Краткий обзор
Присутствовали: ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok
Журнал встречи
13:08 <jrandom> 0) привет 13:08 <jrandom> 1) 0.4.2 и 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) привет 13:09 <jrandom> извиняюсь, что вклиниваюсь в повестку dm 13:09 <jrandom> заметки по статусу выложены @ http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [привет] 13:10 <+postman> ((привет)) 13:10 <+postman> :) 13:10 <jrandom> пока вы читаете то невероятно интересное письмо, давайте начинать собрание 13:10 <jrandom> 1) 0.4.2 и 0.4.2.1 13:11 <jrandom> 0.4.2 вышел, как вы знаете, и результаты неоднозначные, но когда он не падает сильно, работает заметно лучше ;) 13:12 <jrandom> скоро будет релиз с кучей исправлений — я тянул, чтобы успеть улучшить как можно больше 13:12 <jrandom> на данный момент похоже, что релиз 0.4.2.1 ещё не доведёт порт i2p-bt до идеала 13:12 <+postman> jrandom: какие ошибки исправления затрагивают — все ошибки в новой streaming lib или и прочее тоже? 13:13 <jrandom> быстрая «busy loop» в streaming lib, всплывшая из-за плохо протестированного сценария, некоторые проблемы с SAM, проблемы с определением IP-адреса и прочее 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD — полный список 13:14 <+postman> к 13:14 <+postman> спс 13:15 <jrandom> ах да, стоит отметить, что 0.4.2.1, как и 0.4.2, снова потребует изменить ваш wrapper.config, так что, пожалуйста, обратите внимание на инструкции по обновлению, когда они выйдут :) 13:15 <jrandom> у кого-нибудь есть вопросы/комментарии/опасения по 0.4.2? 13:15 <jrandom> (/0.4.2.1) 13:16 <clayboy> у меня всё отлично, слежу и за cvs, всё гладко 13:16 <jrandom> отлично 13:17 <bla> It's table (0.4.2): up for days already 13:17 <bla> s/table/stable/ 13:17 <jrandom> ах, круто, да, баги задевают не всех 13:17 <jrandom> ок, если по этому всё, перейдём к 2) mail.i2p 13:18 <jrandom> слышал, у postman есть темы для обсуждения 13:18 <+postman> привет 13:18 <jrandom> привет, postman, твой выход :) 13:18 <+postman> несколько недель назад я проводил опрос по поводу IMAP 13:19 <+postman> прошло некоторое время, я решил закрыть опрос и подсчитать голоса 13:19 <+postman> результат: не нужно — делать не будем. точка 13:19 <+postman> поговорил с susi — ей вполне хватает POP3 в её веб-почтовом интерфейсе 13:19 <clayboy> здравый смысл победил! :) 13:19 <jrandom> w3wt 13:20 <+postman> так что остаёмся на POP3 и хороним любые глупые идеи насчёт IMAP 13:20 <+postman> :) 13:20 * jrandom берёт лопату 13:20 <+postman> 2.) мы близки к 100 зарегистрированным пользователям 13:21 <clayboy> вау 13:21 <+postman> разумеется, не все из них публичные, но это уже вполне неплохо с учётом размеров сети 13:21 <+Ragnarok> а как насчёт LDAP-адресной книги? :) 13:21 <jrandom> круто 13:21 <+postman> 3. функция загрузки/публикации вашего открытого PGP-ключа активна с выходных 13:21 <+postman> пожалуйста, пользуйтесь 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> я не присваиваю себе авторство этой идеи :> 13:22 <+postman> открытые ключи можно легко скачать через адресную книгу 13:22 <+postman> или напрямую как www.postman.i2p/public/accountname.pub 13:22 <jrandom> о, круто 13:22 <+postman> система работает вполне хорошо 13:22 <+postman> спасибо duck за указание на пару багов 13:23 <+postman> 4.) думаю предложить маршрутизацию на основе учётной записи 13:23 <+postman> как люди говорят 13:23 <jrandom> маршрутизация на основе учётной записи? 