НЕИСЧЕРПАЕМОСТЬ БЕСКОНЕЧНОСТИ

Некоторые меня спрашивают, откуда началось мое увлечение Многомерностью, Хаосом, а также просто непознанным. Насчет просто непознанного, ну Карелия к этому располагает, тут ближе к небу. Еще может греческие мифы, которые очень любил в детстве. А знакомство с бесконечностью началось с книги, название которой вынесено в заголовок поста. Когда осознал, попытался представить бесконечность… я не знаю, как это назвать, реально, название чувству, которое тогда в детстве испытал, еще не придумали.
И вот хоть совок, конечно, фи и гадость, но в ГОРФ книг о бесконечности, да еще для детей, не пишут и не издают. В ГОРФ дети должны гусский геп слушать, или какую-нибудь националистическую хуйню с телевизора. Это я сегодня пол-дня смотрел по работе первый канал со спутника, но это совсем другая история, потому давайте лучше о бесконечности.


Скачать книгу [mega.co, 6.6Mb, DJVU]
Можете скачать и читать своим детям на ночь 🙂

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/320482.html
Прокомментировать заметку можно по ссылке выше.

Всем кавайный VPN!


Абсолютно бесплатный и безлимитный, проект университета Tsukuba, Япония.
Под Windows нужен клиент, который можно взять здесь. Там же и инструкция по установке. На буржуйском, но кто не знает вдруг, все по картинкам понятно. Софт опенсорсный, потому есть и под Линукс и под много чего еще.
Я на винду поставил чисто поиграться, так что своего мнения пока не имею, а если кто-то хочет что-то высказать, в комментарии, пожалуйста.
На первый взгляд вроде довольно быстро для халявного VPN, почта, FTP работают, в отличии от некоторых бесплатных PPTP-сервисов, которые только http/https пускают, а все остальное рэжут.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/320197.html
Прокомментировать заметку можно по ссылке выше.

А вот Белла Чао

С ингерманландским колоритом, от Электрических Партизан

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/319658.html
Прокомментировать заметку можно по ссылке выше.

Зашел на LJR

А тут все по-брежневу. Гафурка вяло пингует, насчет «вмерла или нет». Хоть бы пластинку сменил, Вениамин, возвращайся, твои анально-ректальные посты были смешнее.
Я же только из Хельсинки прилетел. Присмотрел себе квартиру, для себя уже.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/319004.html
Прокомментировать заметку можно по ссылке выше.

Facebook не менее пидарасы чем мэйл ру. Даром что США.

Попытался зайти в старый аккаунт, говорят, что оный был отключен, выбрасывают на страницу с какими-то, блеать, авторскими правами (КАКИЕ НАХУЙ АВТОРСКИЕ ПРАВА, Я НИЧЕГО НА МОРДОКНИГУ НЕ ЗАГРУЖАЛ ВООБЩЕ). И ведь уведомления в почту не было, наоборот, постоянно приходит сообщение, что кто-то добавил вас в друзья, вот я и решил посмотреть кто, а там такой хрен с маслом вылез.
Ну все ребята, пидары вебдванольщики довели. Допишу все-таки свой бестперсонс в кармане (оффлайн клиент для всех возможных блогов и соцсетей, куда можно таковые еще и добавлять будет и постить всюду и одной кнопкой), HTTP-запросы вы все жрете, хехе.
Главное вспомнить, как я его писать собирался, и где половина исходников.
Хорошо, что и мордокнижка сдохла к вконтакту рядом на самом деле, можно будет спокойно написать софтину, и ей скопировать свой блог хоть к чертовой бабушке.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/318595.html
Прокомментировать заметку можно по ссылке выше.

О халявных хостингах заруб ежом.

Буду краток. GrendelHosting — говно, просто ненормально падучий, такое ощущение, что они на ночь сервера выключают. Из розетки. Для Хаоссофта остановился на 000webhost

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/318312.html
Прокомментировать заметку можно по ссылке выше.

