Forwarded from Хата Радіотата
В лютому виявили що популярний, дешевий та малий KVM, мав мікрофон та надсилав данні в Китай.
NanoKVM від бренду Sipeed за словами словенського дослідника в Лютому місяці виявив недокументований мікрофон та багато експлоїтів безпеки. Також там були проблеми з SSH і доступ був відкритий.
Всі ці пакети та програми що надсилали до китайських серверів через передустановлені "тестові" утиліти.
Але зараз ситуація краще, на сьогодні всі ці проблеми виправлені, та виключені, враховуючи що NanoKVM з відкритим кодом.
Про самі пристрої та саму суть "KVM switch" є інформація тут.
Хата Радіотата
NanoKVM від бренду Sipeed за словами словенського дослідника в Лютому місяці виявив недокументований мікрофон та багато експлоїтів безпеки. Також там були проблеми з SSH і доступ був відкритий.
Всі ці пакети та програми що надсилали до китайських серверів через передустановлені "тестові" утиліти.
Але зараз ситуація краще, на сьогодні всі ці проблеми виправлені, та виключені, враховуючи що NanoKVM з відкритим кодом.
Про самі пристрої та саму суть "KVM switch" є інформація тут.
Хата Радіотата
😱19👏3❤1
Savr
Застосунок для зручного зберження онлайн-контенту локально на присторій без необхідності підключення до інтернету.
Крім того, він пропонує синхронізацію з Google Drive або Dropbox без необхідності реєстрації.
Застосунок також може працювати де завгодно: на телефона і на ПК.
> https://github.com/jonocodes/savr
Застосунок для зручного зберження онлайн-контенту локально на присторій без необхідності підключення до інтернету.
Крім того, він пропонує синхронізацію з Google Drive або Dropbox без необхідності реєстрації.
Застосунок також може працювати де завгодно: на телефона і на ПК.
> https://github.com/jonocodes/savr
👍11😁1
Кнопка-мультитул SysRq: що таке і чим може бути корисною
Спочатку ця кнопка була впроваджена IBM для виклику низькорівневих операцій ОС без ризику конфлікту з існуючими програмами. Якщо поговорити конкретно про UNIX-подібні системи (як Linux), то клавіша SysRq - це єдиний спосіб безпосередньо звʼязатися з ядром, минаючи графічні оболонки, ініт системи (systemd, openrc, тощо) та юзерські процеси.
Чим це може бути корисним? Якщо система повністю зависла, то
Щоб зрозуміти, чи увімкнена ця кнопка та які команди дозволені, введіть команду
До речі, SysRq можна визивати через термінал командою:
Детальніше ознайомитися з усім переліком існуючих команд можете тут: https://docs.kernel.org/admin-guide/sysrq.html#what-are-the-command-keys
Спочатку ця кнопка була впроваджена IBM для виклику низькорівневих операцій ОС без ризику конфлікту з існуючими програмами. Якщо поговорити конкретно про UNIX-подібні системи (як Linux), то клавіша SysRq - це єдиний спосіб безпосередньо звʼязатися з ядром, минаючи графічні оболонки, ініт системи (systemd, openrc, тощо) та юзерські процеси.
Чим це може бути корисним? Якщо система повністю зависла, то
Alt + SysRq + REISUB зможе безпечно перезавантажити систему, або якщо є зависнуті процеси і kill взагалі не допомагає, то Alt + SysRq + I вбʼє всі процеси, окрім ініт системи. (на деяких клавіатурах SysRq знаходиться на кнопці PrtScr). Щоб зрозуміти, чи увімкнена ця кнопка та які команди дозволені, введіть команду
cat /proc/sys/kernel/sysrq. Може вивести різні числа, що означають, які функції дозволені (детальніше з описом кожного числа можете ознайомитися тут), але щоб увімкнути весь функціонал кнопки, у /etc/sysctl.d/99-sysrq.conf вставте kernel.sysrq = 1, та після збереження введіть sudo sysctl --system.До речі, SysRq можна визивати через термінал командою:
echo <БУКВА> | sudo tee /proc/sysrq-triggerДетальніше ознайомитися з усім переліком існуючих команд можете тут: https://docs.kernel.org/admin-guide/sysrq.html#what-are-the-command-keys
👍14❤3
У Rust-коді Linux знайдена перша CVE-взразливість
Цей CVE позʼвязаний з переписанням Android Binder на Rust.