13:23 <+postman> вся почта для foo@mail.i2p будет доставляться на следующий destination 13:23 <+postman> и пользователь предоставляет действительный ключ destination (публичный ключ назначения в I2P) 13:24 <+postman> postman.i2p после этого будет вручную маршрутизировать почту для этих аккаунтов к почтовым системам 13:24 <+postman> просто идея(tm) 13:24 <jrandom> ах, круто 13:24 <+postman> хочу развивать и обсуждать всю эту тему 13:25 <+postman> на сейчас всё 13:25 <+postman> продолжение на следующей неделе 13:25 <+postman> спасибо 13:25 <nmi> postman: прости, ты имеешь в виду доставку к конкретному I2P destination? 13:25 * postman передаёт микрофон обратно jrandom 13:25 <+postman> nmi: да 13:25 <ant> <Nightblade> am SMTP i2p destination? 13:25 <ant> <Nightblade> an 13:25 <+postman> nmi: при условии, что этот destination принимает SMTP и почту для данного аккаунта 13:25 <jrandom> звучит очень круто, убирает компонент доверия в почтовой фильтрации 13:26 <nmi> ага, понял. хитро. я думал сделать нечто подобное с использованием mixminion single-use-reply-blocks, но твоя идея лучше... 13:26 <jrandom> скорее всего, на стороне клиента много возни с настройкой, но, возможно, кто-то сможет похакать 13:26 <+postman> jrandom: я над этим работаю 13:26 <jrandom> w00t 13:26 <+postman> jrandom: у пользователя будет обычный веб-интерфейс ( acc.html...) 13:27 <+postman> jrandom: и он внесёт ключ destination 13:27 <jrandom> ну да, но потом ещё настройка MTA 13:27 <+postman> остальное будет сделано автоматически 13:27 <+postman> да, на стороне postman.i2p И на принимающей стороне 13:28 <nmi> jrandom: да, было бы круто иметь реально урезанный SMTP‑прокси для тех, кто не хочет поднимать полный MTA 13:28 <jrandom> ага-ага 13:28 <+postman> jrandom: предоставлю простую конфигурацию для настройки всем заинтересованным 13:28 <+postman> jrandom: для postfix, exim и sendmail 13:28 <+postman> jrandom: их можно урезать до БАЗОВЫХ необходимых функций 13:28 <@duck> серьёзно, думаешь, на это много желающих? 13:28 <jrandom> postman: всё звучит очень круто. жду новостей, когда будешь готов 13:29 <+postman> jrandom: насчёт SMTP-серверов под Windows — без идей 13:29 <+postman> duck: ну 13:29 <+postman> duck: 8 недель назад не было ни почтовой системы, ни пользователей 13:29 <+postman> duck: это инвестиция 13:29 <@duck> верно 13:29 <+postman> duck: через 6 месяцев мы будем рады, что оно есть 13:29 <jrandom> duck: потенциал появляется при уходе от доверенного SMTP‑фильтра 13:29 <+postman> :) 13:30 <jrandom> точнее, пожалуй, при переходе /к/ доверенному SMTP‑фильтру (без обид, postman ;) 13:30 <+postman> и таких будет несколько 13:30 <+postman> И 13:30 <+postman> (а теперь кульминация) 13:30 <+postman> мы можем легко создавать почтовые домены :) 13:30 <+postman> типа duck@duck.i2p и прочее 13:30 <+postman> :) 13:30 <@duck> ах 13:31 <+postman> единственная проблема — сопоставление официальных/частных 13:31 <jrandom> hosts.txt! 13:31 * jrandom пригибается 13:31 <+postman> но это отдельная штука для веб‑консоли управления :) 13:31 <+postman> ЛОЛ 13:31 <+postman> jrandom: я полагаюсь на шаткие SQL‑базы :) 13:31 <@duck> ок; вижу, как это ложится 13:32 <+postman> ок 13:32 <+postman> тогда я проработаю и скоро представлю концепцию 13:32 <+postman> ага, ещё больше работы 13:32 * postman откидывается назад, расслабляясь 13:32 <+postman> :) 13:32 <jrandom> огонь, спасибо, postman 13:33 <jrandom> ок, если больше нет вопросов по mail.i2p, перейдём к 3) i2p-bt? 13:33 <jrandom> считаем, что