Re: Гибридная видеокарта и HDMI

2021-12-05 Пенетрантность Dmitry Alexandrov
Дмитрий Иванов  wrote:
> 03.12.2021 00:29, Maksim Dmitrichenko пишет:
>> Имеется у меня Lenovo T570, на котором интегрированная интеловская и  
>> дискретная nvidia. Похоже, что HDMI распаян к nvidia.
>
> Откуда мнение, что HDMI распаян не к INTEL?

+1.  Учитывая, что _не_ всякий T570 имеет невидиевскую графику на борту, я бы 
это дважды перепроверил.  Также бы проверил, а к чему там приделан DP (который 
в тандерболте) — ибо именно он считается основным разъемом для монитора, HDMI 
ныне в порядке legacy.


signature.asc
Description: PGP signature


Re: проблема espeakup virtualbox

2020-07-21 Пенетрантность Dmitry Alexandrov
555  wrote:
> но вот на версии системы debian 10 4 эта проблемма возникает сразу когда 
> систему ставиш в виртуальной машине virtualbox. ‹…› я в виртуальной машине 
> активирую пункт меню голосовой установки и через некоторое время начинается 
> речевой диалог о выборе языка установки. после чего реч сразу затыкается ‹…› 
> и далее я ничего не могу сделать.

> что делать и как быть?

А вы не написали, чего вы, собственно, хотите.  Если заиметь Дебиан в 
Виртуалбоксе, то почему бы просто не загрузить уже развернутый образ — да и 
все?  debian.org их сам не делает, но вообще в Интернетах их найти не проблема.


signature.asc
Description: PGP signature


Re: keybase.io (was: Публикация GPG-ключей)

2020-06-15 Пенетрантность Dmitry Alexandrov
Tim Sattarov  wrote:
> А вот кстати, что благородные доны думают про keybase.io?

А что именно думать?  Если в контексте ветки, то ничего — по UIDʼу там найти 
ключ нельзя.

А вообще: очередная собственническая социальная сеточка, коих не счесть: от 
Линкедина до (прости господи) Тиктока — у каждой должна быть какая-то 
«изюминка», иначе непонятно, в чем отличие от Фэйсбука.  Ну вот эти решили 
заработать имя и набрать начальную пользовательскую базу на верификации PGP 
ключей — отсюда и название.  Потом запилили мессенджер, провозгласив себя 
«безопасной» альтернативой Слаку (это, если что, еще одна собственническая 
сеточка для групповых чатов по служебным нуждам), но что-то не взлетело, — и 
теперь уже они, кажется, сами толком не понимают, что́ конкретно они собой 
представляют.


signature.asc
Description: PGP signature


Re: Публикация GPG-ключей

2020-06-14 Пенетрантность Dmitry Alexandrov
Sergey Matveev  wrote:
> *** Dmitry Alexandrov [2020-06-14 14:48]:
>>Да вот чтобы далеко не ходить — возьмем хотя бы вас.  Откуда я могу ваш ключ 
>>получить без проблем, как не с кейсервера?  Из WKD?  А вот шиш: WKD, как вы 
>>совершенно справедливо пишете, опирается X.509, а ваша директория подписана 
>>самопальным сертификатом:
>
> Keyserver -- ничем не защищённый источник

А от кого бы вы хотели защититься?

> WKD с недоверенным trust anchor-ом (как в вашем случае)

Пардон?

> точно такой же недоверенный источник.

Но так или иначе — нет, определенно не точно такой же.

Как вы понимаете, есть всего два потенциально реальных злоумышленника — ваш 
почтовый (жабберный, виртуальной машины и т. д.) провайдер и провайдер вашего 
корреспондента.

Так вот, WKD в большинстве случаев находится в руках одного из них.  То есть 
его можно и нужно сравнить скорее с отправкой ключа по тому же каналу, который 
и собрались шифровать.  Прибавляет удобства, но не доверия.

Тогда как кейсервер (даже проприетарный), как правило, находится в каких-то 
других руках.

> И в том и в другом случае вы наверняка будете использовать WoT...

...для которой на практике нужен публичный кейсервер в том или ином виде.

> Плюс из DANE можно достать ещё попробовать, который возможно "защищён" 
> DNSSEC-ом...

...от подделки, но не от прослушивания.

Ну а по существу — та же самая незадача, что и с WKD.

И да, вы не могли бы назвать хотя бы один домен, что его использует? ;-)

> Всё это методы получения ключа, не более.

Точно так.  Тогда как кейсервера по меньшей мере задумывались как нечто большее.

> Keyserver не вариант

Не вариант чего?  Обнародовать ключ на распределенной, а значит 
неподконтрольной никому конкретному платформе — _единственный_ реально 
возможный вариант.  Альтернативой мог быть быть, например, блокчэйн, но никак 
не централизованная WKD.

> я не контролирую что там за ключ

Наличие ключа — контролируете во много большей степени, чем с WKD на 
общественном домене, и пожалуй даже в большей степени, чем с WKD на вашем 
личном домене.

А отсутствие — да, не контролируете.  И никто не контролирует.  В этом-то и вся 
фишка.

> Не говоря про загрузку ключей с такими же UID-ами как и у меня

Почему же «не говоря»?  Говоря про WKD и DNS вы необходимость удостовериться в 
подлинности ключа упомянули, а здесь — не станете? ;-)

> конечному пользователю, пытающемуся получить мой ключ, это только геморрой.  
> А DANE, WKD -- это то, что под моим контролем.

Мне кажется, выше удалось наглядно показать, что «геморройно» (а для «конечного 
пользователя» и просто невозможно) получить ваш ключ как раз из подконтрольной 
вам WKD.  Тогда как с кейсервера — легко и непринужденно.


signature.asc
Description: PGP signature


Re: Публикация GPG-ключей

2020-06-14 Пенетрантность Dmitry Alexandrov
Sergey Matveev  wrote:
> На тему разных вариантов получения ключей я как-то статью написал:
> https://www.opennet.ru/tips/2986_pgp_gnupg_key_sign.shtml

> *** Dmitry Alexandrov [2020-06-14 08:54]:
>>Вернер Кох (мэйнтейнер GPG), когда весь этот бардак только начинался, мне 
>>вообще сообщил, что сервера ключей не нужны, и должны умереть как класс.
>
> Тоже поддерживаю эту идею что keyserver-а не нужны как класс.

А что вместо?  Статью я проглядел, она определенного ответа на этот вопрос не 
дает.

Да вот чтобы далеко не ходить — возьмем хотя бы вас.  Откуда я могу ваш ключ 
получить без проблем, как не с кейсервера?  Из WKD?  А вот шиш: WKD, как вы 
совершенно справедливо пишете, опирается X.509, а ваша директория подписана 
самопальным сертификатом:

$ dirmngr
WKD_GET stargr...@stargrave.org
S SOURCE https://wkd.stargrave.org:443
dirmngr[2844.0]: number of system provided CAs: 126
dirmngr[2844.0]: TLS verification of peer failed: status=0x0042
dirmngr[2844.0]: TLS verification of peer failed: The certificate is 
NOT trusted. The certificate issuer is unknown.
dirmngr[2844.0]: DBG: expected hostname: wkd.stargrave.org
dirmngr[2844.0]: DBG: BEGIN Certificate 'server[0]':
dirmngr[2844.0]: DBG:  serial: 5E9AD0152F440F0D64C1A854
dirmngr[2844.0]: DBG:   notBefore: 2020-04-18 10:01:57
dirmngr[2844.0]: DBG:notAfter: 2021-04-18 10:01:57
dirmngr[2844.0]: DBG:  issuer: CN=ca.cypherpunks.ru,C=RU
dirmngr[2844.0]: DBG: subject: CN=wkd.stargrave.org
dirmngr[2844.0]: DBG:   hash algo: 1.2.840.10045.4.3.4
dirmngr[2844.0]: DBG:   SHA1 fingerprint: 
AE9E4633FD459F3B1ECA659FDDD0DC5CA6828515
dirmngr[2844.0]: DBG: END Certificate
dirmngr[2844.0]: DBG: BEGIN Certificate 'server[1]':
dirmngr[2844.0]: DBG:  serial: 01
dirmngr[2844.0]: DBG:   notBefore: 2020-04-18 09:34:23
dirmngr[2844.0]: DBG:notAfter: 2030-04-16 09:34:23
dirmngr[2844.0]: DBG:  issuer: CN=ca.cypherpunks.ru,C=RU
dirmngr[2844.0]: DBG: subject: CN=ca.cypherpunks.ru,C=RU
dirmngr[2844.0]: DBG:   hash algo: 1.2.840.10045.4.3.4
dirmngr[2844.0]: DBG:   SHA1 fingerprint: 
DB25A14A2FCE82DA988CFE279AA41E93CB7314E5
dirmngr[2844.0]: DBG: END Certificate
dirmngr[2844.0]: TLS connection authentication failed: General error
dirmngr[2844.0]: error connecting to 
'https://wkd.stargrave.org:443/.well-known/openpgpkey/hu/s8kd45yyt8ymu6uttefkjkngyagsui5x?l=stargrave':
 General error
dirmngr[2844.0]: command 'WKD_GET' failed: General error 
ERR 1 General error 

(Да и вообще, мне казалось, что SRV указатели типа 
_openpgpkey._tcp.stargrave.org из стандарта выкинули, не?)


signature.asc
Description: PGP signature


Re: Публикация GPG-ключей

2020-06-13 Пенетрантность Dmitry Alexandrov
Tim Sattarov  wrote:
> On 2020-06-13 04:26, Dmitry Alexandrov wrote:
>> Tim Sattarov  wrote:
>>> я вот тоже не в порядке придирки, если письмо подписывается GPG ключом, то 
>>> может выложить его куда нибудь уже
>> Безотносительно того, что ниже, ключ есть в WKD.  Как бы вы к ней лично не 
>> относились, но теперь дело такое, что если ваша GPG-совместимая утилита — 
>> будь это сама GPG, Openkeychain или еще какой-нибудь зверек — WKD 
>> игнорирует, то она, надо думать, мисконфигурирована.
> Я использую стандартные средства Debian для работы с GPG/PGP, Gnupg и в почте 
> Enigmail.

GPG по-умолчанию WKD для retrievingʼа¹ вполне себе использует.  В том числе, 
емнип, и в Дебиане.

Вернер Кох (мэйнтейнер GPG), когда весь этот бардак только начинался, мне 
вообще сообщил, что сервера ключей не нужны, и должны умереть как класс.

-
¹ Зд.: получение ключей для проверки подписи, в противопоставление «locatingʼу» 
— получению ключей для шифрования, где, впрочем, тоже использует.

>> Ну уж пардоньте, я не знаю, что у вас там за «the keyserver».  На Hockeypuck 
>> в лице hkps://keyserver.ubuntu.com он есть.  На старый SKS-пул я отправлял, 
>> но конкретно сейчас обратно получить действительно не могу — вылетает по 
>> таймауту, или, проще говоря, висит.  Впрочем, он теперь в таком состоянии, 
>> что это совсем не удивительно.  Так или иначе, благодарю за сигнал, я сейчас 
>> попробую его туда еще раз окольным путем как-нибудь запихнуть.
>>
>> А если у вас проприетарный сервис типа keys.openpgp.org вместо кейсервера, 
>> то уж нет, спасибо, пока обойдусь как-нибудь.
> У меня то что по дефолту прописано в настройках.

Так в Дебиане он теперь (вопреки апстриму) и прописан [1].  А вот у вас, судя 
по выводу ниже, как раз старый SKS-пул — то ли это у вас Дебиан старый (старше 
10-го), то ли вы ванильный GPG собрали, то ли таки на уровне пользователя 
поменяли.

И, упаси боже, это никак не надо понимать как рекомендацию настраиваться на 
keys.openpgp.org как на основной.  Но в ‘auto-key-locate’ добавить не помешает, 
да:

# keyserver here stands for the default keyserver, as specified in
# dirmngr.conf.  Namely, one of entrypoints to the old SKS pool.  
Specified the
# last as keyserver.ubuntu.com carries most of its content.
auto-key-locate cert dane pka wkd hkps://keyserver.ubuntu.com 
hkps://keys.mailvelope.com hkps://keys.openpgp.org keyserver


[1] 
https://salsa.debian.org/debian/gnupg2/-/blob/debian/master/debian/patches/Use-hkps-keys.openpgp.org-as-the-default-keyserver.patch

> вот кстати сейчас он вполне даже нашёл твой ключ, похоже, что-то 
> синхронизировалось или ты его догрузил :)

> 10:32 $ gpg -v  --receive-keys 0xC8B0F8548EE7F3E7
> gpg: data source: https://192.146.137.140:443
> gpg: armor header: Version: SKS 1.1.6
> gpg: armor header: Comment: Hostname: pgpkeys.uk
> gpg: pub  ed25519/C8B0F8548EE7F3E7 2020-05-04  Dmitry Alexandrov 
> 
> gpg: key C8B0F8548EE7F3E7: "Dmitry Alexandrov " not changed
> gpg: Total number processed: 1
> gpg:  unchanged: 1

Ну, отсюда как раз недвусмысленно следует, что что у вас и раньше таки был. ;-)

>>> А то каждый раз тормозит на открытии твоих писем..
>> Позвольте полюбопытствовать: а сколько вы так ключей накопили?
> неважно сколько ключей,

Позвольте, но откуда вы знаете, что мне важно, а что — нет?

В свое время, раздумывая, не включить ли мне этот ‘auto-key-retrieve’, я 
отказался от этой идеи именно потому, что не хочу видеть в ключнице кучу людей, 
про которых вообще ничего могу сказать даже приблизительно — кто это такие и 
где я их письма мог встречать.  Возможно, это глупость; ну да ладно...


signature.asc
Description: PGP signature


Re: Публикация GPG-ключей (was: To: undisclosed-recipients:;)

2020-06-13 Пенетрантность Dmitry Alexandrov
Tim Sattarov  wrote:
> я вот тоже не в порядке придирки, если письмо подписывается GPG ключом, то 
> может выложить его куда нибудь уже

Безотносительно того, что ниже, ключ есть в WKD.  Как бы вы к ней лично не 
относились, но теперь дело такое, что если ваша GPG-совместимая утилита — будь 
это сама GPG, Openkeychain или еще какой-нибудь зверек — WKD игнорирует, то 
она, надо думать, мисконфигурирована.

>> The key with ID 0xC8B0F8548EE7F3E7 is not available on the keyserver.

Ну уж пардоньте, я не знаю, что у вас там за «the keyserver».  На Hockeypuck в 
лице hkps://keyserver.ubuntu.com он есть.  На старый SKS-пул я отправлял, но 
конкретно сейчас обратно получить действительно не могу — вылетает по таймауту, 
или, проще говоря, висит.  Впрочем, он теперь в таком состоянии, что это совсем 
не удивительно.  Так или иначе, благодарю за сигнал, я сейчас попробую его туда 
еще раз окольным путем как-нибудь запихнуть.

А если у вас проприетарный сервис типа keys.openpgp.org вместо кейсервера, то 
уж нет, спасибо, пока обойдусь как-нибудь.

> А то каждый раз тормозит на открытии твоих писем..

Позвольте полюбопытствовать: а сколько вы так ключей накопили?


signature.asc
Description: PGP signature


Re: Protonmail как образец embrace, extend & extinguish (was: О вольных и невольных врагах свободного Интернета)

2020-06-13 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> On Saturday, June 6, 2020 6:42 PM, Dmitry Alexandrov  wrote:
>> n...@nxmail.org wrote:
>>> ваш "почтальон" - один из главных наблюдателей и лоббистов коммерческих 
>>> интересов в сегодняшнем Интернете.
>>
>> Вы так говорите «коммерческий» как будто это что-то плохое.
>
> По моему опыту - рано или поздно любой коммерчески успешный проект либо 
> закрывается

Тут очевидно «без» потеряно — «безуспешный».

> либо вводит максимально некомфортную для пользователей монетизацию, либо 
> продаёт личные данные на регулярной основе.

Так вот и примените ваш опыт к Протонмэйлу.  Что из этого их, по-вашему, ждет?

Напоминаю, что хотя шифрованные письма они более писать не запрещают, и забрать 
и накопленные письма, и тайный ключ у них теперь можно¹, давать SMTP+IMAP 
только за деньги они все еще не стесняются.

-
¹ Да-да, раньше было нельзя.  И изменение, между прочим, есть прямое следствие 
такой штуки, как GDPR, — так что опрессивное законодательство тоже бывает 
полезным.

> прежде чем пользоваться коммерческим продуктом, я сначала уточняю, каким 
> образом можно от него отказаться и не потерять ничего.

Все верно.  Вот я и рассказываю, что́ можно потерять, сначала сев на 
Протонмэйл, а потом решив от него отказаться.  Можно потерять связь с людьми, 
которые знать не знают и знать ничего не хотят ни про какие стандарты 
шифрования, а задолбили только, что они пользуется «Secure Email Based in 
Switzerland», у которого инфраструктура «resides in Europeʼs most secure 
datacenter, underneath [прости господи] 1000 meters of solid rock», а вы — нет.

Тогда как та же Гуглопочта в этом отношении беспроблемна.

>>> Протонмэйл - это почтальон, который не вскрывает
>>
>> Как это? Если вы письмо надежно запечатали в криптообертку, то вскрыть его 
>> сможет только адресат. А если письмо открытое, то его и вскрывать нечего — 
>> оно открытое.
>
> Вы это понимаете, а среднестатистический пользователь электронной почты - нет.

Может быть, не берусь судить.  Даже если принять за аксиому, что он не слишком 
далекий человек — и сам почему-то этого не понимает, то не надо сбрасывать со 
счетов пропаганду еще более враждебно настроенных к открытым сетям компаний 
вроде «Телеграмма» или «Сигнала», которые себе тоже имя делают на шифровании.

> Смею высказать убеждение, что крупные провайдеры электронной почты умышленно 
> не афишируют этот факт

Вы так говорите «крупные», будто противопоставляете им Протонмэйл.

> чтобы пользователи и дальше хранили гигабайты личных или даже 
> конфиденциальных данных незашифрованных в ящиках.

Ну, не буду с этим спорить.

Сообщу только на всякий случай, что из крупных почтовых провайдеров, помимо 
Протонмэйла, пропагандирует PGP https://gmx.com.  Причем именно шифрование как 
всеобщий стандарт, а не как «Secure email: GMX is free encrypted mail».

Ну и та же Гуглопочта, да и думаю не она одна, вполне умеет в S/MIME (для 
вашего домена, естественно) и никуда этот функционал не прячет.

>> > и не читает мои письма,
>>
>> Это они вам сказали, да?
>
> Все их клиенты с открытым кодом.

Да, уже целых полтора месяца как. ;-)

И как же все-таки прекрасна эта опенсорсная мифология приложенная к программам, 
которые вы даже на уровне установил / обновил / удалил не можете толком 
контролировать, да что там — даже _знать_ вам не положено, когда они 
обновляется.

В любом случае, что вы в этом «открытом» коде хотели или боялись увидеть?

> Я доверился оценке независимых аудиторов и сообщества.

Оценке на предмет _чего_?  Клиент — это программа, исполняющаяся на вашей 
машине.

> Незашифрованные письма анализируются автоматически на предмет спама

Ну то есть _читают_ они ваши письма, если могут, — как и все остальные.  Ч. т. 
д.

