- 1
- 2
- 3
- 4
- 5
http://varikvalefor.i2p
https://github.com/varikvalefor
http://varikvalefor.neocities.org/
Кто в ш2з бывает, особенно рекомендую прорваться по первой ссылке.
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
0
http://varikvalefor.i2p
https://github.com/varikvalefor
http://varikvalefor.neocities.org/
Кто в ш2з бывает, особенно рекомендую прорваться по первой ссылке.
Дискасс. Вечером скину основные тейки из ш2з для клирнетовцев.
vistefan 30.05.2022 11:21 # 0
guest6 30.05.2022 11:25 # 0
Это в «шизни».
MaaKut 10.06.2022 09:06 # 0
Rooster 30.05.2022 13:09 # +1
Это файка макаки?
vistefan 30.05.2022 15:17 # 0
Rooster 30.05.2022 13:10 # 0
vistefan 30.05.2022 15:17 # 0
Но у него уже привычки из логических построений ложбана перекочевали и в английскую речь в смеси с тех. Например:
$O = \{\textrm{FreeBSD},{Arch Linux},{Ubuntu Linux}\}$.
$\forall s \in O,$ because the size of the OpenBSD development team is less than the size of the $s$ development team, the ease with which the efforts of the OpenBSD development team can be coordinated is less than the ease with which the efforts of the $s$ development team can be coordinated.
На ложбане я так понимаю можно высказать подобное и без нотации тех.
guest6 30.05.2022 16:48 # 0
https://varikvalefor.neocities.org/whybsd.html
Я давно говорю, что по сравнению с опеном линукс это такая неконсистентная помоечка
nyTuH_nugop 30.05.2022 17:11 # +1
Symptoms of being an old man a veteran Internaut include the following:
• Writing HTML tags in all caps
• Claiming that "running on the original Pentium isn't that impressive"
• Being amazed by the mere existence of the Internet
• Being bitter about a perceived decline in the quality of computer programs
• Passionately hating Python
• Playing NetHack
• "Docker is for punks."
• Writing coherently
• Writing e-mail addresses in angle brackets
• Liking e-mail
• Hyphenating "e-mail"
• Valuing work ethic, especially in computer programmers
• Claiming that the efficiency of the command-line interface is typically greater than the efficiency of the graphical user interface...
• ...but asserting that graphical user interfaces do have a place, too
guest6 30.05.2022 17:15 # +1
Можно туда еще добавить уважение к языку "perl" и любовь к попиздеть про DOS
vistefan 30.05.2022 22:35 # 0
OpenBSD’s version of xterm(1) is VARIK’s favourite terminal emulator.
VARIK likes xterm(1) because XTERM has a decent number of useful features and VARIK finds that using and configuring xterm(1) is relatively easy.
ed(1)
ed(1) is VARIK’s preferred text editor.
This Web site is powered by OpenBSD, SWERC, NGINX, and slowcgi(8).
guest6 30.05.2022 23:19 # 0
фу, есть же httpd(8)
Впринципе, если s/ed/vim/ , то я Варик
vistefan 30.05.2022 22:35 # 0
Overall Lack of Vulnerabilities
OpenBSD has at least 274 security vulnerabilities.
FreeBSD has at least 745 security vulnerabilities.
The Linux kernel has at least 123454 security vulnerabilities!
Microsoft Windows 10 has at least 1111 security vulnerabilities.
Microsoft Windows 8.1 has at least 978 security vulnerabilities.
guest6 30.05.2022 23:23 # 0
* W^X
* Рэндомные пиды
* Ядро перелинковывается каждый раз так, чтобы в случайные места грузиться
* На обычном security level даже у рута нету доступа к некоторым регионам памяти
итд
3.14159265 03.06.2022 14:34 # 0
Неправда.
> Я уже рассказывал, что там есть соврешенно пизданутые правила безопасности
Какие правила? Это всё сектантская чушь.
Просто сравним размер кодовой базы Луникса, и жопен-бзди, которая не поддерживает и десятой части тех устройств, которые поддерживают нормальные операционки.
> The Linux kernel has at least 123454 security vulnerabilities!
> Microsoft Windows 10 has at least 1111 security vulnerabilities.
И зачем было врать? Если не подтасовать цифры, то сектантские нахрюки не будут убедительными?
guest6 03.06.2022 14:41 # 0
ГОЛУБАЯ
ГОЛУБАЯ ЛУНА
ГОЛУБААААЙЯ
guest6 03.06.2022 16:29 # 0
Что чушь? W^X? Правда? Примерно половина RCE через писябельные исполняемые страницы работает.
>, которая не поддерживает и десятой части тех устройств
Ну и нахуй они нужны?
Одна nvidia больше опенка, но nvidia на сервере нужна чуть реже, чем никогда.