ебаные мразоидные фашисты с mail.ru

заблокировали аккаунт [info]leha_silent@ljr на говномэйле по жалобе не менее мразоидного сраного бывшего депутата Семёнова Сергея Сергеевича, который недавно получил подсрачник от тех же фашистов, которым он вылизывал зад, де-факто за то, что печать его РОО «Свободная» «Карелия» была похожа на символ СС. Бывший депутат, кстати, до сих пор надувает других фашистов из следственного комитета липовым дипломом кандидата экономических наук.
А на Лешу экс-депутат возбудился из-за этой картинки:


Крупный размер
Конечно, у сраных рашкованских фашистов не получилось нихуя, потому что тупые что пиздец. Были бы умные — пришибли бы недодепутатика где-нибудь в кустах, чтоб их же, фашистов, сраный фашист Семенов и не доставал дурными кляузами.
В общем это не страна, это какой-то гитлер через гитлер гитлером погоняет, при этом грызутся друг с другом, но весь этот тяни-толкай из гитлера гитлера гитлера все как-то катится, лает, визжит, разбрасывает чумных блох и зараженную бешенством слюну, закатывая в этот гитлеровский ком все новых гитлеров и случайно подвернувшихся не успевших отскочить простых граждан, в которых пробуждается личинка гитлера, и они с увлечением катятся в этом тяни-толкае, получая удовольствие от ебли во все щели, глистов, блох и возможности ненадолго побыть таким маленьким гитлером типа Семенова или обрыгана из мэйлру. И тяни-толкай никак не расцепится. Уже не первый век.

Ненавижу их всех, скорей бы они сдохли.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/318160.html
Прокомментировать заметку можно по ссылке выше.

tcplay в Puppy Slacko 5.5 (Rus). Краткая инструкция по установке и другие заметки.

tcplay в PuppyRus Slacko 5.5. Краткая инструкция по установке и другие заметки.

I. Установка

1. Скачиваем и последовательно устанавливаем:
— пакет поддержки LVM: lvm2-2.02.96-i486-4 (скачать с mega.nz) (скачать с Google Drive)
— tcplay: tc-play-2.0-i486-1 (скачать с mega.nz) (скачать с Google Drive)
— multipath tools: multipath-tools-0.5.0-i486 (скачать с mega.nz) (скачать с Google Drive). Этот пакет самому tcplay не нужен, но используется для получения доступа к разделам зашифрованного диска/контейнера, если в нем несколько разделов.
— модули ядра: для версии PAE (скачать с mega.nz) (скачать с Google Drive)
для версии без PAE (скачать с mega.nz) (скачать с Google Drive)
Для других версий Puppy модулей нет, как сделать — описано тут
2. Перезагружаемся (естественно, файл сохранения должен быть, иначе чуда не получится).
3. Добавляем в автозагрузку /bin/tcplay-mod
— либо создав символическую ссылку на /bin/tcplay-mod в /root/Startup (но тогда tcplay будет корректно работать только при загрузке X)
— либо дописав строчку /bin/tcplay-mod в /etc/rc.d/rc.local и установив rc.local права на исполнение
— либо вместо добавления в автозагрузку /bin/tcplay-mod можно указать запуск нужных модулей в BootManager, как это описано тут.
4. Заново перезагружаемся. После перезагрузки tcplay должен работать корректно
II. Подключение контейнера. Пример команд и вывода.

# losetup -f
/dev/loop2
# losetup /dev/loop2 /mnt/sdb1/test.disk
# tcplay --map=test --device=/dev/loop2
Passphrase:
All ok!
# mkdir /mnt/test
# mount -t ext2 /dev/mapper/test /mnt/test

Подробно, как работать с файлами-контейнерами tcplay описано тут
III. Отключение контейнера. Пример команд.
# umount /mnt/test
# tcplay --unmap=test
# losetup -d /dev/loop2
IV. «Лишние» диски в Puppy

При подключении контейнера tcplay на рабочем столе могут появиться «лишние» диски с названиями вроде dm-0:

Так вот, не нужно их трогать и открывать, потом могут возникнуть проблемы с отключением, точнее отмонтированием зашифрованного диска.
Чтоб глаза не мозолили, их можно убрать, щелкнув по ним правой кнопкой и выбрав пункт «Удалить объект(ы)»

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/317718.html
Прокомментировать заметку можно по ссылке выше.

Чиним поддержку криптографии и ошибку при запуске tcplay в Puppy Slacko 5.5. Часть I.

Также возможно этот способ применим для любых урезанных дистрибьютивов, в т.ч. Live. К Puppy Slacko способ применим до последней (еще не русифицированной) версии, разработчики, раздолбаи, так до сей поры косяк и не поправили
Преамбула
На некоторых дистрибьютивах, при попытке подключения зашифрованного контейнера tcplay/TrueCrypt наблюдается следующая ошибка. tcplay вместо сообщения All ok! выдает ошибку:
device-mapper: reload ioctl on test failed: No such file or directory
При этом в логах, в сообщениях ядра присутствуют следующие записи:
Jul 26 23:18:43 puppypc15732 user.err kernel: [ 177.144795] device-mapper: table: 253:0: crypt: Error allocating crypto tfm
Jul 26 23:18:43 puppypc15732 user.warn kernel: [ 177.144798] device-mapper: ioctl: error adding target to table

