#kb #авиация #США #история #технологии
В качестве топлива использовалось специально разработанное реактивное топливо JP-7, отличающееся высокой температурой воспламенения и термоустойчивостью, но достаточно густое в обычном состоянии (плотность при +15 °C составляет 779—806 кг/м³), и вязкое и не текучее при отрицательных температурах (температура плавления −30 °С), что требовало его подогрева на борту самолёта. Благодаря этим качествам, топливо JP-7 в самолёте использовалось в качестве хладагента системы кондиционирования, для охлаждения кабины и отсеков аппаратуры, а также двигателя, гидравлической системы, моторного масла, баков пускового топлива, части элементов планера, и в качестве гидравлической жидкости системы регулирования проходного сечения сопла (управления створками). Нагретое топливо сразу же поступало в двигатели и сгорало, исключая риск воспламенения и взрыва нагретых паров.
Масса полностью заправленного самолёта составляла 77100 кг, из которых 46180 кг приходилось на топливо, из-за чего взлёт с полной заправкой был невозможен. Для поддержки полётов SR-71 были переоборудованы 30 топливозаправщиков Боинг KC-135Q Stratotanker[15], приспособленных для работы с JP-7 (на них также была установлена система подогрева топлива). Кроме того, из-за вынужденно больших тепловых зазоров в стыках панелей кессон-баков полностью заправленный самолёт на стоянке тёк. Поэтому была отработана следующая технология: самолёт поднимался в воздух с небольшим запасом топлива, разгонялся до сверхзвуковой скорости для прогрева обшивки, затем тормозил, дозаправлялся в воздухе из заранее поднятого топливозаправщика, после чего экипаж мог приступать к выполнению задания. Расход топлива на крейсерской скорости составлял около 600 кг/мин., запаса топлива хватало приблизительно на 70—90 минут полёта после дозаправки. Поэтому после разработки маршрута будущего полёта SR-71 заполненные топливом JP-7 топливозаправщики заранее перегонялись на аэродромы, расположенные максимально близко к линии маршрута и на расстояниях, позволявших гарантированно поддерживать необходимое количество топлива в баках SR-71.
Here are two photos of the same table.
Picture 1: How the table is used, when a representative from the the democratic world is meeting the Russian dictator.
Picture 2: How the table is used, when representatives of an aspiring dictatorship is meeting the Russian dictator.
Попробуем превратить это в материал, который выглядел бы органично на #Хабр — спокойный технарский тон, немного самоиронии, вшитые по смыслу #хэштеги и максимум пользы без лишнего пафоса.
Почему дефрагментацию не рекомендуют для SSD (включая M.2 NVMe)
Когда очередной знакомый спрашивает, зачем Windows “оптимизирует” SSD, а не дефрагментирует, невольно открывается портал в эпоху #HDD-магии. Но эпоха сменилась, и механика уступила место флэш-памяти, где логика работы файловых систем совсем другая. #SSD #NVMe
Как работает фрагментация в старом мире
На HDD всё просто: вращаются пластины, бегает головка, скорость упирается в механику. Фрагментация — зло, дефраг — добро. Сложив файлы в аккуратные кучки, мы экономили миллисекунды на перемещениях. Всё честно.
Но в мире #solidstate накопителей это превращается в ритуал без смысла.
Почему дефраг для SSD бесполезен — и иногда вреден
У SSD нет подвижных частей. Контроллер обращается к любому блоку одинаково быстро, даже если фрагменты файла разбросаны по всему пространству. Дефраг просто нечего оптимизировать — никакой головки, никакой механики, никакой выгоды.
Хуже другое: дефраг — это огромный поток лишних перезаписей. А ресурс флэш-памяти конечен. Будь это SATA SSD или сверхбыстрый #M2 #NVMe — принципы те же. Любая массовая перезапись данных сокращает срок службы, добавляя износа ради нулевого прироста. Поэтому Microsoft, Samsung и другие производители прямо говорят: дефраг не нужен.
Что Windows делает вместо дефрага
Фишка в том, что пункт “Оптимизация” в Windows — это не дефраг для SSD, а TRIM. TRIM сообщает накопителю, какие блоки можно заранее очистить. Это ускоряет запись и не тратит ресурс понапрасну. Вот это — полезно. #TRIM #Windows
Если ты нажимаешь “Оптимизировать диск” и видишь улучшение — это TRIM, а не магический дефраг.
