevenko wrote:
>>> О©╫О©╫О©╫О©╫О©╫ О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫
>>> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ USB-О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫
>>> О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫... 
>> О©╫ О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫
>> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫?
> И вот так оно у вас все и работает?   В большинстве случаев...
>

видать яху не любит koi8-r...

> Content-Type: text/plain; charset=koi8-r
> Content-Language: ru-RU
> Content-Transfer-Encoding: 8bit

против предыдущих

> Content-Type: text/plain; charset=utf-8 Content-Language: ru-RU 
> Content-Transfer-Encoding: 8bit



Re: internet radio pleer

2018-03-14 Пенетрантность Tim Sattarov
On 03/14/18 18:21, D. H. wrote:
> А это и есть по существу. Давай посчитаем какому проценту людей нужно
> регулировать громкость для каждого отдельного приложения.  Я например ни
> разу не столкнулся с ситуацией когда это необходимо. Для каждого
> устройства? Так в большинстве случаев устройство одно. Звуковая карта в
> десктопе\ноуте.
А вот представь, слушаешь ты музыку, на одной единственной звуковой карте, 
подключенной к хорошей
акустике, довольно громко.
И тут бах нотификация приходит из какого нибудь мессенджера.
С одной стороны, ты хочешь слышать уведомления, они тебе нужны, с другой 
стороны тебе не нужно её
так громко.
Это наверное самый распространённый случай.

Другой случай: тупое приложение, которое берёт первый попавшийся вывод и тупит, 
не хочет
переключаться на что то другой.
В пульсе, в микшере ты _просто_ переключаешь вывод этой программы в нужное 
устройство. выставляешь
громкость и прочее.

> Играть посети? Ну вот уж точно в голову не приходило. Это зачем вообще?
Третий случай, редкий наверное, из-за сетапа:
стоит у меня медиа центр, на линуксе, подключенный к телеку и хорошей звуковой 
системе. На моём
лаптопе звук не лучший, в наушниках я сидеть не хочу.
всё что я делаю это настраиваю PulseAudio на медиацентре чтобы слушал по сети
пульс на моём лаптопе видит сетевое аудио устройство и показывает мне его в 
списке доступых к
проигрыванию
> Нет, я понимаю что существуют ситуации когда это действительно полезно.
> Но если по существу, каков процент таких ситуаций?
Про это не скажу, не имею информации
> Голубозуб не берем, я уже упоминал что это действительно полезная фича.
Ну раз уж я так разошёлся, про bluetooth тоже скажу:
Переключение между режимами High Fidelity audio и headset (это когда с 
микрофоном) это просто
сказка, не без глюков, но и не ужас ужас.


Я когда прихожу домой у меня появляется как минимум два, а то и три, 
дополнительных устройства на
которые можно выводить звук.
1) медацентр
2) беспроводные наушники, подключенные к доку по USB
3) Chromecast (если модуль подгружен)



Re: internet radio pleer

2018-03-14 Пенетрантность Tim Sattarov
On 03/14/18 17:48, D. H. wrote:
> On 14/03/18 08:50 AM, Tim Sattarov wrote:
>> On 03/14/18 09:44, Victor Wagner wrote:
>> Я честно не пойму, какие претензии к Pulseaudio?
>> наоборот, не могу нарадоваться, как просто стало управлять потоками между 
>> устройствами (локальными и
>> сетевыми)
> А то вот действительно жизненно необходимая функция на КАЖДОМ десктопе
> или ноуте. Без этого же ну вообще музыку не послушать, фильм не посмотреть.
>
А если по существу?

я бы никогда не подумал, что мне это пригодится,
но прошлые пляски с звучками и управлением громкостью для каждого приложения 
и/или устройства
начиная ещё с коммерческого OSS и заканчивая ALSA  были примерно одинаково 
неудобны,
все попытки сделать чтото поверх, начиная с esd/artsd тоже как то не увенчались.
Выглядит так, что сейчас модно ругать PulseAudio...