>> > и не позволяет это сделать другим.
>>
>> Да ладно? Это как? Есть только один способ не позволить третьим лицам 
>> прочесть сообщение — зашифровать его.
>
> Так и есть.

Ну да.  Осталось выяснить, что, собственно, пользователь Протонмэйла должен для 
этого сделать?  То есть, допустим, вы хотите отправить личное письмо мне, не 
пользуясь другими юзерагентами, кроме фирменного — опишите, пожалуйста, 
последовательность действий.  Это чтобы было с чем сравнить действия, 
необходимые для отправки рекламной листовки вместо письма.

>> А во-вторых, вы, очевидно, просто позабыли (ну или не знали), с чего этот 
>> ваш «Протонмэйл» начинал несколько лет назад. А хватило у них неосторожности 
>> начать с того, чем впору заканчивать, уже подмяв под себя львиную долю 
>> рынка: с невозможности отправлять шифрованные письма.
>>
>> Получать — пожалуйста, а отправить можно было только листовку вида «я 
>> пользуюсь замечательной швейцарской почтой Protonmail, чтобы прочитать, что 
>> я вам написал, пройдите по ссылке». (Я не шучу: зайдите и 

Re: Discourse vs. рассылки (was: О вольных и невольных врагах свободного Интернета)

2020-06-13 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> On Saturday, June 6, 2020 6:42 PM, Dmitry Alexandrov  wrote:
>> n...@nxmail.org wrote:
>>> И как вы представляете себе цензуру в лице теоретического Debian Discourse 
>>> Master?
>>
>> Вы никогда не видели цензоров на форумах, и даже вообразить их себе не 
>> можете? Вы это серьезно? Покажите мне хоть один форум без таковых?
>
> То есть удаление сообщений постфактум? Когда их уже получили адресаты, 
> подписанные на тему? Это не страшно

Все вы верно говорите, только это _я_ вам должен рассказывать, описывая чем от 
этого вашего «Дискурса» (ну или от Гитхаба) и отличается полноценный список 
рассылки, где непосредственным адресатам ушло напрямую, всем подписчикам ушло, 
на Gmane ушло, в mail-archive.com ушло, на nabble.com ушло, а кое-где еще в 
Юзнет ушло, — и уже и в общем-то не так и важно, а есть ли вообще среди 
множества архивов какой-то один авторитетный.

>>>>> Там, где есть Discourse, я просто не пользуюсь почтой. Есть свободное 
>>>>> время - открыл, почитал, ответил, закрыл. Мне так удобнее.
>>>>
>>>> Бинго! Вот именно это и есть то, что делает переход с почты и Юзнета¹ на 
>>>> «Дискурс» не просто вопросом чьего удобства или чьей-то привычки (это все 
>>>> вкусовщина), а враждебным свободному Интернету актом.
>>>> На сколько таких площадок вы заходите, когда у вас «есть свободное время»? 
>>>> На две, на три, на пять? А что прикажете делать остальным? Тихо загнуться 
>>>> без посетителей, да?
>>>> И ведь что характерно, сами себе «дискурсмастера» получаются врагами. 
>>>> Сегодня убьют lists.debian.org, чтобы завтра был discourse.debian.net — 
>>>> послезавтра ждите debian.stackexchange.com.
>>>
>>> Не понимаю, поясните. Чем отличается "нет времени, не прочитал, не ответил 
>>> на письмо" от "нет времени, не зашёл на Discource"
>>
>> Покажите, пожалуйста, как вы зайдете на двадцать «Дискурсов» разом.
>
> Не было такой задачи, да и не планирую

Ну вот о том и речь.  Потому и ждите вслед за discourse.debian.netʼом 
debian.stackexchange.com.

> но, видимо, подпишусь на интересующие темы на каждом. Буду получать по RSS

И отвечать по нему же? ;-)

> или email обновления.

Ну то есть все вернулось на круги своя.

Осталось выяснить: зачем для этого нужно сперва убить открытый почтовый 
backbone.  Для того, чтобы заполучить хипстерский или какой угодно другой 
вебинтерфейс?  Так для этого как раз отрытый скелет беречь надо — чтобы _любой_ 
мог взять и никого не спрашивая и запилить _любой_ интерфейс, какой ему угодно.

Гугль вон захотел — и сделал Gmailʼообразные Гуглогруппы для всего Юзнета.  
Гугль плохой плохой пример «любого»?  Ну хорошо: Ларс в одиночку NNTP-интерфейс 
для трех четвертей рассылок всея СПО-нета уже двадцать лет держит, а им же 
лично написанный вебинтерфейс (который тут, кажется, даже @ser...@outerface.net 
хвалил) он закрыл только потому, что его ваш брат параноик достал кляузами — то 
удалить, се удалить.  narkive.com тоже, емнип, один человек и написал и 
содержит.  GNU Guix себе моднявый фронтэнд для Debbugsʼов [1] заимел силами 
одного Рикардо Вурмуса.

Иными словами, складывается мнение, что опираться на с умом спроектированное и 
десятилетиями обкатанное наследие предков легко и приятно (тогда как писать ни 
с чем не совместимые велосипеды нередко полезно для коммерческих интересов).

Короче говоря, я определенно разочаруюсь в Дебиане (как в людях), если они 
всерьез примут «Диксурс» на вооружение.

[1] https://issues.guix.gnu.org


signature.asc
Description: PGP signature


Re: Публикация PGP-ключей (was: О вольных и невольных врагах свободного Интернета)

2020-06-13 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> On Saturday, June 6, 2020 6:42 PM, Dmitry Alexandrov  wrote:
>> Но во-первых, я что-то не вижу, чтобы это вас в самом деле беспокоило. Вот 
>> как вы мне прикажете вам лично написать, чтобы ваши чувства параноика не 
>> обидеть? Я, конечно, все уголки и закоулки Интернета не обшаривал, но
>> — ни в DNS ни по одному из трех стандартов (PKA, CERT, DANE),
>> — ни в WKD,
>> — ни на развалинах пула SKS,
>> — ни в новой открытой сети Hockeypuck в лице keyserver.ubuntu.com,
>> — ни у проприетарных сервисов keys.openpgp.org и keys.mailvelope.com, [2]
>> — ни в заголовках вашего письма (ни «автокриптом», ни иначе),
>> — ни в его подписи (каковой вообще нет),
>> я вашего ключа не нахожу.
>
> Спасибо, поправил это[, обнародовав ключ на keyserver.ubuntu.com и 
> keys.openpgp.org.]

Ну вот и славно.

И да, вы конечно, правы — в DNS ключи действительно размещать было ни к чему 
(эти стандарты кроме GPG толком никто не поддерживает), а вот WKD в свете 
нетсплита сети кейсерверов определенно не помешает.

Если неохота заводить свою директорию (хотя ничего сложного тут нет, пример 
мэйкфайла ниже), то можно просто передоверить вышеупомянутому keys.openpgp.org 
быть вашим WKD-сервером:

openpgpkey.nxmail.org.  10800   IN  CNAME   wkd.keys.openpgp.org.

> Этот ящик был создан для открытой переписки.
> На самом деле, в собственных клиентах Протонмейла сообщения подписываются 
> (это сообщение должно быть подписано).

Таки нет, это ваше сообщение не было подписано (ну, только DKIMʼом).  Это надо 
явно включить (что, в общем-то, правильно).

> Но я не всегда их использую.

Как будто в других программах подписывать письма возбраняется.  (Другое дело, 
что по прямому назначению это может быть совершенно не нужно, но вот показать, 
что вы криптографией в самом деле пользуетесь, а не просто обнародовали ключ, а 
пароль уже давно забыли, — это наилучший способ.)

Так или иначе, я здесь не нашел ни одного вашего письма, отправленного через 
иные MUA, так что не могу сразу подсказать конкретно, но если что — всегда 
спрашивайте.

> До данного момента я передавал ключ лично в руки или пересылал по 
> альтернативному зашифрованному каналу связи.

Ну, с таким-то подходом асимметричная криптография и вовсе не нужна.  ;-)

# Makefile for openpgpkey.example.org WWW root.

include Makefile.d/*.mk

.DEFAULT_GOAL := .well-known/openpgpkey

.well-known/openpgpkey: \
.well-known/openpgpkey(al...@example.org b...@example.org)

.PHONY: clean
clean:
	rm -rf .well-known
# Makefile.d/wkd.mk

.SECONDEXPANSION:
SHELL := /bin/bash
.SHELLFLAGS := -xc

AWK := gawk
GPG := gpg
GPG_WKS_CLIENT := /usr/lib/gnupg/gpg-wks-client

.well-known/openpgpkey/:
	mkdir -p $@
	cd $@ && touch policy

.ONESHELL:
.PHONY: .well-known/openpgpkey(%)
.well-known/openpgpkey(%): $$@/
	gpg-pub-fingerprint ()
	{
	$(GPG) --list-key --with-colons "$$@" \
	| $(AWK) -F: '$$1 == "fpr" { print $$10; exit 0; }'
	}
	fpr=$$(gpg-pub-fingerprint $%)
	[[ $$fpr ]] || exit 1
	$(GPG_WKS_CLIENT) -C $@ --install-key "$$fpr" $%


signature.asc
Description: PGP signature


Re: To: undisclosed-recipients:;

2020-06-12 Пенетрантность Dmitry Alexandrov
Александр Завгородний  wrote:
> 15:38, 12 июня 2020 г., Dmitry Alexandrov :
>> И да, вы меня заинтриговали: что это такое, зачем ваш юзерагент сие 
>> вставляет?
>>
>> Не в том смысле, что пустая группа адресатов с именем «неуказанные адресаты» 
>> — это понятно, а в том — смысл за этим какой кроется?
>
> Наверное, это произошло из-за того, что я отправил сообщение только в рассылку

Да, именно так; пардон, я забыл это уточнить.

> получилось, что поле “кому" осталось пустым

Да в том-то и фишка, что не пустым (это как раз было понятно).

> а в поле "копия" остался адрес рассылки, недосмотрел, спешил
Я это не в порядке придирки к вам, если что.  Мне правда любопытно, что́ это и 
зачем.


signature.asc
Description: PGP signature


To: undisclosed-recipients:; (was: TP-Link USB WiFi)

2020-06-12 Пенетрантность Dmitry Alexandrov
Александр Завгородний  wrote:
> To: undisclosed-recipients:;

И да, вы меня заинтриговали: что это такое, зачем ваш юзерагент сие вставляет?

Не в том смысле, что пустая группа адресатов с именем «неуказанные адресаты» — 
это понятно, а в том — смысл за этим какой кроется?


signature.asc
Description: PGP signature


Re: TP-Link USB WiFi

2020-06-12 Пенетрантность Dmitry Alexandrov
Александр Завгородний  wrote:
> Может быть, что проще будет, если мы сначала узнаем номер модели ноутбука, на 
> который надо устанавить систему?

Насколько я понял из обрывков писем — на виртуальную машину.  Я же в общем 
писал.


signature.asc
Description: PGP signature


Re: Какой образ Debian выбрать?

2020-06-12 Пенетрантность Dmitry Alexandrov
боб со шрамом и hp  wrote:
>>> On Thu, 11 Jun 2020, Dmitry Alexandrov wrote:
>> Да бросьте — почему же ваша?  Не ваша, а т-ща Боба.  Очевидно же, что он 
>> просто попался на вездесущие¹ дурацкие умолчания, когда ‘Reply to sender 
>> only’ приказать куда проще, чем ‘Reply all’.
>>
>
> Извините, не обратил внимания на кнопку "ответить всем", я писал через 
> мобильный gmail,

Бывает.  Особенно учитывая вышесказанное, которое я — спасибо, что напомнили 
про существование *дроид-подобных систем — теперь должен дополнить:

>> - ¹ Ну, кроме Гнуса, muttʼа, mu4e; знаете еще — подсказывайте.

Таки Fairmail — лень проверять, какие и нее клавиатурные аккорды, но через гуй 
можно считать, что одинаково просто и понятно.

> про сигнатуры я ничего не

Сигнатуры?  Какие еще «сигнатуры»?


> с Wifi ничего не получилось, в обычном (не графическом) установщике в 
> последовательности "сеть" при выборе кнопки "вручную" происходила настройка, 
> в кавычках "приватной" сети, думал что в графическом тот же мастер настройки 
> соединения, и пропустил данный шаг, а мышь была занята, и теперь она 
> свободна, так что graphics installer должен пойти нормальным путём. Спасибо 
> за помощь!

ЯННП.  Так «ничего не получилось» или «спасибо за помощь»?


signature.asc
Description: PGP signature


Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Dmitry Alexandrov
nefedov.y...@jinr.ru wrote:
> On Thu, 11 Jun 2020, Dmitry Alexandrov wrote:
>
>> Дорогой товарищ Боб со шрамом и HP или даже без таковых, куда вы там пишете? 
>>  Почему уже по меньшей мере второе ваше письмо (из трех) не проходит через 
>> рассылку?
>>
>
>  Прошу прощения, моя ошибка. Письма были в личку, а я не обратил внимания, 
> отвечал в рассылку.

Да бросьте — почему же ваша?   Не ваша, а т-ща Боба.  Очевидно же, что он 
просто попался на вездесущие¹ дурацкие умолчания, когда ‘Reply to sender only’ 
приказать куда проще, чем ‘Reply all’.

-
¹ Ну, кроме Гнуса, muttʼа, mu4e; знаете еще — подсказывайте.


signature.asc
Description: PGP signature


Re: l10n tools

2020-06-11 Пенетрантность Dmitry Alexandrov
Dmitry Alexandrov  wrote:
> А так — по-моему подавляющее большинство редакторов для переводов работает с 
> форматом GNU gettextʼа.

Их, собственно, вообще не так много [1], если не считать узкоспециальных типа 
Андроидстудии.

[1] https://translationproject.org/html/software.html


signature.asc
Description: PGP signature


Re: l10n tools

2020-06-11 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> Подскажите инструмент для перевода/локализации ПО?

В смысле, вы пишете ПО и подбираете библиотеку локализации?

> И что бы json умело.

Иначе вот это условие не вполне понятно: если у вас уже дана программа, какую 
надо локализовать, то наверное уже и какой-то вполне _конкретный_ формат файлов 
для перевода дан, и сказать, что это просто «Язон» — это все-равно, что сказать 
просто XML.

А так — по-моему подавляющее большинство редакторов для переводов работает с 
форматом GNU gettextʼа.  Так что есть мнение, что _не надо_ вам для вашей 
программы искать что бы то ни было, выдающее строки для перевода в велосипедном 
формате поверх «Язона», если конечно не хотите сократить аудиторию ваших 
переводчиков.


signature.asc
Description: PGP signature


Re: TP-Link USB WiFi (was: Какой образ Debian выбрать?)

2020-06-11 Пенетрантность Dmitry Alexandrov
nefedov.y...@jinr.ru wrote:
> On Thu, 11 Jun 2020, боб со шрамом и hp wrote:
>> Две проблемки вышли при установке Netinst дэбиана: Во первых: у меня 2 
>> сетевые карты, первая - встроенная в ноутбук которая не работает, а вторая - 
>> это TP-Link передатчик
>
>  Так и начали бы с самого существенного :).
>
>  Я правильно понимаю, что у вас TP-Link USB WiFi?  Инсталлятор смог его 
> инициализировать? Сеть настроилась?
>
>  Если нет, то надо разбираться, есть ли поддержка этого устройства в принципе.

Надо с высокой долей вероятности предполагать, что как и почти со всеми 
современными¹ вайфай-модулями: есть, но только с подгружаемыми извне 
несвободными прошивками.

>  Инсталлятор (та программа которая устанавливает вам систему) одинакова, что 
> на Netinst, что на DVD.  Так что DVD может и не помочь.

А вот диск, укомплектованный этими самыми несвободными прошивками таки может: 
https://cdimage.debian.org/cdimage/unofficial/non-free/cd-including-firmware/

-
¹ Впервые выпущенными позднее 2015 года — года государственного запрета 
уважающих свободу вайфай-передатчиков в США.


signature.asc
Description: PGP signature


Re: Какой образ Debian выбрать?

2020-06-11 Пенетрантность Dmitry Alexandrov
Дорогой товарищ Боб со шрамом и HP или даже без таковых, куда вы там пишете?  
Почему уже по меньшей мере второе ваше письмо (из трех) не проходит через 
рассылку?


signature.asc
Description: PGP signature


Re: О вольных и невольных врагах свободного Интернета

2020-06-06 Пенетрантность Dmitry Alexandrov
Artem Chuprina  wrote:
> Dmitry Alexandrov -> n...@nxmail.org  @ Tue, 14 Apr 2020 00:52:44 +0300:
>  >>> n...@nxmail.org">--protonsignature--...@nxmail.org wrote:
>  >>>> можно общаться почти в режиме реального времени.
>  >>>
>  >>> Так или иначе, нет ничего более незаменимого для элегантного перехода от 
> «заметил интересное письмо в паблике» в режим «треплемся в реальном времени», 
> чем полноценная децентрализованная почта: ведь круг адресатов «реального 
> времени» всегда счетен и конкретен, так что любые задержки на проход письма в 
> их направлении через сервер рассылки не «почти», а полностью устранятся.
>  >>
>  >> Публикуете для своего сервера RSS ленту, открытую для всех, без браузера 
> и JavaScript. Так лучше?
>
>  > Я, честно говоря, не уловил вашей мысли.  Какое RSS лента имеет отношение 
> к тому, что по-нормальному (вот как сейчас) я пишу и точно знаю, мое письмо 
> будет доставлено вам вне зависимости от воли цензоров и без малейших задержек 
> на проход через третьи руки, а «Дискурс» принципиально замыкает весь поток 
> писем на себя?
>
> Доставлено куда? На lists.debian.org?

Адресату, лично в руки.  На nxmail.org.  А на lasgalen.net не доставлено, да — 
но это только потому что _вы_ мой почтовый агент так попросили, прописав 
урезанный Mail-Followup-To.  (Заметьте, к слову, что я себе писать «на деревню 
дедушке» не просил, совсем даже наоборот.)

> Чем это не "lists.debian.org замыкает весь поток писем на себя"?

Тем, что это был ваш личный выбор, lists.debian.org вам его не навязывал и даже 
не советовал.

> И с хренов ли "вне зависимости от воли цензоров"? Даже тут, где народ 
> продвинутый, у многих провайдерами почты являются толстые сервисы, которые 
> могут не принять что угодно откуда угодно по воле цензоров.
>
>  >> Dmitry Alexandrov <321...@gmail.com> wrote:
>
> Начиная вот лично с тебя.

Божечки-убожечки, еще один.  Как же этот психофеномен называется — этакий 
перфекционизм в страдательном залоге: когда грань дискомфорта малейше перейдена 
— и дальше хоть в бараний рог загибай, хоть цак в нос вешай — любая «новая 
нормальность» зайдет безропотно...  Не напомните?


signature.asc
Description: PGP signature


Re: О вольных и невольных врагах свободного Интернета

2020-06-06 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> On Monday, April 13, 2020 9:52 PM, Dmitry Alexandrov <321...@gmail.com> wrote:
>> Я, честно говоря, не уловил вашей мысли. Какое RSS лента имеет отношение к 
>> тому, что по-нормальному (вот как сейчас) я пишу и точно знаю, мое письмо 
>> будет доставлено вам вне зависимости от воли цензоров и без малейших 
>> задержек на проход через третьи руки, а «Дискурс» принципиально замыкает 
>> весь поток писем на себя?
>
> Я почти понял ваше возмущение цензурой и централизацией. Но потом увидел, что 
> в нашей с вами переписке уже есть один цензор.

