ZeroNet Blogs

Static ZeroNet blogs mirror

Px marices with ESP8266

- Posted in DIY@Balancer by with comments

How to connect Px-matrix to ESP8266 without additional chips.

Попалось интересное решение по подключению RGB LED матрицы (Px) к ESP8266/NodeMCU. Обычным вариантом такое не сделать, так как требуется 13 линий (6 — данные, 7 — управление) а на ESP8266 ног не хватает. Я для этого цеплял матрицу к Ardunio Mega, а уже на Mega скармливал управляющий код с ESP по serial. А тут товарищ извернулся, закольцевав шину данных и скармливая туда данные по одной линии. Т.е. получилось как раз 8 линий:

https://github.com/2dom/PxMatrix

P10_cables.jpg (1200x900)

Я, конечно, переделывать уже не буду, даже шилд сделал для подключения ESP01 к Arduno Mega, но на будущее может пригодиться :)

ZeroNet и IPFS

- Posted in Geekless.Blog by with comments

(Это ответ в тему на форуме, чтобы сэкономить там место.)

dude: optional/bigfiles умеют дедупликацию? ipfs умеет

geekless: Допилят когда-нибудь. Нет смысла тащить целый IPFS ради частной фичи.

dude: В том и проблема - каждый городит свой велосипед несовместимый с другими. И в итоге, на примере файлов, какой нибудь популярный ролик будет лежать у тебя в нескольких экземплярах для доступа через разные сети.

Я согласен, но я думаю, все технологии, которые реально взлетели, делались не так — «потратим 5 лет, задизайним крутую штуку», а так — «есть идея, делаем реализацию из костылей и подпорок и смотрим, кто-то вообще будет пользоваться, или нет». ZN уже сейчас показывает свою полезность. (По крайней мере, лично для меня.) А IPFS я потыкал и отложил в сторону, потому что не нашел для себя ни одного применения. Поэтому если ZN допилят до крутых фич, а IPFS помрёт — туда и дорога. (Если случится наоборот, тоже плакать не буду. ;) ) Возможно, лет через 5 будет и дедупликация, и адресация контента по хэш-суммам, и прочие фичи. Но даже без этих фич ZN-ом можно пользоваться прямо сейчас.

У ZN удачная точка фокуса — сама пиринговая сеть в качестве глобального хостера сайтов, а не конкретный протокол этой сети. Можно сменить или доработатьть протоколы поиска узлов и протоколы обмена данными, можно сменить язык реализации, можно вообще заменить HTML-браузер на что-то другое (мало ли что там придумают лет через 20) — но суть сети от этого не изменится. Вот это мне нравится тут, потому что позволяет надеяться, что постепенно все недочеты исправят.

У IPFS, насколько я понимаю, нет именно вот этого свойства «глобального хостера», там надо вручную пинить данные на ноде. Получается, он сразу не пригоден в качестве гипертекстового фидонета, это не готовый продукт.

Я помню, как я году в 2005-м сидел и мечтал о крутой операционной системе, в которой есть и то, и это, и пятое, и десятое. А сейчас большая часть этих мечталок есть в линуксе прямо из коробки (например, вспоминаются мечталки о ZRAM swap и о удобной контейнеризации приложений), плюс куча всего, что я тогда и представить бы не смог. :)

Just updated ZeroNet Dev Resources Index, added quite some new stuffs like TOC (hmm, it might be better if I created a repo for it, but I'm too lazy to maintain it :P, you can use the method in Add Experimental History Diff to the Current ZeroWiki for diff). It's available both in ZeroTalk and in ZeroWiki.

Table of Contents

  • Docs & References
  • Tutorials & Learning Resources
  • Tools & Dev Services
  • Devs & Opensource Projects
    • Coffeescript
    • Vue.js
    • Other js frontend & unconfirmed
    • Backend - python, etc.
    • Some other remarkable opensource projects
  • Dev Blogs

Android sensors to MQTT

- Posted in DIY@Balancer by with comments

I used the data collection from sensors hanging in the kitchen on the wall of the tablet (Asus TF300T). It will be necessary to make a separate article on Zanzito. ​​​​​​​Though paid, but an interesting solution. A daemon that throws data from Android to MQTT and vice versa allows you to control the Android slightly through MQTT (although it's not important for me to turn on the volume).