Это значит, что в системе отсутствуют модули поддержки криптографии, необходимые tcplay либо TrueCrypt (оба используют системные библиотеки поддержки криптоалгоритмов), причем интересно, что в случае с tcplay шифрование проходит нормально, таким образом tcplay работает как настоящий разведчик. 🙂 Шифрует (донесения в Центр), а расшифровать не может.
Если же после установки tcplay при запуске случилась ошибка
tcplay: error while loading shared libraries: libdevmapper.so.2: cannot open shared object file: No such file or directory.
значит, в системе отсутствует поддержка lvm. Как ее установить, читайте здесь.
Попытаемся это починить. Собственно, способов починить есть два:
1. Собрать нужные криптографические модули и загрузить их
2. Пересобрать ядро с поддержкой криптографии (об этом позже).
Рассмотрим первый способ, на примере PuppyRus Slacko 5.5.
Read more…

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/317479.html
Прокомментировать заметку можно по ссылке выше.

Установка поддержки lvm для tcplay.

На некоторых урезанных live или frugal дистрибьютивах отсутствует поддержка LVM2, что при запуске на таких дистрибьютивах tcplay приводит к ошибке:
tcplay: error while loading shared libraries: libdevmapper.so.2: cannot open shared object file: No such file or directory.
Т.е. tcplay не может найти одну из необходимых ему библиотек. Библиотека присутствует в составе LVM2, и лучше установить весь пакет поддержки LVM.
Для Puppy Slacko помогает установка этого пакета (скачать с mega.nz) (скачать с Google Drive).
Для других дистрибьютивов, или если вы хотите версию пакета посвежее, можно скачать и собрать его из исходников, которые можно взять здесь.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/317264.html
Прокомментировать заметку можно по ссылке выше.

Про полезную комбинацию Ctrl+Enter в mc и putty

Когда-то я печалился, что не работает.
Работает, но надо не Ctrl+Enter нажимать, а Alt+Enter

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/316760.html
Прокомментировать заметку можно по ссылке выше.

tcplay, замена TrueCrypt для Linux. Работа с криптоконтейнерами. Часть II.

Часть II. Работа с простыми томами.
0. Создание простого тома tcplay/truecrypt
Команда для шифрования тома:

tcplay --create --device=/dev/loopX --cipher=шифр_или_каскад_шифров_через_запятую --pbkdf-prf=алгоритм --keyfile=path/to/key/file

где:
--create – указание программе создать новый шифрованный том
--device=/dev/loopX – устройство, которое требуется зашифровать, в данном случае loop-устройство с которым ассоциирован файл-контейнер.
--cipher=шифр_или_каскад_шифров_через_запятую – указание, какой алгоритм шифрования необходимо использовать, или же необходимо использовать несколько алгоритмов последовательно (они перечисляются через запятую). В настоящий момент tcplay поддерживает алгоритмы: AES-256-XTS, TWOFISH-256-XTS, SERPENT-256-XTS, таким образом, поддерживаются комбинации этих трех, двух, или одного из этих шифров, перечисленных через запятую.
В случае использования только одного из них – запятая после его указания не нужна.
Примечание: Если вы используете несколько шифров, особенно на слабой машине, то это может существенно замедлить работу компьютера. Из всех перечисленных шифров AES самый быстрый (на современных машинах он даже поддерживается на аппаратном уровне), но TWOFISH и SERPENT надежнее, хотя и медленнее.
--pbkdf-prf=алгоритм – алгоритм формирования ключа для шифрования на основе пароля. На самом деле, содержимое нашего ключевого файла тоже пароль, «ключ» в криптографии это несколько иное, но, поскольку объяснить вам всю криптографию в трех словах я не могу, отсылаю к специализированным источникам.
Кратко прочесть про PBKDF можно здесь
Вместо алгоритм надо подставить конкретный алгоритм. На данный момент tcplay поддерживает RIPEMD160, SHA512, whirpool
--keyfile=path/to/key/file – указание программе, где взять ключевой файл для шифрования. Если нужно использовать несколько ключевых файлов, то нужно указать несколько параметров --keyfile=, например:
tcplay --create --device=/dev/loop0 --cipher= TWOFISH-256-XTS --pbkdf-prf= RIPEMD160 --keyfile=/path/to/key/file01 --keyfile=/path/to/key/file02
Если ключевой файл не нужен, а достаточно пароля, вводимого с клавиатуры, параметр --keyfile не указывается. Пароль будет запрошен перед шифрованием.
Итак, предположим, что контейнер ассоциирован с устройством /dev/loop0, в качестве алгоритма шифрования мы выбрали один – AES-256, в качестве алгоритма PBKDF выбран whirlpool, а ключ находится в /keys/keyfile
Тогда команда приобретает вид:
tcplay --create --device=/dev/loop0 --cipher=AES-256-XTS --pbkdf-prf= whirlpool --keyfile=/keys/keyfile

