Re: skypeforlinux

2018-02-01 Пенетрантность Igor Savlook
On Thu, 2018-02-01 at 22:12 +0300, Igor Savlook wrote:
> On Thu, 2018-02-01 at 18:55 +0300, Alexander Gerasiov wrote:
> > Hello Pavel,
> > 
> > On Thu, 1 Feb 2018 12:17:15 +0200
> > Pavel Gaidai  wrote:
> > 
> > > 31 января 2018 г., 20:52 пользователь Victor Wagner
> > >  написал:
> > > 
> > > > В Wed, 31 Jan 2018 15:43:04 +0200
> > > > Pavel Gaidai  пишет:
> > > >  
> > > > > Всем Привет!
> > > > > 
> > > > > Нужно вытянуть историю из нового скайпа и отправить на емайл.
> > > > > Если
> > > > > кто-то такое делал, подскажите, как?  
> > > > 
> > > > skype хранит все свои данные в
> > > > ~/.config/skypeforlinux
> > > > Причем в основном в виде баз sqlite.
> > 
> > Это в 4 версии такое было, теперь всё сильно по другому.
> > 
> > > >  
> > > 
> > > 
> > > > При этом история общения в конкретном чате забивается в одно
> > > > поле
> > > > одной записи в виде большого-большого json-а.
> > > >  
> > > 
> > > Сравнивал, после добавления сообщения изменяется один файл -
> > > .config/skypeforlinux/IndexedDB/file__0.indexeddb.leveldb/42.
> > > lo
> > > g
> > > его формат и чем его открыть я не знаю(
> > 
> > судя по внешнему виду и пути, это Indexed DB.
> > https://developer.mozilla.org/ru/docs/Web/API/IDBDatabase
> > 
> > И далеко не факт, что там хранится _вся_ история. Скорее всего
> > небольшая ее часть.

Это и не вся история. Можно удалить все эти файлы, перезапустить клиент
и нажать в нем кнопку "запросить историю". Выбрать можно воообще всю
историю. Походу она вся хранится на серверах.



Re: skypeforlinux

2018-02-01 Пенетрантность Igor Savlook
On Thu, 2018-02-01 at 18:55 +0300, Alexander Gerasiov wrote:
> Hello Pavel,
> 
> On Thu, 1 Feb 2018 12:17:15 +0200
> Pavel Gaidai  wrote:
> 
> > 31 января 2018 г., 20:52 пользователь Victor Wagner
> >  написал:
> > 
> > > В Wed, 31 Jan 2018 15:43:04 +0200
> > > Pavel Gaidai  пишет:
> > >  
> > > > Всем Привет!
> > > > 
> > > > Нужно вытянуть историю из нового скайпа и отправить на емайл.
> > > > Если
> > > > кто-то такое делал, подскажите, как?  
> > > 
> > > skype хранит все свои данные в
> > > ~/.config/skypeforlinux
> > > Причем в основном в виде баз sqlite.
> 
> Это в 4 версии такое было, теперь всё сильно по другому.
> 
> > >  
> > 
> > 
> > > При этом история общения в конкретном чате забивается в одно поле
> > > одной записи в виде большого-большого json-а.
> > >  
> > 
> > Сравнивал, после добавления сообщения изменяется один файл -
> > .config/skypeforlinux/IndexedDB/file__0.indexeddb.leveldb/42.lo
> > g
> > его формат и чем его открыть я не знаю(
> 
> судя по внешнему виду и пути, это Indexed DB.
> https://developer.mozilla.org/ru/docs/Web/API/IDBDatabase
> 
> И далеко не факт, что там хранится _вся_ история. Скорее всего
> небольшая ее часть.
> 
Это и не вся история. Можно удалить все эти файлы, перезапустить клиент
и нажать в нем кнопку "запросить историю". Выбрать можно воообще всю
историю. Походу она вся хранится на серверах.
> 

signature.asc
Description: This is a digitally signed message part


Re: skypeforlinux

2018-02-01 Пенетрантность Alexander Gerasiov
Hello Pavel,

On Thu, 1 Feb 2018 12:17:15 +0200
Pavel Gaidai  wrote:

> 31 января 2018 г., 20:52 пользователь Victor Wagner
>  написал:
> 
> > В Wed, 31 Jan 2018 15:43:04 +0200
> > Pavel Gaidai  пишет:
> >  
> > > Всем Привет!
> > >
> > > Нужно вытянуть историю из нового скайпа и отправить на емайл. Если
> > > кто-то такое делал, подскажите, как?  
> >
> > skype хранит все свои данные в
> > ~/.config/skypeforlinux
> > Причем в основном в виде баз sqlite.
Это в 4 версии такое было, теперь всё сильно по другому.