>2863
>2740
ого, пыщпыщ даже пинду уделали
3.14159265 03.06.2022 16:41 # 0
О. Пошли оправдания в стиле: «в нашей говноподелке чего-то нет? так оно и нинужно».
Понятно что в нормальных промышленных операционных системах, которые установлены на сотни миллионов мобильных устройств, компьютеров и серверов, будет найдено куда больше уязвимостей чем в никому не нужной узконишевой бзде.
> пыщпыщ даже пинду уделали
Смотря как считать.
См. ниже.
>У ШИНДОШС в каждой новой версии счётчик CVE начинается с нуля.
>В Луниксе же суммируются все CVE за всю его историю.
https://govnokod.ru/28199#comment775675
guest6 03.06.2022 16:45 # 0
ну да, в прыщах вон Adobe Photoshop не работает, и access небось тоже
> которые установлены на сотни миллионов мобильных устройств,
Ты про "ЙАЖА"?
3.14159265 03.06.2022 16:46 # 0
>nvidia на сервере нужна чуть реже, чем никогда
Если в луниксе выключить мудуля для всяких говнодевайсов на андроид, и оставить только то что нужно на сервере. То 90% уязвимостей волшебным образом исчезнет.
Но если начать считать честно, то *bsd сектанты как обычно обосрутся.
Поскольку более не смогут размахивать взятыми с потолка цифрами про триллионы CVE.
Все бздюшные мантры о непрошибаемой секьюрности рассыпятся в прах.
3.14159265 03.06.2022 14:47 # 0
https://www.cvedetails.com/vulnerability-list.php?vendor_id=33&product_id=47&vers ion_id=&page=2&hasexp=0&opdos=0&opec=1&o pov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss= 0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&o pfileinc=0&opginf=0&cvssscoremin=0&cvsss coremax=0&year=0&month=0&cweid=0&order=1 &trc=264
Ещё 5% в штуках вроде eBPF (функционал который бздюхи не осилили).
Soul_re@ver 03.06.2022 14:50 # 0
Потому в ней ничего нет, даже самой ОС.
vistefan 08.06.2022 17:18 # −1
Ты с утюга?
guest6 03.06.2022 16:30 # 0
бздюхи осилили dTrace, например.
Fike 03.06.2022 16:08 # +1
> Рэндом
ну так-то заебись защитились
guest6 03.06.2022 16:30 # 0
Fike 03.06.2022 18:31 # 0
3.14159265 03.06.2022 19:15 # 0
Остаётся фиксить её костылями security by obscurity.
Вроде всяких придурошных ASsLR или уродливых патчей к шлангу https://govnokod.ru/28122#comment771332
guest6 03.06.2022 21:23 # 0
https://security.stackexchange.com/questions/88692/do-randomized-pids-bring-more-security
Fike 04.06.2022 04:11 # 0
> has no real security scope nowadays
guest6 04.06.2022 04:50 # 0
Люди читают жопой. Жопой люди читают.
Люди в целом хорошие, но жопой читают они.
Дык ничего, что жопой. Главное, что читают
Можно читать и жопой, в жопе особый смысл…
>. Due to faster PID reuse, fully random PID may allow remotely exploitable flaws
"а что если sha совпадет"?
>FreeBSD implemented random PIDs in 1999 (FreeBSD 4), using OpenBSD as reference,
а еще они спиздили оттуда pf (и даже pfSence запилили на фре) а еще..
Короче, сразу понятно, кто неповторимый оригинал, а кто жалкий эпигон
Fike 04.06.2022 16:06 # +1
да, настоящий секьюрити-подход
guest6 05.06.2022 12:19 # +1
guest6 03.06.2022 19:07 # 0
3.14159265 03.06.2022 19:20 # 0
Ахахаха. Вот откуда это обскурное говнище ползёт.
Сперва AssLR, теперь рандомные пидры. Кручу, верчу, запутать хочу.
Steve_Brown 03.06.2022 20:17 # 0
guest6 03.06.2022 21:24 # 0
Просто опята, как обычно, оказались на 15 лет раньше.
3.14159265 08.06.2022 02:20 # 0
Вот явно есть какой-то фундаментальный проёб с дизайном микрорахитектур и языков вроде Си.
Из-за которого можно подменять адрес разврата в стеке со всеми вытекающими.
Причём допустить такую ошибку проще простого.
Штеуд придумал shadow stack, но это выглядит очередным костылём.
Почему не сделать схему с джвумя стеками?
В одном стеке (RW) данные, в другом (R) адреса разврата.
