ZeroNet Blogs

Static ZeroNet blogs mirror

Origin: http://www.iotexpert.it/2018/08/03/new-guide-john-parks-crickit-x-lego-harmonic-drawing-machine-adafruit-johnedgarpark-adafruit-lego/, Agosto 3, 2018

Create beautiful complex harmonic curves with this drawing robot! This new guide will show you how.

makecode_IMG_0144-768x576.jpg (768x576)


Different from a roulette curve drawing machine, such as a Spirograph, a harmonograph/pintograph generates Lissajous curves that are bounded by four corners.

By adjusting the pivots and motor speed ratios using the Circuit Playground Express buttons, you can make different types of drawings.

curveCU-600x450.gif (600x450)

makecode_IMG_0063-768x576.jpg (768x576)

You’ll even get to merge the worlds of Crickit and LEGO with this TT motor-to-Technic cross axle! And, a very stylish 3D printed Crickit-to-LEGO plate finishes it off.

makecode_IMG_0067-600x450.jpg (600x450)

ESP32 + Lego

- Posted in DIY@Balancer by with comments

I found that ESP32 in the M5Stack version has holders for Lego Technic. Although I have not seen any ready-made interesting solutions with this, but it is worth paying attention and thinking.

Обнаружил, что ESP32 в варианте M5Stack имеет крепления под Lego Technic. Хотя пока готовых интересных решений с этим не увидел, но оно стоит того, чтобы обратить внимание и подумать.

1set-M5Stack-M5GO-IoT-Starter-Kit-ESP32-for-Arduino-MicroPython-font-b-Programming-b-font-Development.jpg (829x800)


M5Stack-NEW-PSRAM-2-0-FIRE-IoT-Kit-Dual-Core-ESP32-16M-FLash-4M-PSRAM-Development.jpg (700x700)

M5Stack-NEW-PSRAM-2-0-FIRE-IoT-Kit-Dual-Core-ESP32-16M-FLash-4M-PSRAM-Development.jpg_640x640.jpg (640x640)​​​​​​​

По данным Reuters, межведомственная комиссия, которая включает представителей ФСБ, Роскомнадзора, Министерства цифрового развития, связи и массовых коммуникаций, с начала этого месяца проводит проверку работоспособности российских систем анализа и фильтрации трафика на сети Ростелекома. Испытания проводятся в городе Реутов. 

У журналистов Reuters есть протокол заседания комиссии с докладом о результатах тестирования новых технологий. Так вот, испытание достаточно масштабное, в Реутове испытывается не одна, а сразу несколько систем фильтрации трафика, включая продукты РДП.РУ, АДМ Системы, НТЦ Протей, DDoS-Guard, Napa Labs, Vas Experts и Концерна Автоматика, который входит в госкорпорацию Ростех. 

550ba420f18bbd9b7863d6754b815b55.jpg (0x0)

Свой комментарий относительно реальности происходящего дал Антон Пинчук, совладелец одной из компаний, которая отказалась от участия в разработке системы фильтрации трафика: «Задача была поставлена масштабная, а сроки для подготовки совсем небольшие. В рамках испытаний на сети Ростелекома от DPI хотели распознавания и возможности блокировки практически всех известных сетевых протоколов на канале более чем в 1 Тбит/с. Наша DPI успешно работает на сетях многих операторов связи, но под более конкретные задачи».


Он также заявил, что компания не получала конкретных коммерческих предложений от Роскомнадзора. Тем не менее, Пинчук знает основную идею, которая лежит в основе текущего проекта. Она заключается в том, чтобы найти максимально эффективное решение для анализа, фильтрации и блокировки трафика, которым можно было бы оснастить сети операторов по всей стране. 

Что касается Ростелекома, то госкорпорация отказалась от комментариев: “Пресс-служба Роскомнадзора не располагает информацией по данному вопросу”.

Источники, которые в курсе происходящего, утверждают, что по итогам испытаний Роскомнадзор и ФСБ планируют выбрать лучшую систему. После этого будет дана задача по ее доработке, если это будет нужно. После начнется внедрение системы в инфраструктуре всех операторов связи в России. Цель — максимально эффективно блокировать запрещенный контент в интернете. 

Испытания изначально должны были закончиться еще 20-го августа, но сроки тестирования были увеличены. Как оказалось, первые системы не смогли пройти тесты, а сроки испытания других были перенесены. Тесты оказались неудачными потому, что для блокирования мессенджера разработчики пытались блокировать протокол MTProto, используемый для шифрования сообщений в мессенджере Telegram, и SOCKS. Но в результате оказалось, что при блокировке закрывается доступ к весьма популярным в РФ ресурсам, например, сервису Сбербанк Онлайн. 