The reading of the sensor of illumination is interesting. Although in general everything is in line. Probably, it will be necessary to smooth out the data.

mqtt_tf300t_light-day.png (497x280)

Задействовал сбор данных с сенсоров висящего на кухне на стене планшета (Asus TF300T). Надо будет сделать отдельную статью по Zanzito. Хоть и платное, но интересное решение. Демон, который кидает данные с Андроида на MQTT и наоборот, позволяет немного управлять Андроидом через MQTT (хотя важного для меня включения громкости тут нет).

Интересно дёргаются показания сенсора освещённости. Хотя в целом всё соответствует. Видимо, нужно будет сглаживать данные.

Потыкал в ZeroPolls, прикольная штука. Во многих аспектах ZN намного более открытая и гласная платформа, чем clearnet. И после привычек, выработанных классическими сайтами, эти аспекты могут быть очень неожиданны для пользователя. Вот, например, никакой тайны голосования в ZN нет. Если вы голосуете в ZeroPolls (или любой другой подобной штуке), ваш голос виден любому желающему. В интерфейсе сайта он не отображается, но в файлах он записан в открытом виде.

В голосовании «на бумажках» работа системы гарантируется физической средой (бланки, кабинка для голосования, урны...) и некотором количеством доверенных лиц, которые будут за этим следить. Подделать голосование эти лица могут, но вот проследить, кто как проголосовал, им довольно сложно. При голосовании на централизованном сайте голосование всецело держится на центральном узле. Он может легко и подделать результаты, и выдать информацию о голосе любого участника. В ZN всё иначе: невозможно подделать результаты (не завладев приватными ключами участников), но голос каждого открыт всему миру.

Интересная криптографическая задача — сделать голосование, в котором голос каждого участника можно верифицировать и учесть, но при этом не раскрывая, какой участник как проголосовал. На первый взгляд, выглядит нерешаемой. Но я не разбираюсь в криптографии. Может быть, для этой задачи уже придумали решение?

Сделал в ZeroPolls три голосования:

Результат немного предсказуем, я уверен, что английский победит в первой группе, а русский — в третьей (просто исходя из количества носителей в сети и вообще в мире), но, может быть, какая-то интересная дискуссия развернётся в процессе. (Ага, развернётся лет через *дцать, когда в ZN будет больше, чем полтора анонимуса.)

Кстати, что касается языков. В ZN есть немного украинцев, и я бродя по их форуму в очередной раз убедился, что современные украинский и русский нифига не взаимопонятны. Просто часто приходится слышать высказывания, что зная один язык, можно свободно понимать другой. Если вы русский в Киеве или украинец в Москве — то конечно, без проблем. Погружение языковую среду даст моментальный прогресс в таком похожем языке. Но если вы русский за Уралом, как я, который настоящего украинца видит только в интернете, то я вам скажу — нифига подобного.

Вот, например, название блога «Блог з дослідження ZeroNet», и я без понятия, что такое «дослідження». Это как если бы я вам прочитал сербскую табличку «Пази на воз». Если языка не знаете, хрен догадаетесь, что по-нашему это «Осторожно, поезд». (Кстати, в украинском вроде тоже есть глагол «пазити»?)

Родной у меня русский, я немного говорю на сербском и словенском, и из остальных славянских языков понимаю только отдельные фразы. Например, на словацком я могу что-то разобрать, потому что многие слова там похожи либо на русские, либо на сербские, либо на словенские. И украинский для меня выглядит наподобие словацкого (только знакомых слов больше) — отдельный язык, а не что-то типа «другая версия русского языка».

К чему я это всё, нам всем надо чуть больше уважения к соседям, независимо от того, по какую сторону границы вы находитесь. Украинский — это не испорченный русский, и русские — это не татары, испортившие великую мову. Ведь разговоры, что «украинский и русский — почти одно и то же» часто ведутся именно для того, чтобы протолкнуть одих из этих выводов.

Если вы читаете этот пост, проголосуйте, пожалуйста по ссылкам, мне было бы интересно узнать ваше мнение. Но не забывайте, что личные предпочтения не равны объективному превосходству одного языка над другим.