А там и до Гарварда недалеко
guest6 08.06.2022 03:34 # +1
Сишка, кстати, не требует стек вообще: она просто говорит, что автоматические переменные могут быть недоступны после выхода из функции, а стек это лишь деталь реализации
Теоретически можно сделать систему, где call и ret это сисколы, и адрес возврата лежит в kernel space, и пользователю не доступен, тогда он его и не засрёт.
Но работать будет так медленно, что придется всё инлайнить, пока в кешлайн не упрётся
3.14159265 08.06.2022 17:09 # 0
Что мешает сделать стек данных и стек инструкций (read only)?
А инструкции ускорить через hardware?
Сделать call2 / ret2, которые не будут срать в обычный стек.
Всяко лучше соф-тварных костылей и сискалов.
guest6 08.06.2022 21:11 # 0
Ну так ты не поверишь, но страница (не стек к сожалению, потому что сегментную адресацию проебали в x86) с кодом и есть ридонли, тот самый W^X
>А инструкции ускорить через hardware?
тут у нас курица и ицо: если все ОС это сделает -- интел ускорит, а так нет
Но ани не сделают, бо медленно
ISO 08.06.2022 22:43 # 0
А кто будет этот новый стек инструкций обеспечивать?
3.14159265 08.06.2022 23:58 # 0
Штеуд.
Транзисторов на shadow stack им хватило.
Почему бы сразу не запилить отдельный стек адресов разврата.
guest6 09.06.2022 00:58 # 0
3.14159265 09.06.2022 01:01 # 0
guest6 09.06.2022 01:05 # 0
3.14159265 09.06.2022 01:20 # 0
Soul_re@ver 09.06.2022 02:11 # 0
Они впиливают фичи, которые уже давно юзаются и которые точно встретят с одобрением:
— мы придумали спекулятивное выполнение, теперь ваши программы будут в дохуя раз быстрее
— Ура!
— Мы сделали так, что функции, находящиеся по адресу, хранящемся по смещению от значения другого адреса будут предсказаны, загружены и выполнены за много инструкций до. Теперь виртуальные функции не будут тормозить.
— Ура!
А когда они пытаются сделать что-то новое, в 90% случаев это оказывается ненужной хуйнёй:
— Братишка, я тебе hardware context switching принёс.
— Начальник! Этот пидорас обосрался, бля!
guest6 09.06.2022 02:33 # 0
Братишке Пахом скорее принес IA64.
Блин, начало нулевых, эпоха надежд: IA64, RDRAM, XML с XSL, IPv6...
3.14159265 09.06.2022 02:39 # 0
Ну ведь это всё изначально было говном.
RAMBUS — патентные тролли, а RDRAM самое большое фиаско Штеуда (не считая Итаниума).
XML — оверинжинирная питушня, в либах разбора которого ДО СИХ ПОР есть всякие уязвимости.
> Java inherently makes a programmer’s task of defending against XXE less definive, due to the reliance on parsers. Java XML parsers are often vulnerable to XXE attacks, resulting in less control in securing your applications.
> The first step in securing your Python applications is ensuring that the XML parsers you are using are safe. Some, such as Etree, Minidom, Xmlrpc, and Genshi are built with security in mind, resistant to XXE vulnerabilities. However, other popular modules such as Pulldom and Lxlm aren’t inherently safe, and precaution is advised.
> Android development tools – some of the most popular Android development tools include Android Studio, Eclipse and APKTool. They all parse XML in a way that allow attackers to gain access through external entities, creating a huge exploit in these apps. Obviously, this was patched in later versions, but it serves as a good reminder that one can never be complacent when it comes to security in development, even when relying on industry leading third party tools.
> WordPress – XXE vulnerabilities occurred in WordPress as well. This is especially alarming given approximately 40% of all websites use this CMS provider.
Это всего-лишь один из примеров. Там есть и другие атаки, существование которых в менее упоротых форматах сериализации трудно и вообразить.
guest6 09.06.2022 02:50 # 0
А XML мне нравился:
* Официальный стандарт
* Поддержка почти любым языком
* На основе него язык для запросов к нему же
* На основе него язык для преобразования его же
* На основе него язык разметки
* На основе него язык для описания типов
* И средства статической валидации
* Разные подходы к парсингу (дерево, колбеки, стрим) в зависимости от требований к памяти и удобства
Этакая попытка сделать "универсальное представление всего".
Но пришли зумеры и везде насрали свои джсоны/ямлы/томлы/хуямлы и прочие маркдауны. Эх.
А дыры у жабоёбов вон и от неправильной строчки в логах бывают, как мы знаем. Не говоря уже про вордпресс: о нем и вспоминать неприлично
3.14159265 09.06.2022 03:10 # 0
Ок.
> Since Python 3.7.1, external general entities are no longer processed by default.
> Python 3.7.1
> Release Date: Oct. 20, 2018
То есть в Питоне нормально починили XXE только в 2018 (!) году. Всего-лишь спустя 20 лет после появления формата.