Re: internet radio pleer

2018-03-14 Пенетрантность Tim Sattarov
On 03/14/18 09:44, Victor Wagner wrote:
> On Wed, 14 Mar 2018 08:36:09 -0500
> "D. H."  wrote:
>
>>>   
>> а зачем пульсаудио? неужели ещё есть надежда что оно когданибудь
>> нормально рабоать будет?
> Нет надежды, что кое-какой софт будет работать без него. А так - хоть
> как-то.
>
Я честно не пойму, какие претензии к Pulseaudio?
наоборот, не могу нарадоваться, как просто стало управлять потоками между 
устройствами (локальными и
сетевыми)



Re: kernel Call Trace_кому посылать

2018-03-11 Пенетрантность Tim Sattarov


On 03/11/18 23:57, Gali Anikina wrote:
>
>
> 12.03.2018 02:56, Tim Sattarov пишет: я отсылаю вот этим
>>
>>
>> Package: kerneloops
>> Version: 0.12+git20140509-6
>
>
> Там нужно составить по английски сообщение о том, что произошло, правильно? И 
> они попросят
> дополнительную информацию?
>
>
>
Программа сама собирает данные и отправляет, это такой сборщик oops'ов по миру

Не нужно мне напрямую отвечать, лучше в рассылку.



Re: kernel Call Trace_кому посылать

2018-03-11 Пенетрантность Tim Sattarov
On 03/11/18 05:43, Gali Anikina wrote:
> Подскажите пожалуйста - кому посылать  о сбое в системе - одновременно 
> отключились клавиатура и мышь
>
> в /var/log/kernel и в messages вот такое (там больше, с указанием имя 
> материнки и далее вот это,
> только подлинее)
>
> Mar 10 17:15:22 mikintel kernel: [ 1683.579247] Call Trace:
> Mar 10 17:15:22 mikintel kernel: [ 1683.579253]  
> Mar 10 17:15:22 mikintel kernel: [ 1683.579264]  dump_stack+0x5c/0x85
> Mar 10 17:15:22 mikintel kernel: [ 1683.579270]  __report_bad_irq+0x33/0xc0
> Mar 10 17:15:22 mikintel kernel: [ 1683.579275]  note_interrupt+0x244/0x290
> Mar 10 17:15:22 mikintel kernel: [ 1683.579280] 
> handle_irq_event_percpu+0x54/0x80
> Mar 10 17:15:22 mikintel kernel: [ 1683.579284]  handle_irq_event+0x3c/0x60
> Mar 10 17:15:22 mikintel kernel: [ 1683.579287] handle_fasteoi_irq+0x8c/0x160
> Mar 10 17:15:22 mikintel kernel: [ 1683.579292]  handle_irq+0x1f/0x30
> Mar 10 17:15:22 mikintel kernel: [ 1683.579296]  do_IRQ+0x41/0xc0
> Mar 10 17:15:22 mikintel kernel: [ 1683.579300]  common_interrupt+0x98/0x98
> Mar 10 17:15:22 mikintel kernel: [ 1683.579303]  
> Mar 10 17:15:22 mikintel kernel: [ 1683.579307] RIP: 0033:0x7efc4ba7de50
> Mar 10 17:15:22 mikintel kernel: [ 1683.579309] RSP: 002b:7ffee0a33158 
> EFLAGS: 0246
> ORIG_RAX: ffd9
> Mar 10 17:15:22 mikintel kernel: [ 1683.579313] RAX:  RBX: 
> 557941c24390 RCX:
> 
> Mar 10 17:15:22 mikintel kernel: [ 1683.579315] RDX: 7efc4bfee100 RSI: 
> 7efc4c081322 RDI:
> 7efc4c2ed910
> Mar 10 17:15:22 mikintel kernel: [ 1683.579316] RBP: 7efc38045600 R08: 
> 0010 R09:
> 
> Mar 10 17:15:22 mikintel kernel: [ 1683.579318] R10:  R11: 
>  R12:
> 7efc4bfee100
> Mar 10 17:15:22 mikintel kernel: [ 1683.579319] R13: 7efc4c077245 R14: 
> 7efc4c081322 R15:
> 557941c0da40
> Mar 10 17:15:22 mikintel kernel: [ 1683.579322] handlers:
> Mar 10 17:15:22 mikintel kernel: [ 1683.579347] [<9c4192f6>] 
> usb_hcd_irq [usbcore]
> Mar 10 17:15:22 mikintel kernel: [ 1683.579351] Disabling IRQ #23
>
>
> Методом проб и ошибок пришла к вероятной проблеме - они были подключены на 
> отдельную выносную
> планку USB, а она через шлейфы подключается непосредственно к материнке.
>
> Отключила их оттуда и подключила непосредственно в USB-гнёзда, стоящие на 
> материнке. Пока вроде не
> отключается :-)))
>
я отсылаю вот этим


