- 1
- 2
- 3
- 4
- 5
http://varikvalefor.i2p
https://github.com/varikvalefor
http://varikvalefor.neocities.org/
Кто в ш2з бывает, особенно рекомендую прорваться по первой ссылке.
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
0
http://varikvalefor.i2p
https://github.com/varikvalefor
http://varikvalefor.neocities.org/
Кто в ш2з бывает, особенно рекомендую прорваться по первой ссылке.
Дискасс. Вечером скину основные тейки из ш2з для клирнетовцев.
Это в «шизни».
Это файка макаки?
Но у него уже привычки из логических построений ложбана перекочевали и в английскую речь в смеси с тех. Например:
$O = \{\textrm{FreeBSD},{Arch Linux},{Ubuntu Linux}\}$.
$\forall s \in O,$ because the size of the OpenBSD development team is less than the size of the $s$ development team, the ease with which the efforts of the OpenBSD development team can be coordinated is less than the ease with which the efforts of the $s$ development team can be coordinated.
На ложбане я так понимаю можно высказать подобное и без нотации тех.
https://varikvalefor.neocities.org/whybsd.html
Я давно говорю, что по сравнению с опеном линукс это такая неконсистентная помоечка
Symptoms of being an old man a veteran Internaut include the following:
• Writing HTML tags in all caps
• Claiming that "running on the original Pentium isn't that impressive"
• Being amazed by the mere existence of the Internet
• Being bitter about a perceived decline in the quality of computer programs
• Passionately hating Python
• Playing NetHack
• "Docker is for punks."
• Writing coherently
• Writing e-mail addresses in angle brackets
• Liking e-mail
• Hyphenating "e-mail"
• Valuing work ethic, especially in computer programmers
• Claiming that the efficiency of the command-line interface is typically greater than the efficiency of the graphical user interface...
• ...but asserting that graphical user interfaces do have a place, too
Можно туда еще добавить уважение к языку "perl" и любовь к попиздеть про DOS
OpenBSD’s version of xterm(1) is VARIK’s favourite terminal emulator.
VARIK likes xterm(1) because XTERM has a decent number of useful features and VARIK finds that using and configuring xterm(1) is relatively easy.
ed(1)
ed(1) is VARIK’s preferred text editor.
This Web site is powered by OpenBSD, SWERC, NGINX, and slowcgi(8).
фу, есть же httpd(8)
Впринципе, если s/ed/vim/ , то я Варик
Overall Lack of Vulnerabilities
OpenBSD has at least 274 security vulnerabilities.
FreeBSD has at least 745 security vulnerabilities.
The Linux kernel has at least 123454 security vulnerabilities!
Microsoft Windows 10 has at least 1111 security vulnerabilities.
Microsoft Windows 8.1 has at least 978 security vulnerabilities.
* W^X
* Рэндомные пиды
* Ядро перелинковывается каждый раз так, чтобы в случайные места грузиться
* На обычном security level даже у рута нету доступа к некоторым регионам памяти
итд
Неправда.
> Я уже рассказывал, что там есть соврешенно пизданутые правила безопасности
Какие правила? Это всё сектантская чушь.
Просто сравним размер кодовой базы Луникса, и жопен-бзди, которая не поддерживает и десятой части тех устройств, которые поддерживают нормальные операционки.
> The Linux kernel has at least 123454 security vulnerabilities!
> Microsoft Windows 10 has at least 1111 security vulnerabilities.
И зачем было врать? Если не подтасовать цифры, то сектантские нахрюки не будут убедительными?
ГОЛУБАЯ
ГОЛУБАЯ ЛУНА
ГОЛУБААААЙЯ
Что чушь? W^X? Правда? Примерно половина RCE через писябельные исполняемые страницы работает.
>, которая не поддерживает и десятой части тех устройств
Ну и нахуй они нужны?
Одна nvidia больше опенка, но nvidia на сервере нужна чуть реже, чем никогда.
>2863
>2740
ого, пыщпыщ даже пинду уделали
О. Пошли оправдания в стиле: «в нашей говноподелке чего-то нет? так оно и нинужно».
Понятно что в нормальных промышленных операционных системах, которые установлены на сотни миллионов мобильных устройств, компьютеров и серверов, будет найдено куда больше уязвимостей чем в никому не нужной узконишевой бзде.
> пыщпыщ даже пинду уделали
Смотря как считать.
См. ниже.