Можно также добавить ключ --insecure-erase, тогда процесс пройдет быстрее, т.к. будет произведено затирание данных на диске. Поскольку я параноик, и в незашифрованном виде на диске ничего не храню, а свежий файл-контейнер представляет собой гигабайт нулей, то я смело его добавлю:
tcplay --create --device=/dev/loop0 --cipher=AES-256-XTS --pbkdf-prf= whirlpool --keyfile=/keys/keyfile –-insecure-erase

После ввода команды и нажатия Enter, нам предложат ввести парольную фразу и повторить ее. Если хочется кроме ключевого файла установить еще и пароль (или ключевой файл вообще не нужен), то вводим пароль и подтверждаем его, если указан ключевой файл, а пароль не нужен, жмем два раза Enter.
Далее попросят подтвердить свои действия, если все сделано правильно – отвечаем утвердительно, после чего нужно будет некоторое время подождать, пока tcplay не сгенерирует т.н. истинно-случайные числа и не завершит шифрование.
В конце процесса нам скажут All Done!, если так, значит шифрование файла-контейнера окончено.
Read more…
Начало.
Продолжение следует.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/316433.html
Прокомментировать заметку можно по ссылке выше.

tcplay, замена TrueCrypt для Linux. Работа с криптоконтейнерами. Часть I.

И просто краткие заметки от склероза.
Часть I. Общие положения.
0. Зачало.
TrueCrypt уже довольно давно почил, однако добрые люди не оставили в беде параноика и начинающего линуксоида в одном лице и форкнули создали независимую реализацию замечательного проекта. TCplay представляет собой утилиту командной строки (для Linux), поддерживающую все основные функции TrueCrypt – создание томов-криптоконтейнеров, открытие контейнеров, созданных в TrueCrypt, создание скрытых шифрованных разделов на томе с обычным шифрованным разделом, поддержку ключевых файлов и т.д.
1. Установка.
1.1. Устанавливаем src2pkg [копия статьи] с помощью installpkg (если не установлена)
1.2. Качаем исходники tcplay
1.3. В каталоге со скаченным архивом выполняем
src2pkg -C tc-play-2.0.tar.gz
и после завершения процесса получаем пакет slackware, который устанавливаем с помошью installpkg
2. Всякие мелочи

tcplay –v
или tcplay –-version – версия программы
tcplay –h или tcplay –-help или запуск без параметров – справка.
3. О генерации ключевых файлов.
Вообще, tcplay, как и TrueCrypt в качестве ключевых файлов может использовать любой файл, точнее первый его мегабайт. Так что генерировать ключевые файлы большего размера смысла не имеет. Конечно, нежелательно использовать в качестве ключевых файлов системные файлы, фотографии своего любимого кота, тещи или Джиллиан Андерсон и т.д. Есть вероятность, что злоумышленник подберет, а уж при использовании системных файлов вероятность близка к 100%.
Простейший способ сгенерировать ключевой файл – воспользоваться командой dd и устройством /dev/random
dd if=/dev/random of=/путь/к/файлу/имя_файла bs=1 count=256
Данная команда сгенерирует ключевой файл размером 256 байт.
Команда dd подробно описана, например, здесь копия
4. Подготовка файла-контейнера.
Чтобы создать новый файл-контейнер (неважно, содержащий лишь один обычный том TrueCrypt или же обычный и скрытый) нам понадобится файл нужного размера, создать его также можно при помощи команды dd:
dd if=/dev/zero of=/path/to/file/disk01.crypt bs=1024M count=1
Команда создаст файл размером 1 Гб (1024 Мб) заполненный нулями, естественно, /path/to/file/disk01.crypt нужно заменить на путь к файлу-контейнеру.
5. Представляем файл-контейнер в виде блочного устройства.
Далее, нужно сделать так, чтобы система представила созданный файл-контейнер в виде блочного устройства, проще говоря, смогла работать с ним, как с диском, для чего нужно «повесить» наш файл на петлевое устройство loop
Для начала определим первое свободное петлевое устройство:
losetup -f
В моем дистрибьютиве loop-устройства ничем не использовались, поэтому команда выдала
/dev/loop0
В других дистрибьютивах может быть и не loop0, например, дистрибьютивы Puppy Linux при загрузке занимают первых два (0 и 1) петлевых устройства, на одном из которых висит основной образ ОС, а на втором файл пользовательской сохраненки.
Вешаем файл-контейнер на свободное петлевое устройство:
losetup /dev/loop0 /path/to/file/disk01.crypt
первый параметр команды – петлевое устройство, второй – путь к файлу-контейнеру.
Продолжение

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/316329.html
Прокомментировать заметку можно по ссылке выше.