Дело в том, что Telegram для передачи одного сообщения хватает всего одного сетевого пакета. Но ни одна из протестированных систем не в состоянии распознать пакет, идентифицировав по нему мессенджер. Сам пакет «маскируется» то под https, то под данные антивируса, поэтому системы фильтрации трафика просто не в состоянии блокировать именно мессенджер, не затрагивая каналы других ресурсов и сервисов. 

“Вопросы про сам факт тестирования мы оставим без ответа, в рамках взаимодействия с Роскомнадзором мы выполняем целый ряд тестирований и по части некоторых не имеем право раскрывать информацию”, — сообщил заместитель гендиректора Vas Experts Алексей Алексеенко. Он также добавил, что блокирование связанных с Telegram протоколов нарушает работу банковских клиентов. 

По словам Алексеенко, решение его компании, СКАТ, позволяет выделить и блокировать не только Telegram, но и другие мессенджеры, включая Whatsapp, Viber, Facebook Messenger. Но поскольку мессенджеры стали использовать технологии MTProto и SOCKS сервера, блокировать их затруднительно. Причина в том, что блокирование общих протоколов связи приводит к нарушению работы широкого спектра приложений, включая «белые». 

Стоит напомнить, что Telegram попал в реестр запрещенных ресурсов в России в апреле 2018 года. Тогда компания заявила об отказе предоставить ФСБ ключи для дешифрования переписки своих пользователей. После этого Роскомнадзор обратился в Таганский суд Москвы с иском о блокировании сервиса сообщений. Этот иск вскоре был удовлетворен, после чего Роскомнадзор начал работу по блокированию мессенджера. 

Операторы связи несколько недель пытались блокировать подсети IP-адресов, так либо иначе связанные с Telegram. В результате общий объем заблокированных IP достиг 17 млн, но своей цели Роскомнадзор не достиг. Более того, после начала блокировки мессенджера перестали нормально работать многие сайты и сервисы, которые работали на основе облачных платформ Google, Amazon и других.

  • Источник: https://habr.com/post/421835/
  • via https://www.zerogate.tk/1Apr5ba6u9Nz6eFASmFrefGvyBKkM76QgE/?Topic:2_1CmBmdEsp9mKh34RfukgkgnBY8cqwp6jqM/

В ходе дискуссии с @leftside родилась идея: основанный на криптографии контроль доступа к постам блога.

Если у меня будет время, попытаюсь реализовать в ZeroBlog++.


Как это выглядит для пользователя:

При редактировании поста автор блога может указать его видимость: публичная или ограниченная.

Если он выбрал ограниченную видимость, он может указать список user ID-ов, которые могут видеть пост. Если он никого не указал, пост видит только он сам.

Обойти эти права доступа невозможно: посты с ограниченной вимостью зашифрованы.

Под капотом:

Куча криптографии, которую мне лень описывать. Самое важное, что для пользователя всё это будет не видно, пользователь не обязан ичего знать о криптографии.

Отдельные проблемы, которые могут потребовать больше времени, чем само шифрование постов:

  • Изображения и другие аттачи к посту также необходимо шифровать.

  • Для удобства потребуется интерфейс управления группами пользователей.

  • Комментарии к шифрованным постам должны быть либо запрещены (плохо), либо также быть шифрованы (требуется реализация шифрованного чата).

(English)

A new idea: access control for blog posts

During the discussion with @leftside, an idea came to my mind: cryptography-based access control for posts in a blog.

I'll try to implement it in ZeroBlog++, if I have enough time.

How it looks to the user:

When editing a post, the blog's author can choose the post's visibility: public or restricted.

If she choose the restricted one, she is able to specify user IDs, who are able to see the post. If she didn't specify any user IDs, it is only her who is able to see the post.

It is not possible to bypass the access control, since the restricted posts are encrypted.

Under the hood:

There are lots of cryptography there, and I'm too lazy to explain it here in details. The most important thing is that it adds no complication to the user experience, the user don't have to know anything about cryptography.

Some problems, that can take more time than the implementation of the feature itself:

  • Images ang other attaches should be encrypted as well.

  • The UI to control user groups is required for better experience.