Package: kerneloops
Version: 0.12+git20140509-6
Installed-Size: 57
Maintainer: Balint Reczey 
Architecture: amd64
Replaces: kerneloops-daemon (<< 0.12+git20140509-2)
Depends: libc6 (>= 2.14), libcurl3-gnutls (>= 7.16.2), libdbus-1-3 (>= 1.9.14), 
libdbus-glib-1-2 (>=
0.78), libglib2.0-0 (>= 2.14.0), init-system-helpers (>= 1.18~), lsb-base
Recommends: kerneloops-applet
Breaks: kerneloops-daemon (<< 0.12+git20140509-2)
Description-en: kernel oops tracker
 kerneloops is a daemon that collects kernel crash information and then
 submits the extracted signature to the oops.kernel.org website for
 statistical analysis and presentation to the Linux kernel developers.
Description-md5: 0b84aab675babc14431af9c96039cf87
Homepage: http://oops.kernel.org/
Tag: role::shared-lib
Section: oldlibs
Priority: optional
Filename: pool/main/k/kerneloops/kerneloops_0.12+git20140509-6_amd64.deb
Size: 16314
MD5sum: e8c202c85d0d420d337bec02131f09db
SHA256: 1715a9c9966ae8be726f297d61582b844b56dcea00275dca0b304078b943d7d4



Re: iptraf-ng падает с ошибкой сключение в операции с плавающей точкой

2018-03-05 Пенетрантность Tim Sattarov
On 03/05/18 15:22, Eugene Berdnikov wrote:
> On Mon, Mar 05, 2018 at 09:38:22PM +0300, Gali Anikina wrote:
>> 05.03.2018 20:23, Andrey Jr. Melnikov пишет:
>>> Тогда предлогаю описать собственно задачу, чтоб коллективный разум предложил
>>> более вменяемое решение, чем протухший iptraf-ng.
>>>
>>>
Почему бы не посмотреть в сторону netflow вместо логгирования пакетов через 
iptables?
или тот же packetbeat...



Re: iptraf-ng падает с ошибкой сключение в операции с плавающей точкой

2018-03-05 Пенетрантность Tim Sattarov


On 03/05/18 10:46, Gali Anikina wrote:
>
>
> 05.03.2018 18:21, Aleksandr Sytar пишет:
>
>> ulimit -c ulimited  (из под пользователя под которым падать программа будет)
>>
>
>
> # ulimit -c
> 0
>
>
>
> # ulimit -c ulimited
> bash: ulimit: ulimited: недопустимое число
>
>
ulimit -c unlimited

(очепятка, `n` пропустили)



Re: научите systemd!

2018-03-04 Пенетрантность Tim Sattarov
On 03/04/18 11:14, D. H. wrote:
> О©╫О©╫О©╫-О©╫О©╫ О©╫ О©╫О©╫О©╫ О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫ 
> О©╫О©╫О©╫О©╫О©╫О©╫О©╫, О©╫ О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫. О©╫О©╫О©╫ 
> О©╫О©╫О©╫ О©╫О©╫О©╫ "О©╫О©╫О©╫О©╫О©╫О©╫"
> ZFS. О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫ О©╫ 
> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ ZFS О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ 
> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫
> О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ 
> О©╫О©╫О©╫О©╫О©╫-О©╫О©╫ О©╫О©╫О©╫О©╫, О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ 
> О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫.
> О©╫О©╫О©╫О©╫ О©╫О©╫О©╫ О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫ 
> О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫ 
> О©╫О©╫О©╫ О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫
> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫.
>
> О©╫ О©╫О©╫О©╫О©╫ О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫-О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫ 
> О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫ О©╫ О©╫О©╫ 4 О©╫О©╫О©╫О©╫ О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫ 
> О©╫О©╫О©╫О©╫ О©╫ О©╫О©╫
> О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫.
>

Что то неладно в кодировке...
(проверил в web-view,  то же самое: 
https://lists.debian.org/debian-russian/2018/03/msg00025.html)



Re: Как подключиться к X-серверу по локальной сети?

2018-03-04 Пенетрантность Tim Sattarov
On 03/04/18 11:50, Maxim Nikulin wrote:
> 04.03.2018 04:12, Tim Sattarov пишет:
>>
>>   * разрешить удалённые подключения к X серверу
>>     |xhost +| на X-сервере (rpi)
>
> И получить себе на дисплей от другого пользователя какой-нибудь xspy.
>
> Ssh пробрасывает DISPLAY аккуратнее.
>
речь была про производительность, а не безопасность
по SSH она будет хуже



Re: Как подключиться к X-серверу по локальной сети?