>У ШИНДОШС в каждой новой версии счётчик CVE начинается с нуля.
>В Луниксе же суммируются все CVE за всю его историю.
https://govnokod.ru/28199#comment775675
ну да, в прыщах вон Adobe Photoshop не работает, и access небось тоже
> которые установлены на сотни миллионов мобильных устройств,
Ты про "ЙАЖА"?
>nvidia на сервере нужна чуть реже, чем никогда
Если в луниксе выключить мудуля для всяких говнодевайсов на андроид, и оставить только то что нужно на сервере. То 90% уязвимостей волшебным образом исчезнет.
Но если начать считать честно, то *bsd сектанты как обычно обосрутся.
Поскольку более не смогут размахивать взятыми с потолка цифрами про триллионы CVE.
Все бздюшные мантры о непрошибаемой секьюрности рассыпятся в прах.
https://www.cvedetails.com/vulnerability-list.php?vendor_id=33&product_id=47&vers ion_id=&page=2&hasexp=0&opdos=0&opec=1&o pov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss= 0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&o pfileinc=0&opginf=0&cvssscoremin=0&cvsss coremax=0&year=0&month=0&cweid=0&order=1 &trc=264
Ещё 5% в штуках вроде eBPF (функционал который бздюхи не осилили).
Потому в ней ничего нет, даже самой ОС.
Ты с утюга?
бздюхи осилили dTrace, например.
> Рэндом
ну так-то заебись защитились
Остаётся фиксить её костылями security by obscurity.
Вроде всяких придурошных ASsLR или уродливых патчей к шлангу https://govnokod.ru/28122#comment771332
https://security.stackexchange.com/questions/88692/do-randomized-pids-bring-more-security
> has no real security scope nowadays
Люди читают жопой. Жопой люди читают.
Люди в целом хорошие, но жопой читают они.
Дык ничего, что жопой. Главное, что читают
Можно читать и жопой, в жопе особый смысл…
>. Due to faster PID reuse, fully random PID may allow remotely exploitable flaws
"а что если sha совпадет"?
>FreeBSD implemented random PIDs in 1999 (FreeBSD 4), using OpenBSD as reference,
а еще они спиздили оттуда pf (и даже pfSence запилили на фре) а еще..
Короче, сразу понятно, кто неповторимый оригинал, а кто жалкий эпигон
да, настоящий секьюрити-подход
Ахахаха. Вот откуда это обскурное говнище ползёт.
Сперва AssLR, теперь рандомные пидры. Кручу, верчу, запутать хочу.
Просто опята, как обычно, оказались на 15 лет раньше.
Вот явно есть какой-то фундаментальный проёб с дизайном микрорахитектур и языков вроде Си.
Из-за которого можно подменять адрес разврата в стеке со всеми вытекающими.
Причём допустить такую ошибку проще простого.
Штеуд придумал shadow stack, но это выглядит очередным костылём.
Почему не сделать схему с джвумя стеками?
В одном стеке (RW) данные, в другом (R) адреса разврата.
А там и до Гарварда недалеко
Сишка, кстати, не требует стек вообще: она просто говорит, что автоматические переменные могут быть недоступны после выхода из функции, а стек это лишь деталь реализации
Теоретически можно сделать систему, где call и ret это сисколы, и адрес возврата лежит в kernel space, и пользователю не доступен, тогда он его и не засрёт.
Но работать будет так медленно, что придется всё инлайнить, пока в кешлайн не упрётся
Что мешает сделать стек данных и стек инструкций (read only)?
А инструкции ускорить через hardware?
Сделать call2 / ret2, которые не будут срать в обычный стек.
Всяко лучше соф-тварных костылей и сискалов.
Ну так ты не поверишь, но страница (не стек к сожалению, потому что сегментную адресацию проебали в x86) с кодом и есть ридонли, тот самый W^X
>А инструкции ускорить через hardware?
тут у нас курица и ицо: если все ОС это сделает -- интел ускорит, а так нет
Но ани не сделают, бо медленно
А кто будет этот новый стек инструкций обеспечивать?
Штеуд.
Транзисторов на shadow stack им хватило.
Почему бы сразу не запилить отдельный стек адресов разврата.
Они впиливают фичи, которые уже давно юзаются и которые точно встретят с одобрением:
— мы придумали спекулятивное выполнение, теперь ваши программы будут в дохуя раз быстрее
— Ура!