перешли 13:34 <jrandom> ок, как упоминалось в письме, я сломал порт i2p-bt 13:34 * jrandom опускает голову от стыда 13:34 <jrandom> кстати, duck, есть что обсудить по i2p-bt? 13:34 <@duck> в результате работы jrandom немного что сделано :) 13:35 <+Ragnarok> бу-у, шшш 13:35 <@duck> о, у Ragnarok были какие-то патчи 13:35 * jrandom2p забрасывает jrandom помидорами 13:35 <@duck> думаю, см. файл history :) 13:35 <jrandom> о, круто 13:35 <@duck> у нас тоже есть кое-что в очереди 13:35 <+Ragnarok> я «шикал» на jr, но ок :) 13:36 <@duck> но не хочу менять (слишком) много на нестабильной основе 13:36 <@duck> (например, сломать bt, пока чинится i2p) 13:36 <jrandom> ага, хороший план 13:36 <@duck> . 13:37 <jrandom> ок, круто, ещё у кого-то есть что-то по i2p-bt? 13:37 <jrandom> если нет, перейдём к 4) eepsites 13:38 <jrandom> ну, знаю, вопросы уже обсуждались несколько раз с тех пор, как у нас появился eepproxy, но были недавние запросы — сто́ит упомянуть снова 13:39 <bla> да... 13:39 <jrandom> то, что у нас сейчас для анонимного просмотра eepsites и обычных сайтов, попросту небезопасно 13:39 <clayboy> хотя отключение Java, JavaScript, cookies и Flash помогает 13:39 <jrandom> DrWoo отлично сделал страницу с описанием угроз и способов защиты 13:40 <jrandom> верно, clayboy, определённо 13:40 <clayboy> ссылка? 13:40 <bla> clayboy: да, на стороне HTML, но не на стороне HTTP 13:40 <jrandom> но если чему меня научила консоль router, так это тому, что никто не проходит дальше двух шагов в инструкциях ;) 13:40 <clayboy> bla: верно 13:40 <jrandom> clayboy: http://brittanyworld.i2p/browsing/ 13:41 <bla> я сделал несколько экспериментов здесь: http://forum.i2p/viewtopic.php?t=182 13:41 <bla> в текущем виде это выглядит неважно 13:42 <@duck> у кого злые апплеты? 13:42 <ant> <Nightblade> нашли уязвимость безопасности в java 13:43 <ant> <Nightblade> в старых 1.4.x 13:43 <ant> <Nightblade> не в 1.5 13:44 <jrandom> nightblade: «атака», использованная в том случае, была совсем тривиальной и, по словам автора, работала от 1.1.6 до 1.5 13:44 <ant> <Nightblade> хмм 13:44 <jrandom> (скачать .exe, запустить .exe) 13:45 <jrandom> меня удивило, что некоторые разрешения безопасности Java срабатывают при создании new File(filename), но не срабатывают при создании new FileOutputStream(filename) 13:45 * jrandom перестаёт раздавать гранаты 13:46 <jrandom> (я не проверял их код, но видел многое) 13:46 <jrandom> но в любом случае, eepsites 13:47 <jrandom> не думаю, что разумно полностью убрать eepproxy 13:47 <jrandom> но у меня сейчас нет времени реализовать какие-либо из перечисленных решений 13:48 <bla> jrandom: сейчас было бы неплохо вычищать все заголовки Accept* 13:48 <jrandom> что думаете? есть добровольцы? или пока полетим «на авось», пока не найдётся время? 13:48 <ant> <Nightblade> bla: не думаю, что это большая проблема, что кто-то видит некоторые заголовки браузера 13:49 <ant> <Nightblade> миллионы людей пользуются этими браузерами 13:49 <bla> и всегда добавлять заголовок User-Agent:, даже если клиент его не отправил. Это делает запросы однородными 13:50 <bla> Nighblade: если ваш браузер отправляет Accept-Language: xx (просто выдумал), а в стране, где говорят на языке xx, только один узел I2P, то анонимность полностью исчезает 13:50 <bla> однако заголовок Accept-Language: есть в некоторых браузерах. И мы не можем рассчитывать, что он всегда будет "en" 13:50 <ant> <Nightblade> ок, но что если удаление некоторых заголовков нарушит