ZeroNet Blogs

Static ZeroNet blogs mirror

Бабченко

- Posted in Tanzpol.Org by with comments

Надо отметить, что на Западе его «смерть» прошла почти незамеченной. На двух из трёх американских форумов, что я периодически почитываю, про Бабченко ни слова не было. На одном была короткая тема на 2-3 сообщения, при чём без обвинений России, вполне нейтрально. Максимум:

После написания о разбившемся российском военном самолете в 2016 году, г-н Бабченко сказал, что он получил угрозы смерти и покинул свою родину.

Сначала он переехал в Прагу, а затем в столицу Украины. Он был откровенным критиком Кремля.

Бывший военный корреспондент, он работал в Киеве в качестве ведущего на украинском канале ATR TV.

Вот после «воскрешения» постов было больше :)

Это наверняка сбило с толку многих людей, но на самом деле, это очень умно, если вы думаете об этом. Если они немедленно арестовали парня, который приказал убийство поддельному убийце, у них было бы меньше доказательств, чем сейчас.

...

Путин опять забивает гол.

...

Почему это происходит прямо перед кубком мира в России?


А, вообще, он сейчас круто в информационном плане поднимется. Сторонников будет больше. А прежние сторонники стали относиться ещё лучше (сужу по комментам).

Эта история — фантастический пиар для него. Его уже почти забыли, а сейчас снова будет на слуху.

Скрипт из командной строки принимает имя файла или ссылку на файл, если нужно, делает превью 800x, кладёт всё в IPFS и даёт Markdown-код итоговой картинки.

Пример:

┌─( ✔ 11:36:07 +00:00:07.498):~/Изображения/Export/экспорт-1511-4
└balancer@home-server─> ipfs-add-md 20140519-1729-img_8955.jpg
[![](https://gateway.ipfs.io/ipfs/QmezLi4DX7z5wYGP1VWUiamJFcdGiraHLvVKL4fNPFAoif/20140519-1729-img_8955-800x.jpg)](https://gateway.ipfs.io/ipfs/QmbhCfcffn5Ub8SBcA6Te8sPrbqFHZaEn5bXgxabECnYLb/20140519-1729-img_8955.jpg)

Результат:


#!/bin/bash

SWARM=`ipfs swarm peers`
#GATE=https://gw-ipfs.tk/ipfs
GATE=https://gateway.ipfs.io/ipfs

if [[ ! $SWARM ]]; then
        echo "IPFS not running"
        exit
fi

if [[ "$1" =~ ^https?: ]]; then
    BASE=$(basename "$1")
    EXT="${BASE##*.}"
    FILE=$(tempfile --suffix=.$EXT)
    wget -q "$1" -O "$FILE"
    UNLINK=1
else
    FILE="$1"
    UNLINK=0
fi

BASENAME=`basename "$FILE"`

ID=$(ipfs add -qw "$FILE" | tail -n1)

WIDTH=`identify -format %W "$FILE"`
ID=$(ipfs add -qw "$FILE" | tail -n1)

if [[ "$ID" != "" ]]; then
        echo $ID > /var/sync/Infonesy/Infonesy-balancer-commands/pin-add-$ID
fi

if [[ $WIDTH -gt 800 ]]; then
        THUMB="$(echo "$FILE" | sed -re 's/(\.[a-z]+)$/-800x\1/i')"

        if [[ "$THUMB" == "$FILE" ]]; then
                echo Can not get thumbnail name for $FILE
                exit
        fi

        convert "$FILE" -geometry 800x "$THUMB"

        THUMB_ID=$(ipfs add -qw "$THUMB" | tail -n1)

        echo "[![]($GATE/${THUMB_ID}/`basename "$THUMB"`)]($GATE/${ID}/${BASENAME})"

        if [[ "$THUMB_ID" != "" ]]; then
                echo $THUMB_ID > /var/sync/Infonesy/Infonesy-balancer-commands/pin-add-$THUMB_ID
        fi

        unlink "$THUMB"
else
        echo "![]($GATE/${ID}/${BASENAME})"
fi

if [[ "$UNLINK" == "1" ]]; then
    unlink "$FILE"
fi

Дело было в 1993-м, кажется, году. Уезжая на лето по домам из общежития комнату тогда требовалось сдавать. Вещи личные обычно оставляли в камере хранения общежития (просто отдельная выделенная складская комната), но многие оставляли их по друзьям, которые лето проводили в общаге. И был среди нас знакомый К с ИХТ-факультета. Он уезжал, а я оставался. Товарищ сбагрил мне среди прочего хлама отличную электроплитку. Дело в том, что у меня была типичная такая советская закрытая электроплитка, ватт на 600, которая едва грела. Чайник кипятила, наверное, полчаса. Жарить на ней было — мучение. Выглядела она примерно так:

294722214_2_1000x700_elektroplitka-sssr-zarya-novaya-fotografii.jpg (933x700)

У товарища же был прекрасный экземпляр со спиралью (хоть и закрытой тоже) в виде трубчатого элемента, которая сильно раскалялась и на которой всё закипало просто мгновенно:


1_9_33807867.jpg (1920x1080)

В первый же день после его отъезда, я решил эту плитку испытать в вопросе зажаривания куриной ноги.

Задумано - сделано. Плитка включена, на плитку — сковородку, туда масло, кинута куриная ножка... Обнаружилось отсутствие соли. Я пошёл за солью на этаж вверх к Стасу, который тоже оставался на лето. Взял соль, возвращаюсь…

Чувствую ещё на подходе к моему коридору вонь горелого жира. В самом коридоре - заметный дым. Открываю дверь — там гарь столбом... Картина маслом!

На полу стоит плитка, с раскалённым до ярко-жёлтого каления нагревательным элементом. На ней шипит сковорода. С периодичностью секунд в 5 крышка сковороды подкидывается вскипевшим маслом, вырывается огромный клуб масляного пара, который тут же взрывается при контакте с раскалённой плиткой. Крышка падает, цикл повторяется. ШшШшшШшшШшш-ПУХ!-шшШшшШшшШшш-ПУХ!...

Курица оказалась с одного бока обугленная до состояния угля, а с другого - сырая. Нищему студенту в 1990-е не престало привередничать, так что несколько волокон съедобного мяса я оттуда выковырнул, но больше этой плиткой с целью жарки не пользовался :D И, да, вопреки фотографии, та плитка — не регулировалась по степени нагрева :)

I set up a personal clearnet proxy last year, but I didn't post my personal tweak at that time. Now I post it here:

I don't use the multi-user plugin, instead I add password protection in the nginx site config:

server {
    server_name zeronet.mydomain.tld;

    location / {
        auth_basic "Restricted Content";
        auth_basic_user_file /etc/nginx/.htpasswd;
        ...

And here is the tutorial I used: How To Set Up Password Authentication with Nginx on Ubuntu 14.04

So only I can access ZeroHello of my clearnet proxy. But I also want to share some specific zites to normal visitors, and here is my tweak:


server {
        ...
    location /uimedia {
        proxy_pass <https://www.zerogate.tk/uimedia;>
        proxy_set_header Host $host; #get rid of media referrer error
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }
    location /favicon.ico {
        proxy_pass <https://www.zerogate.tk/favicon.ico;>
        proxy_set_header Host $host; #get rid of media referrer error
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }
    location /0gallery.bit {
        proxy_pass <https://www.zerogate.tk/0gallery.bit;>
        proxy_set_header Host $host; #get rid of media referrer error
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }
    location /1EiMAqhd6sMjPG2tznkkGXxhdwFBDdeqT9 {
        proxy_pass <https://www.zerogate.tk/1EiMAqhd6sMjPG2tznkkGXxhdwFBDdeqT9;>
        proxy_set_header Host $host; #get rid of media referrer error
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }
    location /myblog {
        proxy_pass <https://www.zerogate.tk/1EiMAqhd6sMjPG2tznkkGXxhdwFBDdeqT9;>
        proxy_set_header Host $host; #get rid of media referrer error
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }
        ...

uimedia and favicon.ico are necessary for all zites, and with the settings above, a visitor can visit 0-Gallery by https://zeronet.mydomain.tld/0gallery.bit, and this blog by https://zeronet.mydomain.tld/myblog.