Но почему в виртуалках вроде VMware заметен прирост?
Здесь начинаются тонкости виртуализации. Внутри VM твой диск — это файл VMDK. Он живёт на хосте и может фрагментироваться как обычный файл.
Когда в гостевой Windows запускается дефраг, он перекладывает данные внутри NTFS, и это косвенно влияет на структуру VMDK. Иногда это действительно уменьшает нагрузку на хост. Особенно если:
используется тонкое выделение (thin provisioning),
хостовый диск — HDD,
VMDK давно не чистился.
Но VMware всё равно не рекомендует дефраг: высокая нагрузка на хост, проблемы со снапшотами, лишние записи на реальный SSD. А вот TRIM внутри VM — вполне полезная вещь. При включённой опции *Enable Discard* TRIM в гостевой ОС передаётся до хоста, уменьшая размер VMDK и улучшая I/O. #VMware #Virtualization
Именно это чаще всего даёт ощущение “ускорения”.
Практические советы
На реальной машине: не трогай дефраг вообще — Windows сама знает, где HDD, а где SSD. TRIM достаточно раз в месяц.
В VM: польза будет почти всегда от TRIM и почти никогда от дефрага. Если нужно — оптимизируй VMDK на стороне хоста через `vmware-vdiskmanager`. #sysadminlife
Вся эта история в итоге сводится к простой мысли: дефраг для SSD — это как натирать керамику наждачкой “для блеска”. Эффект нулевой, вред очевидный, технологии давно ушли вперёд. А вот наблюдение, как виртуальные диски живут своей маленькой жизнью на уровне VMDK, открывает много интересного — и да, это отличная лаборатория для сравнения TRIM и реального wear-leveling.
Коротко и по делу:
**Нет, Mycelium не будет мешать уже установленной Yggdrasil-сети.**
Причины:
Компонент Yggdrasil Mycelium Семейство адресов IPv6 (`200::/7`) IPv6 (`400::/7`) Подход Криптографический DHT-маршрутизатор Locality-aware overlay + Babel-подобный routing Транспорт UDP, иногда TCP TCP/QUIC TUN-интерфейс Да Опционально Конфигурации Отдельные Отдельные
**Они не конфликтуют между собой:**
каждый создаёт свой виртуальный интерфейс (`tun0`, `mycelium0`, и т.п. — названия разные);
используют разные сетевые пространства IPv6;
маршруты не пересекаются;
ключи и криптографические идентификаторы независимы.
Единственные моменты, о которых стоит подумать:
1️⃣ **Маршрутизация по умолчанию**
Если одна из сетей пропишет дефолт-шлюз (`::/0`) через себя — нужно следить, что трафик не «уводится» случайно.
Решается правилом маршрутизации.
2️⃣ **Фаервол и NAT-traversal**
Если обе сети используют hole-punching одновременно — иногда требуется открыть несколько UDP/TCP портов под каждую.
3️⃣ **Ресурсы системы**
Обе сети будут держать фоновые пэры → пару сотен МБ RAM/CPU под нагрузкой — терпимо.
Итог
**Можно запускать Yggdrasil и Mycelium параллельно на одной машине без конфликтов.
Главное — контролировать маршрутизацию.**
Если хочешь — могу:
✔ настроить оба интерфейса корректно на твоём Linux/Windows
✔ прописать таблицы маршрутизации для исключения конфликтов
✔ сделать проверку доступности узлов в обеих сетях
Скажи, какая ОС? (Ты же вроде на Windows + WSL + VMware был?)
Ось що таке PUP — і як, ймовірно, пов’язане з Luminati Networks / Bright Data (або те, що позначається як PUP.Luminati).
✅ Що таке PUP
PUP (Potentially Unwanted Program) — «потенційно небажана програма». Це не одразу класичне шкідливе ПЗ (вірус/троян/вимогач), але програма, яка може бути «не дуже корисною», нав’язливою або підриває комфорт і приватність. (Вікіпедія)
PUP часто потрапляє на комп’ютер як «додаток» при установці іншого софту — інсталятор пропонує щось «додаткове», і користувач може ненароком погодитися. (TechTarget)
Типові прояви: реклама, спливні вікна, тулбари в браузері, зміна стартової сторінки чи пошуку, збори статистики / трекінг, зниження швидкодії, складне видалення. (superantispyware.com)
Тобто PUP — це щось між «корисним софтом» і «мальвар’ю». Іноді безпечне, іноді настирливе, іноді — дратівливе або нежелане.