> >  
> 
> 
> > При этом история общения в конкретном чате забивается в одно поле
> > одной записи в виде большого-большого json-а.
> >  
> 
> Сравнивал, после добавления сообщения изменяется один файл -
> .config/skypeforlinux/IndexedDB/file__0.indexeddb.leveldb/42.log
> его формат и чем его открыть я не знаю(
судя по внешнему виду и пути, это Indexed DB.
https://developer.mozilla.org/ru/docs/Web/API/IDBDatabase

И далеко не факт, что там хранится _вся_ история. Скорее всего
небольшая ее часть.


-- 
Best regards,
 Alexander Gerasiov

 Contacts:
 e-mail: g...@cs.msu.su  WWW: http://gerasiov.net  Telegram/Skype:
 gerasiov PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8
 2AAC 33F1



[DONE] ports/hurd/index.wml

2018-02-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

Index: russian/ports/hurd/index.wml
===
RCS file: /cvs/webwml/webwml/russian/ports/hurd/index.wml,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -r1.8 -r1.9
- --- russian/ports/hurd/index.wml  22 May 2016 05:15:44 -  1.8
+++ russian/ports/hurd/index.wml1 Feb 2018 13:54:54 -   1.9
@@ -1,5 +1,5 @@
 #use wml::debian::template title="Debian GNU/Hurd" NOHEADER="yes"
- -#use wml::debian::translation-check translation="1.21" maintainer="Lev 
Lamberov"
+#use wml::debian::translation-check translation="1.22" maintainer="Lev 
Lamberov"
 #include "$(ENGLISHDIR)/ports/hurd/menu.inc"
 
 
@@ -19,7 +19,7 @@
 
 Hurd находится в стадии активной 
разработки, но не
 обеспечивает работу и стабильность, 
которой можно ожидать от рабочей системы.
- -Кроме того, лишь около половины пакетов 
Debian перенесено на GNU/Hurd.
+Кроме того, лишь около трех четвёртых всех 
пакетов Debian перенесено на GNU/Hurd.
 Кое-что ещё предстоит сделать прежде, чем 
мы сможем выпустить
 релиз, смотрите https://wiki.debian.org/Debian_GNU/Hurd>список планов.
 
-BEGIN PGP SIGNATURE-
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=pVe4
-END PGP SIGNATURE-



[DONE] derivatives/index.wml

2018-02-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

Index: russian/ports/hurd/index.wml
===
RCS file: /cvs/webwml/webwml/russian/ports/hurd/index.wml,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -r1.8 -r1.9
- --- russian/ports/hurd/index.wml  22 May 2016 05:15:44 -  1.8
+++ russian/ports/hurd/index.wml1 Feb 2018 13:54:54 -   1.9
@@ -1,5 +1,5 @@
 #use wml::debian::template title="Debian GNU/Hurd" NOHEADER="yes"
- -#use wml::debian::translation-check translation="1.21" maintainer="Lev 
Lamberov"
+#use wml::debian::translation-check translation="1.22" maintainer="Lev 
Lamberov"
 #include "$(ENGLISHDIR)/ports/hurd/menu.inc"
 
 
@@ -19,7 +19,7 @@
 
 Hurd находится в стадии активной 
разработки, но не
 обеспечивает работу и стабильность, 
которой можно ожидать от рабочей системы.
- -Кроме того, лишь около половины пакетов 
Debian перенесено на GNU/Hurd.
+Кроме того, лишь около трех четвёртых всех 
пакетов Debian перенесено на GNU/Hurd.
 Кое-что ещё предстоит сделать прежде, чем 
мы сможем выпустить
 релиз, смотрите https://wiki.debian.org/Debian_GNU/Hurd>список планов.
 