— Мы сделали так, что функции, находящиеся по адресу, хранящемся по смещению от значения другого адреса будут предсказаны, загружены и выполнены за много инструкций до. Теперь виртуальные функции не будут тормозить.
— Ура!
А когда они пытаются сделать что-то новое, в 90% случаев это оказывается ненужной хуйнёй:
— Братишка, я тебе hardware context switching принёс.
— Начальник! Этот пидорас обосрался, бля!
Братишке Пахом скорее принес IA64.
Блин, начало нулевых, эпоха надежд: IA64, RDRAM, XML с XSL, IPv6...
Ну ведь это всё изначально было говном.
RAMBUS — патентные тролли, а RDRAM самое большое фиаско Штеуда (не считая Итаниума).
XML — оверинжинирная питушня, в либах разбора которого ДО СИХ ПОР есть всякие уязвимости.
> Java inherently makes a programmer’s task of defending against XXE less definive, due to the reliance on parsers. Java XML parsers are often vulnerable to XXE attacks, resulting in less control in securing your applications.
> The first step in securing your Python applications is ensuring that the XML parsers you are using are safe. Some, such as Etree, Minidom, Xmlrpc, and Genshi are built with security in mind, resistant to XXE vulnerabilities. However, other popular modules such as Pulldom and Lxlm aren’t inherently safe, and precaution is advised.
> Android development tools – some of the most popular Android development tools include Android Studio, Eclipse and APKTool. They all parse XML in a way that allow attackers to gain access through external entities, creating a huge exploit in these apps. Obviously, this was patched in later versions, but it serves as a good reminder that one can never be complacent when it comes to security in development, even when relying on industry leading third party tools.
> WordPress – XXE vulnerabilities occurred in WordPress as well. This is especially alarming given approximately 40% of all websites use this CMS provider.
Это всего-лишь один из примеров. Там есть и другие атаки, существование которых в менее упоротых форматах сериализации трудно и вообразить.
А XML мне нравился:
* Официальный стандарт
* Поддержка почти любым языком
* На основе него язык для запросов к нему же
* На основе него язык для преобразования его же
* На основе него язык разметки
* На основе него язык для описания типов
* И средства статической валидации
* Разные подходы к парсингу (дерево, колбеки, стрим) в зависимости от требований к памяти и удобства
Этакая попытка сделать "универсальное представление всего".
Но пришли зумеры и везде насрали свои джсоны/ямлы/томлы/хуямлы и прочие маркдауны. Эх.
А дыры у жабоёбов вон и от неправильной строчки в логах бывают, как мы знаем. Не говоря уже про вордпресс: о нем и вспоминать неприлично
Ок.
> Since Python 3.7.1, external general entities are no longer processed by default.
> Python 3.7.1
> Release Date: Oct. 20, 2018
То есть в Питоне нормально починили XXE только в 2018 (!) году. Всего-лишь спустя 20 лет после появления формата.
July 1, 2021
XXE Prevention in C/C++
XXE regularly shows up in C/C++. This issue occurs due to the use of Libxml2, which is an XML parser. However, the issue lies in the fact that libxml2 allows external entities by default.
https://brightsec.com/blog/xxe-prevention/#c-c++
Почему в 2021 году, ещё появляются такие статьи?
И я взял одну уязвимость, которую находят даже в 2022 году.
То ли дело тупые зумеры, которые обколютсо своими jsonами...
а такие почему:
https://portswigger.net/daily-swig/research-how-json-parsers-can-create-security-risks-when-it-comes-to-interoperability
?
```
Of 49 JSON parsers road-tested by researchers from Bishop Fox, “each language had at least one parser that exhibited a form of potentially risky interoperability behavior
```
Кстати, в формате JSON нет комментариев. Серьезно, я еще не видел чтобы для конфигурации чего либо использовали формат, где нет комментариев.
Одного этого факта достаточно чтобы понять, что JSON -- выбор накроманов
defusedxml is a pure Python package with modified subclasses of all stdlib XML parsers that prevent any potentially malicious operation. Use of this package is recommended for any server code that parses untrusted XML data. The package also ships with example exploits and extended documentation on more XML exploits such as XPath injection.
Ну да, только жабоёбы дураки.
Там могучие Сишники уже лет 20 бьются, а до сих пор не могут нормально обойти все entity-багры XML.
CVE-2021-3541 A flaw was found in libxml2. Exponential entity expansion attack its possible bypassing all existing protection mechanisms and leading to denial of service.
