?

Log in

No account? Create an account
Здесь могут водиться... волки
10 November 2020 @ 02:39 am
ДЛЯ:
0. Связи
1. Личных сообщений
2. Флуда
3. Срачей
4. ....
666. PROFIT
История, описание, FAQ этого блога.
Блогополезности
Список личных фриков и забаненных
Написать письмо:hexxladen[inu]inbox.lv
Другая контактная информация есть в профиле
Поиск по блогу:

Другие ресурсы:

Дружественные проекты:
Сайт сообщества свободомыслящих Том Хаоса by Paperdaemon Жизнедеятельность депутата Семенова Сергея Сергеевича Федеральный список экстремистских материалов Семенов Сергей Сергеевич. Секреты депутата. Открыто для доступа из РФ
 
 
Current Mood: дверь запили
Current Music: панк-рок
 
 
Здесь могут водиться... волки
Суть в чем, контора ищет себе рабочих в других регионах, объявления о работе веерно раскидываются по всевозможным сайтам, а потом вдруг получается что-то такое:

Мираторг, это хорошо разрекламированная организация. По телефону обещают 3-х разовое питание. На самом деле, один обед

Обещают бабло, но не факт, что ты попадешь на трактор и хорошо оплачиваемые работы. На учебу ты поедешь, за свой счет.

Домой попадешь в октябре. Если попадешь на трактор и через месяц захочешь домой, тебе найдут подмену, но обратно на трактор не сядешь. Там на Маниту, один работает 5 месяцев, за 30.

Жилье общага

Ты будешь приходить туда, только спать. Работа сутки, через сутки. За сутки два часа на сон, с 3 до 5.
[Хотя трактористу, водителю нельзя работать более 8 часов, прим. ред.] Дольше работа двигателя на холостом ходу, считается пережог. Соответственно штраф за соляру.

Сможешь сутки, через сутки? Работаешь в поле, привозят обед и ужин. Хорошо, если работает кондей, а так ужин скисает. Один работяга, поработал в том году, потом прошел курс лечения желудка, за 40 с копейками. Теперь на таблетках.

Я поехал с напарником, он отдал чистую трудовую, чтобы не заморачиваться с увольнением. Его хватило с 29 марта до 6 апреля. 11 апреля мне оплатили 8599 руб. за 5 дней на базе по 8 часов, по наряду и 2 дня на ферме по путёвкам, по 10 и 11 часов.

Если у тебя нет семьи и не чего терять, можешь сгонять, в разведку. Может хапнешь бабла

Моя жена сказала: лучше дома за 30,чем там за обещанные "миллионы". Нам также сказали: куда вас х.. принес? Что ближе, работы нет?

Обидно, только что со службы занятости снялся, из-за этой помойки


Это вот из личной переписки.

Еще ссылка по теме

Мираторг, мы наябываем людей!

Прикольно, ГОРФ же.

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/23/rasskazyvayut-tut-pro-rabotu-v-miratorge/
 
 
Здесь могут водиться... волки
23 April 2019 @ 01:06 am
На самом деле, тема 2003 года, и не дорисована, потому что парень, который рисовал, успел умереть, так что вот как-то так. Немного подчистил оригинал.



RAW'ы со сканера

Цветной вариант под катом.Collapse )

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/22/n-art-n-1-2019/
 
 
Здесь могут водиться... волки
В Linux, с помощью dd.

Делается это вот такой огромной командой:

PARTREC=$(dd if=$DEV bs=1 count=16 status=none skip=$((0x1BE + 16 * ($PART - 1) )) | od -t x1 -A n |awk '{print $1}')

В переменную $DEV записывается устройство (например /dev/sda), а в переменную $PART - номер раздела, например 1 для /dev/sda1, потом проверяем, что накапало в $PARTREC - если там будет 00 - флаг boot для раздела не установлен, раздел неактивен, если 80 - раздел активный, если что-то еще, ну или с разделом что-то странное, или попытались установить флаг boot логическому разделу. Внезапно, gparted может такое сделать, хотя смысла в этом нет - активным разделом может быть только основной, но не логический и не расширенный.

В принципе, способ логичный - информация о флагах хранится в таблице разделов, надо только знать, как вычислить, а dd может выдернуть нужный байт откуда угодно. Далее od преобразует байт в удобочитаемую форму в шестнадцатеричном виде, забираем значение первого байта awk'ой и проверяем.