Если уж взялись натягивать сову, то натягивайте до конца — _два_ «цензора».  
Ну, коль скоро у нас разные почтовые провайдеры.

> Скажите, вы понимаете, что
> а) ваш почтовый ящик может быть удалён или заблокирован в любой день без 
> предупреждения и объяснения причин

А это что, такая большая ценность?  Думаю, что незанятых наборов случайных цифр 
там на всех хватит.

> б) каждое ваше входящее и исходящее письмо читает ваш "почтальон"?

Ну хоть кто-то мою писанину читает!

> зачем вы поддерживаете в прямом смысле словом главного (моё мнение) 
> нарушителя свободы в Интернете?

Я хотел было написать, что мнение ваше глубоко ошибочно: Гуглопочта остается 
одной из немногих популярных, которой все еще можно полноценно пользоваться 
_без_ несвободных программ.  Однако взялся перепроверить этот факт, и 
обнаружил, что шиш там — оказывается, уже с полтора года как [1] туда нельзя 
залогиниться.

Все остальное еще работает без проприетарщины, но да, это уже не то, что стоит 
рекламировать по спискам рассылки личным примером.

Так вашей душе спокойнее?

> ваш "почтальон" - один из главных наблюдателей и лоббистов коммерческих 
> интересов в сегодняшнем Интернете.

Вы так говорите «коммерческий» как будто это что-то плохое.


> И как вы представляете себе цензуру в лице теоретического Debian Discourse 
> Master?

Вы никогда не видели цензоров на форумах, и даже вообразить их себе не можете?  
Вы это серьезно?  Покажите мне хоть один форум без таковых?


>>> Там, где есть Discourse, я просто не пользуюсь почтой. Есть свободное время 
>>> - открыл, почитал, ответил, закрыл. Мне так удобнее.
>>
>> Бинго! Вот именно это и есть то, что делает переход с почты и Юзнета¹ на 
>> «Дискурс» не просто вопросом чьего удобства или чьей-то привычки (это все 
>> вкусовщина), а враждебным свободному Интернету актом.
>>
>> На сколько таких площадок вы заходите, когда у вас «есть свободное время»? 
>> На две, на три, на пять? А что прикажете делать остальным? Тихо загнуться 
>> без посетителей, да?
>>
>> И ведь что характерно, сами себе «дискурсмастера» получаются врагами. 
>> Сегодня убьют lists.debian.org, чтобы завтра был discourse.debian.net — 
>> послезавтра ждите debian.stackexchange.com.
>>
> Не понимаю, поясните. Чем отличается "нет времени, не прочитал, не ответил на 
> письмо" от "нет времени, не зашёл на Discource"

Покажите, пожалуйста, как вы зайдете на двадцать «Дискурсов» разом.

> Современные люди зачастую, столкнувшись с проблемой в популярном 
> Линукс-дистрибутиве, максимум спросят решение в соц. сетях, где у них есть 
> аккаунт, а потом перейдут на закрытую ОС.

Эх, как же я люблю, когда дискутант сам начинает разбивать свою позицию.


>> Надо же, а что за страна, если не тайна? Так или иначе, именно из такого 
>> положения и надо особо остро ощущать необходимость децентрализации, а не 
>> петь осанну тем, кто вольно (как какой-нибудь «Протонмэйл») или невольно 
>> (как дебиановцы) вбивает последние гвозди в крышку гроба старого доброго 
>> Интернета.
>
> Протонмэйл - это почтальон, который не вскрывает

Как это?   Если вы письмо надежно запечатали в криптообертку, то вскрыть его 
сможет только адресат.  А если письмо открытое, то его и вскрывать нечего — оно 
открытое.

> и не читает мои письма,

Это они вам сказали, да?

> и не позволяет это сделать другим.

Да ладно?  Это как?  Есть только один способ не позволить третьим лицам 
прочесть сообщение — зашифровать его.

Но во-первых, я что-то не вижу, чтобы это вас в самом деле беспокоило.  Вот как 
вы мне прикажете вам лично написать, чтобы ваши чувства параноика не обидеть?  
Я, конечно, все уголки и закоулки Интернета не обшаривал, но
— ни в DNS ни по одному из трех стандартов (PKA, CERT, DANE),
— ни в WKD,
— ни на развалинах пула SKS,
— ни в новой открытой сети Honeypuck в лице keyserver.ubuntu.com,
— ни у проприетарных сервисов keys.openpgp.org и keys.mailvelope.com, [2]
— ни в заголовках вашего письма (ни «автокриптом», ни иначе),
— ни в его подписи (каковой вообще нет),
я вашего ключа не нахожу.

А во-вторых, вы, очевидно, просто позабыли (ну или не знали), с чего этот ваш 
«Протонмэйл» начинал несколько лет назад.  А х

Re: О вольных и невольных врагах свободного Интернета

2020-06-06 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> On 18/04/2020 19:00, Maxim Nikulin wrote:
>> Другие архивы рассылок тожеg не понравились?
>
> gmane был гораздо удобнее остальных архивы lists.debian.org не самые ужасные, 
> но да, я не видел ни одного приличного, что бы-хоть чуть-чуть понравился или 
> был удобен

Странно.  Судя по тому, что приличным и удобным вы в итоге нашли «Дискурс», и 
по тому, как вы печетесь за свой адрес э-почты, я думал, что уж Гугловский-то 
[0] вам пришелся по душе.

[0] 
https://groups.google.com/forum/#!topic/linux.debian.user.russian/ebIxG8z7tA4


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Stanislav Vlasov  wrote:
> иксам пофиг, они вообще от рута запущены.

Ну это у кого как.  GDM — тот из коробки от пользователя запускает.


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Stanislav Vlasov  wrote:
> 03.06.2020, Dmitry Alexandrov<321...@gmail.com> написал(а):
>>> Честно говоря, не в курсе, можно ли в контейнерах штатным образом запускать 
>>> гуёвый софт с отображением его окон на локальных иксах без всяких ssh -X в 
>>> контейнер
>>
>> Да, естественно, ибо с каких это пор Иксам стали требоваться всякие костыли 
>> типа ssh для отрисовки окон на другой машине?
>
> Ключевые слова - авторизация и шифрование.

Шифрование трафика виртуальной сети на локалхосте?  А авторизация в Иксах есть, 
вы же сами про нее ниже пишете.

> Ну и меньше геморроя - сравните манипуляции с опциями запуска иксов, 
> потенциально открывающие дыру для всех + xhost и простой запуск ssh -X

Да оно понятно.  Но раз уж спросили про штатные средства...

>> 2. разрешить к нужной инстанции доступ для нужного контейнера:
>>
>>  $ xhost +inet:192.168.122.11 $ xhost +inet6:fd34:fe56:7891:2f3a::11
>
> Сразу нет, я как-то не готов давать доступ любому приложению без хотя бы 
> XAUTH.

Я вам, как бы, и не предлагаю. ;-) Мы обсуждали случай, когда у колоименного 
товарища вся настольная система в контейнере будет.

>> Единственное, я как-то так и не понял, работает ли это с link-local 
>> адресами, которые fe80::/10.  Кто понял, подскажите.
>
> А чем этот адрес от других ipv6 так сильно отличается

Тем, что он обязан быть уникальным только в пределах сети второго уровня.  А 
отсюда какой-нибудь fe80::5054:ff:fed1:a17d — он по-хорошему 
fe80::5054:ff:fed1:a17d%virbr0.

> в этом месте?

А конкретно в этом месте оно у меня в свое время просто не заработало.  А 
не-link-local — заработал.  Возможно, это связано, возможно — нет.

>> Другое дело, что толку-то?  Одних Иксов далеко не всякому гую достаточно.  
>> Доступа к отрисовке на GPU Иксы же сами по себе не дают.
>
> Это совершенно другой вопрос - игры и игроподобные вещи

Да что там игры!  У нас даже GTK не прочь отрисовку на GPU заиметь.  Хотя 
GTK-то, конечно, без него обойдется, а вот, например, видеоплэйер уже нет.

> Скорее, поставить права на .Xauthority (вероятно, через setfacl) + 
> пробрасывать данный файл тоже

Да по-хорошему токен не должен меняться против вашей воли, так можно его просто 
и скопировать.


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> В Wed, 03 Jun 2020 10:29:54 +0300 Dmitry Alexandrov <321...@gmail.com> пишет:
>> 1. Включить ‘-listen tcp’ у Икс-сервера.  Как — см. в документации экранного 
>> диспетчера, который его собственно по-умолчанию и отключает.
>
> Ага, а потом еще убедиться, что это надежно заткнуто файрволлом и пустят туда 
> только из контейнера, а не изо всей локальной сети.

Ну, вообще-то там аутентификация есть, и сломанной она, вроде как не считается. 
 Ну а так — естественно, что файерволл к любому серверу не помешает.  И вы, 
конечно, правы, стоит иногда напоминать о его существовании явно.

> Лучше уж как ниже описано смонтировать в контейнер юникс-домен сокеты из 
> /tmp/.X11-unix

Смотря в каком случае.  В том, с какого мы начали — когда почти вся настольная 
система засунута в контейнер — да.

А в другом — управлять доступом непонятно как: соединения от локальных 
отличаться перестают совсем.

> В принципе, в сочетании с предыдущим советом достаточно просто ~/.Xauthority 
> в контейнер скопировать.  Потому что при этом значение DISPLAY внутри и 
> снаружи будет совпадать, и магическое печенье подойдет.

Если «предыдущий совет» — это про прокинуть сокет, то, как я и написал ниже, 
при обычных умолчаниях аутентификация пройдет по UIDʼу и безо всякого токена 
(«магического печенья»).

>> Авторизация на Икс-сервере будет по UIDʼу, так что если не совпадают,
>
> А вот не стоит делать так, чтобы не совпадали. Есть куча разных причин по 
> которым лучше uid-ы синхронизировать

Да, конечно.  Просто это не всегда подходит по смыслу.


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере

2020-06-06 Пенетрантность Dmitry Alexandrov
Maxim Nikulin  wrote:
> 03.06.2020 14:29, Dmitry Alexandrov пишет:
>> Авторизация на Икс-сервере будет по UIDʼу, так что если не совпадают, то 
>> надо явно разрешить, причем я не знаю, как это сделать не давая UIDʼу имя на 
>> хосте, чтобы мочь приказать:
>>  $ xhost +si:localuser:stanislav
>>
>> Кто знает, подскажите.
>
> Добавить "#"
>
> xhost +si:localuser:#$UID

О!  Точняк, спасибо.  А почему же я этого не нашел, где же это 
документировано...

> https://stgraber.org/2014/02/09/lxc-1-0-gui-in-containers/

Мерси, подшил.


signature.asc
Description: PGP signature


Re: Точки монтирования внешних носителей

2020-06-03 Пенетрантность Dmitry Alexandrov
1  wrote:
 OI-hipster-gui-20200504.iso
>>> Это строка не может быть точкой монтирования.  Будем считать, что вы имели 
>>> в виду что-нибудь вроде 
>>> /media/a111/OI-hipster-gui-20200504.iso.
>>
>> Я немножко не так сказал, файл образа не OI-hipster-gui-20200504.iso, а 
>> OI-hipster-text-20200504.iso, точка монтирования 
>> /media/aleksandr1/OpenIndiana_Text_X86, для второго раздела к имени > точки 
>> монтирования добавляется циферка, то есть 
>> /media/aleksandr1/OpenIndiana_Text_X861

Ну, как вы понимаете, на данные советы это никак не влияет.

> Уточню - для второго раздела на этом же диске, при смене носителя (жёсткий 
> диск в тот же переходник sata-usb), система ведёт себя как надо, монтируется 
> после удаления метки раздела по UUID, то есть, в имени точки монтирования 
> используется UUID раздела, но не с тем носителем, на который записывался 
> образ и после этого был форматирован с новой таблицей разделов

А вот это я, увы, вообще не сумел до конца распарсить.

Если у вас наблюдается какое-то неадекватное поведение _с другим_ накопителем, 
подключенный через тот же переходник, то я отказываюсь понимать, в чем там 
дело.  Если же нет, то ничего в мною сказанном не меняется, и другой накопитель 
вообще и поминать не стоило.


signature.asc
Description: PGP signature


Re: Точки монтирования внешних носителей

2020-06-03 Пенетрантность Dmitry Alexandrov
1  wrote:
> 03.06.2020 10:06, Dmitry Alexandrov пишет:
>>> а точка монтирования осталась прежней.
>> Какой именно?
>
> OI-hipster-gui-20200504.iso

Это строка не может быть точкой монтирования.  Будем считать, что вы имели в 
виду что-нибудь вроде /media/a111/OI-hipster-gui-20200504.iso.

> - образ опениндианы, записывал так: dd if=<имя файла> of=/dev/sdb

Ну очевидно же, что важно не то как вы содержимое образа записывали, а то, как 
вы потом от него избавлялись.

Надо думать, плохо избавились.  Забейте /dev/sdb (ну или хотя бы первые 
несколько блоков) нулями, ну и дальше что́ надо по новой.

> такое поведение точек монтирования замечал ещё и в Jessie, точка монтирования 
> менялась при записи другого образа на соответствующую, я подумал, что это 
> метка тома

Ну не тома (volume), а ФС.  Да, это она.

> как в винде бывает

Что там в Винде бывает?

> но просто переименовать не даёт

Ну если если это у вас от

$ udisksctl mount -b /dev/sdb

монтируется с меткой от прошлой ФС, то да, когда форматировали, что-то 
недотерлось.


signature.asc
Description: PGP signature


Re: Запуск гуевых приложений в контейнере (was: Debian 7 и intel hd graphics 500)

2020-06-03 Пенетрантность Dmitry Alexandrov
Stanislav Vlasov  wrote:
> Честно говоря, не в курсе, можно ли в контейнерах штатным образом запускать 
> гуёвый софт с отображением его окон на локальных иксах без всяких ssh -X в 
> контейнер

Да, естественно, ибо с каких это пор Иксам стали требоваться всякие костыли 
типа ssh для отрисовки окон на другой машине?

> простым конфигурированием контейнера.

Скорее уж хоста.  А конкретно:

1. Включить ‘-listen tcp’ у Икс-сервера.  Как — см. в документации экранного 
диспетчера, который его собственно по-умолчанию и отключает.

2. разрешить к нужной инстанции доступ для нужного контейнера:

$ xhost +inet:192.168.122.11
$ xhost +inet6:fd34:fe56:7891:2f3a::11

Единственное, я как-то так и не понял, работает ли это с link-local адресами, 
которые fe80::/10.  Кто понял, подскажите.


Короче говоря, от того, что у вас за система контейнеризации, все это не 
зависит никак, внутри только ‘DISPLAY=_gateway:0’ (ну или что надо) 
экспортировать.

Другое дело, что толку-то?  Одних Иксов далеко не всякому гую достаточно.  
Доступа к отрисовке на GPU Иксы же сами по себе не дают.


Если ее надо, то придется проламывать стенку контейнера.  На примере LXC 
(строчки из configʼа):

lxc.mount.entry = /tmp/.X11-unix tmp/.X11-unix none 
bind,optional,create=dir,ro
lxc.cgroup.devices.allow = c 226:* rwm
lxc.mount.entry = /dev/dri dev/dri none bind,optional,create=dir
lxc.cgroup.devices.allow = c 116:* rwm
lxc.mount.entry = /dev/snd dev/snd none bind,optional,create=dir

Первая строчка заменяет сетевую прозрачность Иксов, четвертая-пятая — Пульсы, 
ну а вторая-третья — это про тот самый доступ к графике.  226 и 116 — это 
мажорные номера устройств, см. ‘$ ls -l /dev/dri/’ в колонке размера.

Авторизация на Икс-сервере будет по UIDʼу, так что если не совпадают, то надо 
явно разрешить, причем я не знаю, как это сделать не давая UIDʼу имя на хосте, 
чтобы мочь приказать:

$ xhost +si:localuser:stanislav

Кто знает, подскажите.


signature.asc
Description: PGP signature


Re: Точки монтирования внешних носителей

2020-06-03 Пенетрантность Dmitry Alexandrov
1  wrote:
> Подскажите, пожалуйста, как сбросить на "по умолчанию" точки монтирования 
> внешних носителей?

Не могу припомнить подсистемы, что запоминала бы точки монтирования.  Тот же 
udisks2, емнип, выводит их из метаданных (метки ли, УУИДа ли) ФС statelessly.

> Записал загрузочный образ на внешний жёсткий диск, после использования 
> переразбил с новой таблицей и форматнул, как мне надо, а точка монтирования 
> осталась прежней.

Какой именно?


signature.asc
Description: PGP signature


Re: autofs & wildcard key & iso9660,loop

2020-06-03 Пенетрантность Dmitry Alexandrov
Andrey Nikitin  wrote:
> autofs (deb11) ругается на синтаксис такой строки в конф. файле, что-то "не 
> может определить mntpoints".

УМВР:

$ cat /etc/auto.master.d/srv-iso9660.autofs
/srv/iso9660/content/srv/iso9660/.content.autofs

$ cat /srv/iso9660/.content.autofs
*   -fstype=iso9660,loop:/srv/iso9660/&

$ file /srv/iso9660/grub.iso
/srv/iso9660/grub.iso: ISO 9660 CD-ROM filesystem data 'CDROM' 
(bootable)

$ ls /srv/iso9660/content/grub.iso/
boot  boot.catalog


signature.asc
Description: PGP signature


О вольных и невольных врагах свободного Интернета (was: Discourse)

2020-04-13 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> On Monday, April 13, 2020 12:26 AM, Dmitry Alexandrov <321...@gmail.com> 
> wrote:
>> n...@nxmail.org">--protonsignature--...@nxmail.org wrote:
>>> можно общаться почти в режиме реального времени.
>>
>> Так или иначе, нет ничего более незаменимого для элегантного перехода от 
>> «заметил интересное письмо в паблике» в режим «треплемся в реальном 
>> времени», чем полноценная децентрализованная почта: ведь круг адресатов 
>> «реального времени» всегда счетен и конкретен, так что любые задержки на 
>> проход письма в их направлении через сервер рассылки не «почти», а полностью 
>> устранятся.
>
> Публикуете для своего сервера RSS ленту, открытую для всех, без браузера и 
> JavaScript. Так лучше?

Я, честно говоря, не уловил вашей мысли.  Какое RSS лента имеет отношение к 
тому, что по-нормальному (вот как сейчас) я пишу и точно знаю, мое письмо будет 
доставлено вам вне зависимости от воли цензоров и без малейших задержек на 
проход через третьи руки, а «Дискурс» принципиально замыкает весь поток писем 
на себя?

>>> - Нет проблемы с попаданием входящих или исходящих писем в спам.
>>
>> Странно, а у меня бывали (с Ф-дроидом). Да и какие причины им тут вдруг 
>> испариться?
>
> Там, где есть Discourse, я просто не пользуюсь почтой. Есть свободное время - 
> открыл, почитал, ответил, закрыл. Мне так удобнее.

Бинго!  Вот именно это и есть то, что делает переход с почты и Юзнета¹ на 
«Дискурс» не просто вопросом чьего удобства или чьей-то привычки (это все 
вкусовщина), а *враждебным свободному Интернету* актом.

