2024-05-16

Под мостом как Чкалов

Под Лондонским Тауерским мостом, если быть точным.  В прошлое воскресенье австрийские скайдаверы Марко Фюрст и Вальтеншпиль из Red Bull прыгнули с вертолета, зависшего над Лондоном на километровой высоте. Красиво!

 

 

Оставить комментарий

 
  2024-05-13

Толстый жирный королик

"Big Buck Bunny" - широко известное видео сделанное в Blender для демонстрации всех возможностей этой программы.

Несмотря на то, что я много раз использовал это видео чтобы потестировать видеоплееры, до сих пор мне не удовалось его посмотреть полностью.

И совершенно непрасно! Этот мультфильм великолепен и имеет очень глубокий подтекст.

 

Оставить комментарий

 
  2024-05-12

Полярные сияния в средних широтах

Крайние два дня Земля пролетает через мощный коронарный выброс солнеченого вещества. Люди по всему миру наблюдают яркие полярные сияния даже в средних и южных широтах.

11 мая 13:15 мск: зарегистрирован новый солнечный удар по Земле. Пик пришёлся на 12 часов по московскому времени. В сторону Земли, по некоторым сведениям, ушло не менее 6 крупных выбросов массы. Предварительно к планете дошло пока четыре из них. Магнитная буря держится на уровне G4+ уже более 15 часов. Текущее значение составляет G4.7 (Kp=8.66), что всего на 0.3 балла ниже максимального уровня G5. Промежуточные пики пока были достигнуты ночью между 1 и 5 часами по московскому времени, когда вариации магнитного поля Земли впервые с 2005 года достигли уровня G5. ссылка.

Вот это засняли мои коллеги из Гамбурга в Германии:

А это сфотографаровал коллега, который находится сейчас в Портленде в штате Орегон в США:

Фото из Гамбурге не такое яркое, зато фото из Штатов выглядит прям очень эффектно при том, что Портленд находится южнее Гамбурга.

 

 

Оставить комментарий

 
  2024-05-08

Самый простой способ организовать чат в сети

Как можно быстро послать сообщение в сеть и получить ответ? Например можно сформировать широковещательные UDP пакеты которые будут принимать все пользователи локальной сети. UDP (User Datagram Protocol) это протокол для посылки сообщений без гарании получаения.

Одним из самых простых способов принимать UDP сообщения из сети это воспользоваться командой "socat - udp-recv:2000". Эта команда будет выводить на экран все широковещательные сообщения на порт 2000 принимаемые вашей сетевой картой. 

Но чтобы принимать сообщения кто-то должен их сначала послать. Для того чтобы послать широковещательное сообщение в сеть в другом терминале запускаем "socat - UDP-DATAGRAM:255.255.255.255:2000,broadcast". Все что вы набираете на клавиатуре в этом окне будет упаковываться в UDP пакеты и отправится в сеть.

В первом терминале будет отображаться все что вы будете набирать во втором. Остальные пользователи сети если они будут слушать сеть также увидят сообщение которое вы послали и смогут послать сообщение вам.

Следует понимать что такой способ коммуникации это как кричать через весь офис - любой человек в сети сможет принимать сообщение и посылать ответ, конечно если знает язык на котором вы общаетесь. Все устройства в сети компьютеры, телефоны, умные часы прочие устройства подключенные к роутеру через WIFI или по проводам будут способны принимать пакеты которые вы посылаете.

Посколько в качестве транспорта используются пакеты UDP то гарантии получения сообщения тоже не предусмотрено.

 

Оставить комментарий

 
  2024-05-01

Первомайская песенка

Нет, это не то что вы подумали, просто эндинг из третьего сезона аниме Konosuba - мой внутренний ребенок он него без ума!

В отличии от предыдущих музыкальных тем этого аниме, где использовалась музыка других групп, это произведение исполнили актрисы озвучивающие сам мультфильм.

По-моему получилось просто замечательно!


Eb Cm Ab Bb Eb

Eb           Cm          Ab
Hasashiburi ni atta kimi wa
   Bb        Eb   Bb   Eb
Aikiwarazu to iu ka
Cm     Ab   
Nani hitotsu kawattenai
        Bb         Eb
Sonna fuu mi mieta

Sonna hazu wa nai koto kurai
Wakatteru no dekeredo
Awazu ni ita jikan nannte
Nakatta ka no you ni

Cm       Ab                Eb.     Cm
Yakusoku nante katagurushii koto wa
Gm         Cm       Ab              Bb Cm
Bokura no aida ni wa hitsuyou nai no sa

Warufuzake bakka shieteta
Dou shiyou mo nai bokura
Hisashiburi ni kaettekita
Ano ho no mama no bokura

Sou ieba hateshi mo naku
Zutto hanashieteta no ni
Nanno hanashi shite ita no ka
Nani mo oboetanai na

Seichou nante komuzukashi koto wa
Bokura no jisho ni wa ne kaite inai no sa

Gomokashitari usotsuitari
Meiwaku kakeatte ita
Zettai ni iwanai kedo
Sonna toko mo suki da

 Cm               Ab               Bb               Eb                Gm
-1---|--------   -1---|--------   -1---|--------   -1---|---|-----   -1---|---|-----
-|-2-|--------   -|---|--------   -|---|--------   -|-2-|---|-----   -1---|---|-----
-|---|-4------   -|-2-|--------   -|-2-|--------   -1---|---|-----   -1---|---|-----
-|---|-3------   -|---|-4------   -|---|-4------   -|---|-3-|-----   -1---|-3-|-----
-1---|--------   -1---|-3------   -1---|-3------   -1---|---|-4---   -1---|-4-|-----
-|---|--------   -|---|--------   -|---|--------   -|---|---|-----   -1---|---|-----
 3                4                6                3                 3

 

Оставить комментарий

 
  2024-04-29

Как открыть VNC сессию на компьютере с Ubuntu

Каждый раз ищу эту инструкции и каждый раз удивляюсь, почему я до сих пор не добавил ее в блог?