  • Comments for restricted posts should be either disabled (bad thing!) or encrypted as well (a lot of work to implement a fully-functional encrypted chat).

I'm no longer using namecoin.

- Posted in Kaffie's Blog by with comments

Looks like I'm no longer using namecoin. I'd recommend everyone do the same. Namecoin no longer has a working mac build for the wallet, meaning I'm unable to access my coins or domains. As a result, my domains expired and were scalped by scammers.


I'll be moving all of my zites away from using domain names. Though, the scalpers were nice enough to keep the domains pointed at my zites. So they'll work for the foreseeable future until they're sold/used/expired&renewed/etc.

Besides that, I don't have an income so I wouldn't be able to afford to keep doing it. And Namecoin also puts a sort of centralization on ZN, and requires connection to the current internet in order to function properly. These also contributed to my decision to stop using namecoin entirely.

It's a cute system to help give domain names to ZN sites, but this isn't the solution. Tor Onion Addresses don't need names, so why should ZN sites? Links and portals seem good enough to get the job done, along with a customizeable display name for your homepage.

Reserving a particular word for a particular website seems to be a flawed system in general, and just promotes a need to have a way of providing ownership over tokens. Which isn't something I'd like to support.


What does this mean for ZeroNet and my network of sites? Ideally y'all shouldn't notice a difference unless you're directly typing my site names into your browser. The clickable links on ZeroHello will naturally change to remove the domain name. Things using the domain name are: the cert ID "create a KaffieID" link will break if the domain is repointed. Any links using the names will break if the domain is repointed. And.... that's about it.

Thank you all for your continued support. Let's try and build a better web together :)

<3 Kaffie

Охота

- Posted in Flood@Balancer by with comments

​​​​​​​35161105.jpg (830x500)

— Я выхожу, - хладнокровно заявил он.

— Сядь, кретин! - приказал Герера.

— Но вы же слышали ее, разве нет?

— Никакой девушки тут быть не может, - отрезал Герера. - Что ей делать на такой планете?

— Вот это я и собираюсь выяснить, - заявил Пакстон, размахивая двумя бластерами. - Может, какой-нибудь там лайнер потерпел крушение, а может, она решила поразвлечься и угнала чью-то ракету...

— Сесть! - Заорал Герера.

— Он прав, - Стелмэн попытался урезонить Пакстона. - Даже если девушка и впрямь где-то там объявилась, в чем я сомневаюсь, то мы все равно помочь ей никак не сможем.

— О-о, помогите, помогите, оно сейчас догонит меня! - визжал девичий голос.

— Прочь с дороги, - угрожающим басом заявил Пакстон.

— Ты действительно выходишь? - с недоверием поинтересовался Герера.

— Хочешь мне помешать?

— Да нет, валяй, - Герера махнул в сторону выхода.

— Мы не можем позволить ему уйти! - Стелмэн ловил ртом воздух.

— Почему же? Дело хозяйское, - безмятежно промолвил Герера.

— Не беспокойтесь обо мне, - сказал Пакстон. - Я вернусь через пятнадцать минут - вместе с девушкой!

Он повернулся на каблуках и направился к выходу. Герера подался вперед и рассчитанным движением опустил на голову Пакстона полено, заготовленное для костра. Стелмэн подхватил обмякшее тело.

Они уложили Пакстона в дальнем конце пещеры и продолжили бдение. Бедствующая дама стонала и молила о помощи еще часов пять. Слишком долго даже для многосерийной мелодрамы. Это потом вынужден был признать и Пакстон.

… мы о таких уже забыли …

20180801_131204.jpg (1200x801)​​​​​​​

Родина К.О.

- Posted in Калининград by with comments

Давно убедился, что Калининград - родина Капитана Очевидность. Вот вам Кафе «Столовая» :) Нечто подобное тут встречается постоянно…

20180801_111119_01.jpg (1057x900)

Отмечал ранее [в других соцсетях, с фотками, может и сюда затащу потом задним числом] про любовь в Калининград (и  в области) к дюжинам и полудюжинам яиц вместо привычных нам десятков. Вот ещё вариант - полторы дюжины.

photo_2018-08-21_23-25-03.jpg (1006x1280)

20180726_142833_01_01.jpg (1107x900)

На самом деле, позже, я так и не смог оценить на глаз частоту встречаемости. И «шаурма», и «шаверма» тут встречаются примерно поровну. Не отстают от них и «дёнер» с «кебабом». Разве что только тверской и аутентичной «шавармы» ни разу не видел :D