2018-03-03 Пенетрантность Tim Sattarov
On 03/02/18 15:01, Зиганшин Руслан wrote:

> И всё-таки, я хотел бы убедиться в этом лично. В том, что на rpi не оаботают 
> 3d игры и не
> помещаются на его sd-карту все офисные пакеты, я уже убедился. Теперь хочу, 
> чтобы rpi был тонким
> клиентом к моему шестиядерному ПК

если очень хочется попробовать лично то |ssh -X| может с этим помочь или

  * разрешить X-серверу слушать на внешнем интерфейсе (man X и man вашего DM)
  * разрешить удалённые подключения к X серверу
|xhost +| на X-сервере (rpi)
  * на второй машине (шестиядерный монстр)
|DISPLAY= /path/to/game|

На всякий случай дам непрошенный совет:
вся обработка 3d происходит на самом Х-сервере, то есть на тонком клиенте. 
шестиядерность тут может
помочь, только если все тяжелые операции проходят на X-клиенте.

​


Re: двойная вставка из буфера обмена при клике

2018-01-12 Пенетрантность Tim Sattarov
On 01/12/18 13:24, Sohin Vyacheslaw wrote:
> попробовал - у меня происходит то 1 событие при клике, то два... случайным 
> образом
>
>
новая мышь ждет тебя :)



Re: двойная вставка из буфера обмена при клике

2018-01-12 Пенетрантность Tim Sattarov
On 01/12/18 13:09, Sohin Vyacheslaw wrote:
> Приветствую,
>
>
> Очень часто при выделении текста мышью и последующей вставкой из буфера 
> нажатием на колесо мыши текст вставляется дважды, но так происходит не каждый 
> раз.
>
> Этот глюк как-то лечится или придется новую мышь прикупать?
>
Попробуй запустить `xev -event button`  и понажимать средней кнопкой в белом 
квадрате. Должно
приходить только одно событие (или два, учитывая нажал/отжал)

у меня это выглядит вот так:
ButtonPress event, serial 25, synthetic NO, window 0xc81,
    root 0x12b, subw 0x0, time 65793474, (103,138), root:(2029,202),
    state 0x10, button 2, same_screen YES

ButtonRelease event, serial 25, synthetic NO, window 0xc81,
    root 0x12b, subw 0x0, time 65793639, (103,138), root:(2029,202),
    state 0x210, button 2, same_screen YES




Re: Kernel Side-channel Attacks

2018-01-07 Пенетрантность Tim Sattarov
On 01/07/18 01:09, grey.fenrir wrote:
> По ссылке не ходил, но рискну высказаться. Обе уязвимости достаточно сложно 
> реализовать, ещё
> сложнее полностью закрыть. Насколько я понял, обе завязаны на точном 
> измерении времени для
> выявления кэширования, значит для JS будет достаточно немного испортить 
> таймеры. Файфокс точно
> вышел обновленный, хром если и не вышел, то будет со дня на день. Варез linux 
> world все равно не
> особо юзает, а значит, для попадания на атакуемую систему почти не остается 
> лазеек. Имхо это вкупе
> со сложностью реализации это делает уязвимость для хакеров неинтересной, 
> разве что
> целенаправленные атаки.
>
> ps: косяк конечно эпичный, но именно такие вещи заставляют людей начинать 
> думать. А то ишь ты,
> поверили все, что процессор разделяет адресные пространства процессов..
>
> ---
> Taras aka L0ki
>

Варез ещё как используется, особено новичками. И ещё наивно надеятся, что опен 
сорс защитит от
злонамеренного кода. Тот же npm с его дырами взять.
Тут вот товарищ один прошёлся по нему:
https://hackernoon.com/im-harvesting-credit-card-numbers-and-passwords-from-your-site-here-s-how-9a8cb347c5b5



Re: Kernel Side-channel Attacks

2018-01-06 Пенетрантность Tim Sattarov

On 01/06/18 19:26, Igor Savlook wrote:
> On Sat, 2018-01-06 at 18:12 -0500, Tim Sattarov wrote:
>> On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
>>>> Уху..а для меня противное что только только проапгрейдил свою
>>>> раб 
>>>> станцию до i7-7700K CPU @ 4.20GHz,  и разве что успел немного 
>>>> поплюваться из-за температуры, а теперь вообще "пичалька"
>>> Ой, ты таки "облачный провайдер" со всякими такими vps/vds? И
>>> запускаешь
>>> "нигерийские вирусы" ?
>>>
>> Тут засада в том, что Spectre работает почти на всех существующих
>> процессорах.
>> Его сложнее использовать, но и защититься тоже сложнее.
>> Уже есть действующие прототипы на JavaScript, которые ломают через
>> браузер.
>>
> Можно ссылку на эти самые что ломают через браузер? Все лазию и лазию
> по тырнету а никак поймать не могу :)
>

Лет ми гугл зэт фор ю:
https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html

Самих эксплоитов конечно никто не выложит, однако активно обсуждают.