То есть в libxml2 уже была запилена куча защитных механизмов от экспоненциального распидорашивания.
Не помогло. XML беспощаден.
Его можно парсить безопасно. Регулярками.
Меня удручает что анскилябры заплюсовали этот ответ. Он конечно остроумный.
https://stackoverflow.com/a/1732454
> Have you tried using an XML parser instead?
Но там не сказана вся правда. А в конь-тексте парсинга HTML парсерами для XML это и вовсе враньё.
Парсинг регулярками конечно — дикое уебанство. Но все остальные способы ещё хуже.
Мне же не нужно объяснять -- почему?
* На основе него язык для запросов к нему же
* На основе него язык для преобразования его же
За лиспом всё же есть CS и над ним подумали.
Но вместо лиспа я вижу наколенное говно, придуманное за вечер анскилябрами, и везде зафоршенное, и это грустно
Лучше S-record
Является полным обсёром даже коньцептуально.
Тужились сделать, чтобы было human friendly и одновременно well formed.
Ни то, ни другое не получилось - попробуй поредактировать как текст/плейн без ассистов или посчитать сколько DTD невозможно загрузить.
Именно поэтому полезли всякие крокфорды.
Верно.
Худшее из обоих миров.
XML совмещает нечитабельность бинаря, с громоздкостью и сложностью парсинга текста.
Дескать это идеологически неверно. Нужно использовать парсеры из стандартной либы языка.
А через 5-10 лет оказалось что все стандартные способы его парсинга имеют по несколько уязвимостей. Говорят в легаси до сих пор это говно находят.
ЙАЖА — решето. Там даже без уязвимостей мы находили утечки в thread localaх xslt трансформеров, глюки в парсерах, итд. Уязвимости там тоже есть. Т.к. по умолчанию все зловредные штуки при парсинге включены. Их нужно выключать вручную.
ПИТОН — решето.
https://docs.python.org/3.10/library/xml.html#xml-vulnerabilities
ПхП — решето.
> Разные подходы к парсингу (дерево, колбеки, стрим) в зависимости от требований к памяти и удобства
Дооо. И все вореции парсеров уязвимое, тормозное говно.
> Но пришли зумеры и везде насрали свои джсоны
Ахаха. Зумер думает что json придуман зумерами.
А его придумал и зафорсил один олдовый бородатый дядечка, который спас мир от повальной xmlизации.
https://img.labirint.ru/images/upl/descripts/pic_1562758312.jpg
> И все вореции парсеров уязвимое, тормозное говно.
sax и stax не тормознутые, а что до уязвимостей, то
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=json
>зафорсил один олдовый бородатый дядечка,
Сначала бородатые дядечки зафорсили наркоманский говноязык, который даже собственному стандарту не соответствует (см тип null), затем взяли кусок этого языка, и кинули его зумерам, а те уже превратили его в "стандарт", который конечно очень удобно читать
> CVE-2022-22977 VMware Tools for Windows(12.0.0, 11.x.y and 10.x.y) contains an XML External Entity (XXE) vulnerability. A malicious actor with non-administrative local user privileges in the Windows guest OS, where VMware Tools is installed, may exploit this issue leading to a denial-of-service condition or unintended information disclosure.
До сих пор.
За полгода больше десятка уязвимостей.
Пиздец.
Там только одних XXE-атак больше чем вся секция json (если убрать левые описания просто содержащие строки вроде application/json)
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=xxe
Забудь! XXE не существует и никогда нетсуществовало!
> Дескать это идеологически неверно. Нужно использовать парсеры из стандартной либы языка.
У меня в Си нет никаких парсеров XML из стандартной либы языка. В крестоговне кстати тоже нет никаких парсеров XML из стандартной либы. Но зато там есть функция Бесселя. Видимо это нужнее.
https://govnokod.ru/28199#comment776401
Неправда.
> Всяко лучше соф-тварных костылей и сискалов.
Можно оставить обычные call/ret, но не срать в тот стек ло-кал-ьными переменными, срать только адресами возврата. А ло-кал-ками срать в другой стек, адрес которого будет в другом говнорегистре храниться. Т.е. это решается тупо на уровне ABI, и процессор менять вообще не надо. Хотя в интелах (и не только) есть особый говномеханизм кеширования стекфреймов, который работает исходя из предположения, что там рядом с адресами возвратов будут набросаны и ло-кал-ьные переменные, и этот механизм проебется
Не из функции, а из "scope"
Впрочем, я сейчас туго соображаю и могу нести хуйню.