На сколько таких площадок вы заходите, когда у вас «есть свободное время»?  На 
две, на три, на пять?  А что прикажете делать остальным?  Тихо загнуться без 
посетителей, да?

И ведь что характерно, сами себе «дискурсмастера» получаются врагами.  Сегодня 
убьют lists.debian.org, чтобы завтра был discourse.debian.net — послезавтра 
ждите debian.stackexchange.com.

-
¹ Да-да, если кто не в курсе, мы сейчас параллельно еще и в Юзнете, и я не про 
nntp://gmane.io/gmane.linux.debian.user.russian (хотя он тоже есть), а про 
распределенный Юзнет: news://linux.debian.user.russian


>>> - Можно иметь относительно анонимный аккаунт,
>>
>> Пардон, а относительно анонимную полноценную почту в вашей стране уже 
>> запретили иметь?
>
> В моей - можно сказать да, мой почтовый провайдер заблокирован, я не получаю 
> писем с территории страны (не велика потеря). Конечно это не запрет ещё, пока 
> просто предупреждение.  Впрочем, Discourse тоже заблокируют, когда тот по 
> телефонному звонку не предоставит логи пользователей вместе с их IP.

Надо же, а что за страна, если не тайна?  Так или иначе, именно из такого 
положения и надо особо остро ощущать необходимость децентрализации, а не петь 
осанну тем, кто вольно (как какой-нибудь «Протонмэйл») или невольно (как 
дебиановцы) вбивает последние гвозди в крышку гроба старого доброго Интернета.


signature.asc
Description: PGP signature


Re: Discourse

2020-04-12 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> On 13/04/2020 03:26, Dmitry Alexandrov wrote:
>>> - Нет свойственной мейлам задержки
>>
>> А можно поподробнее?  Вы сейчас точно про lists.debian.org?
>
> На lists.debian.org работает graylist, если кто не в курсе, и задержки 
> исчисляются минутами.

Это ваше письмо (отправленное мимо меня) пришло ко мне через l.d.o за 18 
секунд.  Вы уверены, что «Дискурс» быстрее?  Если да, то как вы измеряли?  
Напомню, он выкидывает подлинную дату отправки письма, заменяя ее промежуточной.


signature.asc
Description: PGP signature


Re: discourse.debian.net навязывает несвободные программы

2020-04-12 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> Мне очевидно, что discourse [под] GPL2

https://github.com/discourse/discourse, — да, и даже лучше — под v2+.  Только 
что с того?

>> https://discourse.debian.net/assets/application-fab2c460dee4fdf263710ddf0794b376ee535831a4fea237388f693f25fc1b42.js
>> не свободен явным образом, — несвободен?
>> Чего «пруф»?
>
> Того, что этот "кусок" несвободен!

Вы не в курсе, что всякое произведение несвободно, пока при нем явным образом 
не указано обратное?

>> Хоть человекочитаемые полуисходники не спрятали — и то по нынешним временам 
>> спасибо.
>
> человеческие исходники js (безо всяких "полу") тут:
> https://github.com/discourse/discourse/tree/master/app/assets/javascripts

Это вы придумали.  Ничего такого никто не говорит.  Да и криво придумали-то: 
что-то я о-очень сомневаюсь, что master. ;-)

Так что от несвободных полуисходников по sourcemapʼам толку по части прикладной 
свободы пока куда больше.


signature.asc
Description: PGP signature


Re: Discourse

2020-04-12 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> Юзай discourse через почту, в чём проблема?

Ну вот в частности в становящихся неустранимыми задержках.

А равно и во всем остальном, прямо вытекающим из того, что, в отличие от 
lists.debian.org, discourse.debian.net — это не полноценный элемент всемирной 
э-почтовой сети, а шлюз, прогоняющий письма через прокрустово ложе в 
огороженный загон.


signature.asc
Description: PGP signature


Re: Discourse

2020-04-12 Пенетрантность Dmitry Alexandrov
n...@nxmail.org wrote:
> - Нет свойственной мейлам задержки

А можно поподробнее?  Вы сейчас точно про lists.debian.org?

Вот, скажем, ваше это письмо было оправлено в 09:32:33, а пришло ко мне в 
09:32:54 — этот ваш «Дискурс» точно быстрее?  Как вы проверяли, учитывая, что 
время отправки письма он просто выкидывает, перештамповывая его неким 
промежуточным временем?

> можно общаться почти в режиме реального времени.

Так или иначе, нет ничего более незаменимого для элегантного перехода от 
«заметил интересное письмо в паблике» в режим «треплемся в реальном времени», 
чем полноценная децентрализованная почта: ведь круг адресатов «реального 
времени» всегда счетен и конкретен, так что любые задержки на проход письма в 
их направлении через сервер рассылки не «почти», а _полностью_ устранятся.

> - Нет проблемы с попаданием входящих или исходящих писем в спам.

Странно, а у меня бывали (с Ф-дроидом).  Да и какие причины им тут вдруг 
испариться?

> - Снимается нагрузка с Debian List Master

Ага, и перекладывается на Debian Discourse Masterʼа.  Отличное решение!

> - Можно иметь относительно анонимный аккаунт,

Пардон, а относительно анонимную полноценную почту в вашей стране уже запретили 
иметь?


signature.asc
Description: PGP signature


Re: discourse.debian.net навязывает несвободные программы (was: Discourse)

2020-04-12 Пенетрантность Dmitry Alexandrov
sergio  wrote:
> On 12/04/2020 12:21, Dmitry Alexandrov wrote:
>> discourse.debian.net не просто сует вам в браузер несвободные программы, но 
>> еще и неработоспособен без таковых
>
> Пруф будте добры.

Чего «пруф»?  Что вам не очевидно?  Что кусок данных (ну, например [1]), 
который не свободен явным образом, — несвободен?  Или что не запустив его вы 
там даже не зарегистрируетесь?

Хоть человекочитаемые полуисходники не спрятали — и то по нынешним временам 
спасибо.

[1] 
https://discourse.debian.net/assets/application-fab2c460dee4fdf263710ddf0794b376ee535831a4fea237388f693f25fc1b42.js


signature.asc
Description: PGP signature


Re: Discourse

2020-04-12 Пенетрантность Dmitry Alexandrov
Pavel Volkov  wrote:
> Как вам новая платформа?

Да, совсем позабыл отметить, что это еще и очередной звоночек о том, куда 
Дебиан катится по части обеспечения _вычислительной свободы_ пользователя.  
Этот самый discourse.debian.net не просто сует вам в браузер несвободные 
программы, но еще и неработоспособен без таковых.

Причем для администраторов-то они были свободными, но конечных пользователей 
они ничтоже сумняшеся обделили.


signature.asc
Description: PGP signature


Re: Discourse

2020-04-12 Пенетрантность Dmitry Alexandrov
Pavel Volkov  wrote:
> Как вам новая платформа?

Kill it with fire!

> https://www.opennet.ru/opennews/art.shtml?num=52724 Нил МакГоверн (Neil 
> McGovern), в 2015 году занимавший пост лидера проекта Debian, а сейчас 
> возглавляющий организацию GNOME Foundation, сообщил о  начале тестирования 
> новой инфраструктуры для обсуждений discourse.debian.net, которая в будущем 
> может заменить некоторые списки  рассылки. Новая система обсуждения основана 
> на платформе Discourse
> Отмечается, что Discourse позволит избавиться от свойственных спискам 
> рассылки ограничений

Это, разумеется, вопиющая ложь.  Чем отказ от полноценной почтовой 
инфраструктуры обернется в плане ограничений — это только целой кучей новых: 
начиная с необходимости особой регистрации и заканчивая отсутствием подписей.

> а также сделать участие и доступ к дискуссиям более удобным и привычным для 
> новичков.

Люди, пришедшие из «Контактика» этих ограничений, впрочем, могут даже не 
заметить.

> Из функциональных ограничений списков рассылки, от которых можно будет 
> избавиться при использовании Discourse, упоминается возможность организации 
> полноценного модерирования.

Ах да, постпечатную цензуру с возможностью потереть все, что кому надо 
потереть, это, разумеется, радикально упростит.


signature.asc
Description: PGP signature


Re: Настройка межсетевой экран / файрвол / брандмауэр ufw, iptables, gufw

2020-03-21 Пенетрантность Dmitry Alexandrov
"L. Gogolev"  wrote:
> суббота, 21 марта 2020 г., 17:20:02 UTC+3 пользователь Dmitry Alexandrov 
> написал:
>> А теперь уже везде nft(8)
>
> версии стабильные есть?

Ну если именно он идет из коробки в стабильном (десятом) Дебиане, то наверное 
да.


signature.asc
Description: PGP signature


Re: Настройка межсетевой экран / файрвол / брандмауэр ufw, iptables, gufw

2020-03-21 Пенетрантность Dmitry Alexandrov
И вдогонку: вы вообще напрасно связались с UFW.  Это же, кажется, не более чем  
приблуда для превращения казавшегося многим неудобного языка iptables(8) в 
нечто iproute2-подобное.  А теперь уже везде nft(8), который и так 
iproute2-подобный.


signature.asc
Description: PGP signature


Re: Настройка межсетевой экран / файрвол / брандмауэр ufw, iptables, gufw

2020-03-21 Пенетрантность Dmitry Alexandrov
"L. Gogolev"  wrote:
> Скажите как настроить фаервол. Если, хотелось бы. Все запретить, разрешить 
> только браузер и обновления.

С какой вам это целью?  Так или иначе, разрешить «только [некий] браузер или 
обновления» — это не совсем файерволл, а скорее мандатный контроль, типа 
Apparmorʼа.

> Но смотрю, посредством $ ss state all, много чего есть.

Но нам не покажете?  Вас там собственно, могут интересовать только слушающие 
процессы:

# netstat -tulnp

> внутренние сокеты, ... при такой логике ... перестанут работать. Да и вопрос, 
> как разобрать сокеты внутренние и для работы с провайдером.

«Внутренние» — это внутри одной машинки?  Они работают по интерфейсу т. н. 
«обратной петли» (lo), и ее надо разрешить в первую голову.

Или внутри локальной сети?  Тогда по подсетям.  Скорее всего у вас:
— 192.168.0.0/16 # DHCPv4, или не эта, проверьте
— 169.254.0.0/16 # link-local v4
— fe80::/10  # link-local v6
—# DHCPv6, вероятно, нет
— 224.0.0.0/24   # мультикаст v4
— 
ff02::/16,ff12::/16,ff22::/16,ff32::/16,ff42::/16,ff52::/16,ff62::/16,ff72::/16 
# мультикаст v6

> Стал устанавливать gufw:
>
> (gufw.py:3320): dbind-WARNING **: 15:46:44.448: Error retrieving 
> accessibility bus address: org.freedesktop.DBus.Error.ServiceUnknown: The 
> name org.a11y.Bus was not provided by any .service files

Перевожу: у вас нет средств для слепых.

> Стал настраивать правила:
>
>  Ошибка выполнения: /usr/sbin/ufw allow out proto tcp from any to any port 80 
> > Skipping adding existing rule | Skipping adding existing rule (v6) |

Емнип, UFW идет с комплектом правил из коробки.

> Также не понял: устанавливал буквально правила в gufw для протоколов http & 
> https
> Но, как и ошибка так возникшие правила об портах.

В контексте файерволла http и https — могут быть только мнемониками портов: 80 
и 443 соответственно, а не протоколами.

> Браузер вроде смотрел не на этих портах у меня.

Если у вас браузер что-то слушает (listen) извне, то это какой-то неправильный 
браузер.

> Возможно рассмотрение услуги - как настройка брандмауэра, как вариант.
> В этом тоже вопрос, кто может оказать услугу?

Те, кто захотят получить с вас немного денег.  Здесь же вам скорее честно 
скажут, что вы занимаетесь какой-то фигней. ;-)


signature.asc
Description: PGP signature


Re: ввод китайских иероглифов

2019-10-03 Пенетрантность Dmitry Alexandrov
Михаил Васильев  wrote:
> вт, 1 окт. 2019 г. в 22:16, Dmitry Alexandrov <321...@gmail.com>:
>> Да пожалуйста, только в ответе помимо второй части — настроить кирилловский 
>> ввод через ibus (я так и не понял, он у вас заработал?), была еще первая — 
>> прекратить трансляцию в кириллицу через xkb.  Ну то есть убрать 
>> кириллическую раскладку из аргументов setxkbmap(1) — или где она там у вас 
>> там настроена.  Ну или оставить на всякий случай, но воздержаться от ее 
>> включения.
>
> Хорошо, а как мне настроить ввод кириллицы через ibus? У меня Дебиан Стейбл с 
> гномом, дефолтные настройки клавиатуры я не менял.

ХЗ.  Гнум — вещь в себе, настройки ibus’а ему побоку.  Проще уж ibus-libpinyin 
пропатчить, захардкодив раскладку:

--- /usr/share/ibus/component/libpinyin.xml
+++ #
@@ -21,7 +21,7 @@
 BYVoid byvo...@gmail.com
 
 			/usr/share/ibus-libpinyin/icons/ibus-pinyin.svg
-			default
+			cn
 			Intelligent Pinyin
 			Intelligent Pinyin input method
 			99
@@ -40,7 +40,7 @@
 BYVoid byvo...@gmail.com
 
 			/usr/share/ibus-libpinyin/icons/ibus-bopomofo.svg
-			default
+			cn
 			Bopomofo
 			Bopomofo input method
 			98

Diff finished.  Fri Oct  4 01:47:48 2019

Оградить от перезаписи при обновлении только не забудьте:

# dpkg-divert --divert /usr/share/ibus/component/libpinyin.xml~deb~ 
--no-rename /usr/share/ibus/component/libpinyin.xml

> Кстати, может это всё из-за перехода на вейленд? В  stretch такой проблемы не 
> было.

Может быть.  Что помешало проверить?  Гном с Иксами работать пока что не 
разучился.


signature.asc
Description: PGP signature


Неубогие WM (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-03 Пенетрантность Dmitry Alexandrov
yuri.nefe...@gmail.com wrote:
> On Thu, 3 Oct 2019, Dmitry Alexandrov wrote:
>
>>> Все эти действия лучше делать при помощи devilspie или devilspie 2. Этот 
>>> инструмент перехватывает события открытия окна
>>
>> Все эти действия лучше всего делать при помощи оконного диспетчера — это его 
>> прямая задача.  К сожалению, многие пользуются убогими, и вынуждены 
>> обкладываться костылями.
>
>  А какой нынеча самый пацанский то?

Ну вы еще спросите, что круче: Емакс или «Атом»?  Если для Иксов то есть, 
например, Awesome, а есть KWin.


signature.asc
Description: PGP signature


Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-10-03 Пенетрантность Dmitry Alexandrov
Evgeny Zubok  wrote:
> yuri.nefe...@gmail.com writes:
>> On Thu, 12 Sep 2019, fed05x wrote:
>>> xdotool windowsize $i 800 600 windowmove $i 100 50 done
>>
>> wmctrl -r "Mozilla Firefox" -e 0,0,0,-1,-1
>
> Все эти действия лучше делать при помощи devilspie или devilspie 2. Этот 
> инструмент перехватывает события открытия окна

Все эти действия лучше всего делать при помощи оконного диспетчера — это его 
прямая задача.  К сожалению, многие пользуются убогими, и вынуждены 
обкладываться костылями.


signature.asc
Description: PGP signature


Re: О кроссплатформенности Баша (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Dmitry Alexandrov
Vladimir Zhbanov  wrote:
> On Tue, Oct 01, 2019 at 10:36:51PM +0300, Victor Wagner wrote:
>> > кросплатформенный, чтобы собираться, например, под 
>> > Cygwin/MinGW/msys/msys2/etc?  Мне даже голову не хочется ломать о
>> 
>> bash, помоему, первое что в подобнрых проектах собирают.
>
> OK, ну пусть оно и есть (не проверял). Но если это не дефолтная оболочка, и 
> большинство пользователей какой-то ОС, скажем, FreeBSD, её не используют, ну 
> нахрена тащить мне её в зависимости?

Чтобы не пытаться писать на воображаемом языке, а значит и избежать все те 
проблемы, которые вы сами красочно описали.

> И с каких это пор bash стала-таки стандартом качества?

Он и не стандарт качества, а просто стандарт — в смысле стандартный шелл ГНУ.

> Только потому что её стали зачем-то включать как дефолт в дистрибутивы ~15 
> лет назад?

Ну, здрасьте: пятнадцать лет назад был 2005 год.  Башу к этому времени было уже 
не меньше других пятнадцати.

> Чем она лучше zsh, например?

Как минимум, лучше документирована.  Но в целом, если так хотите писать скрипты 
на zsh, то пишите на zsh, никто не мешает.

> А завтра какой-нибудь новый ред-хато-убунто-микро-софто-консорциум решит, что 
> лучший вариант это '.bat'-файлы.

И что, это как-то отнимет у вас право на них не писать?   Зачем вы пытаетесь 
подстраиваться под то, подо что подстраиваться просто не нужно?


signature.asc
Description: PGP signature


Re: Microsoft купил Github (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Dmitry Alexandrov
Vladimir Zhbanov  wrote:
> P.S. (и частично оффтопик): Microsoft, кстати, купил Github.

Уж с год как.

> Не знаю, с тех ли времён начались проблемы с загрузками 'tar.gz' файлов там 
> на веб-страницах, или они были всегда :-)

А можно пример, что за проблемы?

Вот какие проблемы там точно начались именно с прихода Микрософта — это 
дискриминация крымчан прочих кубинцев.


signature.asc
Description: PGP signature


Re: О кроссплатформенности Баша (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> В Tue, 1 Oct 2019 22:26:04 +0300 Vladimir Zhbanov  пишет:
>> А вдруг там его и в помине не было? И насколько этот самый Баш
>
> Ну это разве что OpenWRT или еще какая жуткая эмбедщина, где вообще нет 
> нормальных coreutil, а только busybox.

В OpenWRT Баш, разумеется, есть.  И полноценные утилиты тоже.  И вообще никакая 
это не «жуткая эмбедщина», а вполне себе популярный дистрибутив ГНУ/Линукса для 
безголовых машинок — да там даже PostgreSQL есть.


signature.asc
Description: PGP signature


Re: О кроссплатформенности Баша

2019-10-01 Пенетрантность Dmitry Alexandrov
Vladimir Zhbanov  wrote:
> On Tue, Oct 01, 2019 at 11:01:31PM +0300, Dmitry Alexandrov wrote:
>> Не хочу никого оскорбить, но думаю, что уж поболее, чем ваша (несвободная?) 
>> программа.
>
> Дмитрий, уж не надо так. Fork of gEDA, около 20 лет истории. GPLv2.

Прошу простить, был не в курсе.


signature.asc
Description: PGP signature


Re: О кроссплатформенности Баша (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Dmitry Alexandrov
Vladimir Zhbanov  wrote:
> On Tue, Oct 01, 2019 at 10:03:43PM +0300, Dmitry Alexandrov wrote:
>> Vladimir Zhbanov  wrote:
>>> Для себя, как вариант, я выбрал стратегию уменьшения шелл-скриптов, 
>>> переписывая их части, где возможно, на языке из пакетов, необходимых для 
>>> сборки нашей программы.
>>> В моём случае Guile Scheme решает многие проблемы лучше *sh
>>
>> Интересно, а что помешало просто добавить Баш в число этих самых пакетов?
>
> И "облегчить" тем самым работу сопровождающим для всех дистрибутивов, которые 
> захотят наш проект использовать? А вдруг там его и в помине не было?