I don't know if my setting is secure enough, but there is a big issue.. a visitor can access the config panel ><

For a zite created on my proxy, if I share it in this way, any visitor can edit it, also change zite info and sign the zite in the config panel.. but can't delete the zite. For a zite just shared on my proxy, any visitor can't sign the zite, but can change parameters like storage limit, optional file storage limit, and.. delete the zite and all its content X( But another visitor can add it back (except optional files) XD

На дворе 22 октября 1998 года.

____________.jpg (1200x801)

День рождения. Мне исполнилось 25 лет :) Типичное для тех времён проведение мероприятия и типичный стол. Приготовлением блюд, в том числе рубанием салата, занимался сам :D

Вот эту историю точно пару раз где-то расписывал, но сейчас всё перерыл — не нашёл :-/ Одна из вещей, зачем нужен этот блог :)

Чем позже что-то вспоминаешь, тем выше вероятность ошибиться с датами. Но было это дело на «Поиске» (советском аналоге PC XT), а его родители Стасу купили то ли в конце второго, то ли начале третьего курса. Значит, где-то 1991—1992гг.

Опуская воду — повадился у нас в общаге люд играть у Стаса на компе. Играть много, плотно, сменяя друг друга круглые сутки. А Стасу и поучиться иногда надо, и поиграть тоже хочется. А человек он мягкий, просто выгнать и запереть дверь не может. Он даже как-то периодами мне комп отдавал (мы в разных комнатах жили), когда надо было навёрстывать упущенное в обучении. К нему тогда никто не ломится. А я все выгоню, скажу, «мне самому надо» и давай программировать или играть :)

Словом, мучился он мучился и кому-то из нас в голову пришла светлая мысль.


Я написал небольшой резидент, который проверяет статус NumLock. Если он включен (а его такой статус был в BIOS нами по дефолту прописан), то через несколько случайных минут комп зависает. Выключен — ничего не делается. То есть пока сам сидишь, во время загрузки компа NumLock выключаешь и работаешь спокойно. А кто не знает, тот этот момент упускает и комп скоро виснет. Так позависает народ в играх, позависает, да удручённо и уйдёт восвояси. А комп — свободен.

Но вскоре (и недели не прошло) как-то сидит у Стаса и сидит часами, то ли Серёга П., то ли Андреич… Играет целый день, хоть бы что. Мы в недоумении, может, резидент заглючил, или ещё чего — при нём же не проверишь :) К вечеру приходит ещё народ играть. Кто-то начинает комп перезагружать, а тот, целый день игравший, ещё и поясняет — «стой, надо NumLock выключить! А то комп почему-то с ним постоянно виснет!». Приплыли :) Пытливый разум обнаружил эмпирически условие работоспособности компа :D

soviet_pk_3_16_b.jpg (742x1000)

Вот так наш «Поиск» почти выглядел. И монитор такой же, из цветного ТВ, и блоки расширения. Только что дисковод был сдвоенный и ещё HDD на 20Мбайт был :)

For celebrating Android receiving a court complaint that is worth €3.7 billion because of GDPR, write some of my Android experience and self-defense guide~

I started using Android (as a toy but not as a phone :3) with a second-hand Acer Liquid A1 (OS version is probably 2.1 [ref]) in 2010 and at that time I still had no any concept about personal data and privacy. I was using Nokia (N73, 5800) as my main phone and later switched to Blackberry (9700, Q10). My second Android phone is the one I'm holding now - YotaPhone 2, which was bought in Aug. 2016.

And now begins the guide :3


For protecting our privacy, what we need to do is to restrict Internet connection of ~~some~~ many evil components of the Android system, then use only FLOSS apps if possible.

For non-rooted phone, there is NetGuard:

NetGuard provides simple and advanced ways to block access to the internet - no root required.

Applications and addresses can individually be allowed or denied access to your Wi-Fi and/or mobile connection.

But from its Github FAQ page:

(1) Can NetGuard completely protect my privacy?

No - nothing can completely protect your privacy. NetGuard will do its best, but it is limited by the fact it must use the VPN service. This is the trade-off required to make a firewall which does not require root access. The firewall can only start when Android "allows" it to start, so it will not offer protection during early boot-up (although you can disable your network before rebooting). It will, however, be much better than nothing.

