to post messages and comments.

github.com
Как бы мне запустить бинарничек в прыщиках сразу после выхода из саспенда шоб он отработал до того, как прыщики захотят обращаться к рутфс?

Мой сервер прибил нешифрованные s2s, а угнич решил, что tls не нужен, в связи с чем в жуйк я до его запиливания писать не буду. Желающие продолжать читать мою хуиту могут пройти на <bnw.im>.

В tkabber появился OTR, посоны!

torrents.thepiratebay.se uses an invalid security certificate.

The certificate expired on 02.02.2013 06:52. The current time is 06.02.2013 08:58.

Захотел штоб в графе подписей были видны уровни сертификации. Открыл sig2dot и поблевал от перлятины и непригодного к подобному рефакторингу подхода к рисованию. Быстренько перелабал на хаскеле: github.com
Результат работы на вчерашних данных: dump.bitcheese.net
Думаю, надо-ли подобный говнокод заливать на хекедж?

Наляпал убогую тулзу для DoS-атаки на кисервер, по совместительству — рекурсивный фетчер ключей по подписям. Для анализа закрытых коммьюнити типа жуйковской pgp-тусовочки и рисования красивых графов в графвизе и фаллометрии. Вот результат работы на условно-бесконечной глубине 20 относительно меня, по мнению кривой тулзы sig2dot (нет, я не знаю, почему sig2dot'у не понравились подписи у пачки няш; мне пришлось скормить ему -u foobar, чтобы увиделись подписи у mva и ко, но подписей, соединяющих два кластера, я не увидел даже с -r foobar; может, они подсосались каким-то иным путём, но так или иначе они имеют отношение к жуйкокоммьюнити): dump.bitcheese.net

#!/bin/sh
# Usage: $0 root-keyid depth
exec >/dev/null
ikf=/tmp/inaccessible-keys
ckf=/tmp/checked-keys
depth=$2
echo Current depth: $depth >&2
keys="`gpg --list-sigs "$1" | sed -ne 's#^sig..........\([^ ]\) .#\1#p' | sort | uniq`"
unk_keys="`for k in $keys; do
gpg --list-keys $k >/dev/null || echo $k
done | sort | uniq | sort — "$ikf" "$ikf" | uniq -u`"
echo $unk_keys
gpg --recv-keys $unk_keys | sed -ne 's#^gpgkeys: key \([^ ]*\) not found on keyserver#\1#p' | cat — "$ikf" >> "$ikf"-new
mv "$ikf"-new "$ikf"
[[ $depth -le 0 ]] || for k in $keys; do
grep -q $k "$ckf" || {
$0 $k $((depth — 1));
echo $k >> "$ckf";
}
done

Keysign party, any1?

где-то после обеда (внезапно, да : ) буду пробираться через всю Москву на этих ваших метро: от теплого стана до вднх. Проявляется желание посоциоблядствовать, – дайте знать, если совпадает. *криптозадротство какбе намекает, что можно на всякий случай pgp-ключиками обменяться.

Welcome @wasd!
dump.bitcheese.net

[email protected]:~$ gpg --fingerprint [email protected]
pub   4096R/C2858267 2012-02-07
      Отпечаток ключа = F1A4 4672 DBE5 0D74 6E3D  E362 171C 7AC5 C285 8267
uid                  Lesha Lomalkin <[email protected]>
sub   4096R/9201604F 2012-02-07

[email protected]:~$ wget http://f.lomalkin.ru/gpg.key -O - 2>/dev/null | gpg
pub  4096R/C2858267 2012-02-07 Lesha Lomalkin <[email protected]>
sub  4096R/9201604F 2012-02-07
[email protected]:~$ wget http://f.lomalkin.ru/gpg.key -O - 2>/dev/null | md5sum
cc401e681dec52b9ac89d98b7235e07b  -

В рашке есть статейки аналогичные английской тюрьме за невыдачу госслужащим ключей от крипты?
Навеяно #[email protected]

Это забавно, когда нужно посылать ФИО, чтобы послушать про анонимость.

Уютная жуйкотусовочка: ompldr.org
Не хватает моих подписей для @lomalkin и @gem.