July 1, 2021
XXE Prevention in C/C++
XXE regularly shows up in C/C++. This issue occurs due to the use of Libxml2, which is an XML parser. However, the issue lies in the fact that libxml2 allows external entities by default.
https://brightsec.com/blog/xxe-prevention/#c-c++
Почему в 2021 году, ещё появляются такие статьи?
И я взял одну уязвимость, которую находят даже в 2022 году.
То ли дело тупые зумеры, которые обколютсо своими jsonами...
guest6 09.06.2022 03:15 # 0
а такие почему:
https://portswigger.net/daily-swig/research-how-json-parsers-can-create-security-risks-when-it-comes-to-interoperability
?
```
Of 49 JSON parsers road-tested by researchers from Bishop Fox, “each language had at least one parser that exhibited a form of potentially risky interoperability behavior
```
Кстати, в формате JSON нет комментариев. Серьезно, я еще не видел чтобы для конфигурации чего либо использовали формат, где нет комментариев.
Одного этого факта достаточно чтобы понять, что JSON -- выбор накроманов
guest6 09.06.2022 09:31 # 0
defusedxml is a pure Python package with modified subclasses of all stdlib XML parsers that prevent any potentially malicious operation. Use of this package is recommended for any server code that parses untrusted XML data. The package also ships with example exploits and extended documentation on more XML exploits such as XPath injection.
3.14159265 09.06.2022 03:28 # 0
Ну да, только жабоёбы дураки.
Там могучие Сишники уже лет 20 бьются, а до сих пор не могут нормально обойти все entity-багры XML.
CVE-2021-3541 A flaw was found in libxml2. Exponential entity expansion attack its possible bypassing all existing protection mechanisms and leading to denial of service.
То есть в libxml2 уже была запилена куча защитных механизмов от экспоненциального распидорашивания.
Не помогло. XML беспощаден.
guest6 09.06.2022 03:41 # 0
3.14159265 09.06.2022 22:10 # 0
Его можно парсить безопасно. Регулярками.
Меня удручает что анскилябры заплюсовали этот ответ. Он конечно остроумный.
https://stackoverflow.com/a/1732454
> Have you tried using an XML parser instead?
Но там не сказана вся правда. А в конь-тексте парсинга HTML парсерами для XML это и вовсе враньё.
Парсинг регулярками конечно — дикое уебанство. Но все остальные способы ещё хуже.
Support 09.06.2022 22:26 # 0
guest6 10.06.2022 06:05 # 0
Мне же не нужно объяснять -- почему?
bootcamp_dropout 10.06.2022 10:05 # +1
j123123 09.06.2022 04:05 # 0
guest6 09.06.2022 04:19 # 0
* На основе него язык для запросов к нему же
* На основе него язык для преобразования его же
За лиспом всё же есть CS и над ним подумали.
Но вместо лиспа я вижу наколенное говно, придуманное за вечер анскилябрами, и везде зафоршенное, и это грустно
Support 10.06.2022 08:12 # 0
nyTuH_nugop 09.06.2022 05:18 # 0
Лучше S-record
nyTuH_nugop 09.06.2022 05:13 # +1
Является полным обсёром даже коньцептуально.
Тужились сделать, чтобы было human friendly и одновременно well formed.
Ни то, ни другое не получилось - попробуй поредактировать как текст/плейн без ассистов или посчитать сколько DTD невозможно загрузить.
Именно поэтому полезли всякие крокфорды.
3.14159265 09.06.2022 22:07 # 0
Верно.
Худшее из обоих миров.
XML совмещает нечитабельность бинаря, с громоздкостью и сложностью парсинга текста.
3.14159265 09.06.2022 02:52 # 0
Дескать это идеологически неверно. Нужно использовать парсеры из стандартной либы языка.
А через 5-10 лет оказалось что все стандартные способы его парсинга имеют по несколько уязвимостей. Говорят в легаси до сих пор это говно находят.
ЙАЖА — решето. Там даже без уязвимостей мы находили утечки в thread localaх xslt трансформеров, глюки в парсерах, итд. Уязвимости там тоже есть. Т.к. по умолчанию все зловредные штуки при парсинге включены. Их нужно выключать вручную.
ПИТОН — решето.
https://docs.python.org/3.10/library/xml.html#xml-vulnerabilities
ПхП — решето.
> Разные подходы к парсингу (дерево, колбеки, стрим) в зависимости от требований к памяти и удобства
Дооо. И все вореции парсеров уязвимое, тормозное говно.
> Но пришли зумеры и везде насрали свои джсоны
Ахаха. Зумер думает что json придуман зумерами.