Тестовый скрипт


1. На GitHub
2. На PasteBin

Источники


1. The MBR (master boot record) and the Partition Tables. Там как раз подробное описание, как оно выковыривается.
2. Нашел здесь

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/21/interesnyj-sposob-opredelit-yavlyaetsya-li-razdel-aktivnym-stoit-li-flag-boot/
Tags: ,
 
 
Здесь могут водиться... волки
Преамбула


Принесли мне тут в починку компьютер с наглухо залитыми эпоксидкой USB портами (безопасность же) и поставили задачу переустановить винды, в связи с заменой сгоревшего HDD на новый. По счастью сетевой порт был, так что единственным доступным способом доставить туда винды, был PXE. Но, в данном случае, речь пойдет не о PXE.
Зная клиента, который, несмотря на солидность, периодически "придет, и молча уронит все", я подумал, что так дело не пойдет. Надо предусмотреть возможность восстановить если что, ОС прямо с компьютера. Чтоб клиент не бегал вокруг меня, если уронит винду из-за кривого ПО/рук.

Всем хорош образ загрузочного диска Acronis True Image, и копию ОС сделать может, и восстановить может, и Зону Безопасности (скрытый раздел для хранения бэкапов) создать может. Не может лишь одного - установить свой загрузчик, чтобы можно было сделать "Восстановление при загрузке".



В десктопной платной версии такая функция есть, а в Recovery CD буржуи ее вырезали. Но мы не дворяне, справимся.
Внимание! Все нижеследующее работает для компьютеров с BIOS (или в Legacy-режиме) с MBR-дисками.

Необходимые инструменты


- Загрузчик syslinux. Можно взять здесь. Я пользовался версией 4.02, которая мне уже была знакома по настройке PXE-сервера. Из архива нам понадобятся только некоторые файлы, но я уже собрал готовый пакет, ссылка на который будет в конце заметки. Вместо syslinux можно использовать какой-нибудь другой загрузчик, который умеет грузить ISO-образы (например grub2 или grub4dos), но далее все будет про syslinux.

Примечание: Вообще syslinux, это набор загрузчиков на разные случаи жизни. Он включает в себя pxelinux (для загрузки из сети), isolinux (для создания загрузочных ISO) и extlinux, для установки загрузчика на жесткий диск. Но, с 4 версии постановили extlinux и syslinux считать одним и тем же [1], так чтоб никого не путать, далее буду называть все syslinux'ом

- Какой-нибудь маленький live-дистрибьютив Linux. Я использовал уже довольно пожилой Puppy Slacko 5.5 Rus, немного модифицированный когда-то давно под работу с tcplay
- Собственно сам образ Acronis True Image Recovery CD. Использовал старый, от Acronis True Image 2011, потому что он довольно небольшой (122 Мб против 522 от Acronis True Image 2015, например). Поскольку это софтина проприетарная, пользуйтесь гуглем и торрентами.

Делим диск и ставим Windows


Я все делал на чистом диске, так что мне было просто.
В начале диска создаем основной раздел EXT2 или EXT3, в котором будет установлен загрузчик, лежать образ Acronis True Image, а у меня еще и дистрибьютив Puppy Slacko, чтоб чуть что можно было загрузиться в обход основной ОС. Делаем с помощью любимого менеджера дисков (я пользовался Acronis Disk Director).

Структура разделов должна выглядеть как-то так:



Желательно сделать раздел для нашего будущего загрузчика в начале диска, чтоб потом не было эксцессов. Когда экспериментировал с этим делом первый раз, Acronis, при создании Зоны безопасности, нагло передвинул раздел, и все пошло прахом.
Syslinux, на самом деле, можно ставить и в логические разделы, только это сопряжено с большими телодвижениями (см. в источниках в конце заметки).