Telegram в Twitter

- Posted in Flood@Balancer by with comments

Популярные темы в Twitter после падения Telegram:

2018-03-29_13-11-16.png (310x512)

Это пока больше опять просто тест копипасты. (Как скопировать статью из Clearnet в ZeroNet)

На прошедшей недавно конференции Kaspersky Security Analyst Summit (SAS) эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Оказалось, что данная кампания активна как минимум с 2012 года, но обнаружить ее удалось лишь недавно. К тому же преступники атаковали жертв весьма оригинальным способом --- через скомпрометированные роутеры компании MikroTik.

Эксперты сообщали, что за шесть лет активности от Slingshot пострадали около 100 частных лиц, но также атакам подвергались правительственные учреждения и организации из стран Ближнего Востока и Африки. При этом Slingshot назвали крайне сложной платформой для атак, в разработку которой было вложено огромное количество сил, времени и денег. По словам аналитиков, по степени сложности Slingshot может затмить даже Project Sauron и Regin, а значит, речь идет о кибершпионаже высшего уровня и «правительственных хакерах».

Карта атак

Судя по всему, теория о «правительственных хакерах» оказалась близкой к правде. Журналисты издания CyberScoop, ссылаясь на анонимных сотрудников американских разведслужб (как отставных, так и ныне действующих), пишут, что кампания Slingshot на самом деле представляет собой операцию Совместного командования специальных операций США (Joint Special Operations Command, JSOC), которое является частью Главного управления войск специального назначения Министерства обороны США (Special Operations Command, SOCOM).


По информации CyberScoop, операция была направлена против членов запрещенной в России организации ИГИЛ, Аль-Каиды и других террористически групп, действующих на территории Афганистана, Йемена, Ирака, Иордании, Турции, Ливии, Судана, Сомали, Кении, Танзании и республики Конго. Если точнее, атаки якобы были направлены против интернет-кафе, из которых террористы связывались со своим «руководством». Стоит сказать, то SOCOM действительно часто проводит контртеррористические операции, в том числе и с приставкой кибер-.

Источники CyberScoop выразили обеспокоенность тем фактом, что кампания Slingshot была публично разоблачена, так как, по их мнению, это могло привести не только к потере ценной для военных программы наблюдения, но и поставить под угрозу жизни солдат. После компрометации инфраструктура Slingshot, вероятнее всего, была заброшена и уничтожена, как предписывают правила.

Стоит отметить, что в своих отчетах «Лаборатория Касперского» не связывала Slingshot с конкретными странами, аналитики лишь отмечали, что хакеры, вероятно, говорят по-английски. Также исследователи писали, что методы, которые использует Slingshot, похожи на «почерк» таких группировок, как Longhorn и The Lamberts, чьи имена давно связывают с ЦРУ. Кроме того, на связь Slingshot с американскими военными может указывать использование инструментов и строк кода с отсылками к персонажам «Властелина Колец». В частности, хакеры использовали имя Голлум (Gollum), и точно такое же имя носил имплант АНБ, «засветившийся» еще в документах Эдварда Сноудена.

Журналисты CyberScoop и их источники полагают, что специалисты «Лаборатории Касперского» не могли знать точно, но подозревали, что за Slingshot стоит одна из стран-участниц альянса спецслужб Five Eyes (в него входят США, Великобритания, Канада, Австралия, Новая Зеландия).

Представители «Лаборатории Касперского» уже прокомментировали ситуацию журналистам издания SecurityWeek:

«"Лаборатория Касперского" неизвестны личности атакующих, стоящих за Slingshot APT, равно как и личности пострадавших. Так как данные анонимизированы, мы не имеем возможности узнать, кем были конкретные цели. Наша компания лишь может утверждать, что наши пользователи защищены от вредоносного ПО, которое способно шпионить, воровать или повреждать данные на их компьютерах.

"Лаборатория Касперского" всегда открыто описывала свою позицию, относительно обнаружения малвари: мы обнаруживаем и устраняем все виды вредоносных программ, безотносительно их проихождения и предназначения. Более того, компания не заносит в "белые списки" никакие образчики малвари, даже такие, которые используются для так называемого "легального наблюдения". Легко представить себе ситуацию, когда подобная малварь попадает не в те руки и может использоваться для атак на правоохранительные органы или рядовых пользователей».