спецификацию HTTP? 13:50 <jrandom> добавить эти два случая несложно, я включу их в 0.4.2.1, но явно фильтровать заголовки таким образом действительно небезопасно 13:50 <jrandom> nightblade: мы и так нарушаем столько аспектов спецификации HTTP, что больно 13:51 <bla> Nightblade: только один из трёх перечисленных мной браузеров отправлял этот заголовок, так что это не должно быть большой проблемой 13:51 <ant> <Connelly> HTTP не был спроектирован для анонимности 13:51 <jrandom> eepproxy — это изолента и вакса 13:51 <bla> jrandom: Почему такая фильтрация небезопасна? 13:52 <bla> jrandom: можно даже рассмотреть вырезание _всех_ заголовков, кроме Host: и строки запроса GET 13:52 <jrandom> bla: вырезать все заголовки, кроме Host, было бы безопаснее, да 13:52 <bla> jrandom: в конце концов, что ещё нужно для анонимного HTTP? 13:52 <jrandom> но это выходит за рамки времени, которое я могу на это потратить 13:52 <jrandom> фильтры для Accept и User-Agent я могу добавить за ~30 секунд 13:53 <jrandom> всё, что дальше, — я поднимаю руки и переписываю HTTP‑прокси ;) 13:53 <bla> jrandom: почему вырезать все сложнее? 13:53 <jrandom> читайте код. 13:54 <jrandom> (патчи приветствуются) 13:54 <jrandom> но то, о чём мы говорим, — всё ещё краткосрочное решение 13:54 <bla> jrandom: мысль понятна ;) но серьёзно: правки для Accept* и User-Agent на сейчас будут очень кстати 13:54 <jrandom> нужен кто-то, кто займётся долгосрочным решением 13:55 <ant> * dm только что съел 20 ломтиков сыра... слюнки. 13:55 <jrandom> bla: я уже слышал это в прошлый раз, когда нас просили фильтровать заголовки User-Agent и referrer ;) 13:55 <jrandom> (но да, эти два добавлю в следующую версию) 13:56 <ant> <dm> эти заголовки полезны 13:56 <ant> <dm> полезные 13:56 <ant> <dm> Для поставщиков услуг. 13:56 <jrandom> да, так и есть 13:57 <jrandom> у нас уже ломались некоторые приложения, потому что мы также фильтруем referrer 13:57 <bla> dmm: да, верно. однако они дают отпечаток браузера или ОС 13:57 <ant> <dm> у меня идея! 13:57 * jrandom прячется 13:58 <ant> <dm> Жёстко прописать User-Agent как: Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 13:58 <ant> <dm> а? а? 13:58 <jrandom> мы уже жёстко задаём заголовок User-Agent 13:59 <ant> <Nightblade> мобильные телефоны с поддержкой I2P 13:59 * jrandom устраивает DoS на этот телефон 13:59 <ant> <dm> На что? 13:59 <ant> <dm> Мой бедный телефон!!! 13:59 <jrandom> ок, есть ещё мысли по eepproxy/eepsite? 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> нет\ 14:00 <+Ragnarok> нам нужно заново изобрести HTML, используя s‑выражения! 14:01 <jrandom> (я правда думаю, что язык макросов в стиле bbcode — то, что нужно, по крайней мере для некоторых вещей ;) 14:01 <jrandom> ((или XML для гиков)) 14:02 <ant> <dm> Microsoft поддерживает использование XML 14:02 <ant> <dm> Так что я за. 14:02 <+Ragnarok> XML — это просто чрезмерно многословные s‑выражения :) 14:03 <ant> <dm> Самое время мне аплодировать jrandom за его работу над проектом? 14:03 * jrandom добровольно назначает Ragnarok работать над этим, после того как будет готова адресная книга следующего поколения ;) 14:03 <@duck> не думаю, что «придумайте свой язык разметки» будет работать для обычных браузеров 14:04 <@duck> может быть для блоговой штуки внутри myi2p 14:04 <+Ragnarok> всегда самое время :) 14:04 <ant> <dm> аплодировать даже 14:04 <jrandom> duck: прокси всё равно придётся фильтровать контент, будет достаточно просто (хех) подмешивать результаты развёртки макросов в итоговый отфильтрованный контент 14:05 <ant> * dm приподнимает шляпу перед jr. 14:05 <jrandom> gracias dm и прочим 14:05 <ant> <Nightblade> что-то вроде PDF было бы безопаснее, чем HTML 14:05 <jrandom> лол 14:05 <@duck> .txt‑файлы! 