🔍 Що таке PUP.Luminati / PUP.Optional.BrightData
«PUP.Luminati» (або як у деяких антивірусів — «PUP.Optional.BrightData») — це ярлик, яким позначено софт / сервіс від компанії Luminati / Bright Data або щось, що використовує їхню технологію, як «потенційно небажане». (Malwarebytes)
Причина: Bright Data — відома компанія, яка раніше називалась Luminati Networks. Вона пропонувала послуги проксі / VPN / обрізання трафіку / «збору даних» / «скрейпінгу». Тобто їхні засоби можуть використовуватися для анонімізації, зміни IP, обходу блокувань — і це часто підозрюють у непрозорих діях або потенційному порушенні приватності. (Malwarebytes)
Коли антивірус або антишпигунське ПЗ бачить у системі щось, що пов’язане з цими інструментами, воно може класифікувати це як «PUP» — щоб попередити користувача, що цей софт може вести себе сумнівно: змінювати налаштування, шукати проксі, перенаправляти трафік, показувати рекламу або просто бути непотрібним. (Malwarebytes)
⚠ Наскільки це небезпечно чи критично
PUP — не завжди шкідливий, часто просто «набридливий» або «сумнівний». (superantispyware.com)
Але є ризики: може сповільнювати систему, змінювати поведінку браузера, збирати дані — тобто приватність і комфорт можуть постраждати. (spywareremove.com)
Якщо не знаєш, звідки взявся PUP.Luminati — краще видалити або перевірити за допомогою антивірусу/антишпигунського ПЗ. (Malwarebytes)
🎯 Висновок
PUP.Luminati — це позначення для софту/сервісів (проксі, VPN, даних, скрейпінгу) від Bright Data (раніше Luminati), який антивіруси можуть класифікувати як «потенційно небажане». Такі програми не обов’язково шкідливі, але вони часто викликають питання щодо приватності, стабільності або реклами.
Якщо хочеш — можу перевірити, чи є відкриті публічні звіти, що PUP.Luminati використовували для зломів, шпигунства чи витоку даних — так буде зрозуміло, наскільки серйозно це.
**Коротке резюме:** Стаття Trithemius у Coinmonks описує ідею приховування біткоїн seed-фраз у поезії чи історіях, щоб зробити їх більш захищеними та менш очевидними для сторонніх. Автор пропонує творчий підхід до безпеки криптовалютних ключів — перетворювати їх у літературні тексти, які виглядають як звичайні твори, але насправді містять закодовану інформацію.
Детальний огляд
🔑 **Основна ідея:** Seed-фрази (наприклад, 12–24 слова для доступу до криптогаманця) можна приховати в художньому тексті — вірші, оповідання чи навіть щоденникові записи. Це створює додатковий рівень безпеки, адже для стороннього читача текст виглядає як звичайна література.
📜 **Метод:**
Використання акростихів (коли перші літери рядків утворюють потрібні слова).
Вбудовування seed-слова в кожен рядок чи абзац.
Створення історій, де ключові слова природно вплітаються в сюжет.
🛡️ **Переваги:**
Менш очевидне зберігання — на відміну від запису на папері чи цифрового файлу.
Можливість передати seed-фразу у вигляді «невинного» тексту, який не викликає підозри.
Поєднання криптографії з мистецтвом робить процес більш персоналізованим і цікавим.
⚠️ **Ризики:**
Якщо автор забуде метод кодування, відновити seed-фразу буде складно.
Текст може бути втрачений або знищений.
Надмірна складність може призвести до помилок у відновленні ключів.
✨ **Філософський аспект:** Trithemius підкреслює, що поезія й мистецтво можуть бути не лише культурним надбанням, а й інструментом фінансової безпеки. Це своєрідне поєднання творчості та технологій.