А его придумал и зафорсил один олдовый бородатый дядечка, который спас мир от повальной xmlизации.
guest6 09.06.2022 03:11 # 0
https://img.labirint.ru/images/upl/descripts/pic_1562758312.jpg
> И все вореции парсеров уязвимое, тормозное говно.
sax и stax не тормознутые, а что до уязвимостей, то
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=json
>зафорсил один олдовый бородатый дядечка,
Сначала бородатые дядечки зафорсили наркоманский говноязык, который даже собственному стандарту не соответствует (см тип null), затем взяли кусок этого языка, и кинули его зумерам, а те уже превратили его в "стандарт", который конечно очень удобно читать
3.14159265 09.06.2022 03:17 # 0
> CVE-2022-22977 VMware Tools for Windows(12.0.0, 11.x.y and 10.x.y) contains an XML External Entity (XXE) vulnerability. A malicious actor with non-administrative local user privileges in the Windows guest OS, where VMware Tools is installed, may exploit this issue leading to a denial-of-service condition or unintended information disclosure.
До сих пор.
За полгода больше десятка уязвимостей.
Пиздец.
Там только одних XXE-атак больше чем вся секция json (если убрать левые описания просто содержащие строки вроде application/json)
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=xxe
guest6 09.06.2022 03:20 # 0
Rooster 09.06.2022 11:01 # 0
Забудь! XXE не существует и никогда нетсуществовало!
j123123 09.06.2022 05:19 # 0
> Дескать это идеологически неверно. Нужно использовать парсеры из стандартной либы языка.
У меня в Си нет никаких парсеров XML из стандартной либы языка. В крестоговне кстати тоже нет никаких парсеров XML из стандартной либы. Но зато там есть функция Бесселя. Видимо это нужнее.
Rooster 09.06.2022 10:57 # 0
nyTuH_nugop 09.06.2022 11:19 # 0
Rooster 09.06.2022 11:30 # 0
nyTuH_nugop 09.06.2022 12:00 # 0
https://govnokod.ru/28199#comment776401
guest6 09.06.2022 14:42 # 0
guest6 09.06.2022 14:44 # 0
nyTuH_nugop 09.06.2022 19:02 # 0
3.14159265 09.06.2022 20:48 # 0
Неправда.
Steve_Brown 09.06.2022 20:59 # 0
bootcamp_dropout 09.06.2022 23:22 # 0
j123123 09.06.2022 16:30 # 0
> Всяко лучше соф-тварных костылей и сискалов.
Можно оставить обычные call/ret, но не срать в тот стек ло-кал-ьными переменными, срать только адресами возврата. А ло-кал-ками срать в другой стек, адрес которого будет в другом говнорегистре храниться. Т.е. это решается тупо на уровне ABI, и процессор менять вообще не надо. Хотя в интелах (и не только) есть особый говномеханизм кеширования стекфреймов, который работает исходя из предположения, что там рядом с адресами возвратов будут набросаны и ло-кал-ьные переменные, и этот механизм проебется
j123123 08.06.2022 21:36 # 0
Не из функции, а из "scope"
guest6 08.06.2022 21:46 # 0
ISO 08.06.2022 22:40 # −1
Впрочем, я сейчас туго соображаю и могу нести хуйню.
Soul_re@ver 08.06.2022 09:56 # 0
> Из-за которого можно подменять адрес разврата в стеке со всеми вытекающими.
Так их придумывали бородатые инженеры, в то время, когда изучить весь машинный код программы и найти косяки было работой на один вечер. Они вполне резонно решили, что программы будут писать такие боги, как они, а не разные ротоёбы, и подобного косяка допускать не будут. А потом придумали фреймворки на гигабайты, школы быстрого обучения курьеров программированию за 21 день и ПХП.
3.14159265 08.06.2022 17:07 # +1
А если число таких ошибок измеряется десятками тысяч, то это уже не какая-то случайность, а закономерность.
guest6 08.06.2022 21:12 # +2
Потому что средний размер программы немного превышает ``ls.c`` о которых думали бородатые дяди в 69-м году
Алсо, они не знали, что будет С++
3.14159265 09.06.2022 00:05 # +2
Прикол в том что даже те тривиальные программы бородатых дядь, с сегодняшней точки зрения — лютое решето, полное CVE.
Просто тогда об этом особо не думали.
Подтверждением тому служат всякие gets и strcpy.
Уебанские zero-terminated строки, жутко опасные функции для работы с ними, и ничем не защищённый стек, где рядом хранятся адреса переходов.
Эта поебень представляет особый пиздец именно в таком сочетании.