Если уж там Баша нет «и в помине», то думаю от Гайля не найдется даже 
воспоминаний.

> И насколько этот самый Баш кросплатформенный

Не хочу никого оскорбить, но думаю, что уж поболее, чем ваша (несвободная?) 
программа.

> чтобы собираться, например, под Cygwin/MinGW/msys/msys2/etc?

Виктор Бертильевич уже ответил.


signature.asc
Description: PGP signature


Re: ввод китайских иероглифов

2019-10-01 Пенетрантность Dmitry Alexandrov
Михаил Васильев  wrote:
> пн, 30 сент. 2019 г. в 18:39, Dmitry Alexandrov <321...@gmail.com>:
>> Михаил Васильев  wrote:
>> > При этом если переключать языки через LWin+Пробел (а не через Ctrl+Shift), 
>> > то удается добиться ввода иероглифов, но надо сначала надо переключиться 
>> > на английский, потом на китайский.
>>
>> Ну, ничего странного я тут как раз не вижу: сначала ввод транслируется xkb, 
>> и только потом в дело вступает ibus.  Кириллицу он понимать не обучен, и 
>> пропускает ее как есть, тогда как пунктуация у нее с латиницей общая.
>>
>> > Как бы реализовать более простое переключение языков ввода?
>>
>> Очевидно, что прекратить транслировать клавиши в кириллицу через xkb, и 
>> вводить ее тоже через ibus.  Поиск подсказывает, что пакет называется  
>> «ibus-m17n».
>
> Спасибо за ответ. Пакет я поставил, запустил im-config, но проблему это не 
> решило. Вместо иероглифов всё равно вводится кириллица.

Да пожалуйста, только в ответе помимо второй части — настроить кирилловский 
ввод через ibus (я так и не понял, он у вас заработал?), была еще первая — 
прекратить трансляцию в кириллицу через xkb.  Ну то есть убрать кириллическую 
раскладку из аргументов setxkbmap(1) — или где она там у вас там настроена.  Ну 
или оставить на всякий случай, но воздержаться от ее включения.


signature.asc
Description: PGP signature


Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-10-01 Пенетрантность Dmitry Alexandrov
Vladimir Zhbanov  wrote:
> On Tue, Oct 01, 2019 at 06:10:05PM +0300, Andrey Jr. Melnikov wrote:
>> Одни ходят в крестовые походы против bash'измов/xsi'змов и прочих расширений 
>> - ибо ересь и нестандарт.
>> 
>> Другие - академично написали по POSIX-compliant shell 20-30 лет назад и 
>> теперь его поддерживают, сдувая пыль и паутину. Отклонениния от POSIX - 
>> ни-ни, ересь! Вторая вариация - "минимальные" шеллы из busybox & co.
>> 
>> Третьи - пишут на всём этом скрипты, бережно сохраняя совместимость с 
>> замшелыми комерческими юниксами, busybox'ами и прочей теоретически 
>> встерчающейся в природе фигней.  Только вот их скрипты там никогда не будут 
>> запускаться.
>
> В нашем проекте (см. ниже) то и дело всплывают проблемы у людей, которые 
> юзают другие шеллы, или если в их дистрибутивах другие оболочки являются 
> умолчательными. Проблемы появляются то из-за башизмов, где другие оболочки 
> используются, то из-за гнутых расширений в не-гнутых дистрибутивах.  И чё с 
> этим делать в ближайшей перспективе (~50 лет :-)) -- неизвестно.

Как это что?  Очевидно, перестать писать на воображаемых языках.  Концепция 
«open software» давно себя исчерпала.

> POSIX -- да, как вариант, со всеми его замшелостями.  Иначе, нагрузка 
> поддержки ложится на маинтейнеров.  Но нафига бы оно надо?  Для себя, как 
> вариант, я выбрал стратегию уменьшения шелл-скриптов, переписывая их части, 
> где возможно, на языке из пакетов, необходимых для сборки нашей программы.

Интересно, а что помешало просто добавить Баш в число этих самых пакетов?

> В моём случае Guile Scheme решает многие проблемы лучше *sh

Есть подозрение, что ГНУ Гайль решает любые проблемы лучше sh. (Впрочем, как и 
много кто еще. :-)


signature.asc
Description: PGP signature


Re: bash: как проверять наличие команды (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-10-01 Пенетрантность Dmitry Alexandrov
"Andrey Jr. Melnikov"  wrote:
> Victor Wagner  wrote:
>> On Tue, 1 Oct 2019 11:11:48 +0300
>> "Andrey Jr. Melnikov"  wrote:
>> > Дак а кто автору злобный буратино, что он не пользует конструкцию
>> >
>> > _pacman=$(command -v pacman)
>> > if [ -n "${_pacman}" -a  ]; ...
>
>> Ну зачем так сложно?
>
> Затем, что потом сразу можно вызвать ${_pacman} -- ${file} без повторного 
> поиска по дискам в $PATH - а где там тот pacman лежало.

Для этого есть команда hash.  Собственно, именно им и целесообразно проверять 
наличие исполняемости даже безотносительно кэширования, поскольку он молчаливый 
— глушить не надо:

# check dependencies
hash printf mv md5sum || exit 127


signature.asc
Description: PGP signature


Re: «Единственный мне известный логичный язык - это Tcl»

2019-10-01 Пенетрантность Dmitry Alexandrov
Sergey B Kirpichev  wrote:
> On Tue, Oct 01, 2019 at 12:41:00AM +0300, Dmitry Alexandrov wrote:
>> Artem Chuprina  wrote:
>>> On 29 September 2019 7:23:47 pm GMT+02:00, Dmitry Alexandrov 
>>> <321...@gmail.com> wrote:
>>>>> Единственный мне известный логичный язык - это Tcl
>>>>
>>>>«Схема» предельно логична.  Да и вообще, пожалуй, любой Лисп будет 
>>>>пологичнее Тикля.
>>>
>>> Схема еще имеет приличные шансы быть логичнее тикля, но, сдается мне, они 
>>> одинаково логичны. А вот прочие лиспы, в которых невозможно в тексте 
>>> программы отличить специальную форму (ленивое вычисление параметров) от 
>>> функции (жадное) отчетливо менее логичны.
>>
>> Вы так говорите, будто в «Схеме» специальную форму от функции отличить можно.
>
> Ну вообще-то - можно.  Как правило, специальная форма - специально 
> вычисляется.

В контексте диалога «невозможно в тексте программы отличить» очевидно означало 
«отличить на глаз».


signature.asc
Description: PGP signature


Re: «Единственный мне известный логичный язык - это Tcl»

2019-09-30 Пенетрантность Dmitry Alexandrov
Artem Chuprina  wrote:
> On 29 September 2019 7:23:47 pm GMT+02:00, Dmitry Alexandrov 
> <321...@gmail.com> wrote:
>>> Единственный мне известный логичный язык - это Tcl
>>
>>«Схема» предельно логична.  Да и вообще, пожалуй, любой Лисп будет пологичнее 
>>Тикля.
>
> Схема еще имеет приличные шансы быть логичнее тикля, но, сдается мне, они 
> одинаково логичны. А вот прочие лиспы, в которых невозможно в тексте 
> программы отличить специальную форму (ленивое вычисление параметров) от 
> функции (жадное) отчетливо менее логичны.

Вы так говорите, будто в «Схеме» специальную форму от функции отличить можно.


signature.asc
Description: PGP signature


Re: ввод китайских иероглифов

2019-09-30 Пенетрантность Dmitry Alexandrov
Михаил Васильев  wrote:
> Здравствуйте, господа.

Господа все в Харбине.

> Не получается настроить ввод иероглифов в Gnome. Поставил пакет ibus-pinyin, 
> как советовали в Debian Wiki, но при переключении на китайский происходит 
> что-то странное: вводятся кириллические буквы и китайские знаки препинания 
> (например, "。" вместо точки).
>
> При этом если переключать языки через LWin+Пробел (а не через Ctrl+Shift), то 
> удается добиться ввода иероглифов, но надо сначала надо переключиться на 
> английский, потом на китайский.

Ну, ничего странного я тут как раз не вижу: сначала ввод транслируется xkb, и 
только потом в дело вступает ibus.  Кириллицу он понимать не обучен, и 
пропускает ее как есть, тогда как пунктуация у нее с латиницей общая.

И во всем этом даже может быть свое удобство: скажем, никто не мешает помимо 
ibus-pinyin написать и использовать параллельно еще и ibus-palladius.

> Как бы реализовать более простое переключение языков ввода?

Очевидно, что прекратить транслировать клавиши в кириллицу через xkb, и вводить 
ее тоже через ibus.  Поиск подсказывает, что пакет называется  «ibus-m17n».


signature.asc
Description: PGP signature


Re: «To: undisclosed-recipients:;»?

2019-09-29 Пенетрантность Dmitry Alexandrov
Дмитрий  wrote:
> To: undisclosed-recipients:;

Что это еще за новости, кстати?  В какой это секретный отдел вы там письма 
дублируете? :-)


signature.asc
Description: PGP signature


Re: «Единственный мне известный логичный язык - это Tcl» (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-09-29 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> В Sun, 29 Sep 2019 12:16:57 +0300 Eugene Berdnikov  пишет:
>> Короче, Bourne shell это тяжкий груз наследственности.
>
> Любая система, получившаяся сколько-нибудь широкое распространие - это тяжкий 
> груз наследственности.

> Единственный мне известный логичный язык - это Tcl

«Схема» предельно логична.  Да и вообще, пожалуй, любой Лисп будет пологичнее 
Тикля.


signature.asc
Description: PGP signature


О тонкостях синтаксиса Баша (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-09-29 Пенетрантность Dmitry Alexandrov
Eugene Berdnikov  wrote:
> On Sun, Sep 29, 2019 at 01:18:01AM +0300, Dmitry Alexandrov wrote:
>> Eugene Berdnikov  wrote:
>>>  Синтаксически символ [ не является alphanumeric, поэтому он является не 
>>> нормальным именем команды, а нелепым исключением.
>>
>> Почему?  Тут вам не Винда, из запретных для файловых имен символов — 
>> кажется, только нулевой.
>
>  Потому что символ [ ещё является одним из спецсимволов для file globbing,

Таки нет, сверьтесь с (info "(bash) Pattern Matching").  Особым значением 
наделено то, что внутри _пары_ квадратных скобок внутри одного слова.  Так что 
никакого исключения тут предусматривать не надо.

>  Да, в случае одиночного [ глоббинг не случится, потому что такой шаблон 
> синтаксически неправилен

Это насколько же «неправильный шаблон», насколько и, скажем, «ls».

>  но вместо того, чтобы выдать сообщение об ошибке в шаблоне, … шелл пойдёт 
> искать бинарий по PATH.

Ну, что ж, прикажем ему выдавать сообщения об ошибках:

$ shopt -s failglob
$ echo [a-z]
bash: no match: [a-z]
$ echo [
[


signature.asc
Description: PGP signature


Re: bash: команда не найдена

2019-09-29 Пенетрантность Dmitry Alexandrov
Дмитрий  wrote:
> 29.09.2019 00:54, Dmitry Alexandrov пишет:
>> mexx400  wrote:
>>>> 28 сент. 2019 г., в 23:01, S.Kholodny  
>>>> написал(а):
>>>> Уже который раз натыкаюсь в buster'e на ситуацию, где не могу запустить 
>>>> команду в терминале - выдает "bash: команда не найдена". Точно были 
>>>> hdparm, openvpn, другие пакеты..
>>>
>>> В общем sudo command.
>>
>> В общем — нет.  Не всякой программе из sbin нужны сверхпользовательские 
>> полномочия.
>
> ТС спрашивал про конкретные команды.

Да нет...

> С практической точки зрения sudo command даст ему желаемый результат.
> Например:
> $ hdparm -h
> bash: hdparm: команда не найдена
> Однако:
> $ sudo hdparm -h
> hdparm - get/set hard disk parameters - version v9.52, by Mark Lord.
> Usage:  hdparm  [options] [device ...]
> Options: ...

$ sudo halt -h


signature.asc
Description: PGP signature


Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-09-28 Пенетрантность Dmitry Alexandrov
yuri.nefe...@gmail.com wrote:
> On Sun, 29 Sep 2019, Dmitry Alexandrov wrote:
>> Имеется в виду Bash Pitfall № 9 по Вулиджу [0].
>>
>> [0] https://mywiki.wooledge.org/BashPitfalls#if_.5Bgrep_foo_myfile.5D
>>
>
> Кстати, спасибо! А то я кроме abs-guide ничего толкового и не видел.

Да всегда пожалуйста.  Только вот извините, я никак поставить слова «ABS-guide» 
и «толковый» рядом не могу.  ABSG — это ровно то, что вот уже двадцать лет 
косвенно плодит говнокод подобный вышенедобропомянутому xdg-utils.


signature.asc
Description: PGP signature


Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-09-28 Пенетрантность Dmitry Alexandrov
Eugene Berdnikov  wrote:
> On Sat, Sep 28, 2019 at 11:24:18PM +0300, Victor Wagner wrote:
>> buitin, не builtin синтаксически это все равно команда с параметрами.
>
>  Синтаксически символ [ не является alphanumeric, поэтому он является не 
> нормальным именем команды, а нелепым исключением.

Почему?  Тут вам не Винда, из запретных для файловых имен символов — кажется, 
только нулевой.

>  Причём эта "команда" должна обязательно иметь "последний параметр" ], йопс.

Таки да.

>> Проблема в том что люди не понимают, что условием в шелловских условных 
>> конструкциях является не какое-то там выражение, а именно последовательность 
>> шелловских команд, формирующая некий код завершения.
>
>  Перечитал это раз пять, но ниасилил, увы... :)

Имеется в виду Bash Pitfall № 9 по Вулиджу [0].

[0] https://mywiki.wooledge.org/BashPitfalls#if_.5Bgrep_foo_myfile.5D


signature.asc
Description: PGP signature


Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-09-28 Пенетрантность Dmitry Alexandrov
"Andrey Jr. Melnikov"  wrote:
> Dmitry Alexandrov <321...@gmail.com> wrote:
>> "Andrey Jr. Melnikov"  wrote:
>>> Victor Wagner  wrote:
>>>> Тут мы не на grep экономим, а на test. В смысле на команде "квадратая 
>>>> скобка".
>>>
>>> Нет давно такой комманды Уже давно везде что '[', что 'test' - builtin.
>
>> Builtin _what_?
>
> Бережно носимыx с собой уже почти 30 лет - /usr/bin/test и алиас его 
> /usr/bin/[ специально для любителей POSIX compatible shell.

Хорошо, давайте в лоб: вы же ведь видите, что «builtin» здесь у вас — это 
осуществленное причастие?  А к какому слову оно относилось до осуществления?  
:-)


signature.asc
Description: PGP signature


Re: bash: команда не найдена

2019-09-28 Пенетрантность Dmitry Alexandrov
mexx400  wrote:
>> 28 сент. 2019 г., в 23:01, S.Kholodny  написал(а):
>> Уже который раз натыкаюсь в buster'e на ситуацию, где не могу запустить 
>> команду в терминале - выдает "bash: команда не найдена". Точно были hdparm, 
>> openvpn, другие пакеты..
>
> В общем sudo command.

В общем — нет.  Не всякой программе из sbin нужны сверхпользовательские 
полномочия.


signature.asc
Description: PGP signature


Re: Firefox неправильно восстанавливает запомненную при выходе позицию

2019-09-28 Пенетрантность Dmitry Alexandrov
"Andrey Jr. Melnikov"  wrote:
> Victor Wagner  wrote:
>> Тут мы не на grep экономим, а на test. В смысле на команде "квадратая 
>> скобка".
>
> Нет давно такой комманды
> Уже давно везде что '[', что 'test' - builtin.

Builtin _what_?


signature.asc
Description: PGP signature


Ограничение программе доступа в сеть (was: Соотнесение процесса и поля QoS)

2019-09-22 Пенетрантность Dmitry Alexandrov
Stanislav Maslovski  wrote:
> On Sun, Sep 15, 2019 at 12:12:10PM +0300, Pavel Volkov wrote:
>> Может быть при запуске этих процессов как-то менять им GID?
>
> У меня для аналогичного эффекта (ограничение доступа к сети для некой 
> проприетарщины) много лет используется вот такой простенький setgid wrapper в 
> комбинации c owner GID match в OUTPUT chain:

Хотел бы заметить, что ограничение доступа в сеть для программы — это куда 
более прозаичная задача, чем назначение его пакетам ToS, и решение у нее куда 
очевиднее, чем cgroups: *selinux*.  Все равно ведь вы его используете, раз 
приложение несвободное, верно?

(А MWE для ограничения я приводил просто потому, что его проще проверить.)

>> Но я бы хотел, чтобы создаваемые ими файлы всё-таки имели исходный GID.
>
> С wrapper-ом типа вышеприведённого этого можно добиться, если GID != EGID. 
> Например, заменив соответствующую строчку в коде на
>
>setresgid(egid, rgid, egid)
>
> Но, как я понимаю, в такой постановке, запущенная через execve() программа 
> сможет поменять свой GID (исходный egid родителя) на свой же EGID (исходный 
> rgid родителя), что может оказаться дырой в защите

Да что у там: на любую группу из тех, в каких состоит пользователь, она сможет 
поменять. ;-)


signature.asc
Description: PGP signature


Re: cal package russian translation

2019-09-19 Пенетрантность Dmitry Alexandrov
Vladimir Zhbanov  wrote:
> To: debian-russian@lists.debian.org
> First, let's make it clear for the topic starter that there is

It is felt, that when you are trying to make something clear to someone, it’s 
best to talk to _him_ rather than to a place, where you’ve seen him last time.  
:-)


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-18 Пенетрантность Dmitry Alexandrov
Dmitry Alexandrov <321...@gmail.com> wrote:
> Pavel Volkov  wrote:
>> Чтобы systemd использовал и монтировал вторые, надо добавить аргумент ядру: 
>> systemd.unified_cgroup_hierarchy=1
>
> Ну да, «unified» — это как раз для первых и вторых разом.

Ай, невнятно написал.  В смысле, каталог unified в /sys/fs/cgroup/ будет 
существовать только если к-группы используются гибридно.  Короче, не обращайте 
внимание на это предложение.


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-18 Пенетрантность Dmitry Alexandrov
Pavel Volkov  wrote:
> On вторник, 17 сентября 2019 г. 14:33:39 MSK, Dmitry Alexandrov wrote:
>> Но есть и одно большое но: Систем-д.  Он предъявляет монопольное право на 
>> распоряжение к-группами.  Оно и на первые предъявлял, просто net_cls от него 
>> был свободен.  А ко вторым, как вы знаете, все контроллеры слили в один, так 
>> что вот так по-простому: ...уже не сделаешь.
>
> И ещё я не учёл 1 обстоятельство. Конечно же, так можно сделать.

Ну да, воспользовавшись первыми. ;-)

> Ядро позволяет оставить контроллеры cpuset cpu io memory pids в единой 
> иехархии cgroups v2, а net_cls смонтировать отдельно как cgroups v1.
>
> # mount -t cgroup -o net_cls,net_prio cgroup /mnt/cgroup_v1/

> Единственное неудобство, что не получилось создать точку монтирования в /sys.