тут например:
https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre

> researchers have shown that they can perform Spectre-based attacks using 
> JavaScript,
> so it is possible for a web browser to pull a malicious JavaScript file and 
> then attack itself in
that fashion.

или тут:
https://spectreattack.com/spectre.pdf

>In addition to violating process isolation boundaries using native code,
> Spectre attacks can also be used to violate browser sandboxing,
> by mounting them via portable JavaScript code.
> We wrote a JavaScript program that successfully reads data from the address 
> space
> of the browser process running it.

Там же в 4.3 есть пример.




Re: Kernel Side-channel Attacks

2018-01-06 Пенетрантность Tim Sattarov
On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
>
>> Уху..а для меня противное что только только проапгрейдил свою раб 
>> станцию до i7-7700K CPU @ 4.20GHz,  и разве что успел немного 
>> поплюваться из-за температуры, а теперь вообще "пичалька"
> Ой, ты таки "облачный провайдер" со всякими такими vps/vds? И запускаешь
> "нигерийские вирусы" ?
>
Тут засада в том, что Spectre работает почти на всех существующих процессорах.
Его сложнее использовать, но и защититься тоже сложнее.
Уже есть действующие прототипы на JavaScript, которые ломают через браузер.



Re: Kernel Side-channel Attacks

2018-01-04 Пенетрантность Tim Sattarov
On 01/04/18 10:32, Tim Sattarov wrote:
> Привет всем
>
> Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в 
> панике.
>
> https://access.redhat.com/security/vulnerabilities/speculativeexecution
>
> А на сайте security.debian.org или вообще в домене debian.org ничего про это 
> нет...
>
> Хотя, вот первая ласточка: https://planet.debian.org/

А вот проснулись:
https://security-tracker.debian.org/tracker/CVE-2017-5754
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5754.html



Kernel Side-channel Attacks

2018-01-04 Пенетрантность Tim Sattarov
Привет всем

Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в 
панике.

https://access.redhat.com/security/vulnerabilities/speculativeexecution

А на сайте security.debian.org или вообще в домене debian.org ничего про это 
нет...

Хотя, вот первая ласточка: https://planet.debian.org/



changelogs from KDE

2017-12-27 Пенетрантность Tim Sattarov
Bueno,

В последнее время стал замечать, что пакеты из KDE, стали приходить с changelog 
записями от CI бота
Ubuntu...

Вот таких:

libkf5kexiv2 (17.04.0-0neon) xenial; urgency=medium

  * New release

 -- Neon CI   Thu, 20 Apr 2017 09:48:29 +

Раньше такого не было.



Re: Новый пароль

2017-12-25 Пенетрантность Tim Sattarov
On 12/25/17 11:42, sky wrote:
> Привет, как менять пароль учетной записи? Спасибо.

Привет

passwd 

а вообще man passwd



Re: linuxlogo systemd

2017-11-04 Пенетрантность Tim Sattarov
On 11/04/17 19:01, sergio wrote:
> Бутнулся, но красиво не появилось.
А что в процессах, появилось "-f /etc/..." ?

я вот только что просто скопировал /etc/issue с домашнего сервка ( где оно 
красивое) на свой лаптоп,
скопировал и всё заработало без рестарта.



Re: выпил systemd и invoke-rc.d

2017-10-23 Пенетрантность Tim Sattarov
On 10/23/17 09:47, Andrey Jr. Melnikov wrote:
> Stanislav Vlasov  wrote:
>
>> В дебиане? Как было на 2 в 2002-м, так и осталось.
> root@ppc:~# runlevel
> N 5
> root@ppc:~# cat /etc/debian_version
> buster/sid
> root@ppc:~# file /sbin/init
> /sbin/init: symbolic link to /lib/systemd/systemd
>
> У нас опять разные дебианы?
>

в sysvinit и вправду по умолчанию был 2 уровень, в systemd оно делает всё 5-м, 
даже в облаках, что
немного раздражает...
(и да, я знаю, что это можно настроить, только по умолчанию сервер в облаке не 
имеет гуёв)



  1   2   3   >