Дано: у меня есть компьютер с Ubuntu который я умею будить дистанционно. На компьютере крутиться Ubuntu и я могу подключиться к нему через внутренний адрес OpenVPN. 

Задача: помимо консольных приложений я хочу запускать на нем также GUI приложения. Конечно, можно запускать приложения удаленно показывая их через локальный X11 сервер - Ubuntu позволяет это делать с легкостью, но проблема в том что я хочу запускать приложения полностью локально чтобы можно было запустить приложение и отключиться. Кроме того, трафик X11 сервера достаточно интенсивный и приложения запущенные таким образом основательно тормозят.

Решение:

Поэтому есть способ лучше - при помощи команды x11vnc. X11vnc это приложение которое транслирует текущую X11 сессию в VNC сессию.

Запускается сессия при помощи следующей команды:

x11vnc -display :0

После чего я просто подключаюсь к GUI сессии при помощи любого VNC клиента, например TightVNC

Важно иметь ввиду что способ будет работать только если X11 сессия уже авторизована, то есть компьютер уже включен и разблокирован!

 

Оставить комментарий

 
  2024-04-26

Страничка для создания встреч в google calendar

В Гугл Календаре теперь появилась возможность создавать страничку при помощи которой другие люди могут букать слоты в вашем календаре. То что раньше делал только Calendly теперь умеет обычный Календарь. Подозреваю, теперь Calendly придется сильно напрячься чтобы оставаться на рынке.

 

 

Оставить комментарий

 
  2024-04-13

Те кто поют под дождиком

Борис Гребеньщиков опубликовал в своем Instagram очередное подношение интересному времени #116, новую песню, которую он исполнил вместе с Константином Тумнановым.

Так где небо так близко что можно подать рукой
Нет просвета как не крути
И даже северный ветер забыл кто он такой, ты не грусти
Я знаю куда нам идти

Там где танцует в воздухе предновогодний снег
Там где яблочный цвет с ветвей падает целый век
Там где мечты сбываются а горе не беда
Там кто-то поет под дождиком на берегу пруда

В мире растет количество в мире творят творцы
И демон электричество воет во все концы
Но ни вихрь не гром не молния не причинят вреда
Тем кто поет под дождиком на берегу пруда

Пусть я никто и звать никак все же я хочу сказать
Вставайте люди добрые сколько же можно спать
Да сколько же можно лаяться ведь радость на всех одна
Спроси о ней у тех кто там на берегу пруда

Пока растут деревья и в реках течет вода
Пока на небе светиться хотя бы одна звезда
Восторг и вдохновение настигнут без труда
Тех кто поет под дождиком на берегу пруда

 

Оставить комментарий

 
  2024-04-10

Я бы так тоже хотел

музыка, видео, масскаракш, Украина

Хотел запостить видео с милыми японскими девочками-идолами, но Youtube мне подсунул новую песню Деда-Архимеда.

Значит девочки-идолы, будут как-нибудь потом, не время сейчас для них.

 

Оставить комментарий

 
  2024-04-07

Цифровая гигиена

Все мы используем пароли, без паролей в наше время не обойтись.

Как проверить ваш пароль на безопасность? Можно воспользоваться каким нибудь сервисом для проверки паролей например haveibeenpwned.com он подскажет где, когда и куда ваши пароли утекли. Но что-то мне страшновато передавать мой пароль на какие-то непонятные сайты, которые их собирают с непронятными целями.  Где гарантия что при проверке паролей создатели сервиса не проверят ваши пароли еще на каких нибудь сайтах, чтобы так сказать, проверить, нет ли у вас так чего интересного? 

Есть ли способ проверить был ли пароль скомпрометирован и при этом не передавать сам пароль третим лицам? Такой способ существует.

Для этого можно проверять не сам пароль, а его цифровую подпись. Алгоритм получается следующий. 

1. Создаем sha1 подпись интересуемого пароля, например qwerty123:  echo -n "qwerty123" | openssl sha1

2. От полученного хеша SHA1(stdin)= 5cec175b165e3d5e62c9e13ce848ef6feac81bff берем первые пять цифр подписи 5cec1

3. Полученные символы подставляем в конец API вызова https://api.pwnedpasswords.com/range/ получим  https://api.pwnedpasswords.com/range/5cec1

Сайт выводит нам все оставшиеся части хешей которые начинаются с данной комбинациии символов. Если мы находим среди этих комбинаций нашу 75b165e3d5e62c9e13ce848ef6feac81bff, значит наш пароль скомпрометирован!

Для пароля qwerty123 мы видим значение 75B165E3D5E62C9E13CE848EF6FEAC81BFF:4880569 - это значит что в базах данных со скомпрометированными паролями на данном сервисе он встречается почти пять миллионов раз!

Дисклеймер: данный метод не гарантирует, что факт проверки вами вашего пароля никто не отследит. Делая это, вы оставляете кучу цифровых следов, например, в терминале остается история команд, которые вы выполняли, передачу пяти символов хеша по незащищенным каналам тоже можно отследить. Но все же, вероятность взлома в этом случае будет гораздо ниже, чем если вы просто понадеетесь на то, что ваши пароли никому не будут интересны.

PS. если вы хотите, чтобы команда не оставалась в истории командной строки в linux достаточно начать ее с пробела " echo -n "qwerty123" | openssl sha1".

 

Оставить комментарий