Fike 09.06.2022 00:27 # 0
собственно, сама организация целой программы в одном файле легко контрибутит в сторону появления такого говна как пропущенные вероятные ситуации с утечкой
сишка безусловно принесла гораздо больше полезного, чем вредного, но писать на ней безбажные программы удовольствие совершенно иного порядка сложности, чем на других языках
3.14159265 09.06.2022 00:31 # 0
https://gist.github.com/pete/665971
Так например plan9-cat.c выглядит куда изящнее, чем unix7-cat.c
Мда...
guest6 09.06.2022 00:57 # 0
Нетривиальные течки в маленьких программах легко найти и устранить (в больших программах гораздо сложнее), но проблема в том, что приходится одно и тоже писать по 100 раз (как пыхеры, Лол), и один раз ты точно ошибешся
Вот например чудесный Wietse (автор постфикса и tcp wrappers) написал целую либу для _безопасной_ работы со строками, и везде её использует, во всех сишных проектах.
Fike 09.06.2022 01:17 # 0
* на самом деле всё равно вылезет что одно указывает сразу на нужную память, а в другом указательная ебля
3.14159265 03.06.2022 14:18 # 0
> The Linux kernel has at least 123454 security vulnerabilities!
Я думал это гиперболизация ради лулзов, но там стоит href.
По-моему, это редкая порода сектанта-бздюха.
Steve_Brown 03.06.2022 14:48 # 0
Если это уже найденные и исправленные уязвимости, то почему has, а не had?
Или это вот типа потенциальная уязвимость, типа, а вот здесь используется sprintf вместо sprintf_s? nVulnerabilities++! Или статистическая оценка, типа если в модуле объемом 1 Мб нашли 10 ошибок, то в программе объемом 10 Мб будет 100?
3.14159265 03.06.2022 15:28 # 0
Это вообще очень странные нахрюки.
У ШИНДОШС в каждой новой версии счётчик CVE начинается с нуля.
В Луниксе же суммируются все CVE за всю его историю.
Очень забавный и сам список "уязвимостей".
Сразу же бросаются в глаза не какие-то жуткие баги, а огромное количество однообразных CVE, позволяющих пользователям обойти vendor lock-in и получить рута на своих устройствах.
Видно что производители заботятся не о безопасности, а о том как бы поглубже запихнуть юзерам анальный тюбик.
3.14159265 03.06.2022 15:29 # +1
Итд.
vistefan 30.05.2022 22:36 # 0
Extensive Documentation
OpenBSD provides documentation for nearly every part of OpenBSD; FAQ pages are available at the OpenBSD Web site, and manual pages are provided for essentially everything on the system, e.g., drivers, configuration files, and inbuilt programs. The inclusion of this documentation facilitates modifying one’s system without consulting on-line message boards of which the members may or may not be helpful.
vistefan 30.05.2022 22:36 # 0
Consistent Configuration Files
OpenBSD configuration files can typically be moved to and from different versions of OpenBSD without encountering many problems, whereas other operating systems, e.g., Arch Linux, may accidentally break various system files when updating.
guest6 30.05.2022 23:20 # 0
Даже у винды в 30% случаев бага винды, и в 70% бага сисадмина. У прыщей это наверное 1% vs 99%
С остальным впринципе согласен
vistefan 30.05.2022 22:37 # 0
Purpose
This Web site hosts the ramblings of VARIK VALEFOR. Such ramblings may pertain to mathematics, furry crap, photography, politics, or hacking, which should not be confused with cracking.
Contact
Messages should be directed to Varik Valefor [email protected]; VARIK prefers e-mail over instant messaging. However, if instant messaging is demanded, then VARIK can be reached via Matrix at @varikvalefor:matrix.org.
On the Appearance of this Web Site
The appearance of this Web site is intentionally simplistic; simplistic Web sites run relatively well on low-powered devices, and the appearances of such Web sites are relatively easily customised by the viewers of these Web sites.
Donations
Donations can be directed to the nearest fireplace.
nyTuH_nugop 30.05.2022 22:52 # 0
> @aol.com
Тут он, конечно, подзашкварился.
guest6 30.05.2022 17:35 # 0
guest6 30.05.2022 17:39 # 0
Support 30.05.2022 17:50 # 0
guest6 30.05.2022 18:17 # 0
guest6 30.05.2022 18:23 # +1
guest6 30.05.2022 20:03 # 0
https://www.rbc.ru/spb_sz/28/05/2022/628f8aaf9a7947cc8adb4dea
guest6 30.05.2022 18:40 # +3
Задачи в 2010: "Вот кусок кода, есть ли тут гонки?"