Установим Windows на свободное место. Установщик Windows 7 и выше сам создаст необходимые разделы под свой загрузчик (bootmgr и настройки) и основной раздел с ОС. После установки Windows структура диска должна выглядеть так:



Сборка пакета для установки загрузчика


Просьба линуксоидам камнями не кидаться, "пакет", в данном случае, не совсем то, что подразумевается под пакетом в терминах Linux-систем. В данном случае, это набор файлов, который необходим для установки syslinux на целевой машине. Я делал это на "большом" Линуксе, но можно делать это и на том же самом Puppy (и даже в Windows, хотя на практике я не проверял). Ленивые могут пропустить этот шаг, готовый пакет будет в конце заметки.
1. Создаем в удобном месте подкаталог, например slinstall, там будет готовый набор файлов для целевой машины.
2. В другой подкаталог распаковываем архив с syslinux (например, syslinux-4.02.tar.gz), в нашем примере подкаталог будет называться sysl-distr
3. Копируем в каталог slinstall файл extlinux из каталога sysl-distr/extlinux - это установщик загрузчика.
4. Создаем в каталоге slinstall подкаталог mbr и копируем туда файлы sysl-distr/mbr/mbr.bin и distr/mbr/altmbr.bin
5. Создаем в каталоге slinstall подкаталог modules и копируем туда модули загрузчика.

Syslinux, на самом деле, не просто загрузчик, а, можно сказать, целая маленькая операционная система. Функции загрузчика расширяются модулями - файлами специального формата, которые загрузчик может выполнять, примерно как ОС исполняемые файлы. Файлы эти имеют расширение c32 (*.c32). Минимальный набор модулей для нашей задачи - модуль отображения меню menu.c32 и модуль chain.c32 - он передает загрузку другим (не-Linux) операционным системам, загрузчикам, или просто в нужный раздел диска. Но можно скопировать и другие модули, если захочется расширить функционал начальной загрузки. Необходимо найти нужные файлы (через поиск mc в Linux или любым удобным способом) в каталоге sysl-distr и скопировать их в slinstall/modules
В Линукс это можно сделать из командной строки так (находясь в каталоге sysl-distr):

find ./ -name "*.c32"|xargs -I {} cp '{}' /home/user/slinstall/modules

где /home/user/slinstall/modules - полный путь к подкаталогу slinstall/modules

6. В slinstall/modules необходимо также скопировать специальный модуль memdisk, предназначенный для загрузки ISO-образов. Обычно расположен по пути memdisk/memdisk в каталоге с распакованным syslinux (тут sysl-distr).

7. Пакет готов, теперь можно запаковать его в архив, и приступать к установке загрузчика.
В Linux можно выполнить (выйдя из каталога slinstall на уровень выше)

tar -czvf syslinux-install.tar.gz ./slinstall

Копирование необходимых файлов на раздел EXT2/EXT3 целевого компьютера.


Предположим, у нас есть загрузочная флешка с Puppy Linux (или другим Linux на ваш вкус), копируем на нее образ Acronis True Image, выше созданный пакет с загрузчиком, и архив с дистрибутивом самого Puppy (см. ниже, в разделе "Скачать").

В графическом интерфейсе все можно делать мышью, я приведу ниже консольные команды. В данном примере флешка - sdb1, а созданный ранее раздел - sda1

Внимание! Не ошибитесь в том, как именованы разделов на конкретной машине!

1. Создаем точки монтирования (пропустить шаг, если запущен графический интерфейс Puppy. Просто щелкнуть мышью по нужной иконке диска на desktop'е)

mkdir /mnt/sda1
mkdir /mnt/sdb1


2. Монтируем диски (пропускается из графического интерфейса):

mount -t ext3 /dev/sda1 /mnt/sda1
mount -t vfat /dev/sdb1 /mnt/sdb1


Может быть нужным заменить ext3 на ext2 и/или vfat на ntfs в зависимости от используемых файловых систем.

3. Создаем директорию для образа Acronis True Image Recovery CD на разделе sda1 и копируем образ.

mkdir /mnt/sda1/acronis
cp /mnt/sdb1/loader.iso /mnt/sda1/acronis/


4. Копируем и распаковываем дистрибутив Puppy (если он нужен)

cp /mnt/sdb1/puppy-slacko-rus-5.5-hexmod.tar.gz /mnt/sda1/
cd /mnt/sda1
tar -xvf puppy-slacko-rus-5.5-hexmod.tar.gz
rm puppy-slacko-rus-5.5-hexmod.tar.gz


5. Копируем и распаковываем пакет установки syslinux:

cp /mnt/sdb1/ syslinux-install.tar.gz /mnt/sda1/
cd /mnt/sda1
tar -xvf syslinux-install.tar.gz
rm syslinux-install.tar.gz