Несостоявшийся БП.

Приснилось вчера, а [ljr user=»pet531″> подкинул, сам того не ведая, иллюстрацию. Сон был четкий, связный, аки кинофильм. Началось все на каком-то заброшенном заводе, я то-ли сопровождал, то-ли просто ошивался рядом с научным работником, математиком. Ему потребовалось спуститься в подвал, дабы включить какую-то установку (насколько помню, то ли для детектирования каких-то частиц типа нейтрино, то ли для их излучения). Через некоторое время БП начался — резко поменялась продолжительность дня и ночи, солнце вставало над горизонтом на пару-тройку часов, при этом стало больше, но тускло-желтым. На него можно было смотреть не боясь обжечь глаза, будто через дымку или дым от лесного пожара. Ночью появлялась тварь, типа той, что нагенерировала компьютерная программа в блоге у
или двух опытных образцов из фильма Химера, только больше — размером где-то со среднюю дворняжку. Тварь была тускло-серого цвета, не склизская, скорее сухая, как жаба, перемещалась с довольно большой скоростью и охотилась на людей и почему-то кошек. Кошек она, по всей вероятности, жрала, а люди после контакта с ней превращались вообще в неведомую хрень и могли заражать других, выстреливая в заражаемых частями тела с огромной силой. Во второй или третий день такая тварь, выстрелив своей головой из-под воды, смогла поразить человека, неосторожно высунувшегося из двери вертолета, висящего над водой метрах в двадцати.
Выстреливаемая часть тела отрывала у человека голову или конечность и внедрялась на ее место, после чего происходило установление контроля над жертвой и жертва мутировала в такую же НЕХ.
Я с командой молодых студентов прятался от тварей (и спасал попутно кошек), пока почти всю команду не перебили. Последней каплей стал «выстрел» твари, которая была раньше студентом из моей команды, в одного из оставшихся, которого пытались эвакуировать вертолетом. После этого я, плюнув на все, проник в подвал с установкой, которую включил математик, подвал оказался заполнен какими-то автономно живущими щупальцами, которые, впрочем, отползали от меня, пока я не добрался до центральной части помещения. На входе в машинный зал меня попытались схватить два свисающих с потолка щупальца, толщиною где-то в руку. Но до того, как они успели это сделать, я успел заметить рядом с установкой в машинном зале существо, размером с небольшую свинью, представляющее собой мозг с несколькими конечностями-щупальцами, сидящее в останках кокона, как у шелкопряда или некоторых гусениц. При виде меня существо испугалось и поползло прочь, причем я телепатически почуствовал его страх, а также то, что оно и отдает команды щупальцам, пытающимся меня схватить. Я сконцентрировался и послал существу мысль, что не желаю ему вреда. Существо остановилось, страх исчез, а щупальца перестали тянуться ко мне.
Далее, существо телепатически передало мне информацию о том, что оно здесь живет уже неизвестно сколько, а эксперимент с установкой его потревожил, частицы каким-то образом существу мешали, и что все остальное оно сделало для своей защиты, причем каким-то образом то-ли сместило Землю с орбиты, то-ли вообще переместило планету к другой звезде. Я заверил, что установка абсолютно безопасна, но если она мешает, то можно и выключить, а самому существу гарантировал неприкосновенность, после чего оно пообещало деактивировать тварей, а планету вернуть на место.
Поднявшись на поверхность, я увидел, как с одной стороны заходит «тусклое солнце», а с другой — восходит обыкновенное и услышал крики радости на улице.

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/316005.html
Прокомментировать заметку можно по ссылке выше.

Игрушка


Бля, Чубайс подкозлил. Не знал, что он либерал. Вроде жулик обычный.
https://meduza.io/feature/2015/06/30/rukopozhatnost

Это перепост заметки из моего блога на LJ.ROSSIA.ORG
Оригинал находится здесь: http://lj.rossia.org/users/hex_laden/315610.html
Прокомментировать заметку можно по ссылке выше.