Задачи 2022: "Вот Base64, что тут написано?":
https://fintech.yandex.ru/android-razrabotchik/
Сук, я ржу
guest6 30.05.2022 19:03 # 0
Коко я знаю хорошо, курс на курсере по андроиду заканчивал, тосты-хуесты, активити-хуивити, adb.. прыщи внутри
С другой стороны, а зачем?
guest6 30.05.2022 19:12 # 0
guest6 30.05.2022 19:16 # 0
guest6 30.05.2022 19:20 # 0
guest6 30.05.2022 19:24 # +2
guest6 30.05.2022 19:26 # 0
guest6 30.05.2022 19:29 # 0
Верхняя часть ядра взята из FreeBSD. Из него же форкнут userland.
guest6 30.05.2022 19:32 # 0
guest6 30.05.2022 19:35 # +1
Он примерно соответствует линуксовому inotify и epoll и signalfd и eventfd и всему, что может чего-то ждать. Примерно как виндузячий WaitForSingleObject и CP
Код, завязанный на kqueue, будет скорее всего одинаково работать на всех этих ОС.
Вот как всегда, кстати: в линуксе 100500 костылей, а в BSD один аккуратненкьий (хотя и ооочень абстрактный) питух
guest6 30.05.2022 19:40 # 0
Кэ куеуе
guest6 30.05.2022 19:42 # 0
Очередь "queue" это "ку" или "кью". Скорее наверное второе, так что навреное он "кей кью".
Но можно конечно говорить "руст", "ява", "пёрл"...
Fike 30.05.2022 19:47 # 0
guest6 30.05.2022 19:48 # 0
nyTuH_nugop 30.05.2022 20:19 # 0
guest6 30.05.2022 20:29 # 0
3_dar 30.05.2022 21:02 # 0
3OJIOTA9I_MAKAKA 31.05.2022 03:25 # +1
3.14159265 03.06.2022 14:11 # 0
Всегда так говорю.
Soul_re@ver 03.06.2022 14:16 # 0
guest6 30.05.2022 19:47 # +2
https://www.cbc.ca/radio/sunday/wastewater-surveillance-ethics-1.6466773
Сбор говна в сточных водах может нарушить прайваси тех, кто это говно насрал
3OJIOTA9I_MAKAKA 31.05.2022 03:21 # 0
guest6 31.05.2022 03:33 # +1
А те кто придумал предупреждения - пидорасы конченые. Надо было сделать чтобы оно из настроек браузера читало.
ISO 30.05.2022 21:47 # +1
nyTuH_nugop 30.05.2022 22:29 # 0
guest6 31.05.2022 03:43 # 0
nyTuH_nugop 31.05.2022 05:02 # 0
nyTuH_nugop 31.05.2022 06:00 # 0
vistefan 31.05.2022 12:46 # 0
nyTuH_nugop 31.05.2022 21:23 # 0
guest6 09.06.2022 23:51 # 0
vistefan 31.05.2022 12:48 # 0
Битрейт бывает переменным, дальше зависит от алгоритма рассчета которым он подсчитывается. Медиана, среднее, первое попавшееся, или округленное до ближайшей степени двойки.
nyTuH_nugop 31.05.2022 22:13 # 0
> алгоритма рассчета которым он подсчитывается
Точно PHP.
А вообще конечно же фрейм Info для этого
3.14159265 05.06.2022 00:13 # 0
Это не качество, а битрейт.
Качество определяется многими факторами. Такими как формат зожатия и конкретная его ральзация.
nyTuH_nugop 06.06.2022 04:08 # 0
3.14159265 10.06.2022 02:43 # 0
Нет.
Алгоритм зожатия определяет какчество.
AAC в 140 kbps практически всегда звучит лучше чем MP3 320kbps.
Другой пример: разные энкодеры aac дают разное качество. В ffmpege раньше была реализация с ужасным качеством звука.
https://govnokod.ru/27845#comment747601
nyTuH_nugop 10.06.2022 10:03 # 0
Хуйня какая-то.
Да и в целом, причем тут ААС? Если бы эти свалки мпегов были мульформатными, то появился бы смысл (хотя весьма сомнительный, да) применить формат-агностик метод из мирка видеозожатия, когда длину потока в битах тупо делят на длину в секундах ради ABR для очень грубой оценки качества.
guest6 31.05.2022 00:14 # 0
guest6 31.05.2022 00:17 # 0
guest6 31.05.2022 00:19 # 0
блядь я хочу дружить с этим человеком
вот это я просто буду цитировать
The term "semi-cross-platform" is used because although the functions which plegg exports use pledge(2) and unveil(2) on OpenBSD, these functions do absolutely nothing on other systems.
3oJIoTou_xyu 31.05.2022 15:55 # 0
guest6 31.05.2022 15:58 # 0
Фу блядь! (
vistefan 31.05.2022 16:47 # 0
Ну-ну.
