TFW обновление блокнотика на нод.жс (springseed) занимает 50Mb
Лайна шматок, подивіться-но, ввалився він. Йди нахуй разом зі шльондрою своєю.
https://github.com/jshint/jshint/issues/424
https://github.com/jshint/jshint/pull/425
ппц канеш, везде какие-то приколюхи, аж мешать работает
http://blogerator.ru/page/dpi-anatomija-kitajskogo-interneta-cenzura-filtracija
было?..
tl;dr интервью с аноном из китайского /pr
ДИНАМИЧНО РАЗВАВАЮЩАЯСЯ КО-КО-КО ОПЫТНЫЙ ПРОГРАММИСТ НЕ СТАРШЕ 15 ЛЕТ JAVA SENIOR DEVELOPER 8 ЛЕТ СТАЖА, УМЕНИЕ РАБОТАТЬ В КОМАНДЕ GIT + SUBVERSION + BZR + ЗАДРОТ-VCS-0.2.3.12.14(ОБЯЗАТЕЛЬНО) КО-КО-КО PHP ZEND PYTHON СПРАВКА ЧТО НЕ ВЕРБЛЮД КОММУНИКАБЕЛЬНЫЙ, ОТВЕТСТВЕННЫЙ, ЦЕЛЕУСТРЕМЛЕННЫЙ ВЫСШЕЕ ОБРАЗОВАНИЕ КО-КО-КО НАВЫКИ ПОЧИНКИ КОМПЬЮТЕРА, РЕМОНТА РЕАКТИВНОГО ДВИГАТЕЛЯ, РЕАНИМИРОВАНИЯ ЯЩЕРИЦ С БОЛЕЗНЬЮ АЛЬЦГЕЙМЕРА, АНГЛИЙСКОГО, МАНДАРИНСКОГО И ЭЛЬФИЙСКОГО ПРИВЕТСТВУЮТСЯ КО-КО-КО СТАЖИРОВКА 25 ЛЕТ В КРЕДИТ ЗП ОТ 15т.р. КАРЬЕРНЫЙ РОСТ (НЕ РАНЕЕ ЧЕМ ЧЕРЕЗ 10^24 ЛЕТ) ВОЗМОЖНО ДОПОЛНИТЕЛЬНО ВЕРСТКА НА HTML CSS3 JAVASCRIPT JAVASCRIPT JAVASCRIPT NODEJS JS JSJSJS KO-KO-KO PHP, КАНДИДАТЫ С ТРЕТЬЕЙ ГРУППОЙ КРОВИ НЕ РАССМАТРИВАЮТСЯ, ВХОД С ТОРЦА ЗДАНИЯ СКАЗАТЬ ОХРАННИКУ, ЧТОБЫ ОТКРЫЛ ПОРТАЛ ПРОИЗНЕСТИ OVUS SORARE NIHIL SANCTI MORTUM EST 13 РАЗ ПРОТКНУТЬ ЛЯГУШКУ ОТВЕРТКОЙ (ЛЯГУШКА ВАША) 3 ЭТАЖ "ООО" "E-BAILEN-Soft"**
* SECURITY UPDATE: remote crash in yahoo via incorrect char encoding
- debian/patches/CVE-2012-6152.patch: validate strings as utf-8
before parsing in libpurple/protocols/yahoo/{libymsg,yahoo_aliases,
yahoo_filexfer,yahoo_friend,yahoo_picture,yahoochat}.c.
- CVE-2012-6152
* SECURITY UPDATE: crash via bad XMPP timestamp
- debian/patches/CVE-2013-6477.patch: properly handle invalid
timestamps in libpurple/{conversation,log,server}.c.
- CVE-2013-6477
* SECURITY UPDATE: crash via hovering pointer over long URL
- debian/patches/CVE-2013-6478.patch: set max lengths in
pidgin/gtkimhtml.c.
- CVE-2013-6478
* SECURITY UPDATE: remote crash via HTTP response parsing
- debian/patches/CVE-2013-6479.patch: don't implicitly trust
Content-Length in libpurple/util.c.
- CVE-2013-6479
* SECURITY UPDATE: remote crash via yahoo P2P message
- debian/patches/CVE-2013-6481.patch: perform bounds checking in
libpurple/protocols/yahoo/libymsg.c.
- CVE-2013-6481
* SECURITY UPDATE: crashes via MSN NULL pointer dereferences
- debian/patches/CVE-2013-6482.patch: fix NULL pointers in
libpurple/protocols/msn/{msg,oim,soap}.c.
- CVE-2013-6482
* SECURITY UPDATE: iq reply spoofing via incorrect from verification
- debian/patches/CVE-2013-6483.patch: verify from field on iq replies
in libpurple/protocols/jabber/{iq.*,jabber.c,jutil.*}.
- CVE-2013-6483
* SECURITY UPDATE: crash via response from STUN server
- debian/patches/CVE-2013-6484.patch: validate len in libpurple/stun.c.
- CVE-2013-6484
* SECURITY UPDATE: buffer overflow in chunked HTTP response parsing
- debian/patches/CVE-2013-6485.patch: limit chunk size in
libpurple/util.c.
- CVE-2013-6485
* SECURITY UPDATE: buffer overflow in gadu-gadu HTTP parsing
- debian/patches/CVE-2013-6487.patch: limit length in
libpurple/protocols/gg/lib/http.c.
- CVE-2013-6487
* SECURITY UPDATE: buffer overflow in MXit emoticon parsing
- debian/patches/CVE-2013-6489.patch: check return code in
libpurple/protocols/mxit/markup.c.
- CVE-2013-6489
* SECURITY UPDATE: buffer overflow in SIMPLE header parsing
- debian/patches/CVE-2013-6490.patch: use g_new in
libpurple/protocols/simple/simple.c and check length in
libpurple/protocols/simple/sipmsg.c.
- CVE-2013-6490
* SECURITY UPDATE: crash via IRC argument parsing
- debian/patches/CVE-2014-0020.patch: fix arg handling in
libpurple/protocols/irc/msgs.c, fix counts in
libpurple/protocols/irc/parse.c.
- CVE-2014-0020
tl;dr плейнсиблядки в очередной раз поели говна. ппц канеш