Існує умова гонки, що може виникнути через деякі відміченні небезпечні моменти в коді.
Також цей код може призвести до пошкодженню памʼяті попередніх/наступних вказівників, і, в свою чергу, спричинити збій системи.
> https://lore.kernel.org/linux-cve-announce/2025121614-CVE-2025-68260-558d@gregkh/T/
Цей CVE позʼвязаний з переписанням Android Binder на Rust.
Існує умова гонки, що може виникнути через деякі відміченні небезпечні моменти в коді.
Також цей код може призвести до пошкодженню памʼяті попередніх/наступних вказівників, і, в свою чергу, спричинити збій системи.
> https://lore.kernel.org/linux-cve-announce/2025121614-CVE-2025-68260-558d@gregkh/T/
😁30
Reticulum - криптографичний мережовий стек, призначений для побудови як локальних, так і широких мереж, які можуть працювати в умовах високої затримки та низької пропускної здатності. Він не залежить від IP, та протоколів вищих рівнів. Reticulum забезпечує наскрізне шифрування, анонімність ініціатора, автоматичну багатострибкову маршрутизацію, ефективну адресацію та непідробні підтвердження доставки пакетів. Це дає змогу будувати автономні, самоконфігуровані мережі без централізованого контролю або цензури, використовуючи доступне апаратне забезпечення - від радіомодемів LoRa чи Packet Radio до Wi-Fi і TCP/UDP-тунелів.
На відміну від традиційних мережевих протоколів, Reticulum не покладається на фіксовані адреси або ієрархічну інфраструктуру. Адресація базується на криптографічних ідентичностях, а маршрути формуються динамічно, залежно від реальної доступності вузлів. Це робить мережу стійкою до збоїв, втрати окремих сегментів і атак на інфраструктуру.
Важливою ідеєю Reticulum є підтримка мереж із поганими умовами - повільних, нестабільних, із великими затримками або періодичними розривами зв’язку. Саме тому стек добре підходить для використання в кризових ситуаціях, децентралізованих спільнотах, автономних поселеннях або там, де доступ до інтернету обмежений чи контролюється. Поверх Reticulum вже існують сервіси - месенджери, файлообмін, та інші.
Значним недоліком проекту є те, що основна реалізація написана на Python, що є вкрай небажаним для мережевого стеку
На відміну від традиційних мережевих протоколів, Reticulum не покладається на фіксовані адреси або ієрархічну інфраструктуру. Адресація базується на криптографічних ідентичностях, а маршрути формуються динамічно, залежно від реальної доступності вузлів. Це робить мережу стійкою до збоїв, втрати окремих сегментів і атак на інфраструктуру.
Важливою ідеєю Reticulum є підтримка мереж із поганими умовами - повільних, нестабільних, із великими затримками або періодичними розривами зв’язку. Саме тому стек добре підходить для використання в кризових ситуаціях, децентралізованих спільнотах, автономних поселеннях або там, де доступ до інтернету обмежений чи контролюється. Поверх Reticulum вже існують сервіси - месенджери, файлообмін, та інші.
Значним недоліком проекту є те, що основна реалізація написана на Python, що є вкрай небажаним для мережевого стеку
👍8
NewPipe - це мінімалістичний YouTube-клієнт для Android.
У ньому немає реклами, він дозволяє дивитися відео у фоновому режимі та завантажувати відео і аудіо на телефон.
З недоліків - неможливість переглядати age-restricted відео. Також YouTube постійно бореться зі сторонніми клієнтами, через що відтворення інколи ламається, але команда NewPipe зазвичай швидко знаходить обхідні рішення й відновлює роботу.
