Чтобы добавлять сообщения и комментарии, .

@L29Ah:
L29Ah

github.com
Как бы мне запустить бинарничек в прыщиках сразу после выхода из саспенда шоб он отработал до того, как прыщики захотят обращаться к рутфс?

@Annoynimous:
Annoynimous

Мой сервер прибил нешифрованные s2s, а угнич решил, что tls не нужен, в связи с чем в жуйк я до его запиливания писать не буду. Желающие продолжать читать мою хуиту могут пройти на <bnw.im>.

@a2TH5:
a2TH5

В tkabber появился OTR, посоны!

@Annoynimous:
Annoynimous

torrents.thepiratebay.se uses an invalid security certificate.

The certificate expired on 02.02.2013 06:52. The current time is 06.02.2013 08:58.

@Annoynimous:
Annoynimous

Захотел штоб в графе подписей были видны уровни сертификации. Открыл sig2dot и поблевал от перлятины и непригодного к подобному рефакторингу подхода к рисованию. Быстренько перелабал на хаскеле: github.com
Результат работы на вчерашних данных: dump.bitcheese.net
Думаю, надо-ли подобный говнокод заливать на хекедж?

@Annoynimous:
Annoynimous

Наляпал убогую тулзу для DoS-атаки на кисервер, по совместительству — рекурсивный фетчер ключей по подписям. Для анализа закрытых коммьюнити типа жуйковской pgp-тусовочки и рисования красивых графов в графвизе и фаллометрии. Вот результат работы на условно-бесконечной глубине 20 относительно меня, по мнению кривой тулзы sig2dot (нет, я не знаю, почему sig2dot'у не понравились подписи у пачки няш; мне пришлось скормить ему -u foobar, чтобы увиделись подписи у mva и ко, но подписей, соединяющих два кластера, я не увидел даже с -r foobar; может, они подсосались каким-то иным путём, но так или иначе они имеют отношение к жуйкокоммьюнити): dump.bitcheese.net

#!/bin/sh
# Usage: $0 root-keyid depth
exec >/dev/null
ikf=/tmp/inaccessible-keys
ckf=/tmp/checked-keys
depth=$2
echo Current depth: $depth >&2
keys="`gpg --list-sigs "$1" | sed -ne 's#^sig..........\([^ ]\) .#\1#p' | sort | uniq`"
unk_keys="`for k in $keys; do
gpg --list-keys $k >/dev/null || echo $k
done | sort | uniq | sort — "$ikf" "$ikf" | uniq -u`"
echo $unk_keys
gpg --recv-keys $unk_keys | sed -ne 's#^gpgkeys: key \([^ ]*\) not found on keyserver#\1#p' | cat — "$ikf" >> "$ikf"-new
mv "$ikf"-new "$ikf"
[[ $depth -le 0 ]] || for k in $keys; do
grep -q $k "$ckf" || {
$0 $k $((depth — 1));
echo $k >> "$ckf";
}
done

@Annoynimous:
Annoynimous

Keysign party, any1?

@Posleobeda:
Posleobeda

где-то после обеда (внезапно, да : ) буду пробираться через всю Москву на этих ваших метро: от теплого стана до вднх. Проявляется желание посоциоблядствовать, – дайте знать, если совпадает. *криптозадротство какбе намекает, что можно на всякий случай pgp-ключиками обменяться.

@L29Ah:
L29Ah

Welcome @wasd!
dump.bitcheese.net

@lomalkin:
lomalkin

lomalkin@lomalkin-eee:~$ gpg --fingerprint info@lomalkin.ru
pub   4096R/C2858267 2012-02-07
      Отпечаток ключа = F1A4 4672 DBE5 0D74 6E3D  E362 171C 7AC5 C285 8267
uid                  Lesha Lomalkin <info@lomalkin.ru>
sub   4096R/9201604F 2012-02-07

lomalkin@lomalkin-eee:~$ wget http://f.lomalkin.ru/gpg.key -O - 2>/dev/null | gpg
pub  4096R/C2858267 2012-02-07 Lesha Lomalkin <info@lomalkin.ru>
sub  4096R/9201604F 2012-02-07
lomalkin@lomalkin-eee:~$ wget http://f.lomalkin.ru/gpg.key -O - 2>/dev/null | md5sum
cc401e681dec52b9ac89d98b7235e07b  -

@L29Ah:
L29Ah

В рашке есть статейки аналогичные английской тюрьме за невыдачу госслужащим ключей от крипты?
Навеяно #FGGI49@bnw.

@Strephil:
Strephil

Это забавно, когда нужно посылать ФИО, чтобы послушать про анонимость.

@L29Ah:
L29Ah

Уютная жуйкотусовочка: ompldr.org
Не хватает моих подписей для @lomalkin и @gem.