Android N and later allows NetGuard to be an Always-On VPN. On Android O do not enable 'Block connections without VPN', see question 51) for more information on this.

To protect yourself more, remember to disable Wi-Fi and mobile data before rebooting, and only enable them on reboot, after the firewall service has started (and the key icon is visible in the status bar).

Yep, there is sth called startup data leak, and for non-rooted phone a user needs to disable Wi-Fi and mobile data everytime before rebooting to avoid it..

For rooted phone, there is AFWall+

Under 3-dot menu > Experimental Preferences:

Fix startup data leak Prevent data leaks during system startup. Your ROM must have init.d or su.d (superSU) support. HTC devices must be configured for S-OFF.

This feature has been experiemental for more than 1 year btw..

Also I know a proprietary app called Lightningwall, in default it fixes startup data leak and requires Xposed framework. It doesn't require Internet Access permission, so probably a fine choice.

That's all, protecting our privacy in Android phone is that simple, isn't it :D

Actually there are a lot of other things that can be done. You may find some clues from the small note I created after bought and heavily tweaked my Yotaphone 2 :3

======

Recently bought my first Android phone (Actually I had an Acer liquid A1 in 2010, but I didn't use it as a phone :P also I'm with my third Android tablet ~). Blackberry said they won't develop Android phone until it's secure enough. Well, I likewise but won't use Android as Phone until I can defense my privacy enough ~

So here are the things I have done:

  • unlock bootloader, install TWRP and flash SuperSU (Later may try this one), also flash xposed framework.

  • Install Busybox and System App Mover from F-droid and delete all the system apps I can delete, like those from *. Actually after moving a lot of system apps my phone can't boot into UI again :3 but I survived it after manually deleted them from /data/app/, also my phone was shipped with Lollipop, so here I also install Laucher3 from F-Droid before delete the default UI. Then find alternatives from F-Droid, examples are Opencamera, QKSMS, Simple Gallery, OSMAND~, Icecat Mobile, VLC, Vanilla Music, Hacker's Keyboard.

  • install Xposed Installer and then Prevent Running 2.3.2, AppOpsXposed from it. Install AFWall+, OS Monitor, Autostarts, Network Log, Application Info, Kernel Adiutor from F-droid. Then tweak, tweak, tweak ...

  • Install GravityBox, Physical Button Music Control 3.0.5 Beta, Xposed Additions from Xposed Installer and tweak ...

  • Other interesting apps I have installed

    From F-Droid: Twidere, Activity Launcher, Hayai Launcher, Kiwix, Notification Notes, Permissions, Pixel Dungeon, QuickLyric, Search Based Launcher, SmartNavi, Tint Browser, Wikipedia, uNote

    From Xposed Installer: Fix Lollipop Memory Leak, MobileRadioActiveFix

======

But in the end, any bored IT student in your next room could easily hack your phone when there was a new interesting 0-day bug.. So.. please support Linux Phone projects like PostMarket OS and Librem 5 :D

Предположительно, это был 1987-й. И, предположительно, это была поездка на областную олимпиаду, скорее всего — по химии. Как это было принято на советских олимпиадах, нас таскали по разнообразным экскурсиям. В том числе и по разным кафедрам Калининградского университета (КГУ). Водили и на кафедру физики. Показывали лазеры, голограммы... Эффектно. Но больше всего меня поразила демонстрация компьютера. Нет, не тупого терминала. А открытой стойки, увешанной проводами. У основания стойки нечто само по себе крутилось и двигалось, занимаясь какой-то работой в себе. Годы спустя вспоминая, я пришёл к выводу, что это был открытый, без корпуса, 8" дисковод. Но тогда эта целеустремлённая самостоятельная работа устройства без видимого участия человека меня поразила до глубины души. И я начал знакомиться со всем, что касалось компьютеров :D Так была пройдена очередная точка бифуркации... Шаг влево, шаг-вправо — и история могла бы пойти совсем другим путём.

sm1420-1.jpg (1404x1091)

mutt + gmail

- Posted in Flood@Balancer by with comments

Для LOR.

​​​​​​​mc__balancer_home-server__SyncMailbalancer73_gmail.comINBOX_2018-05-23_19-28-50.png (1264x968)

Hint: mbsync/isync