Красивый мужчина я в ИРЛ, можно не перебарщивать.
guest6 31.05.2022 17:03 # 0
Пруф!
guest6 31.05.2022 17:13 # 0
vistefan 31.05.2022 18:01 # 0
guest6 31.05.2022 18:34 # 0
ВК при поиске Стефана находит Степана. Фу блядь
guest6 31.05.2022 18:39 # 0
«Это закрытый профиль», ну пиздец.
vistefan 31.05.2022 19:16 # 0
guest6 31.05.2022 23:02 # 0
vistefan 01.06.2022 18:31 # 0
guest6 01.06.2022 18:34 # 0
3oJIoTou_xyu 03.06.2022 15:32 # 0
guest6 03.06.2022 15:36 # 0
3oJIoTou_xyu 03.06.2022 15:55 # 0
guest6 03.06.2022 15:59 # 0
3oJIoTou_xyu 03.06.2022 16:09 # 0
guest6 03.06.2022 16:12 # 0
Support 03.06.2022 16:14 # 0
How interesting!
3oJIoTou_xyu 03.06.2022 16:15 # −1
Support 03.06.2022 16:17 # 0
guest6 03.06.2022 16:20 # 0
3oJIoTou_xyu 05.06.2022 06:20 # 0
vistefan 31.05.2022 16:46 # 0
Полюбил квакать последнее время
> был крассивый мужчина
Тукс тоже красивый мужчина
guest6 31.05.2022 16:57 # 0
ого, квейк это сила! Могу еще дум два переписать и дюк
vistefan 31.05.2022 16:58 # 0
/green
nyTuH_nugop 31.05.2022 21:11 # 0
3oJIoTou_xyu 03.06.2022 15:33 # 0
Тукс - передроченый петух. Не красивый пенгвин
guest6 03.06.2022 15:48 # 0
3oJIoTou_xyu 03.06.2022 15:57 # 0
guest6 31.05.2022 20:28 # 0
Смотреть без регистрации
https://twitter.com/filizankanews/status/1531244473216290816
Fike 31.05.2022 22:20 # 0
nyTuH_nugop 31.05.2022 22:38 # 0
У них в прошивке нечто типа boids, поэтому они действуют группами.
Fike 01.06.2022 05:39 # 0
nyTuH_nugop 31.05.2022 22:25 # 0
nyTuH_nugop 31.05.2022 23:22 # 0
Soul_re@ver 01.06.2022 00:44 # 0
nyTuH_nugop 01.06.2022 15:43 # 0
nyTuH_nugop 01.06.2022 16:56 # 0
А вот и сандвичи с лососем.
guest6 01.06.2022 17:11 # 0
kcalbCube 05.06.2022 09:23 # 0
guest6 03.06.2022 15:38 # 0
guest6 03.06.2022 15:38 # 0
nyTuH_nugop 04.06.2022 02:24 # 0
3.14159265 05.06.2022 00:14 # 0
Steve_Brown 06.06.2022 10:15 # 0
ucnaHckuu_CTblD 07.06.2022 10:18 # 0
guest6 07.06.2022 10:51 # −3
Support 07.06.2022 11:06 # 0
Но кяфиру со свиным рылом на аве этого не понять.
Steve_Brown 07.06.2022 11:27 # 0
Support 07.06.2022 11:34 # 0
Support 07.06.2022 11:40 # 0
Steve_Brown 07.06.2022 11:59 # 0
Кстати, если инопланетяне вдруг спросят, ты откуда, потерявшийся мальчик, то помните - земля у вас в цветочном горшке, наша планета называется Терра.
CBuHOKYP 07.06.2022 12:02 # −1
Support 07.06.2022 12:07 # 0
Настоящее образование - только дома, в спокойной, одухотворенной обстановке, где никто не шумит, не воняет потом.
guest6 07.06.2022 11:50 # 0
Подробнее на livelib.ru:
https://www.livelib.ru/quote/688734-dvenadtsat-stulev-ilya-ilf-evgenij-petrov
guest6 07.06.2022 11:51 # −4
nPOnOBeDHuK 07.06.2022 12:14 # 0
Steve_Brown 07.06.2022 12:24 # 0
guest6 07.06.2022 12:25 # 0
Support 07.06.2022 11:57 # 0
nyTuH_nugop 06.06.2022 14:21 # 0
guest6 09.06.2022 03:26 # 0
И, сука, мне пришлось отключить вообще нахуй генерацию сурсмепов, включить кастомный webpack config, и там императивно прописить devtool (чтобы он пхнул нужный плагин)
Ангуляр как рельсы блядь: шаг вправо -- шаг влево -- и всё.
Сука, лучше бы я вручную всё написал
guest6 09.06.2022 03:44 # 0
bootcamp_dropout 09.06.2022 09:46 # 0
guest6 09.06.2022 13:56 # 0
bootcamp_dropout 09.06.2022 16:00 # 0
guest6 09.06.2022 10:31 # 0