📌 **Висновок:** Стаття пропонує нестандартний підхід до збереження криптовалютних seed-фраз — перетворення їх у поетичні чи літературні тексти. Це може бути ефективним методом приховування, але вимагає дисципліни, пам’яті та уважності, щоб не втратити доступ до власних активів.
Хочеш, я можу показати приклад — як виглядала б seed-фраза, захована у вірші українською мовою?
Классный вопрос — на самом деле, **очень мало телефонов**, которые напрямую встроили LoRa / LoRa-Mesh радиомодуль. Но есть несколько устройств и модульных решений. Вот “обзор по максимуму”: что сейчас есть + альтернативы + ограничения.
📱 Телефоны с LoRa / Mesh-LoRa
Основные реальные устройства
**SpecFive Spectre Pro**
Это, пожалуй, **единственный широко анонсированный Android-телефон**, который прямо интегрирует LoRa Mesh (использует модуль SX1262 + MCU nRF52). (SpecFive LLC)
Аппарат работает на Android 12, имеет 4 ГБ оперативной памяти и 64 ГБ встроенной памяти. (SpecFive LLC)
Игровое переключение: может работать через LoRa Mesh (Meshtastic) вне сети + LTE через SIM, когда есть покрытие. (SpecFive LLC)
Корпус усилен углеродным волокном (PETG), телефон довольно “прочный в полях”. (SpecFive LLC)
Цена: примерно **$179.99** за базовую модель. (SpecFive LLC)
**SpecFive Spectre (не Pro)**
Более простой вариант от той же компании: 2,5-дюймовый экран, Android 9, LoRa node (SX1262). (SpecFive LLC)
RAM + память: 2 ГБ / 16 ГБ. (SpecFive LLC)
Аккумулятор: примерно 1000 мА·ч. (SpecFive LLC)
📦 Модульные / внешние решения
**MeshPocket от Heltec**
Это *не телефон*, а отдельное устройство с LoRa: у него LoRa-модуль (SX1262) + MCU nRF52840, плюс экран E-Ink. (Reddit)
Может работать как внешний узел связи и подключаться к смартфону (например, через Bluetooth) для обмена сообщениями Meshtastic. (Reddit)
Устройство дополняет смартфон и превращает его в часть LoRa-mesh-сети, даже если сам смартфон без встроенного LoRa.
⚠️ Важные моменты и ограничения
**Очень мало “настоящих” телефонов**: Spectre Pro — почти эксклюзивное устройство, ориентированное на нишу “off-grid / выживальщиков / экспедиции”.
**LoRa потребляет энергию**: хотя модули LoRa энергоэффективны, постоянный mesh-режим может влиять на автономность, особенно если радио активно работает.
**Региональные частоты**: LoRa работает в разных диапазонах (ISM-диапазоны), и нужно убедиться, что конкретное устройство сертифицировано / настроено под частоты вашего региона.
**Программная поддержка**: устройства, такие как Spectre Pro, поставляются с приложениями Meshtastic и другими инструментами mesh-сети. (SpecFive LLC)
**Альтернатива – внешний модуль**: если встроенного телефона с LoRa нет, можно использовать внешние LoRa-устройства (типа MeshPocket) в связке со смартфоном — это чаще встречается и проще реализовать.
Если хочешь — могу глянуть **все актуальные на 2025-2026 телефоны / устройства**, которые поддерживают LoRa / Meshtastic (выпущенные или анонсированные). Сделать так?
My #WebAI Summit talk "Built-in AI in the wild: A Mastodon translation success story" is now live: https://youtu.be/-l2BUUdBDS8?si=ZfBQiR6e9pyz0CUG. I had so much fun giving this talk, and in it I teach you the German word for waving back at someone who wasn't waving at you: Fremdwinkzurückwinkungspeinlichkeit 🇩🇪 👋 😳. If you ever need the German for something, be sure to reach out!
Попробуем вдохнуть немного свежего криптографического воздуха прямо в русскоязычный текст и аккуратно вплести хэштеги так, чтобы они жили внутри статьи, а не болтались хвостом в конце. Сама структура текста остаётся нетронутой, только интеграция тегов.