14:06 <ant> <Nightblade> я видел PDF‑файлы с кликабельными ссылками, но сами файлы огромные 14:06 <ant> <Nightblade> видел 14:06 <ant> <dm> Несжатые битмапы? 14:06 <jrandom> да, давайте все писать в PDF 14:07 <+Ragnarok> эх, PostScript ужасен 14:07 <ant> <cat-a-puss> чем HTML небезопасен? 14:07 <@duck> в любом случае 14:07 <ant> <Nightblade> cat: с JavaScript, ActiveX, апплетами,... 14:07 <jrandom> cat-a-puss: всякие разные способы упаковать опасные данные 14:08 <ant> <dm> языки не бывают безопасными или небезопасными, такими бывают клиенты. 14:08 <+Ragnarok> реальная проблема — как сделать анонимный DHTML... 14:08 <jrandom> (и мы никогда, /никогда/ не будем опережать угрозы, пока занимаемся явной фильтрацией) 14:08 <ant> <cat-a-puss> Java/JavaScript заключены в теги. Значит, вырезать их, и простой HTML безвреден, верно? 14:08 <ant> <dm> Нам нужен формат данных, который разбирается клиентом от компании, которой мы доверяем. 14:08 <jrandom> Ragnarok: макросы и/или ссылки на заведомо безопасный локально установленный JavaScript 14:08 <ant> <dm> Я доверяю Microsoft, поэтому предлагаю Internet Explorer, Microsoft Word или Notepad 14:09 <ant> <dm> Подойдёт и Flight Simulator 2002. 14:09 <ant> <cat-a-puss> В Freenet уже есть «фильтр анонимности», который вырезает весь Java / JavaScript / ActiveX и т. п. Одолжить его — и единственное, что может пройти, — это эксплойты в изображениях... если я ничего не упускаю. 14:10 <jrandom> фильтр анонимности Freenet — хороший старт для одного-двух лагерей, но, вероятно, потребуется работа, чтобы формы работали так, как нам нужно 14:10 <ant> <Nightblade> eepproxy пришлось бы запускать отдельным процессом из‑за лицензирования 14:11 <jrandom> это всё равно оставляет нам сильно урезанный HTML 14:11 <jrandom> (без CSS) 14:11 <ant> <dm> Ладно, как насчёт Flash? 14:11 <jrandom> nightblade: это можно обойти (так же, как мы обходим то, что i2ptunnel — GPL) 14:11 <ant> <dm> Представьте себе веб только из Flash. Каким богатым и прекрасным был бы мир. 14:12 <ant> <Nightblade> ну тогда сделайте предупреждение: «Просмотр eepsite опасен для вашей анонимности. Пожалуйста, используйте Gopher.» 14:12 <ant> <Nightblade> вообще, Gopher — неплохая идея 14:12 * jrandom портирует archie 14:12 <+Ragnarok> Gopher! 14:12 <ant> <dm> Ещё была Betty, разве нет... 14:12 <+Ragnarok> помню Gopher :) 14:13 <+Ragnarok> эх, были славные деньки. Кажется, у меня тогда был «молниеносный» 14.4 бод... <вздох> 14:13 <ant> <Nightblade> я пользовался Gopher только в текстовом режиме и не знаю, поддерживал ли он графику 14:13 <jrandom> в последний раз, когда я пользовался Gopher, GUI‑браузеров ещё не было ;) 14:14 <jrandom> в общем, вариантов куча 14:14 <ant> <Nightblade> как назывался тот браузер тогда? который до Netscape... 14:14 <ant> <Nightblade> не помню 14:14 <jrandom> mosaic 14:15 <ant> <Nightblade> да 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> «Добро пожаловать в I2P, подождите, пока мы установим Gopher и Mosaic.» 14:15 <jrandom> хех 14:15 <jrandom> да, наверное, JS‑эксплойтов там не было 14:16 <jrandom> ок, в общем, на этом всё, пожалуй 14:16 <jrandom> переходим к 5) ??? 14:16 <+Ragnarok> в Debian до сих пор есть пакет с Gopher 14:16 <jrandom> у кого-то есть ещё что-то (не про Gopher)? 