А вот это интересно!  Я бы даже не сказал пока, что это неудобство.  Спасибо за 
идею: когда первые к-группы решат таки выкинуть из умолчаний, надо будет взять 
на вооружение.


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-18 Пенетрантность Dmitry Alexandrov
Pavel Volkov  wrote:
> On вторник, 17 сентября 2019 г. 14:33:39 MSK, Dmitry Alexandrov wrote:
>>> Попробую изучить cgroup-ы, а это свойство есть и в v1, и в v2?
>> Нет, это в первых.  А в Дебиан уже по-умолчанию вторые завезли?
>
> Да, есть и первые, и вторые.

А, ну тогда пока все в порядке.

> Чтобы systemd использовал и монтировал вторые, надо добавить аргумент ядру: 
> systemd.unified_cgroup_hierarchy=1

Ну да, «unified» — это как раз для первых и вторых разом.

>> Тогда там само-то по себе все еще удобнее: возиться вручную с цифирью (а 
>> classid это число), если надо много разных классов создавать, уже не надо, 
>> можно буквами писать.
>>
>> Но есть и одно большое но: Систем-д.  Он предъявляет монопольное право на 
>> распоряжение к-группами.  Оно и на первые предъявлял, просто net_cls от него 
>> был свободен.  А ко вторым, как вы знаете, все контроллеры слили в один, так 
>> что вот так по-простому: ...уже не сделаешь.  Надо какой-то огород городить, 
>> чтобы при логине создавалось по своему ‘inet’у на каждого пользователя, 
>> причем вместе с отдельными правилами для Нетфильтра (хотя по делу они нафиг 
>> и не нужны).
>>
>
> Я предполагаю делать так: $ systemd-run --user --scope --unit=inet.scope 
> my_program

Не так.  Ибо так при запуске следующей программы будет:

$ systemd-run --user --scope --unit=inet iceweasel
Failed to start transient scope unit: Unit inet.scope already exists.

«inet» и прочие именные к-группы для Систем-д должны быть slice’ами, а не 
scope’ами, то есть либо:

$ systemd-run --user --slice=inet --scope iceweasel

либо уж службой (ключи подобрать по вкусу):

$ systemd-run --user --slice=inet --collect iceweasel

$ systemd-run --user --slice=inet --pty --same-dir --wait --collect 
--service-type=exec bash

В любом случае без побочек не обойтись.  Так, для logind они больше не будут 
частью сессии, например.

> При этом запускается my_program, и она засовывается в новую c-группу 
> inet.scope, которая является подгруппой user@1000.service.  И даже не нужны 
> рут-права, и файлы от этой группы в /sys/fs/ тоже принадлежат пользователю.

Ну как же не нужны, когда Нетфильтр управляется только им (и в этом весь его 
смысл)?

> Далее я бы хотел добавить примерно такое правило в nftables: # nft add rule 
> filter output meta cgroup <...> ip dscp set <...>
>
> Но не пойму, как определить числовой идентификатор группы, который тут 
> требуется. systemd-cgls его не сообщает, а и в /sys/fs/cgroup тоже его нет.

Вот-вот, в этом и затык, я же говорю: нету теперь его.

Если с первыми к-группами без Систем-д достаточно было один раз при запуске 
системы общие правила для Нетфильтра подгрузить, то со вторыми под Систем-д 
придется для каждого пользователя отдельные заводить, причем не раньше чем этот 
пользователь залогинится.

А как соберется разлогинится — желательно бы удалять, хотя баг, когда иначе при 
следующей правке правил Нетфильтр выплюнул бы невнятную ошибку [1], вроде бы 
исправили.

[1] https://bugzilla.kernel.org/show_bug.cgi?id=201789

Pavel Volkov  wrote:
> On вторник, 17 сентября 2019 г. 14:33:39 MSK, Dmitry Alexandrov wrote:
>> # echo 1 > /sys/fs/cgroup/net_cls/inet/net_cls.classid
>> # iptables -A OUTPUT -m cgroup --cgroup 1 -j ACCEPT
>> # ip6tables -A OUTPUT -m cgroup --cgroup 1 -j ACCEPT
>
> А, стормозил, classid — это и есть ID группы в терминах нетфильтра.  Придётся 
> воспользоваться cgroups первой версии тогда. Не люблю их за изобилие точек 
> монтирования.

Да, как видите,  лучше бы их за это как раз любили. :-)  Ибо гибкость — большое 
благо.  Причем они ведь достаточно были гибкими, чтобы если уж так кому 
хочется, то подмонтировать их все разом в такой же unified каталог, но нет: 
право выбора надо было выпилить.


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-17 Пенетрантность Dmitry Alexandrov
"Andrey Jr. Melnikov"  wrote:
> Dmitry Alexandrov <321...@gmail.com> wrote:
>> [-- text/plain, encoding quoted-printable, charset: utf-8, 51 lines --]
>
>> Dmitry Alexandrov <321...@gmail.com> wrote:
>> > Pavel Volkov  wrote:
>> >> добиться, чтобы пакеты, генерируемые избранными процессами, например 
>> >> Firefox, содержали в заголовке определённое значение TOS?  По этому 
>> >> признаку я хочу заворачивать их в VPN-интерфейс на роутере.
>> >
>> > SOCKS proxy не проще настроить, не?  Или у вас процессы недоверенные?  Ну 
>> > тогда можно в сочетании с мандатным контролем ??? чтобы никуда, кроме 
>> > него, не подключались (остается, правда, проблема с утечками DNS).
>
>> Которая, впрочем, в контексте вашего решения и не проблема, поскольку 
>> попроцессная выборка не предполагает обработки DNS запросов вообще ??? они 
>> все пойдут прямо.
>
> Для тех, кому боязно за свои DNS-запросы - давно придумали DoH/DoT 

«Боязно» — это уже про что-то другое: про опасение засветить свой DNS-сервер, а 
значит и свое местоположение.  И в таком случае шифрование никак не в помощь, 
тут нужны именно что раздельные запросы.  Для такого действительно без сетевых 
нэймспэйсов не обойтись.

Я же говорил про подделку DNS — и для противодействия ей лишняя сложность в 
виде DNS-over-TCP и уж тем более, прости господи, DNS-over-HTTP не обязательна 
— можно просто завернуть весь DNS трафик в туннель.  Может даже быстрее выйдет.

>> О чем тому, кто возможно будет читать эту ветку в поисках, скажем, средств 
>> для обхода цензуры, надо иметь в виду.
>
> Эм, те кому нада "обход блокировок без СМС" - найдут в гуглях более "простые" 
> решения.

Я, честно говоря, не понял вашего недовольства.  Вы полагаете, что мое 
замечание было настолько очевидно для всякого, кто хоть немного преодолел 
уровень «бесплатно без СМС», что как-то глупо было даже его озвучивать?

> Те, кто может добраться до antizapret.info/api.php - им это уже и не надо.

Почему это?  Это же просто база зацензуренных в России адресов?  Как она тут 
поможет?  Да и зачем она вообще нужна, кроме как хозяевам тем самых зондов для 
«обхода блокировок без СМС»?


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-17 Пенетрантность Dmitry Alexandrov
Pavel Volkov  wrote:
> On понедельник, 16 сентября 2019 г. 04:35:19 MSK, Dmitry Alexandrov wrote:
>> SOCKS proxy не проще настроить, не?
>
> Но входящих коннектов с SOCKS не будет, а для битторрента это было бы хорошо.

Стоп.  Это разные задачи, и к ним разные решения.  Для битторента — это значит 
для сервера; а раз для сервера — значит вопрос «чем заменить попользовательский 
контроль доступа» неактуален, ведь он все равно по-хорошему будет запускаться 
от своего пользователя, а возможно и в своем пространстве сетевых имен, как т. 
Мельников предлагает.

>> Тут нужна какая-то изоляция.  Под описанное решение — подмена ToS 
>> Нетфильтром, подходят cgroups, свойство зовется net_cls.classid.
>
> Попробую изучить cgroup-ы, а это свойство есть и в v1, и в v2?

Нет, это в первых.  А в Дебиан уже по-умолчанию вторые завезли?

Тогда там само-то по себе все еще удобнее: возиться вручную с цифирью (а 
classid это число), если надо много разных классов создавать, уже не надо, 
можно буквами писать.

Но есть и одно большое но: Систем-д.  Он предъявляет монопольное право на 
распоряжение к-группами.  Оно и на первые предъявлял, просто net_cls от него 
был свободен.  А ко вторым, как вы знаете, все контроллеры слили в один, так 
что вот так по-простому:

$ # по-умолчанию доступ закрыт
$ curl detectportal.firefox.com
curl: (7) Failed to connect to detectportal.firefox.com port 80: No route to 
host

# # создаем к-группу
# mkdir /sys/fs/cgroup/net_cls/inet
# # разрешаем кому надо (здесь — всем) добавлять в нее процессы и убирать 
обратно
# chmod a+w /sys/fs/cgroup/net_cls/inet/tasks /sys/fs/cgroup/net_cls/tasks
# # указываем Нетфильтру ее членов пропускать
# echo 1 > /sys/fs/cgroup/net_cls/inet/net_cls.classid
# iptables -A OUTPUT -m cgroup --cgroup 1 -j ACCEPT
# ip6tables -A OUTPUT -m cgroup --cgroup 1 -j ACCEPT

$ # добавляем текущий шелл в разрешительную к-группу
$ echo $$ > /sys/fs/cgroup/net_cls/inet/tasks
$ # она наследуется
$ curl detectportal.firefox.com
success

...уже не сделаешь.  Надо какой-то огород городить, чтобы при логине 
создавалось по своему ‘inet’у на каждого пользователя, причем вместе с 
отдельными правилами для Нетфильтра (хотя по делу они нафиг и не нужны).


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-15 Пенетрантность Dmitry Alexandrov
Dmitry Alexandrov <321...@gmail.com> wrote:
> Pavel Volkov  wrote:
>> добиться, чтобы пакеты, генерируемые избранными процессами, например 
>> Firefox, содержали в заголовке определённое значение TOS?  По этому признаку 
>> я хочу заворачивать их в VPN-интерфейс на роутере.
>
> SOCKS proxy не проще настроить, не?  Или у вас процессы недоверенные?  Ну 
> тогда можно в сочетании с мандатным контролем — чтобы никуда, кроме него, не 
> подключались (остается, правда, проблема с утечками DNS).

Которая, впрочем, в контексте вашего решения и не проблема, поскольку 
попроцессная выборка не предполагает обработки DNS запросов вообще — они все 
пойдут прямо.  О чем тому, кто возможно будет читать эту ветку в поисках, 
скажем, средств для обхода цензуры, надо иметь в виду.


signature.asc
Description: PGP signature


Re: Соотнесение процесса и поля QoS

2019-09-15 Пенетрантность Dmitry Alexandrov
Pavel Volkov  wrote:
> Хочу странного.

Да нет, идея звучит очень здраво.  Но на всякий случай спрошу:

> Как вы думаете, можно ли добиться, чтобы пакеты, генерируемые избранными 
> процессами, например Firefox, содержали в заголовке определённое значение 
> TOS?  По этому признаку я хочу заворачивать их в VPN-интерфейс на роутере.

SOCKS proxy не проще настроить, не?  Или у вас процессы недоверенные?  Ну тогда 
можно в сочетании с мандатным контролем — чтобы никуда, кроме него, не 
подключались (остается, правда, проблема с утечками DNS).

> Может быть при запуске этих процессов как-то менять им GID?  Но я бы хотел, 
> чтобы создаваемые ими файлы всё-таки имели исходный GID.

В любом случае, что тогда точно не подходит, то это смена GID — процесс ведь 
вправе поменять группу на основную для пользователя.

Тут нужна какая-то изоляция.  Под описанное решение — подмена ToS Нетфильтром, 
подходят cgroups, свойство зовется net_cls.classid.


signature.asc
Description: PGP signature


А рабочий стол? (was: Firefox неправильно восстанавливает запомненную при выходе позицию)

2019-09-10 Пенетрантность Dmitry Alexandrov
Igor Dobryninsky  wrote:
>   Имею довольно странную и дурацкую проблему - при запуске FF после 
> нормального выхода из него, он открывает все окна с одинаковым небольшим 
> сдвигом позиции влево и довольно большим, но тоже одинаковым - вверх.

>   Нет ли у кого каких-нибудь соображений, в чём может быть проблема?

Извините, соображений нет — вы меня удивили самим тем фактом, что он 
оказывается умеет запоминать положения каждого окна, так что у меня встречный 
вопрос: а он рабочий стол запоминать должен — а то у меня все сваливает на 
текущий?


signature.asc
Description: PGP signature


Re: Debian stable и браузеры

2019-09-03 Пенетрантность Dmitry Alexandrov
Николаев Роман  wrote:
> Mikhail Ramendik писал 2019-08-24 06:43:
>> что бы ей такое поставить, чтобы долго можно было спокойно жить. И 
>> напрашивается buster.

>> Есть ли для Debian Stable репозитарии со свежими firefox и chromium, которые 
>> бы регулярно обновлялись?
>
> Просто подключи experimental реп.

Это отнюдь не «просто».  Экспериментальные пакеты собираются, очевидно, на 
нестабильный выпуск.  И даже если сейчас они спокойно встанут на стабильный, 
завтра того же никто не обещает.


signature.asc
Description: PGP signature


Re: AW: Readonly USB stick

2019-09-03 Пенетрантность Dmitry Alexandrov
 wrote:
 02.09.2019 13:27, nikolai.kondrat...@gmx.de пишет:
> Подскажите, пожалуйста, как убрать защиту с Readonly USB stick. Там 
> находилась MXLinux live system.
>…>
> Всем спасибо!  Использовал другую флэшку.

За что?  За то, что отговорили решать вопрос?

> На другой системе тоже не форматируется.

А что, должна?

> На будущее, может быть кто-то подскажет, как снимать программную защиту.

Какую именно?  Вы же проигнорировали все советы по диагностике.

Если ту, в предположении о которой я вас послал смотреть вывод hdparm(8) — 
которую он бы показал как ‘readonly = 1 (on)’, то неужели так сложно самому 
глянуть в мане, какой ключ?  Ну, давайте за вас посмотрю:

|   -r Get/set read-only flag for the device.  When set, Linux  
disallows
|  write operations on the device.


signature.asc
Description: PGP signature


Re: Readonly USB stick

2019-09-02 Пенетрантность Dmitry Alexandrov
Alexander Danilov  wrote:
> 02.09.2019 14:41, Dmitry Alexandrov пишет:
>> Alexander Danilov  wrote:
>>> 02.09.2019 13:27, nikolai.kondrat...@gmx.de пишет:
>>>> Подскажите, пожалуйста, как убрать защиту с Readonly USB stick. Там 
>>>> находилась MXLinux live system.
>>>
>>> Скорее всего навернулась флешка.
>>
>> Почему?  Чем предположение т. Николая — там поставлена защита в прошивке 
>> (аппаратный переключатель он бы, я надеюсь, заметил) — менее вероятно?
>
> Потому что статистика. Я уже не помню когда последний раз видел флешку с 
> защитой.

То есть вы всякую флэшку, что к вам в руки попадет, на это проверяете?  Ну 
ладно, верю.

Однако любая ваша статистика нивелируется такой штукой, как ошибка выжившего — 
сюда может написать любой из тысяч — и куда вероятнее, что вопрос о флэшке с 
отключаемой записью напишет именно тот, кому попалась именно такая.

А то, что всякие программки для записи образов «живых» неперезаписываемых 
дисков на перезаписываемые, имеют привычку ее отключать — это факт.  Надо же им 
как-то оправдывать свое существование, а это было бы сложно, если бы ничего 
больше обычного ‘# cp live.iso /dev/sdb’ они не умели. :-)

>>> Для проверки лучше … попробовать отформатировать на другом компе.
>>
>> И что от чего это позволит дифференцировать?  Что на накопитель запрещена 
>> запись, что он просто сломан — писаться он не будет ни на какой машине.
>
> Ну я делаю весьма смелое предположение, что у человека, сумевшего подписаться 
> на debian-russian, хватает квалификации проверить аппаратный переключатель на 
> флешке.

Ну а на программный, как видите, не хватило.  (И да, а здесь разве можно 
узнать, кто подписан?  Как, если не секрет?)


signature.asc
Description: PGP signature


Re: Readonly USB stick

2019-09-02 Пенетрантность Dmitry Alexandrov
Alexander Danilov  wrote:
> 02.09.2019 13:27, nikolai.kondrat...@gmx.de пишет:
>> Подскажите, пожалуйста, как убрать защиту с Readonly USB stick. Там 
>> находилась MXLinux live system.
>
> Скорее всего навернулась флешка.

Почему?  Чем предположение т. Николая — там поставлена защита в прошивке 
(аппаратный переключатель он бы, я надеюсь, заметил) — менее вероятно?

> Для проверки лучше скопировать с неё всё необходимое и попробовать 
> отформатировать на другом компе.

И что от чего это позволит дифференцировать?  Что на накопитель запрещена 
запись, что он просто сломан — писаться он не будет ни на какой машине.


signature.asc
Description: PGP signature


Re: Readonly USB stick

2019-09-02 Пенетрантность Dmitry Alexandrov
 wrote:
> Подскажите, пожалуйста, как убрать защиту с Readonly USB stick. Там 
> находилась MXLinux live system.

> fdisk: cannot open /dev/sda: Read-only file system

> Флешка самая обычная
>
> # lsblk
> # blkid

Высоко смотрите.  Посмотрите лучше, что там про нее в ‘# udisksctl dump’.  Ну и 
сразу еще в ‘# hdparm /dev/sda’ можно.


signature.asc
Description: PGP signature


Разработка под веб (was: Debian stable и браузеры)

2019-08-24 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> В Sat, 24 Aug 2019 08:48:38 +0300 Dmitry Alexandrov <321...@gmail.com> пишет:
>
>> > Но тут такое дело - она веб-девелопментом занимается. Ей надо проверять на 
>> > апдейченных браузерах.
>>
>> Насколько я понимаю, ей надо проверять на _разноверсных_ браузерах.  Да еще 
>> и, вероятно, иметь ежедневный браузер.
>
> Думаю, что это не так. Если человек занимается веб-девелопментом за деньги, 
> то деньги ему платят не за то, чтобы информация была доступна (в том числе и 
> для людей со старыми браузерами), а за то чтобы можно было продемонстрировать 
> крутизну инвесторам или акционерам.

О да!

> Иначе бы не было необходимости "проверять в апдейченных браузерах" Пишешь 
> совместимо со стандартами, убеждаешься что в Firefox ESR работает, ... и 
> можешь быть уверен что в более новых браузерах не сломается.

Ну как сказать...  В Хромиуме в свое время сломали действующий стандарт, 
который постарше веба будет: URI вида https://usern...@example.org — они теперь 
молча превращаются просто в https://example.org.  Причем сломали не случайно, а 
вполне умышленно — очевидно исходя из соображения, что пользователь — идиот, и 
ему это не нужно, а вовсе даже вредно. [0]

[0] 
https://web.archive.org/web/20180809025522/https://bugs.chromium.org/p/chromium/issues/detail?id=82250


signature.asc
Description: PGP signature


Re: Debian stable и браузеры

2019-08-23 Пенетрантность Dmitry Alexandrov
Mikhail Ramendik  wrote:
> одной подруге надо бы водрузтить систему и я смотрю что бы ей такое 
> поставить, чтобы долго можно было спокойно жить. И напрашивается buster.
>
> Но тут такое дело - она веб-девелопментом занимается. Ей надо проверять на 
> апдейченных браузерах.