Також є форк PipePipe. Він дозволяє увійти в акаунт (що дозаолят дивитися age-restricted відео) і має інтеграцію з SponsorBlock, який автоматично перемотує рекламні вставки всередині роликів.
У ньому немає реклами, він дозволяє дивитися відео у фоновому режимі та завантажувати відео і аудіо на телефон.
З недоліків - неможливість переглядати age-restricted відео. Також YouTube постійно бореться зі сторонніми клієнтами, через що відтворення інколи ламається, але команда NewPipe зазвичай швидко знаходить обхідні рішення й відновлює роботу.
Також є форк PipePipe. Він дозволяє увійти в акаунт (що дозаолят дивитися age-restricted відео) і має інтеграцію з SponsorBlock, який автоматично перемотує рекламні вставки всередині роликів.
GitHub
GitHub - TeamNewPipe/NewPipe: A libre lightweight streaming front-end for Android.
A libre lightweight streaming front-end for Android. - TeamNewPipe/NewPipe
👍10💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Німці розробили перший у світті фотоновий ЦП (і запустили на ньому DOOM)
На відміну від класичних електронних ЦП, де інформація передається електронами через провідники, фотонні ЦП використовують світло, тобто потоки фотонів, що є плюсом, оскільки світло не виробляє тепла при передачі даних.
Головна технічна проблема була у створенні оптичного транзистора, де один промінь світла керує іншими, але Akhetonics вирішила проблему ефектом Керра і деякими 2D-матеріалами.
Фотоновий ЦП може працювати в терагерцовому діапазону (на відміну від гігагерцевого діапазона електронних ЦП), що в 1000 разів швидше. При цьому, енергоспоживання знижується в 10-100 разів.
Також виробляти такі ЦП можна на існуючих фабриках з техпроцесом 90-250 нм, що робить їх відносно дешевими та дозволяє зберігти виробництво в Європі.
Перші прототипи планують поставити корпоративним клієнтам в середині 2026 року
> https://youtu.be/9tqOPS6x9l8
> https://www.akhetonics.com/technology
На відміну від класичних електронних ЦП, де інформація передається електронами через провідники, фотонні ЦП використовують світло, тобто потоки фотонів, що є плюсом, оскільки світло не виробляє тепла при передачі даних.
Головна технічна проблема була у створенні оптичного транзистора, де один промінь світла керує іншими, але Akhetonics вирішила проблему ефектом Керра і деякими 2D-матеріалами.
Фотоновий ЦП може працювати в терагерцовому діапазону (на відміну від гігагерцевого діапазона електронних ЦП), що в 1000 разів швидше. При цьому, енергоспоживання знижується в 10-100 разів.
Також виробляти такі ЦП можна на існуючих фабриках з техпроцесом 90-250 нм, що робить їх відносно дешевими та дозволяє зберігти виробництво в Європі.
Перші прототипи планують поставити корпоративним клієнтам в середині 2026 року
> https://youtu.be/9tqOPS6x9l8
> https://www.akhetonics.com/technology
🔥43🤔4❤1
Microsoft можуть почати переписувати код Windows з C/C++ на Rust... з допомогою ШІ
Засновником цієї демагогії став Гален Хант - керуючий директор Microsoft Azure Sphere і колишній керівник групи з розвитку ОС.
Він представив новий дослідницький проєкт зі створення інструментів, комбінуючи ШІ зі стандартними алгоритмами, для автоматизація переписування великої кодової бази Microsoft на Rust.
Кажуть, що ця інфстраструктура дасть можливість одному розробнику переписувати 1 млн рядків коду кожен місяць.
Головна мета проєкту - виключення мов C/C++ з кодової бази до 2030 року.
> https://www.linkedin.com/posts/galenh_principal-software-engineer-coreai-microsoft-activity-7407863239289729024-WTzf
Засновником цієї демагогії став Гален Хант - керуючий директор Microsoft Azure Sphere і колишній керівник групи з розвитку ОС.
Він представив новий дослідницький проєкт зі створення інструментів, комбінуючи ШІ зі стандартними алгоритмами, для автоматизація переписування великої кодової бази Microsoft на Rust.