-BEGIN PGP SIGNATURE-
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=Cb4o
-END PGP SIGNATURE-



Re: skypeforlinux

2018-02-01 Пенетрантность Pavel Gaidai
31 января 2018 г., 20:52 пользователь Victor Wagner 
написал:

> В Wed, 31 Jan 2018 15:43:04 +0200
> Pavel Gaidai  пишет:
>
> > Всем Привет!
> >
> > Нужно вытянуть историю из нового скайпа и отправить на емайл. Если
> > кто-то такое делал, подскажите, как?
>
> skype хранит все свои данные в
> ~/.config/skypeforlinux
> Причем в основном в виде баз sqlite.
>


> При этом история общения в конкретном чате забивается в одно поле одной
> записи в виде большого-большого json-а.
>

Сравнивал, после добавления сообщения изменяется один файл -
.config/skypeforlinux/IndexedDB/file__0.indexeddb.leveldb/42.log
его формат и чем его открыть я не знаю(



>
> --
>Victor Wagner 
>
>


[DONE] wml://{security/2018/dsa-4103.wml}

2018-02-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4103.wml2018-02-01 12:26:02.267832237 
+0500
+++ russian/security/2018/dsa-4103.wml  2018-02-01 13:31:13.823920629 +0500
@@ -1,126 +1,127 @@
- -security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено 
несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-15420;>CVE-2017-15420
 
- -Drew Springall discovered a URL spoofing issue.
+Дрю Спрингол обнаружил возможность 
подделки URL.
 
 https://security-tracker.debian.org/tracker/CVE-2017-15429;>CVE-2017-15429
 
- -A cross-site scripting issue was discovered in the v8 javascript
- -library.
+В javascript-библиотеке v8 был обнаружен 
межсайтовый
+скриптинг.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6031;>CVE-2018-6031
 
- -A use-after-free issue was discovered in the pdfium library.
+Использование указателей после 
освобождения памяти было обнаружено в 
библиотеке pdfium.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6032;>CVE-2018-6032
 
- -Jun Kokatsu discovered a way to bypass the same origin 
policy.
+Джун Кокатсу обнаружил способ обхода 
правила одного источника.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6033;>CVE-2018-6033
 
- -Juho Nurminen discovered a race condition when opening downloaded
- -files.
+Юхо Нурминен обнаружил состояние 
гонки при открытии загруженных
+файлов.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6034;>CVE-2018-6034
 
- -Tobias Klein discovered an integer overflow issue.
+Тобиас Кляйн обнаружил переполнение 
целых чисел.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6035;>CVE-2018-6035
 
- -Rob Wu discovered a way for extensions to access devtools.
+Роб Ву обнаружил способ, с помощью 
которого расширения могут получить доступ 
к инструментам разработчика.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6036;>CVE-2018-6036
 
- -UK's National Cyper Security Centre discovered an integer overflow
- -issue.
+Сотрудники Национального центра 
кибербезопасности Великобритании 
обнаружили переполнение
+целых чисел.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6037;>CVE-2018-6037
 
- -Paul Stone discovered an issue in the autofill feature.
+Пол Стоун обнаружил проблему в 
инструменте автозаполнения форм.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6038;>CVE-2018-6038
 
- -cloudfuzzer discovered a buffer overflow issue.
+cloudfuzzer обнаружил переполнение 
буфера.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6039;>CVE-2018-6039
 
- -Juho Nurminen discovered a cross-site scripting issue in the
- -developer tools.
+Юхо Нурминен обнаружил межсайтовый 
скриптинг в инструментах
+разработчика.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6040;>CVE-2018-6040
 
- -WenXu Wu discovered a way to bypass the content security 
policy.
+ВэньСюй Ву обнаружил способ обхода 
правила безопасности содержимого.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6041;>CVE-2018-6041
 
- -Luan Herrera discovered a URL spoofing issue.
+Луан Геррера обнаружил возможность 
подделки URL.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6042;>CVE-2018-6042
 
- -Khalil Zhani discovered a URL spoofing issue.
+Халил Зани обнаружил возможность 
подделки URL.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6043;>CVE-2018-6043
 
- -A character escaping issue was discovered.
+Была обнаружена проблема с 
экранированием символов.
 
 https://security-tracker.debian.org/tracker/CVE-2018-6045;>CVE-2018-6045
 
- -Rob Wu discovered a way for extensions to access devtools.
+Роб Ву обнаружил способ, с помощью 
которого расширения могут получить доступ 
к