Устанавливаем загрузчик syslinux

Внимание!
Установка syslinux производится не на устройство, а на заранее смонтированный раздел. Загрузчик нельзя устанавливать в корень диска, необходимо создать для него каталог, например /boot/syslinux. Не перепутайте разделы диска, куда устанавливаете загрузчик! Раздел с загрузчиком должен иметь файловую систему FAT, ext2, ext3, ext4 или Btrfs

1. В любимом менеджере дисков делаем раздел EXT2/EXT3 активным.
2. Загружаемся, если еще не, в live-дистрибьютив Linux.
3. Создаем точку монтирования и монтируем раздел (если еще не сделано)

mkdir /mnt/sda1
mount -t ext3 /dev/sda1 /mnt/sda1


4. Создаем каталог для загрузчика:

mkdir -p /mnt/sda1/boot/syslinux

ключ -p указывает команде mkdir, что нужно создавать путь со всеми подкаталогами.

5. Создаем каталог для модулей и копируем их:

mkdir -p /mnt/sda1/boot/syslinux/modules
cp /mnt/sda1/slinstall/modules/* /mnt/sda1/boot/syslinux/modules


6. Переходим в каталог slinstall и устанавливаем загрузчик:

cd /mnt/sda1/slinstall
./extlinux --install /mnt/sda1/boot/syslinux


Если все сделано верно, последняя команда выдаст сообщение:

/mnt/sda1/boot/syslinux is device /dev/sda1

В каталоге /mnt/sda1/boot/syslinux должен находиться файл ldlinux.sys, кстати, неудаляемый. В [1] написано, как его, если что, удалить.

Настройка MBR


Syslinux, внезапно, сам не умеет прописываться в MBR диска, да и в загрузочный сектор раздела. Так что если перезагрузиться сейчас, то получим при загрузке сообщение Boot error и глухое зависание. MBR, к сожалению, придется править вручную, с помощью команды dd.

Внимание! Команду dd не зря называют Disk Destroyer, будьте с ней очень осторожны! При ошибке легко можно похерить не только MBR, но и таблицу разделов, и данные на диске!

MBR находится в первых 440 байтах на диске.

1. Переходим в каталог slinstall:

cd /mnt/sda1/slinstall

(естественно, точка монтирования должна быть создана, а раздел примонтирован).

1. Создаем копию текущей MBR:

dd if=/dev/sda of=old.mbr bs=440 count=1

В текущем каталоге должен появиться файл old.mbr размером 440 байт. Можно, и даже желательно, указать и какой-нибудь другой путь к файлу old.mbr, сохранив его, например, на флешке:

dd if=/dev/sda of=/mnt/sdb1/old.mbr bs=440 count=1

2. Устанавливаем MBR syslinux:

dd bs=440 count=1 conv=notrunc if=mbr/mbr.bin of=/dev/sda

Примечания:

Краткое пояснение по команде dd:
bs=<число> - сколько байт необходимо прочитать.
count=<число> - число уазывает на то, сколько раз будет прочитано количество байт, указанное в параметре bs=
if=<путь к устройству или файлу> - откуда будут прочитаны данные
of=<путь к устройству или файлу> - куда будут записаны данные

Осталось сделать загрузочное меню.

Загрузочное меню


Вот пример загрузочного меню, главное, правильно установить раздел с загрузчиком винды - в syslinux отсчет разделов ведется с единицы (0 - MBR жесткого диска), отсчет дисков с ноля, и надо помнить, что единица таймера загрузки syslinux равна 0.1 секунде.

ui modules/menu.c32
PROMPT 0

menu title Local boot

LABEL windows
   menu label Microsoft Windows 7
   kernel modules/chain.c32
   append hd0 2
   timeout 1000
 TEXT HELP
    Loading Windows 7
 ENDTEXT

LABEL recovery
    menu label System recovery
    kernel modules/memdisk
    initrd ../../acronis/loader.iso
    append iso raw

LABEL slacko
    menu label Puppy Linux Slacko 5.5
    kernel ../../slacko/vmlinuz
    initrd ../../slacko/initrd.gz


На PasteBin

Осталось загрузиться с жесткого диска, создать зону безопасности Acronis и сделать бэкап первых трех разделов в нее


Вот финальная структура диска.