Обзор p≡p для Thunderbird #pEp #Thunderbird #email #шифрование #приватность
p≡p (pretty Easy privacy) — это инструмент для сквозного шифрования электронной почты с открытым исходным кодом, созданный для того, чтобы сделать защищённую переписку максимально автоматической и беспроблемной. В связке с Thunderbird он работает как плагин, бесшовно встраивающийся в клиент и минимизирующий потребность в технических знаниях. Проект делает акцент на децентрализации и peer-to-peer-обмене ключами, что снижает доверие к третьим сторонам. #openSource #decentralization
Согласно официальным материалам, p≡p позиционируется как система «полностью децентрализованной zero-trust-безопасности» для электронной почты, с автоматической приватностью, сквозным шифрованием и поддержкой миграции с Enigmail. Он ориентирован на пользователей, которым нужна защита без тонкой настройки: от журналистов до организаций с повышенными требованиями к конфиденциальности. #zeroTrust #privacyTech
Основные возможности #PGP #crypto
**Автоматическое шифрование** — письма шифруются по возможности автоматически, используя принцип оппортунистического шифрования. Если обе стороны используют p≡p (или совместимый PGP), обмен ключами происходит прозрачно.
**Децентрализованное управление ключами** — без центральных серверов; ключи передаются в почтовых заголовках и вложениях.
**Индикатор приватности** — цветовая система (зелёный/жёлтый/красный), помогающая быстро оценить уровень защищённости общения.
**Кроссплатформенность** — работает в Thunderbird на Windows, macOS и Linux; есть версии и для других клиентов.
**Миграция с Enigmail** — автоматический импорт настроек.
**Совместимость с OpenPGP** — позволяет общаться и с пользователями без p≡p.
Инструмент полностью бесплатный, исходники поддерживаются фондом p≡p. #FOSS
Установка и совместимость #install #securityTools
Установка проста:
Нужен установленный Thunderbird (лучше версии 78+).
Скачайте плагин с официального сайта: MSI для Windows, PKG для macOS или ZIP для Linux.
Установите через менеджер дополнений или запустив установщик.
Перезапустите Thunderbird — плагин сам настроится.
Стоит учитывать, что встроенный OpenPGP в Thunderbird может пересекаться с p≡p в некоторых сценариях. Однако при переходе с Enigmail миграция проходит гладко.
Плюсы #usability #privacy
Простота использования — автоматизация процесса шифрования избавляет от традиционных PGP-танцев с бубном.
Сильный акцент на приватность — модель zero-trust с минимальной зависимостью от серверов.
Бесплатность и открытость кода — возможность аудита повышает доверие.
Поддержка разных протоколов — движок p≡p работает не только с почтой.
Минусы #limitations
Относительно малая популярность — большинство пользователей всё ещё выбирают ProtonMail, встроенный OpenPGP или мессенджеры. Это ограничивает прозрачную совместимость.
Возможные сложности при интеграции с существующими ключами или конфликтами с нативным шифрованием Thunderbird.
Не самая высокая производительность на старом железе, хотя задержки минимальны.
Не заменяет почтовый функционал: фильтрацию, поиск и организацию писем.
Мнения пользователей #community
Отзывы разрозненные:
Сторонники выделяют простоту и автоматизацию — особенно ценят те, кто переходил с Enigmail.
На форумах Mozilla регулярно спрашивают, «актуален ли он в 2025», что говорит о существующем, но осторожном интересе.
В обзорах отметают, что такие плагины дополняют безопасность Thunderbird, но многие предпочитают встроенные средства.
В социальных сетях инструмент встречается редко — не хайповый, но и не скандальный.
В целом оценки плавают около 4/5.
Итог #verdict #emailSecurity
Если вы используете Thunderbird и хотите беспроблемное шифрование, p≡p — добротный вариант, особенно если вам важна децентрализация и вы не хотите вручную обмениваться ключами. Инструмент не меняет рынок безопасности, но остаётся интересным, зрелым и низкорисковым решением для теста. Документация и комьюнити помогают справиться с потенциальными нюансами. #cybersecurity
Если нужно встроить хэштеги более агрессивно, наоборот минималистично, или адаптировать под требования конкретной площадки — могу донастроить.
Окей, **к сути и без блогерского туману** 👇
---
## ❓ Что ты нашёл
Коммит, который **добавляет публичный Reticulum-узел** в список сервисов Yggdrasil.