> Из-за которого можно подменять адрес разврата в стеке со всеми вытекающими.
Так их придумывали бородатые инженеры, в то время, когда изучить весь машинный код программы и найти косяки было работой на один вечер. Они вполне резонно решили, что программы будут писать такие боги, как они, а не разные ротоёбы, и подобного косяка допускать не будут. А потом придумали фреймворки на гигабайты, школы быстрого обучения курьеров программированию за 21 день и ПХП.
А если число таких ошибок измеряется десятками тысяч, то это уже не какая-то случайность, а закономерность.
Потому что средний размер программы немного превышает ``ls.c`` о которых думали бородатые дяди в 69-м году
Алсо, они не знали, что будет С++
Прикол в том что даже те тривиальные программы бородатых дядь, с сегодняшней точки зрения — лютое решето, полное CVE.
Просто тогда об этом особо не думали.
Подтверждением тому служат всякие gets и strcpy.
Уебанские zero-terminated строки, жутко опасные функции для работы с ними, и ничем не защищённый стек, где рядом хранятся адреса переходов.
Эта поебень представляет особый пиздец именно в таком сочетании.
собственно, сама организация целой программы в одном файле легко контрибутит в сторону появления такого говна как пропущенные вероятные ситуации с утечкой
сишка безусловно принесла гораздо больше полезного, чем вредного, но писать на ней безбажные программы удовольствие совершенно иного порядка сложности, чем на других языках
https://gist.github.com/pete/665971
Так например plan9-cat.c выглядит куда изящнее, чем unix7-cat.c
Мда...
Нетривиальные течки в маленьких программах легко найти и устранить (в больших программах гораздо сложнее), но проблема в том, что приходится одно и тоже писать по 100 раз (как пыхеры, Лол), и один раз ты точно ошибешся
Вот например чудесный Wietse (автор постфикса и tcp wrappers) написал целую либу для _безопасной_ работы со строками, и везде её использует, во всех сишных проектах.
* на самом деле всё равно вылезет что одно указывает сразу на нужную память, а в другом указательная ебля
> The Linux kernel has at least 123454 security vulnerabilities!
Я думал это гиперболизация ради лулзов, но там стоит href.
По-моему, это редкая порода сектанта-бздюха.
Если это уже найденные и исправленные уязвимости, то почему has, а не had?
Или это вот типа потенциальная уязвимость, типа, а вот здесь используется sprintf вместо sprintf_s? nVulnerabilities++! Или статистическая оценка, типа если в модуле объемом 1 Мб нашли 10 ошибок, то в программе объемом 10 Мб будет 100?
Это вообще очень странные нахрюки.
У ШИНДОШС в каждой новой версии счётчик CVE начинается с нуля.
В Луниксе же суммируются все CVE за всю его историю.
Очень забавный и сам список "уязвимостей".
Сразу же бросаются в глаза не какие-то жуткие баги, а огромное количество однообразных CVE, позволяющих пользователям обойти vendor lock-in и получить рута на своих устройствах.
Видно что производители заботятся не о безопасности, а о том как бы поглубже запихнуть юзерам анальный тюбик.
Итд.
Extensive Documentation
OpenBSD provides documentation for nearly every part of OpenBSD; FAQ pages are available at the OpenBSD Web site, and manual pages are provided for essentially everything on the system, e.g., drivers, configuration files, and inbuilt programs. The inclusion of this documentation facilitates modifying one’s system without consulting on-line message boards of which the members may or may not be helpful.
Consistent Configuration Files
OpenBSD configuration files can typically be moved to and from different versions of OpenBSD without encountering many problems, whereas other operating systems, e.g., Arch Linux, may accidentally break various system files when updating.
Даже у винды в 30% случаев бага винды, и в 70% бага сисадмина. У прыщей это наверное 1% vs 99%
С остальным впринципе согласен
Purpose
This Web site hosts the ramblings of VARIK VALEFOR. Such ramblings may pertain to mathematics, furry crap, photography, politics, or hacking, which should not be confused with cracking.
Contact
Messages should be directed to Varik Valefor [email protected]; VARIK prefers e-mail over instant messaging. However, if instant messaging is demanded, then VARIK can be reached via Matrix at @varikvalefor:matrix.org.
On the Appearance of this Web Site
The appearance of this Web site is intentionally simplistic; simplistic Web sites run relatively well on low-powered devices, and the appearances of such Web sites are relatively easily customised by the viewers of these Web sites.