Источники


1.Syslinux (Русский)
2. Comboot/chain.c32
3. Syslinux wiki

Архивы


puppy-slacko-rus-5.5-hexmod.tar.gz
syslinux-install.tar.gz
syslinux-mini.tar.gz

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/19/emulyatsiya-vosstanovleniya-pri-zagruzke-acronis-true-image-s-pomoshhyu-syslinux-extlinux/
Tags: , ,
 
 
 
Здесь могут водиться... волки
19 April 2019 @ 03:12 pm
По случаю понаезда к нам означенного в заголовке товарища.

У него, однако, вышла книга стихов. Давно вышла, но до редакции дошла только сейчас, посему исправляю досадное упущение и нагло пиарю товарища на сайте.

В.Б. активный УФОшник и член нашего общества "Дельта". Как и все поэты и УФОшники, ебанут наглухо, но в правильную сторону. Старые стихи есть на LJR в блоге [info]hronos, можете ознакомиться (из ГОРФ через прокси или VPN).

Видео с презентации книги:


https://www.youtube.com/watch?v=4VCnKEF68wE

Саму книжку можно взять на "Озоне", купите, поможете автору.

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/19/vytsvelo-viktor-bagrov/
 
 
Здесь могут водиться... волки
Slackware, почему-то загружается по умолчанию с отключенной цифровой клавиатурой, еще и благополучно плюет на опцию Boot Up Numlock в BIOS, благо все это, как оказалось, легко поправить. Раньше было не так актуально, но завелся на работе ноут с полноценной клавой с цифровым блоком. Так что заметка опять же от склероза.

Включение NumLock при загрузке в "голую" консоль.


Надо помнить, что у нас как минимум 6 терминалов (которые переключаются по CTRL+ALT+F1 - F6), можно активировать цифровую клавиатуру для всех шести, таким вот простым скриптом:

#!/bin/bash

for TTYNUM in 1 2 3 4 5 6; do 
    /usr/bin/setleds -D +num < "/dev/tty$TTYNUM"; 
done


Сохраняем, например в /etc, под именем, скажем, numlockon, и дописываем в /etc/rc.d/rc.local

Код на PasteBin

Можно вообще не делать отдельный файл, а прямо в rc.local записать все в одну строку:

for TTYNUM in 1 2 3 4 5 6; do; /usr/bin/setleds -D +num < "/dev/tty$TTYNUM"; done

Кому почему-то первая версия не подходит, можно попробовать версию с ArchLinux вики, там активируется NumLock на консолях от tty0 до tty9.

Код на PasteBin

И даже такой вот говнокод, который оставлю тут ради эгеге, не знаю зачем оно может понадобиться.

Включение NumLock при старте X-Server


Скачиваем и собираем утилиту numlockx, она есть в репозиториях sbopkg, например.

Потом останется прописать ее в автозагрузку для конкретного пользователя. Тут расскажу про XFCE, остальные будут в источниках.

1. Заходим в Applications --> Settings --> Session and Startup



2. Переходим на вкладку Application Autostart, нажимаем кнопку Add.




3. Заполняем название, описание, вписываем в соответствующее поле саму команду numlockx:



4. Готово, закрываем все приложения и перезагружаем иксы:



Источники


1. man setleds
2. Activating Numlock on Bootup (Русский)

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/14/vklyuchenie-tsifrovoj-klaviatury-numlock-pri-zagruzke-slackware-i-ili-x-server/
 
 
Здесь могут водиться... волки
Преамбула


Да, эта информация есть много где в сети, но в некоторых версиях почему-то кое что пропущено, так что эта заметка из серии "от склероза".
Известно, что страница входа в админ-панель по умолчанию носит имя wp-login.php (например tolik-punkoff.com/wp-login.php), и в нее ломятся всякие противные боты и школохацкеры, с целью поломать сайт. Далее простой способ, как защитить сайт от этого. Всегда так делаю, вместе с другими мерами безопасности, конечно же. Из которых самый главный - регулярный бэкап.

Плюсы:

+ Дополнительные плагины не нужны.
+ Делается просто

Минусы:

- Для многопользовательского блога не подходит, но если админов немного - вполне (просто надо раздать всем ссылку на новую страницу входа).
- После глобального обновления WordPress будет слетать, и все придется делать снова.

Меняем имя страницы входа в админ-панель


1. Разлогиниваемся на сайте.

2. Скачиваем по FTP с сайта файлы
wp-login.php
wp-includes/general-template.php


3. Делаем резервную копию этих файлов.