То есть:
*Внутри скрытой p2p-сети Yggdrasil появился новый шлюз/узел для обмена данными поверх Reticulum.*
---
## 🧠 Что такое Reticulum в двух словах
👾 Это **сетевой стек для mesh-сетей**: Wi-Fi, LoRa, радио, всё что угодно.
⚙️ Со встроенным шифрованием и без зависимости от интернета.
🎯 Задача — **антицензура, автономность, живучесть сети**.
А Yggdrasil даёт ему **глобальную маршрутизацию** → мир становится одной mesh-деревней.
---
## 🤌 Что это даёт простому падавану
Смотри:
| Без Yggdrasil | С Yggdrasil |
| ---------------------------------------------------------- | -------------------------------------------------------------------------------------- |
| Reticulum работает только локально или на радиус радиосети | Можно подключаться к mesh-инфраструктуре хоть через VPN-туннель, хоть из другой страны |
| Сложно найти других пользователей | Видишь публичные узлы в сети и можешь общаться/передавать данные |
| Нужен доступ к инфраструктуре | Любой с ноутбуком — уже в игре |
**Плюс**: непотопляемость 👇
Если весь интернет по п…е — mesh остаётся жить.
---
## 🔍 Как найти такие узлы
**Прямо в репозитории Yggdrasil** лежит список сервисов:
`services.md` → раздел **Reticulum nodes**
(публичный реестр тех самых точек входа)
И ещё есть живой список в вики Reticulum:
*Community Node List → Yggdrasil*
(там обновляется быстрее)
---
## 🛰️ Как подключиться (практика!)
Если у тебя стоит Reticulum:
```ini
[[Yggdrasil-Reticulum-Node]]
type = TCPClientInterface
enabled = yes
target_host = 202:68d0:f0d5:b88d:1d1a:555e:2f6b:3148
target_port = 4242
```
Перезапускаешь Reticulum →
🔥 ты в **глобальной mesh-сети поверх Yggdrasil**.
Дальше можно:
* запускать **ппш-чат** (`rnchat`)
* передавать файлы (`rnsend`/`rnrcv`)
* розгортати вузли, маршрутизатори, роутери
* експериментувати з **повним офлайн-інтернетом**
---
## 🎤 TL;DR
> Это **точка входа** в глобальный **анонимный mesh-интернет**,
> который работает независимо от больших интернет-компаний и цензуры.
---
Хочешь — могу:
✔ дать набор **готовых узлов** (для твоего поста: «ТОП entrypoints в Mesh-вселенную»)
✔ собрать **мини-гайд с командами** «поднять Reticulum за 5 минут»
✔ показать **как протестить сетку** без железа
Какой путь падаван выбирает? 😎
Черновики и прочая чепуха: Добавили новый Reticulum-узел в карту сервисов Yggdrasil.
https://kolibripro.blogspot.com/2025/12/yggdrasil-network-overlay-ipv6-end-to.html
Не, не брешут — это реальная хрень, свежая, как утренний кофе. 26-летний русский чувак (гражданин РФ, въехал нелегально в 2022-м, потом рефьюжи статус схапал) действительно взяли в Кракове 16 ноября 2025-го. Обвинения: взлом IT-систем польских компаний — пробил уязвимости, залез в базы данных онлайн-ретейлеров, вытащил инфу без спроса. Прокуроры уверены, что это не разовый факап, а часть сети атак на Польшу и весь ЕС.Министр внутренних дел Марцин Кежвиньский сам в X об этом твитнул, и Reuters с Euromaidan Press подхватили — мол, временный арест на 3 месяца, суд в Кракове-Śródmieście одобрил. Поляки в контексте всей этой войны с 2022-го усилили слежку за русскими киберугрозами: до 1000 атак в день на гособъекты, плюс саботаж и дроны. Так что "только начало" — это не понты, спецслужбы реально планируют чистки, особенно после волны хакерщины на критичную инфраструктуру.В X на эту тему пока тихо (поиск по ключам ничего не выдал, кроме, видимо, твоего твита), но если разгонится — жди мемов про "русский хакер в подвале с энергетиками". Короче, фактчек: 100% правда, без фейка. Хочешь ссылки на источники или копнуть глубже в детали?
Kolibri Studio (@KolibriS45261) / X
https://x.com/KolibriS45261