Черновик для сбора материалов. Затравка — свежая картинка из The Guardian:

Я уже не первый раз сталкиваюсь с утверждением, что в России намеренно постоянно создаётся образ Запада как врага. А вот на Западе образ России обозначается вражеским намного реже. Я такой тенденции не вижу. Более того, постоянно читая/смотря как русские, так и западные источники, вижу обратное. Но мне интересно докопаться до истины, поэтому я решил завести отдельную тему со сравнением образа Запада в России и образа России на Западе.

Поскольку тема заранее не готовилась как статья для публикации, я буду просто размещать тут материалы подходящие по теме. По тем причинам, что я гораздо чаще сталкиваюсь с тем, что Россию изображают злым противникам, очевидно, что я чаще буду размещать именно такие образы.

Вот для затравки картинка из свежего The Guardian, которая сейчас стала очень известна в России. Собственно, из-за неё я и решил открыть эту тему:

661.jpg (661x397)

Источник: https://www.theguardian.com/commentisfree/picture/2018/mar/14/steve-bell-may-putin-spy-poisoning-cartoon

Интересно, что эта картинка — не оригинал. А совсем мало переделанный пропагандистский фашистский плакат («Große antibolschewistische Schau») 1940/1941 годов.

Заранее могу заметить, что именно Запад очень активно формирует образ себя как врага внутри России. С точки зрения русских появление такой карикатуры сразу ставит автора на одну полку с нацистами.

photo_2018-03-20_03-38-03.jpg (413x595)


Ага, вот тут по плакату больше информации: http://www.moonofalabama.org/2018/03/guardian-rips-off-goebbels-uses-fascist-propaganda-for-better-anti-russian-smears.html

54143.jpg (1155x855)

1389852915_345564439.jpg (675x900)

photo_2018-03-21_14-16-20.jpg (555x647)

Ещё немного школьной жизни. Британский школьный портал:

2018-03-21_09-37-27.jpg (700x894)2018-03-21_09-37-53.png (700x693)​​​​​​​

Changelog: March 21, 2018

- Posted in ZeroBlog by with comments

Rev3376

  • Support fileList API command on tar.gz/zip files. Eg.: Page.cmd("fileList", "data/any.zip", console.log) will print the list of files in the archive to the console.
  • Sidebar field and per-site Auto download big file size limit: By default when you enable the "Download and help distribute all files" on the sidebar it won't download big files. Now you can configure the maximum file size that you want to automatically download and help distribute for the site.
  • Display local peers on the sidebar
  • Implicit TLS by default on connections: ZeroNet connections now looks and acts exactly like HTTPS connections which makes it harder to detect and improves the privacy.
  • --force_encryption argument to disable non-encrypted connection fallback for clients that do not support TLS

  • Send local time in the handshake to make decentralized P2P time consensus feature possible in the (near) future.

  • Improved peer discovery for optional/big files without opened port: Until now the clients only sent its .onion address for other .onion peers. Now it's also sending it to ipv4 peers which makes it possible to other peers to connect to them in a case when they have an optional file they looking for.

  • Optimized and improved optionalFileInfo command response speed by caching filename to sha512 map.

  • Reduced IO load on startup by avoiding loading user's content.json file for isArchived check.

  • Display more detailed error description on an unexpected error during signing.

  • Recover cloned site's private key without users.json file using only your master seed: zeronet.py cryptGetPrivatekey 219e...061 25650465 will print the site's private key. Where 219e...061 is your master_seed (64 char long) and 25650465 is your address_index can be found in the cloned site's content.json file.

  • Open site directory (in your OS file explorer) button in the sidebar. [Thanks to imachug]

  • Also delete big file's piecemap.msgpack file on fileDelete command.

Some voters in the past elections :)

orig-snimok-1521361499.PNG (847x472)

kostumi-na-viborah-7.jpg (640x360)

f08a6749a675bd7930aef60c0b167e13.jpg (1080x1196)

wx1080.jpg (1080x720)