4. Копируем wp-login.php под каким-нибудь другим именем (ctulhu.dot.com.php, 47767deedbeaf6587.php, в общем сами придумайте что-нибудь уникальное).

5. Открываем получившийся файл в любимом текстовом редакторе (редакторе Far'а, mcedit'e, Notepad++) запускаем поиск и замену. Ищем wp-login.php, меняем на новое имя странички входа. Сохраняем изменения

6. Повторяем предыдущий пункт для файла general-template.php

7. В файл wp-login.php заменяем содержимое на следующий код:

<?php
		header('Location: http://natribu.org', true, 301);
?>


8. Убираем виджет авторизации с сайта.

9. Закачиваем измененные файлы обратно на FTP, заменяя старые версии.

Ограничение доступа к каталогу wp-admin


К сожалению, если вы введете адрес yoursite.com/wp-admin, то вас, и злоумышленника, перебросит на страницу авторизации. Самое простое решение - перекрыть доступ со всех IP, кроме доверенных, например, создав а каталоге wp-admin файл .htaccess со следующим содержимым:

order deny,allow
allow from 6.6.6.6
deny from all


где вместо 6.6.6.6 IP с которого будете заходить на сайт в админ-панель.

Повторюсь, заметка от склероза, на полноту и абсолютную правильность не претендует.

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/13/izmenenie-imeni-stranitsy-vhoda-v-admin-panel-wordpress/
 
 
Здесь могут водиться... волки
1. Копируем файл 90-keyboard-layout.conf из /usr/share/X11/xorg.conf.d/ в /etc/X11/xorg.conf.d/

2. Смотрим варианты переключения клавиатуры:
grep "grp:.*toggle" /usr/share/X11/xkb/rules/base.lst

Выдаст примерно вот такой список:

  grp:toggle           Right Alt
  grp:lalt_toggle      Left Alt
  grp:caps_toggle      Caps Lock
  grp:shift_caps_toggle Shift+Caps Lock
  grp:alt_caps_toggle  Alt+Caps Lock
  grp:shifts_toggle    Both Shift keys together
  grp:alts_toggle      Both Alt keys together
  grp:ctrls_toggle     Both Ctrl keys together
  grp:ctrl_shift_toggle Ctrl+Shift
  grp:lctrl_lshift_toggle Left Ctrl+Left Shift
  grp:rctrl_rshift_toggle Right Ctrl+Right Shift
  grp:ctrl_alt_toggle  Alt+Ctrl
  grp:alt_shift_toggle Alt+Shift
  grp:lalt_lshift_toggle Left Alt+Left Shift
  grp:alt_space_toggle Alt+Space
  grp:menu_toggle      Menu
  grp:lwin_toggle      Left Win
  grp:win_space_toggle Win Key+Space
  grp:rwin_toggle      Right Win
  grp:lshift_toggle    Left Shift
  grp:rshift_toggle    Right Shift
  grp:lctrl_toggle     Left Ctrl
  grp:rctrl_toggle     Right Ctrl
  grp:sclk_toggle      Scroll Lock


Выбираем понравившийся вариант, правим /etc/X11/xorg.conf.d/90-keyboard-layout.conf
Например, для раскладки en/ru с переключением по Ctrl+Shift.

Section "InputClass"
	Identifier "keyboard-all"
	MatchIsKeyboard "on"
	MatchDevicePath "/dev/input/event*"
	Driver "evdev"
	Option "XkbLayout" "us,ru"
	#Option "XkbVariant" ""
	Option "XkbOptions" "grp:ctrl_shift_toggle,terminate:ctrl_alt_bksp"
EndSection


Источники

1. Slackware.ru
2. Всякие дополнительные подробности на wiki.archlinux.org

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/04/13/dobavlenie-russkoj-raskladki-v-x-server-na-slackware/
 
 
Здесь могут водиться... волки
30 March 2019 @ 09:55 pm
В российской редакции случайно произошел хронопрорыв в СССР



А вот не надо было совок и альтернативную физику обсуждать.
Собственно, рюмку "Шипра" я даже выпил на спор с Лехой, который имел честь посетить наш славный городок.
"Шипр", тащемта, абсолютно аутентичный, честно спертый с объекта во время ремонта.

Это репост с сайта http://tolik-punkoff.com
Оригинал: http://tolik-punkoff.com/2019/03/30/lokalnyj-hronoproryv/