Насколько я понимаю, ей надо проверять на _разноверсных_ браузерах.  Да еще и, 
вероятно, иметь ежедневный браузер.

> Есть ли для Debian Stable репозитарии со свежими firefox и chromium, которые 
> бы регулярно обновлялись?

Так что использование сборок из дистрибутивов, подобных Дебиану, исключается 
как таковое.  Нужен либо дистрибутив типа ГНУ Гвикса (можно интрузивно в 
Дебиан), либо что-нибудь самопальное.


signature.asc
Description: PGP signature


Re: Законопослушному связи скрывать не надо (was: Проиграна ли борьба за вычислительную свободу?)

2019-08-14 Пенетрантность Dmitry Alexandrov
Eugene Berdnikov  wrote:
> On Fri, Aug 09, 2019 at 10:29:13PM +0300, Victor Wagner wrote:
>> Защита канала данных не спасает от анализа метаинформации. Информация о том, 
>> что абонент с номером таким-то передал сттолько-то байт абоненту с номером 
>> таким-то и в ответ получил столько-то байт - все равно останется в логах
>
>  Да пожалуйста! Законопослушного человека мало волнует то, что государство 
> знает, с кем он разговаривал. Это для преступников выявление связей смерти 
> подобно.

Вынужден констатировать, что дискуссия окончательно пала жертвой классового 
редукционизма.

Что, более ни от кого, кроме как от враждебного государства у человека тайн 
быть не может, что ли?

Мне видится куда более правдоподобным, что если уж условному Борису захочется 
сокрыть сам факт переписки с кем бы-то ни было, то скорее это будет 
какая-нибудь Алина; а скрывать его надо будет от любопытных глаз Марины, 
которая волею судьбы имеет доступ в Борисово личное пространство и к его 
повседневной личной тайне — доступ несравненно более широкий, чем имеется у 
типичного буржуазного государства.  Вот уж где plausible denial британского 
образца понадобится в полный рост.  :-)


signature.asc
Description: PGP signature


Re: Сокрытие факта связи

2019-08-14 Пенетрантность Dmitry Alexandrov
Иван Лох  wrote:
> On Tue, Aug 13, 2019 at 04:46:59PM +0300, Dmitry Alexandrov wrote:
>> Иван Лох  wrote:
>> >
>> > Проблема в том, что многие типы сообщений адресованные _неограниченному 
>> > кругу лиц_ могут по действующему законодательству трактоваться как 
>> > уголовное преступление, даже если тоже сообщение адресованное  
>> > _определенному кругу лиц_ совершенно легально.
>> 
>> У меня подозрение, что вы напрочь упустили контекст беседы.  Речь шла об 
>> способах усиления _тайны переписки_: как сохранить в тайне не только (1) 
>> содержание письма, но и (2) его адресата(-ов).  Ответ на первой вопрос всем 
>> очевиден: шифровать его.  Ответ на второй же вопрос почему-то менее 
>> очевиден, хотя столь же стар (если еще не старее): передавать его «в эфир», 
>> что сегодня значит — во всемирную сеть.
>> 
>> На настоящий момент мне неизвестны места, где можно оказаться 
>> репрессированным за публикацию в Сети шифротекста.  Ну по-крайней мере это 
>> сегодня делается повсеместно и массово: думаю, что и вы неоднократно 
>> загружали на публичные файлообменники объемные зашифрованные файлы, а потом 
>> кидали адресату на них ссылку по э-почте.
>> 
>> Я что, отстал от жизни?
>
> Например, в Британии по себе отказ от предоставления ключа — уголовное 
> преступление см. http://www.legislation.gov.uk/ukpga/2000/23/section/53

Хм.  Да, известная вещь.  Ну получается, что если вам есть почему опасаться 
британской карательных органов, то шифровать письма себе не надо, только 
адресатам.

> [В России], впрочем, нет. Но есть нюанс.
>
> Допустим вы рассылаете шифротекст по большому количеству адресов.

Да нет, зачем, только в одно место достаточно отправить.

> Следователь полагает, что это Mein Kampf, возбуждается, получает санкцию 
> приходит к Вам толпа ребят с шлемах ломает Вашу дверь и т. д.  Преступление 
> не завершено, но это как бы не важно. Есть же статья  30 УК РФ. Сажать можно 
> и за приготовление к совершению.

> На самом деле я утрирую. 282 статья не может быть применена через 30.  Чтобы 
> сесть посылать надо не Mein Kampf)

Ну... вам виднее, возражать не возьмусь.  Но вот узнать конкретные прецеденты 
было бы любопытно.

> Между тем Вы имеет конституционное право читать и посылать по электронной 
> почте текст этой книжки ограниченному кругу лиц.

А вот здесь поподробнее, если можно.  Насколько мне известно, закон воспрещает 
распространение «экстремистских материалов» вообще и всячески.  Иначе как за 
«массовое распространение» не установлена уголовная ответственность — да, но 
«конституционное право»?


signature.asc
Description: PGP signature


Re: Э-почта как единственно нужный мессенджер

2019-08-13 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> On Tue, 13 Aug 2019 14:12:18 +0300
> Dmitry Alexandrov <321...@gmail.com> wrote:
>> Если же вы, про электронную почту как таковую, то да — именно ее, очевидно, 
>> и нужно использовать для любого рода переписки.  Она превосходит всякие 
>> новомодные и уже-не-модные поделки как по охвату (причем очевидно 
>> критически), так зачастую и по техническим возможностям.
>
> Ну и по оверхеду она тоже превосходит любые новомодные и уже-не-модные 
> поделки. На каждое сообщение килобайт-другой заголовков

Вот, честно говоря, не уверен.  Так или иначе, это совершенно неважно: XXI век 
на дворе, люди «про шашлычки» по FullHD-видеосвязи треплются, а вы про оверхед 
от заголовков.

> И плюс еще принципиальная семибитность, вынуждающая кодировать тексты на 
> человеческих языках в base64.

А вот это просто неверно.

То что наши с вами юзерагенты так делают, так это они просто от правильного 
понимания приоритетов: оверхед — ерунда, совместимость даже с древним софтом 
важнее.  А вот тот же Тандерберд уже давно по-умолчанию настроен облачать 
письма в чистый UTF-8 безо всяких ‘Content-Transfer-Encoding’ов.

>> Зачем поборники вычислительной свободы агитируют за всякие Джабберы, и уж 
>> тем более (прости господи) Матриксы, я никак взять в толк не могу.  
>> Вероятно, из ложного убеждения в том, что текстовая переписка
>
> Затем что Twitter и блог - это разные способы самовыражения.  Электронная 
> почта хороша, когда элементарный квант общения содержит пару страниц текста, 
> да несколько мегабайт приаттаченных бинарников.
>
> А когда на каждое предложение требуется реакция собеседника, то, естественно, 
> протоколы, заточенные на короткие сообщения - предпочтительнее.

Чем предпочтительнее?  Ну кроме ментального блока, что это якобы естественно?

> Тем более что в них обычно заложена возможность показа статуса собеседника - 
> готов он к разговору прямо сейчас. или нет.

Есть такое дело.  Хотя лично я это воспринимаю как антифичу, ну или в крайнем 
случае как бесполезную фичу.  В подтверждение своих слов могу заметить, что в 
самом популярном протоколе «заточенном на короткие сообщения», который прямо 
так и называется «short messaging service», ничего такого нет, и никто как-то 
не жалуется.

> А почта - протокол с отложенной доставкой.  Предполагается что когда-нибудь 
> человек ее прочитает.  Instant Messaging и почта решают разные 
> коммуникационные задачи.

ЧТД.  Разница чисто социальная, не техническая.  Если вам удобно иметь два 
разных адреса: для длинных писем и коротких — так бога ради, э-почта это легко 
позволяет.

> Далее, модель серверной подсистемы электронной почты (и связанная с ней 
> модель адресации) примерно такая же как у XMPP. В этом смысле они 
> взаимозаменяемы и оба должны использоваться тогда когда вероятность 
> неотбиваемых атак на серверную инфраструктуру можно не рассматривать.

Да, все именно так.  Именно поэтому, я уверен, он и не взлетел: одна э-почта 
уже давно есть, еще одна не нужна.

> А вот у IRC она не такая, она как у usenet. И там выбивание отдельных узлов 
> из серверного "облака" не является критичным для коммуникации.  (при условии 
> что человека пускают на несколько серверов).

Да-да.  Я, собственно, ничего и не говорил про IRC, только про мессенджеры — то 
есть те средства, что для переписки с заранее очерченным кругом лиц.

> Tox и Jami - они вообще бессерверные. Отсюда их достоинства, отсюда и их 
> недостатки.

Ну, и справедливости ради, много ли этих достоинств?  Когда вы за 444-NAT’ом, 
то еще как «серверные».  А когда у вас маршрутизируемый адрес, то и э-почта без 
проблем становится «бессерверной», каковой она во времена своей молодости и 
была.

(И да, остальным для справки: GNU Jami — это бывший GNU Ring, а то они как-то 
незаметно переименовались.)

>> Ну а поскольку для аудиовидеосвязи есть столь же промышленно принятая и 
>> коммерчески успешная сеть — SIP, то псевдосвободные хипстерские поделия 
>> навроде Матрикса не нужны совсем.
>
> Матрикс интересен тем, что он работает поверх HTTP. Это позволяет ему 
> проникать через некоторые корпоративные файрволлы, через которые не пустят 
> IRC, XMPP, IMAPS и прочие.

Во-первых, электронная работает поверх HTTP ничуть не хуже Матрикса.  Есть куча 
проприетарных протоколов и по меньшей мере один открытый — Exchange.  Ну и 
пачка веб-клиентов, разумеется.

А во-вторых, это вообще не аргумент за или против протокола, а уж тем более — 
не против целой сети.  Как максимум — аргумент в пользу того, чтобы любые 
сервера начали принимать соединения на 443 порту.

> А так и правда IRC для хипстеров.

Есть мнение, что IRC для хипстеров — это скорее уж Slack.


signature.asc
Description: PGP signature


Re: Сокрытие факта связи

2019-08-13 Пенетрантность Dmitry Alexandrov
Иван Лох  wrote:
> On Tue, Aug 13, 2019 at 01:17:51PM +0300, Dmitry Alexandrov wrote:
>> 
>> А от этого спасает прием, успешно работающий на передовой уже сотню лет, — 
>> _широковещание_.  Не надо устанавливать никакого канала между 
>> корреспондентами, надо условленным образом сделать сообщение доступным для 
>> неограниченного круга лиц.  И чем большее количество людей его получит, тем 
>> лучше.
>
> Проблема в том, что многие типы сообщений адресованные _неограниченному кругу 
> лиц_ могут по действующему законодательству трактоваться как уголовное 
> преступление, даже если тоже сообщение адресованное  _определенному кругу 
> лиц_ совершенно легально.

У меня подозрение, что вы напрочь упустили контекст беседы.  Речь шла об 
способах усиления _тайны переписки_: как сохранить в тайне не только (1) 
содержание письма, но и (2) его адресата(-ов).  Ответ на первой вопрос всем 
очевиден: шифровать его.  Ответ на второй же вопрос почему-то менее очевиден, 
хотя столь же стар (если еще не старее): передавать его «в эфир», что сегодня 
значит — во всемирную сеть.

На настоящий момент мне неизвестны места, где можно оказаться репрессированным 
за публикацию в Сети шифротекста.  Ну по-крайней мере это сегодня делается 
повсеместно и массово: думаю, что и вы неоднократно загружали на публичные 
файлообменники объемные зашифрованные файлы, а потом кидали адресату на них 
ссылку по э-почте.

Я что, отстал от жизни?


signature.asc
Description: PGP signature


Re: Сокрытие факта связи

2019-08-13 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> On Tue, 13 Aug 2019 13:17:51 +0300
> Dmitry Alexandrov <321...@gmail.com> wrote:
>
>> Victor Wagner  wrote:
>>> Защита канала данных не спасает от анализа метаинформации.  Информация о 
>>> том, что абонент с номером таким-то передал сттолько-то байт абоненту с 
>>> номером таким-то и в ответ получил столько-то байт - все равно останется в 
>>> логах
>>
>> А от этого спасает прием, успешно работающий на передовой уже сотню лет, — 
>> _широковещание_.  Не надо устанавливать никакого канала между 
>> корреспондентами, надо условленным образом сделать сообщение доступным для 
>> неограниченного круга лиц.  И чем большее количество людей его получит, тем 
>> лучше.
>
> Да, пожалуй.
>
>> Из существующих сетевых инфраструктур лучше старого доброго Юзнета для этого 
>> ничего, пожалуй, не найти.
>
> Ну почему, IRC тоже хорош.

Я не говорю, что IRC в теории _плох_.  Но тем не менее он таки хуже...

> Обладает тем же преимуществом что и Юзнет - распределенной серверной 
> инфрастуруктурой по которой распростнаняется сообщение, и поди определи к 
> какому из серверов подключилися настоящий адресат сообщения.

...в частности потому, что с IRC, если только канал не архивируемый, известно 
_когда_ (не позднее какого времени) он подключился, и когда (не ранее какого) 
он отключился.

А в главных, я говорил о _существующих_ инфраструктурах, имея в виду весь стэк: 
в том числе и клиентские программы.  Для Юзнета юзерагенты с поддержкой GPG 
существует в изрядном количестве — ну просто потому, что зачастую та же самая 
программа, что и почтовик.  А для IRC они где?

> Я уже как-то рассматривал у себя в ЖЖ возможность использования IRC для  
> координации выступлений (на примере Ирана, естественно).

Да, я читал, и возразить на все изложенное нечего, кроме того, что там [0] речь 
шла просто о другом — о канале для обращений к целой толпе в открытую, а не о 
тайной переписке малого числа лиц между собой.

[0] https://vitus-wagner.dreamwidth.org/1959174.html


signature.asc
Description: PGP signature


Re: Паша Дуров молодец? (was: Проиграна ли борьба за вычислительную свободу?)

2019-08-13 Пенетрантность Dmitry Alexandrov
Alexander Danilov  wrote:
> Паша Дуров вообще молодец, что борется против [российских] гэбешников

А вот можно этот тезис как-то подтвердить?  А то, знаете, регулярно всплывает в 
Сети ровно обратный тезис; да вот прямо здесь уже всплывал.

Если вы все про ту нашумевшую рекламную кампанию, когда даже Гугль чуть не 
забанили, то он там, во-первых, не боролся, а _бегал_, а во-вторых не от 
гэбэшников, а от цензоров.


signature.asc
Description: PGP signature


Э-почта как единственно нужный мессенджер (was: Проиграна ли борьба за вычислительную свободу?)

2019-08-13 Пенетрантность Dmitry Alexandrov
Евгений Кабанов  wrote:
> Victor Wagner  wrote:
>> Задача создания защищенного от господслушивания мессенджера действительно 
>> имеет техническое решение, но этим решением не может быть коммерческая фирма 
>> с централизованными серверами и привязкой к сотовому номеру.
>>
>> Tox может, jami может, даже XMPP-based сеть в какой-то степени может.  Но не 
>> telegram и не signal.
>
> А Delta Chat как? Может? На старом же протоколе работает, самом древнем 
> пожалуй...

Delta Chat — это конкретная программа, а не сеть.  И лично мне она претит.
Во-первых, самим по себе молодежным интерфейсом, где письма группируются по 
адресатам, а не по нитям; но это вкусовщина.  А во-вторых, что куда более 
объективно, непонятно как воплощенным OpenPGP.  Там не GnuPG, и не OpenKeychain 
(на *дроидах), но какая-то встроенная велосипедная библиотека.  Так, в 
частности, когда я в последний раз на нее смотрел, в ней _нельзя_ было 
зашифровать ключ паролем.  Для меня это достаточная причина, чтобы ее пока 
избегать.

Но всем, кому такой интерфейс будет по нраву и кто менее щепетильно относится к 
ключам, я ее всячески советую иметь в виду, да.  В любом случае путь взят 
верный — больше MUA, хороших и разных!


Если же вы, про электронную почту как таковую, то да — именно ее, очевидно, и 
нужно использовать для любого рода переписки.  Она превосходит всякие 
новомодные и уже-не-модные поделки как по охвату (причем очевидно критически), 
так зачастую и по техническим возможностям.

Зачем поборники вычислительной свободы агитируют за всякие Джабберы, и уж тем 
более (прости господи) Матриксы, я никак взять в толк не могу.  Вероятно, из 
ложного убеждения в том, что текстовая переписка и живая голосовая и видео 
связь должны обеспечиваться неким единым протоколом.

Ну а поскольку для аудиовидеосвязи есть столь же промышленно принятая и 
коммерчески успешная сеть — SIP, то псевдосвободные хипстерские поделия навроде 
Матрикса не нужны совсем.


signature.asc
Description: PGP signature


Re: Сокрытие факта связи (was: Проиграна ли борьба за вычислительную свободу?)

2019-08-13 Пенетрантность Dmitry Alexandrov
Victor Wagner  wrote:
> В Fri, 9 Aug 2019 17:23:22 +0300 Eugene Berdnikov  пишет:
>>  никак не мешают защите канала передачи данных.
>
> Защита канала данных не спасает от анализа метаинформации. Информация о том, 
> что абонент с номером таким-то передал сттолько-то байт абоненту с номером 
> таким-то и в ответ получил столько-то байт - все равно останется в логах

А от этого спасает прием, успешно работающий на передовой уже сотню лет, — 
_широковещание_.  Не надо устанавливать никакого канала между корреспондентами, 
надо условленным образом сделать сообщение доступным для неограниченного круга 
лиц.  И чем большее количество людей его получит, тем лучше.

Из существующих сетевых инфраструктур лучше старого доброго Юзнета для этого 
ничего, пожалуй, не найти.  Собственно, если отсортируете группы по активности, 
то без труда найдете ту, что особо для этого предназначена.  Впрочем, 
архивируемый список рассылки, подобный этому, тоже сойдет, хотя и похуже будет. 
 А на крайний случай — вообще любой сайт в Сети, где можно что-то обнародовать.


signature.asc
Description: PGP signature


Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность Dmitry Alexandrov
artiom  wrote:
> тут кривые настройки рассылки, и письмо, менее какого-то размера 
> заворачивается сервером рассылки.

Серьезно?  Ни разу пока не сталкивался.  Или оно _молча_ заворачивается?


signature.asc
Description: PGP signature


Re: Sudo

2019-08-08 Пенетрантность Dmitry Alexandrov
"S.Kholodny"  wrote:
> Работа через терминал подразумевает постоянные столкновения с рут-правами.

???  То есть работа через что-то другое позволяет их избегать, что ли?

> Меня всегда напрягала эта команда [sudo], но уже продолжительное время мне 
> удавалось избежать трудностей с sudo в debian, используя вместо неё su.

Если что, лично я никогда не сталкивался с трудностями использования sudo.

> А сейчас мне понадобилось писать длинный скрипт для автоматизации 
> установки-настройки ПО, и все минусы полнорутного взаимодействия с ос стали 
> мои.
>
> Как настроить команду так, чтобы весь код скрипта проходил через обычного 
> пользователя, и только sudo - от рута?