Кажуть, що ця інфстраструктура дасть можливість одному розробнику переписувати 1 млн рядків коду кожен місяць.
Головна мета проєкту - виключення мов C/C++ з кодової бази до 2030 року.
> https://www.linkedin.com/posts/galenh_principal-software-engineer-coreai-microsoft-activity-7407863239289729024-WTzf
😁35🤮20💩6❤1
🇺🇦 Комора Лінуксоїда | Linux
Microsoft можуть почати переписувати код Windows з C/C++ на Rust... з допомогою ШІ Засновником цієї демагогії став Гален Хант - керуючий директор Microsoft Azure Sphere і колишній керівник групи з розвитку ОС. Він представив новий дослідницький проєкт зі…
А чо ви ригачки і кулічікі ставите? Я нагадую, що переписання одного Android Binder на Rust призвело до CVE в Linux. Тепер представте, шо буде з віндою якщо > 50% коду буде писати ШІ. Задумайтесь.
😁39🤡6❤2🤔1
Проєкт Phoenix розвиває сучасний X-сервер, написаний мовою... Zig
У рамках проєкту Phoenix здійснено спробу розробити з нуля новий X-сервер, який не буде використовувати напрацювання X.Org Server, і націлений на розробку сучасної альтернативи, розширюючи протокол X11 і надаючи можливість підтримки Wayland.
Розробники Phoenix не мають наміру пхати весь функціонал X11, який доступний в X.Org Server, і підтримувати застаріле обладнання. За їхніми розрахункам, урізання функціональності ніяк не вплине на можливість запуску програм, навіть тих, які використовують GTK2.
На поточному етапі, проєкт не готовий до повсякденного використання, але тим не менш він вже може організовувати роботу простих програм, що використовують для виведення графіки GLX, EGL або Vulkan, при інтегрованому запуску Phoenix поверх існуючого X-серверу
> https://git.dec05eba.com/phoenix/about/
У рамках проєкту Phoenix здійснено спробу розробити з нуля новий X-сервер, який не буде використовувати напрацювання X.Org Server, і націлений на розробку сучасної альтернативи, розширюючи протокол X11 і надаючи можливість підтримки Wayland.
Розробники Phoenix не мають наміру пхати весь функціонал X11, який доступний в X.Org Server, і підтримувати застаріле обладнання. За їхніми розрахункам, урізання функціональності ніяк не вплине на можливість запуску програм, навіть тих, які використовують GTK2.
На поточному етапі, проєкт не готовий до повсякденного використання, але тим не менш він вже може організовувати роботу простих програм, що використовують для виведення графіки GLX, EGL або Vulkan, при інтегрованому запуску Phoenix поверх існуючого X-серверу
> https://git.dec05eba.com/phoenix/about/
🤔12👍4❤3👎2🌭2👏1
Micro QuickJS - новий JS рушій від Фабриса Беллара, розробника QEMU, TCC і FFmpeg
Рушій підтримає підмножину мови JavaScript, близьку до ECMAScript 5 (ES2019) і підтримує тільки режим "strict", що висуває більш суворі вимоги до коду і не допускає використання деяких неефективних або таких, що призводять до помилок, JavaScript-конструкцій.
Власне, через те, що цей движок також підтримує простий C API з можливістю виклику Сі (через що він важить всього 100 КБ, а для його запуску потрібно 10 КБ ОЗУ), це робить можливим використання JS в мікроконтролерах. Кажуть, що цей компілятор практично не поступається оригінальному QuickJS.
До цього всього ще можу додати підтримку компіляції в байткод і REPL.
> https://github.com/bellard/mquickjs
Рушій підтримає підмножину мови JavaScript, близьку до ECMAScript 5 (ES2019) і підтримує тільки режим "strict", що висуває більш суворі вимоги до коду і не допускає використання деяких неефективних або таких, що призводять до помилок, JavaScript-конструкцій.
Власне, через те, що цей движок також підтримує простий C API з можливістю виклику Сі (через що він важить всього 100 КБ, а для його запуску потрібно 10 КБ ОЗУ), це робить можливим використання JS в мікроконтролерах. Кажуть, що цей компілятор практично не поступається оригінальному QuickJS.
