Search
Write a publication
Pull to refresh
4
0
⭐NINIKA⭐ @DCNick3

Doing computer things

Send message
Много в LaTeX пишут. Там не WYSIWYG, зато полноценный язык разметки с плагинами и куртизанками
В зависимости от дистрибутива, Desktop Environment'a и графического стека =)
Можно начать смотреть и думать что сделать вот отсюда

Не, apk у них обфусцирован. Не сильно страшно, т.к. котлин интринсиками палит имена переменных, но обфускация всё-таки в наличии

Получается как-то странно: прочитал одно введение, а в статье почти то же самое, но немного другое. Вижу два варианта поведения: пытаться вычитывать diff или игнорировать изменения. Ни то, ни другое не выглядит чем-то полезным…
Они как правило предполагают использование дополнительного драйвера и потому сильно усложняют установку. Но да, они есть…

UPD: Я буду обновлять комментарии
Есть pixz, он примерно как tar (поддерживается та же метаинформация) и xz (хорошее сжатие), но при этом ещё делает это параллельно (а не в один поток) и индексирует архив.
Если предполагать типичкую реализацию — включение в тело страницы что-то вроде этого:
<script src="https://rkn.gov.ru/counter.js"></script>

То возможности по злоупотреблениям действительно большие: исполнение любого кода в контексте сайта на который ставят счётчик. Вроде для 3rd party скриптов особых ограничений не вводили…
Это — достаточно плохая идея. В mainline браузерах есть огромное количество проблем, связанных с фингерпринтингом и деанонимизацией. Лучше использовать tor browser — форк firefox, включающий workaround'ы и имеющий адекватные настройки по-умолчанию (noscript, duckduckgo как поисковая система и т.п.). Заодно он сам свой tor поднимает, отдельно ничего ставить не нужно.
Только вот все платы на RP2040 раскупили, похоже, (в т. ч. и Raspberry Pi Pico)
Не-а. Там клиент выбирает через какие ноды пойдёт трафик. У нод известны публичные ключи, они публикуются в дескрипторах. Когда клиент устанавливает соединение, то ключи проверяются (там, по факту, TLS). Просимулировать не получится, потому что нет секретных ключей других нод. Для того, чтобы деаномизировать пользователя потребуется контролировать и входную, и выходную ноды. И это тоже пытаются смягчить.
Как контроль торовского узла позволит вам деанонимизировать пользователя? Луковая маршрутизация как раз это предотвращяет.
Это был комментарий про конкурентов M1, отсылающий к родительскому комментарию:
можно взять хай-енд ультрабук от линукс-френдли конкурентов
Смогли, карта как правило блокируется после N неправильных попыток.
В данном случае сложно найти что-то аналогичное. M1 является очень хорошим arm64 процом, в другие ноуты такие не ставят, по крайней мере пока. Конкуренты, конечно, linux-friendly, но не настолько хороши в отношении производительность/Ватт.
Выглядит так, как будто генераторы в Rust есть, даже с тем самым ключевым словом yield.

UPD: А, это ещё RFC. Только в процессе обсуждения
Да ну, всё на месте же
Ну, кстати да. К тому же разработчики Atmosphère, custom firmware на котором основан в т.ч. и SX OS, (хоть они и не причастны к RCM Loader), всеми силами стараются показательно не поддерживать пиратство (не добавляя никаких фич для этого и баня всех подряд, кто о нём говотит), это можно использовать как аргумент в сторону того, что это всё для homebrew.
Нет, ввести свич в RCM недостаточно, там эксплуатируется полноценная уязвимость с переполнением буфера — fusee-gelee.
Ну, там не только payload. Там ещё прошит код, который эксплуатирует уязвимость в bootrom'е, так что не всё так однозначно…
Совместимость с софтом, написанным чисто под XOrg может быть обеспечена XWayland.

Information

Rating
Does not participate
Location
Воронеж, Воронежская обл., Россия
Registered
Activity