Donations
Donations can be directed to the nearest fireplace.
> @aol.com
Тут он, конечно, подзашкварился.
https://www.rbc.ru/spb_sz/28/05/2022/628f8aaf9a7947cc8adb4dea
Задачи в 2010: "Вот кусок кода, есть ли тут гонки?"
Задачи 2022: "Вот Base64, что тут написано?":
https://fintech.yandex.ru/android-razrabotchik/
Сук, я ржу
Коко я знаю хорошо, курс на курсере по андроиду заканчивал, тосты-хуесты, активити-хуивити, adb.. прыщи внутри
С другой стороны, а зачем?
Верхняя часть ядра взята из FreeBSD. Из него же форкнут userland.
Он примерно соответствует линуксовому inotify и epoll и signalfd и eventfd и всему, что может чего-то ждать. Примерно как виндузячий WaitForSingleObject и CP
Код, завязанный на kqueue, будет скорее всего одинаково работать на всех этих ОС.
Вот как всегда, кстати: в линуксе 100500 костылей, а в BSD один аккуратненкьий (хотя и ооочень абстрактный) питух
Кэ куеуе
Очередь "queue" это "ку" или "кью". Скорее наверное второе, так что навреное он "кей кью".
Но можно конечно говорить "руст", "ява", "пёрл"...
Всегда так говорю.
https://www.cbc.ca/radio/sunday/wastewater-surveillance-ethics-1.6466773
Сбор говна в сточных водах может нарушить прайваси тех, кто это говно насрал
А те кто придумал предупреждения - пидорасы конченые. Надо было сделать чтобы оно из настроек браузера читало.
Битрейт бывает переменным, дальше зависит от алгоритма рассчета которым он подсчитывается. Медиана, среднее, первое попавшееся, или округленное до ближайшей степени двойки.
> алгоритма рассчета которым он подсчитывается
Точно PHP.
А вообще конечно же фрейм Info для этого
Это не качество, а битрейт.
Качество определяется многими факторами. Такими как формат зожатия и конкретная его ральзация.
Нет.
Алгоритм зожатия определяет какчество.
AAC в 140 kbps практически всегда звучит лучше чем MP3 320kbps.
Другой пример: разные энкодеры aac дают разное качество. В ffmpege раньше была реализация с ужасным качеством звука.
https://govnokod.ru/27845#comment747601
Хуйня какая-то.
Да и в целом, причем тут ААС? Если бы эти свалки мпегов были мульформатными, то появился бы смысл (хотя весьма сомнительный, да) применить формат-агностик метод из мирка видеозожатия, когда длину потока в битах тупо делят на длину в секундах ради ABR для очень грубой оценки качества.
блядь я хочу дружить с этим человеком
вот это я просто буду цитировать
The term "semi-cross-platform" is used because although the functions which plegg exports use pledge(2) and unveil(2) on OpenBSD, these functions do absolutely nothing on other systems.
Фу блядь! (
Ну-ну.
Красивый мужчина я в ИРЛ, можно не перебарщивать.
Пруф!
ВК при поиске Стефана находит Степана. Фу блядь
«Это закрытый профиль», ну пиздец.
How interesting!
Полюбил квакать последнее время
> был крассивый мужчина
Тукс тоже красивый мужчина
ого, квейк это сила! Могу еще дум два переписать и дюк
/green
Тукс - передроченый петух. Не красивый пенгвин
Смотреть без регистрации
https://twitter.com/filizankanews/status/1531244473216290816
У них в прошивке нечто типа boids, поэтому они действуют группами.
А вот и сандвичи с лососем.
Но кяфиру со свиным рылом на аве этого не понять.
Кстати, если инопланетяне вдруг спросят, ты откуда, потерявшийся мальчик, то помните - земля у вас в цветочном горшке, наша планета называется Терра.
Настоящее образование - только дома, в спокойной, одухотворенной обстановке, где никто не шумит, не воняет потом.
Подробнее на livelib.ru:
https://www.livelib.ru/quote/688734-dvenadtsat-stulev-ilya-ilf-evgenij-petrov
И, сука, мне пришлось отключить вообще нахуй генерацию сурсмепов, включить кастомный webpack config, и там императивно прописить devtool (чтобы он пхнул нужный плагин)
Ангуляр как рельсы блядь: шаг вправо -- шаг влево -- и всё.
Сука, лучше бы я вручную всё написал