До цього всього ще можу додати підтримку компіляції в байткод і REPL.
> https://github.com/bellard/mquickjs
GitHub
GitHub - bellard/mquickjs: Public repository of the Micro QuickJS Javascript Engine
Public repository of the Micro QuickJS Javascript Engine - bellard/mquickjs
💩8❤2👍2
Forwarded from Eugene
На роботу РБАК 2МБ
На бойові потреби роти БпАК 2 мехбату 47 механізованої бригади "Маґура"
🎯 Ціль: 500 000 ₴
🔗Посилання на банку
https://send.monobank.ua/jar/4Mghs94Ncr
💳Номер картки банки
4441 1111 2903 7275
На бойові потреби роти БпАК 2 мехбату 47 механізованої бригади "Маґура"
🎯 Ціль: 500 000 ₴
🔗Посилання на банку
https://send.monobank.ua/jar/4Mghs94Ncr
💳Номер картки банки
4441 1111 2903 7275
send.monobank.ua
Безпечний переказ коштів
Надсилайте безкоштовно та безпечно кошти
❤6👎1
Німецькі інженери перетворили тарганів на кіборг-шпигунів
Берлінський стартап SWARM Biotactics оснащує тарганів мікроелектронними рюкзаками з камерою, мікрофоном і навіть радаром, щоб перетворити їх в розвідників, де людина або дрон фізично не може дістатися.
Ці таргани можуть керуватися певної людиною або діяти автономно, переносячи до 10-15 грам електроніки, для розвідки в підземеллях, руїнах або закритих зонах.
Проєкт на стандіі тестування спільно із Бундесвером, але поки що мова йде тільки про розвідку, без бойових функцій.
Перші застосування очікують через 18-24 місяців.
> http://swarm-biotactics.com
> http://techspot.com/news/110619-german-startup-turning-cockroaches-cyborg-spies.html
Берлінський стартап SWARM Biotactics оснащує тарганів мікроелектронними рюкзаками з камерою, мікрофоном і навіть радаром, щоб перетворити їх в розвідників, де людина або дрон фізично не може дістатися.
Ці таргани можуть керуватися певної людиною або діяти автономно, переносячи до 10-15 грам електроніки, для розвідки в підземеллях, руїнах або закритих зонах.
Проєкт на стандіі тестування спільно із Бундесвером, але поки що мова йде тільки про розвідку, без бойових функцій.
Перші застосування очікують через 18-24 місяців.
> http://swarm-biotactics.com
> http://techspot.com/news/110619-german-startup-turning-cockroaches-cyborg-spies.html
🔥5
Друзі, усіх вітаю з Новим 2026 роком!
Нехай все буде збиратися з першого разу без відсутності залежностей, ваш дистрибутив буде таким же стабільним, а вільне ПЗ буде завжди з вами!
Дякую, що ви з нами! Далі буде!
Нехай все буде збиратися з першого разу без відсутності залежностей, ваш дистрибутив буде таким же стабільним, а вільне ПЗ буде завжди з вами!
Дякую, що ви з нами! Далі буде!
❤30🥰4
Підведу статистику за 2025 рік:
1. До каналу доєдналося близько 266 нових підписників.
2. Було написано мною і Жорою в сумі 448 постів.
3. В сумі набралося близько 360 тисяч переглядів, 9100 коментарів , 5300 репостів і 8100 реакцій.
4. Найпопулярніший пост за цей рік: *клік*
5. В каналі приблизно 90.9% чоловіків і 9.1% жінок.
1. До каналу доєдналося близько 266 нових підписників.
2. Було написано мною і Жорою в сумі 448 постів.
3. В сумі набралося близько 360 тисяч переглядів, 9100 коментарів , 5300 репостів і 8100 реакцій.
4. Найпопулярніший пост за цей рік: *клік*
5. В каналі приблизно 90.9% чоловіків і 9.1% жінок.
4❤18😁7👍3