Вы хотите вызывать sudo(8) в своей программе?  Так не делается, делается 
наоброт: программа запускается со всеми ей необходимыми правами, а затем они 
прозрачно для запускающего _сбрасываются_ до минимально нужных.

> Сейчас sudo не принимает никаких моих паролей. Уверен, дело банальное, но, 
> потратив уйму времени на поиск ответа в сети, сам я уже не знаю, куда копать.

В смысле, вы всего-навсего спрашиваете, как разрешить данному пользователю 
повышение прав до сверхпользовательских?  Добавить его в группу ‘sudo’.


signature.asc
Description: PGP signature


Re: Проиграна ли борьба за вычислительную свободу?

2019-08-07 Пенетрантность Dmitry Alexandrov
Eugene Berdnikov  wrote:
> On Tue, Aug 06, 2019 at 10:17:37AM +0300, artiom wrote:
>>> Вы не поняли. Если бы в JS была возможность получить атрибуты сертификата, 
>>> то владелец сайта мог бы запрограммировать дополнительные проверки на то, 
>>> что браузер получил именно тот сертификат, который принадлежит его сайту.
>>
>> Да всё я понял.  Не будет государство ничего ломать.  Когда есть рычаг 
>> давления, позволяющий внедрить чужой сертификат, можно обязать браузер 
>> возвращать JS коду владельца поля его сертификата…
>
>  О, как интересно. Расскажите подробнее. Вот браузер ПолярнаяЛиса, который 
> юзер себе поставил с плеймаркета, вот сертификат от ГБ, который ему пришлось 
> поставить, чтобы выйти в интернет (без него чекисты не выпускают), вот код на 
> JS, который читает поля сертификата и проверяет, скажем, фингерпринт.

Не могу не заметить, что с такими исходными посылками решение получается куда 
проще и надежнее — забанить все казахские адреса.


signature.asc
Description: PGP signature


Re: добавление тонов к китайским иероглифам

2019-07-31 Пенетрантность Dmitry Alexandrov
Михаил Васильев  wrote:
>>> Помогите, пожалуйста, решить проблему. Хочу иметь возможность добавлять 
>>> знаки тонов над китайскими иероглифами, чтобы потом вставлять в Anki.
>>>
>>> Нашёл конвертер, который делает почти то, что я хочу:

>>> Проблема: при копировании знаки тонов съезжают. Получается так:
>>>
>>> ˉˊˋ ˇˋ ˊ ˋ ˉˊˊ ˙
>>> 安德烈:请问,您是中国人吗?
>>
>> Здесь две строчки: в первой самостоятельная («spacing») диакритика, во 
>> второй — иероглифы.  Такого рода представление — это почти ascii-art, нужен 
>> строго моноширный шрифт.
>
> Я понимаю, что это почти ASCII art, но этот способ работает для всех шрифтов.

ORLY?  В чем же тогда был ваш вопрос, если это «работает для всех шрифтов»?

Я вот пока не нашел (а вернее сказать, не встретил, ибо особо не искал) _ни 
одного_ шрифта, где бы это работало.

>>> Наверное можно написать скрипт, который съедал бы две строки и делал 
>>> HTML-таблицу, в которой знаки жёстко располагались бы в ячейках друг над 
>>> другом, но может есть какое-то более просто решение?
>>
>> Есть более _правильное_ решение.  Использовать совмещаемую (combining)
>> диакритику.  Но нужен шрифт, который бы так умел:
>>
>> 安̄德́烈̀:请̌问̀,您́是̀中̄国́人́吗̇?
>>
>> Гугловский Noto (по крайней мере той версии, что «Бастере») — не умеет.
>> Умеет, внезапно, GNU Unifont.  Но он точечный:

>> Так что поперебирайте другие китайские шрифты — у вас их, наверное,
>> побольше чем у меня будет.
>
> Я потом эти надписи буду просматривать с экрана телефона, а ставить в андроид 
> какие-то дополнительные шрифты ради китайских карточек не хочется.

Не уловил проблемы.

> Я написал скрипт, который делает вот такие таблицы:
>
> https://pastebin.com/vhx9UA7y

Мы, вроде бы, не в IRC:


ˇ ˊˊ   ˋ ˉ   ˇ ˋ ˊˊ   ˊ ˊˊ ˊ  
老 华侨 : 是 啊 , 我 是 华侨 , 从 德国 来 。  

> Но есть проблема: таблицы не влезают по ширине в экран телефона и появляется 
> горизонтальная прокрутка.  Как это побороть не знаю.

Очевидно, не использовать таблицу там, где таблицы нет.

Если то, что у вас там должно верстать HTML, умеет в фуригану («ruby»), то:


  
  

  
安 ˉ 德 ˊ 烈 ˋ :  请 ˇ 问 ˋ ,  您 ˊ 是 ˋ 中 ˉ 国 ˊ 人 ˊ 吗 ˙ ?
  

  


Ну или если не умеет, то на таблицу еще кое-как похожа пара иероглиф + 
диакритика.  А строка как была строкой, так ею и должна остаться, даже если она 
теперь из таблиц:


  
  

  
ˉ
安
  
  
ˊ
德
  
  
ˋ
烈
  
  

:
  
  
ˇ
请
  
  
ˋ
问
  
  

,
  
  
ˊ
您
  
  
ˋ
是
  
  
ˉ
中
  
  
ˊ
国
  
  
ˊ
人
  
  
˙
吗
  
  

?
  

  


В этом случае поиграйтесь еще со стилями.

Ну а если оно у вас и в inline tables не умеет, то даже не знаю, какие еще 
костыли можно придумать.


signature.asc
Description: PGP signature


Проиграна ли борьба за вычислительную свободу? (was: systemd-networkd)

2019-07-30 Пенетрантность Dmitry Alexandrov
Eugene Berdnikov  wrote:
> On Thu, Jul 25, 2019 at 01:00:18PM +0300, Victor Wagner wrote:
>> On Thu, 25 Jul 2019 11:58:01 +0300
>> Eugene Berdnikov  wrote:
>>>  Железка и драйвера нас не интересуют. А вот базовая платформа общая.
>>
>> Как не интересует? Нас интересует изменить поведение железки так, чтобы она 
>> делала то, что надо нам. Свобода N1 по Столлману.
>
>  Прежде всего нас интересовал вопрос, кто победил в "войне за свободу ПО", и 
> было утверждение, что война якобы проиграна. Меня именно это задело, и я 
> утверждаю, что наличие свободной базовой платформы означает, что "война" 
> вовсе не проиграна.  Те самые производители железок помогают победить в ней 
> проприетарщину, даже если закрывают код своих драйверов.  Потому что 
> платформа общая, а драйверы это частности.

Кажется, вы вплотную подошли к тому, чтобы сформулировать парадокс Брэдли Куна: 
свободных программ все больше и больше, а _выжить_ без несвободных все тяжелее 
и тяжелее.

>> Кстати, в огромном количестве случаев "чтобы она работала как нам надо" 
>> будет "поправить дурацкий глюк в драйвере WiFi" или что-то подобное, так что 
>> без драйверов никак.

Ну это, кстати, нам всем Соединенные Штаты крепко подгадили.  Еще пару лет 
назад купить «коробочку с вайфайем» по крайней мере бытового класса, где бы не 
только драйвер, но и прошивка радиомодуля была бы свободной, проблем не 
составляло.  А теперь их просто _запрещено_ продавать.  В США запрещено, но 
того более чем достаточно.

>  Так что одних лишь исходников может не хватить для получения результата.

О том и речь.  Нужна еще возможность то, что из этих исходников собирается, на 
железку установить.


signature.asc
Description: PGP signature


Mozilla Firefox как несвободная программа (was: systemd-networkd)

2019-07-30 Пенетрантность Dmitry Alexandrov
artiom  wrote:
Victor Wagner  wrote:
>> Более того, формально opensource продукты, такие как мозилла тоже в общем-то 
>> нарушают свободу N1. Потому что дизайн там такой запутанный что на выяснение 
>> того как там что устроено и "change it so it does computing as you wish" 
>> уйдут годы.
>
> Конкретно насчёт этого, вы не правы. Тот же Столлман достаточно серьёзно 
> относится к терминологии.

Боюсь, что Виктор Бертильевич неправ в первую очередь в другом.

Если под «Мозиллой» он по старой памяти имеет в виду «Файрфокс» — тот браузер, 
который можно загрузить с https://mozilla.org, то это просто несвободная 
программа, _проприетарщина_ безо всяких оговорок про «неформально».  Такая же 
по сути как Гуглохром: где-то там есть какие-то свободные исходники, но готовый 
продукт нельзя ни толком просто распространять, ни уж тем более распространять 
в измененном виде.

Если кого-то эта мысль удивляет (ибо не может же Википедия врать!), то вот 
выдержка из лицензии на нее:

| You may distribute unaltered copies of Mozilla Firefox from Mozilla.org 
without express permission from Mozilla as long as you comply with the 
following rules:
|
| — You may not charge for Firefox. That means:
| · Distribution may not be subject to any fee.
| · Distribution may not be tied to purchasing a product or service.
| You may not collect personal information in the context of your 
distribution of Firefox.
| — You may not add to, remove, or change any part of Firefox, including 
the Mozilla trademarks themselves. For example, you may not add any extensions 
to Firefox.
| — You may not modify the installation process of Firefox or use it to 
install any other themes, plugins, extensions, or software.
| — We suggest that if you want to distribute Firefox, you do so by linking 
to official downloads of Firefox at Mozilla.org to help ensure safe, reliable 
downloads. If you wish to directly distribute copies of Firefox yourself, you 
must distribute the latest stable version available at Mozilla.org.
| — When distributing you must distribute the most recent version of 
Firefox.
| — For Android versions of Firefox that you are distributing on a device: 
(1) the device must have at least 512MB of RAM; and (2) if the device does not 
have Google Play installed, you must have a means for providing the user with 
Firefox updates as they are released by Mozilla (see the release calendar).
— https://www.mozilla.org/en-US/foundation/trademarks/distribution-policy

Особо рекомендую заценить пунктик, запрещающий распространять старые выпуски.  
Не то, что я бы коллекционировал несвободные лицензии, но ни одной другой с 
таким условием мне как-то не попадалось.


signature.asc
Description: PGP signature


Re: SD card reader

2019-07-30 Пенетрантность Dmitry Alexandrov
Boris Sorokin  wrote:
> Раз такое дело, поделюсь вот этой ссылкой:  
> https://ysegorov.github.io/2018/au6601-2/
> Она, конечно, про другой модуль, но причины могут быть схожие.
> Кратко — однажды в ядре функция setup_timer была переименована в timer_setup.
> Быть может на Ваш модуль это тоже повлияло.
>
> P.S. Для моего (предположительно) модуля по ссылке есть патч и build-файл, но 
> для arch. Кто в курсе, в debian возможно ли использовать что-то похожее на 
> арчевский makepkg, дабы скормить ему PKGBUILD и получить deb на выходе?

Зачем вам вообще PKGBUILD, когда согласно ему самому пакет изначально был 
дебиановский (ну точнее — для Убунты):

| url="https://launchpad.net/~iacobs/+archive/ubuntu/au6601/+packages;

А для наложения патча [копия прил.] перед сборкой у apt-build(1) есть 
одноименный ключ.

--- au6601.c.old	2018-05-06 08:24:34.872687130 +0300
+++ au6601.c	2018-05-06 08:26:34.200419328 +0300
@@ -1015,11 +1015,9 @@
 	mmc_request_done(host->mmc, mrq);
 }
 
-static void au6601_timeout_timer(unsigned long data)
+static void au6601_timeout_timer(struct timer_list *t)
 {
-	struct au6601_host *host;
-
-	host = (struct au6601_host *)data;
+	struct au6601_host *host = from_timer(host, t, timer);
 
 	mutex_lock(>cmd_mutex);
 
@@ -1184,7 +1182,7 @@
 	/*
 	 * Init tasklets.
 	 */
-	setup_timer(>timer, au6601_timeout_timer, (unsigned long)host);
+	timer_setup(>timer, au6601_timeout_timer, 0);
 
 	au6601_init_mmc(host);
 	au6601_hw_init(host);


signature.asc
Description: PGP signature


Re: добавление тонов к китайским иероглифам

2019-07-30 Пенетрантность Dmitry Alexandrov
Михаил Васильев  wrote:
> Здравствуйте, господа!

Господа все в Харбине! :-)

> Помогите, пожалуйста, решить проблему. Хочу иметь возможность добавлять знаки 
> тонов над китайскими иероглифами, чтобы потом вставлять в Anki.
>
> Нашёл конвертер, который делает почти то, что я хочу: 
> https://www.purpleculture.net/chinese-pinyin-converter/ (надо выбрать tone 
> mark only).

Там без несвободных программ как всегда ничего не работает, но суть понятна и 
так.

> Проблема: при копировании знаки тонов съезжают. Получается так:
>
> ˉˊˋ ˇˋ ˊ ˋ ˉˊˊ ˙
> 安德烈:请问,您是中国人吗?

Здесь две строчки: в первой самостоятельная («spacing») диакритика, во второй — 
иероглифы.  Такого рода представление — это почти ascii-art, нужен строго 
моноширный шрифт.

> Пробовал выставлять моноширный шрифт, но он какого-то черта отличается по 
> ширине от иероглифов (Noto mono и Noto Sans cjk).

А какого, собственно, черта два _разных_ шрифта, пусть и из одной гарнитуры, 
должны быть равноширными?  Особенно если один из вообще не моноширный?

> Наверное можно написать скрипт, который съедал бы две строки и делал 
> HTML-таблицу, в которой знаки жёстко располагались бы в ячейках друг над 
> другом, но может есть какое-то более просто решение?

Есть более _правильное_ решение.  Использовать совмещаемую (combining) 
диакритику.  Но нужен шрифт, который бы так умел:

安̄德́烈̀:请̌问̀,您́是̀中̄国́人́吗̇?

Гугловский Noto (по крайней мере той версии, что «Бастере») — не умеет.  Умеет, 
внезапно, GNU Unifont.  Но он точечный:


Так что поперебирайте другие китайские шрифты — у вас их, наверное, побольше 
чем у меня будет.


signature.asc
Description: PGP signature


Re: Устанавливается посторонний софт по умолчанию

2019-07-11 Пенетрантность Dmitry Alexandrov
zzi...@yandex.ru wrote:
> Dmitry Alexandrov wrote:
>> zzigzz zzigzzz  wrote:
>>> При установке системы (Debian 9/ Debian 10) с образа DVD … с DE MATE, 
>>> помимо прочего, устанавливаются нежелательные программы на тайском и 
>>> кхмерском языках.
>>> Khmer Converter
>>
>> $ apt-rdepends --reverse --follow=Depends,Recommends 
>> --show=Depends,Recommends khmerconverter
>> …
>> Reverse Recommends: live-task-mate (0.1)
>
>>> Есть ли способ установки системы с MATE без этого программного обеспечения
>>
>> Как видите, да. На этом примере — даже три способа: … и наконец не ставить 
>> live-task-mate, а ограничится task-mate-desktop.
>
>>> а носители этих языков могут устанавливать их так же, как и остальные, 
>>> говорящие на более распространенных языках.
>>
>> Устанавливать? Да ну? Каким это образом? «Живая» система, если что, — это 
>> такой пережиток первого десятилетия XXI века — система установленная на 
>> _неперезаписываемый_ оптический носитель (CD, DVD); вся ее суть в том, что 
>> туда нельзя ничего (до)устанавливать, даже если есть откуда.
>>
> Вы немного не поняли про dvd. Система устанавливалась с образа на компьютер, 
> а не гонялся live.

То есть вы устанавливать live-task-mate ни коим образом не приказывали?  Ни 
явно, ни косвенно?  Ну тогда так надо сформулировать суть багрепорта: при 
установке системы с «живого» диска на диск обычный без спросу устанавливаются 
пакеты для «живого» диска, чего по логике дела быть не должно.

> Из меню. Того, что появляется при загрущке с сиска.

Правда это или вы все-таки что-то напутали, я не знаю — в глаза этот «живой» 
Дебиан никогда не видел, так что подождем еще кого-нибудь.

> Ну, да бог с ней. Если установкой из [живой] коробки‎ могут быть довольны 
> только тайцы, воспользуюсь net install образом.  Или другой ОС.

Если вы собираетесь ставить Дебиан еще на несколько машин, то конечно, 
netinstall’а для этого более чем достаточно.  Если же вы не знаете, как удалить 
уже установленное и потому намерились аж ставить систему заново, то если ничего 
не путаю, достаточно будет пометить task-mate-desktop как нужный, 
live-task-mate — как ненужный и принять предложения:

# aptitude --purge-unused install task-mate-desktop\ live-task-mate\

> И предлагаю,  продвигать в дистрибутив русские народные пословицы и 
> поговорки. Польза будет поболее, чем от кхмерского словаря.‎ 

Я за.  Если найдете _свободный_ словарь таковых (словарь Даля, по идее, в силу 
возраста вполне подходит) и оформите его в подходящем формате — будет просто 
замечательно.


signature.asc
Description: PGP signature


Re: Устанавливается посторонний софт по умолчанию

2019-07-11 Пенетрантность Dmitry Alexandrov
zzigzz zzigzzz  wrote:
> Dmitry Alexandrov <321...@gmail.com> wrote:
>> zzi...@yandex.ru wrote:
>>> Вы немного не поняли про dvd...
>>
>> Вы целенаправленно обросили рассылку и написали лишь мне одному?  Если нет, 
>> может быть я туда перешлю?
>
> Изначально это было письмо в "русскую техподдержку" Debian. Начинал отсюда, 
> но всей цепочки поисков вспоминать не буду:https://www.debian.org/contact. 
> Но, по ходу, в Debian "наш звонок очень важен", по этому меня пофутболили по 
> инстанциям и Вы одна из них.

Ой, все. :-D  Делюсь тайным знанием:

1. «The user mailing list» с упомянутой вами страницы значит, во-первых, 
«список рассылки», то есть общественное место, «паблик», как ныне модно 
говорить, который может читать каждый и куда может писать каждый, а во-вторых 
«пользовательский список рассылки», то есть аудиторией его предполагаются 
_пользователи_ Дебиана (хотя два с половиной русскоязычных разработчика Дебиана 
его тоже, вроде бы, читает).

2. Когда отвечаете на письма, отдавать команду «Reply to sender» / «Ответить 
отправителю» (что вы и сделали, даже этого не осознав) не надо _почти никогда_. 
 Есть мнение, что ее существование — это вообще устойчивая дизайнерская ошибка, 
   «Reply to all» / «Ответить всем» и возможности стереть лишнее более чем 
достаточно.  Так что спрячьте ее куда подальше, если ваша почтовая программа 
вам такую роскошь, как настройка интерфейса, вообще позволяет.

Ну и видимо надо сие понимать, как ответы «нет» и «да» соответственно.

> В общем, всем плевать, да и ладно. Забудьте. Извините за отнятое у Вас время.

Нет, почему же, не всем.  На ваше письмо помимо меня так или иначе откликнулась 
и еще по меньшей мере пара человек (переслал вам).  Просто в дебиановских 
рассылках бытует дурацкая манера отвечать «в толпу», так что пока вы не тем или 
иным образом не подпишетесь на весь поток, вы часть ответов себе не увидите.


signature.asc
Description: PGP signature


  1   2   3   4   >