Loess.ru

having fun

The REAL math

Мнимые числа реальны: #1-13 [Welch Labs]
«Откуда вообще берутся новые числа, что такое комплексная плоскость, как представить четыре измерения в нашем трёхмерном мире, и почему мнимые числа более чем реальны.»

Откуда берутся 86% избирателей, довольных жизнью?

Ответ прост: Так работают защитные функции организма в условиях отсутствия альтернатив:
it turns out that freedom [of choice] (…) is the friend of natural happiness (…) and the enemy of synthetic happiness [when the people accepting things they cannot change]

(TED2004) Dan Gilbert — The surprising science of happiness:

Пиринговые войны, или как получить повышение на службе

Обратите внимание, древние все эту тактику и стратегию «провайдерских» отношений давным давно разработали и применяли в структуре устройства императорских дворов, министерств, госкорпораций и других иерархически устроенных бизнесов и предприятий. Любая иерархия крепнет, если в ней устанавливаются и вверх, и вниз связи через одно звено. Иерархия становится «ватной», если связи непосредственные. Организация превращается в стальную крепко склепанную конструкцию, не способную на гибкость и развитие, если иерархия построена на сквозной «вертикали власти». В подтверждение этого шашечного принципа «хождения» через один уровень есть много профессиональных управленческих заветов. Например, «разделяй и властвуй» или «заместитель никогда не должен становиться первым». Именно поэтому, настоящий функционер приобретает неуязвимость лишь тогда, когда налаживает устойчивую связь с начальником своего начальника, а себя от подчиненных отгораживает замами. А вот когда в иерархии уже видна вершина, то надо считать уровни, чтоб не оказаться на четном. В противном случае, при росте угодишь на уровень 2, т.е. на уровень замов и обнулишь вероятность попаданя на место №1. В лучшем случае – вечный зам. Поэтому на подходах иногда выгоднее отступить на ступеньку вниз или надоумить шефа создать себе институт замов и, тем самым, сформировать условия для обустройства засады на перспективном нечетном уровне :))

http://kipchatov.ru/blog/-p=202.htm(pdf)

Удобный self-hosted список задач (ToDo list) с синхронизацией в NextCloud

Ставим NextCloud на выделенный IP
Ставим Nginx-proxy для подключения к нему по SSL
На телефон — ставим F-Droid
Устанавливаем tasks.org из F-Droid

Открываем tasks.org, авторизуемся на сервере NextCloud с помощью CalDAV

Создаём виджет на экране, и ставим галочку в «настройки — внешний вид — Временно показывать задачи после завершения», получаем что-то вроде:

Туда же можно подключить синхронизацию закладок браузеров с помощью Floccus

CBDC as described by Ed Snowden

a CBDC is something closer to being a perversion of cryptocurrency, or at least of the founding principles and protocols of cryptocurrency—a cryptofascist currency, an evil twin entered into the ledgers on Opposite Day, expressly designed to deny its users the basic ownership of their money and to install the State at the mediating center of every transaction.

the commercial banking sector is … in fact the problem — a parasitic and utterly inefficient industry that has preyed upon its customers with an impunity backstopped by regular bail-outs from the Fed, thanks to the dubious fiction that it is “too big too fail.”

Look at China, the napkin-clingers cry, where the new ban on Bitcoin, along with the release of the digital-yuan, is clearly intended to increase the ability of the State to “intermediate”—to impose itself in the middle of—every last transaction.

“Intermediation,” and its opposite “disintermediation,” constitute the heart of the matter, and it’s notable how reliant Waller’s speech is on these terms, whose origins can be found not in capitalist policy but, ironically, in Marxist critique. What they mean is: who or what stands between your money and your intentions for it.

https://edwardsnowden.substack.com/p/cbdcs

NSA Green Lambert for OS X rootkit investigation

Green Lambert is described as an “active implant” and “the only one where non-Windows variants have been found.”

“C2 jitter, secure erase / uninstall, SSL/TLS+extra crypto, size below 150K, encrypt logs and local collection, decrypt strings on the fly in mem… simply following these guidelines immediately makes the malware (“tools”) more interesting and, recognizable by a skilled analyst.”

https://objective-see.com/blog/blog_0x68.html (pdf)

Windows RDP bruteforce logging

Включаем аудит: secpol.msc -> Local Policy > Audit Policy and right click the Audit account logon events policy option and choose Properties
Смотрим журнал: eventvwr.msc -> Windows logs — Security

Решения: использовать адреслисты по превышению трафика/соединений, port-knocking, VPN, фильтр по ip