14:17 <ant> <dm> Что будет с I2P, когда тебе снова нужно будет выйти на работу? 14:18 <jrandom> я буду заниматься I2P фултайм по крайней мере до весны. дальше обсудим ближе к делу 14:19 <ant> <dm> о к 14:19 <jrandom> в любом случае, если меня завтра собьёт автобус, всё лежит в cvs, и весь код свободный 14:19 <+Ragnarok> Полагаю, ты планируешь выпустить 1.0 к тому времени. Каковы шансы? 14:19 <+Ragnarok> до весны, а не до твоей преждевременной кончины... 14:20 <jrandom> гарантированно. 14:20 <ant> <dm> ахаха... да, каковы шансы на 1.0 до завтрашнего дня, когда тебя собьёт тот автобус? 14:20 <jrandom> (если автобусов не будет ;) 14:20 <ant> <dm> у меня только что была очень грустная мысль. 14:20 <ant> <dm> реально депрессивная, но... если тебя собьёт автобус, здесь никто об этом не узнает. 14:20 <ant> <cat-a-puss> О фильтрации: что если сделать более продвинутый прокси, через который мог бы идти трафик всех приложений на компьютере — тогда не нужно было бы фильтровать JavaScript и прочее, ведь они всё равно не смогут узнать, кто мы. 14:21 <ant> <dm> ты бы просто умер, а мы не узнали бы, что случилось :( 14:21 <ant> <dm> Боже, почему он должен был умереть?!?!? почему?!?! 14:22 <ant> <dm> Можешь вставить в завещание пункт, чтобы при твоей смерти на список рассылки ушло письмо? 14:22 <jrandom> cat-a-puss: JavaScript может отправить содержимое ваших закладок, ваш IP‑адрес и много чего ещё на удалённый сайт 14:22 <jrandom> dm: люди, знающие меня irl, знают, что я вовлечён в I2P. хватит этой мрачной фигни 14:23 <ant> <dm> а, круто. 14:24 <ant> <cat-a-puss> jrandom: да, но для такого ведь нужен эксплойт, верно, а не просто, скажем, отправка на страницу, использующую какой-нибудь другой протокол, который не проксируется. От такого мы, вероятно, будем достаточно защищены сканером входящего контента и автообновлениями. 14:25 <jrandom> cat-a-puss: возможно, я не так понял — ты предлагаешь, что можно безопасно держать JavaScript включённым в браузере, если и соединения, которые он устанавливает, тоже проксируются? 14:26 <ant> <cat-a-puss> jrandom: да, если нет переполнений буфера и т. п. 14:26 <jrandom> если так, это всё равно уязвимо для обычного JavaScript, который читает окружение JavaScript и «анонимно» отправляет его на http://cia.i2p/data. 14:27 <jrandom> данные, доступные JavaScript, включают ваш IP‑адрес, а также ваши закладки и многое другое 14:27 <jrandom> так что, хотя соединение с cia.i2p анонимно, содержимое выдаёт вас 14:31 <jrandom> ок, ещё что-то вынести на встрече? 14:31 <@duck> да: 14:31 <@duck> что означает новый счётчик «active peers» 14:31 <jrandom> ах 14:31 <jrandom> да, это изменилось 14:32 <jrandom> в 0.4.2.1 новый Active: x/y означает: x = число пиров, с которыми вы успешно отправили или получили сообщение за последнюю минуту, y = число пиров, замеченных за последний час или около того 14:32 <jrandom> это часть кода для борьбы с некоторыми пирами, которые выдают неверную информацию на этапе автоопределения IP 14:33 * duck постарается запомнить 14:33 <jrandom> так что значение будет меняться куда сильнее, чем раньше 14:33 <jrandom> хех, так что не переживайте, если значение ниже привычного ;) 14:34 <jrandom> ок, если всё, тогда заглядывайте в список рассылки и на сайт в ближайшие сутки — будет релиз 0.4.2.1 14:34 <jrandom> он будет обратно совместим и т. д., и т. п. 14:34 <jrandom> в любом случае 14:34 * jrandom подводит итог 14:35 * jrandom *baf*s закрывает встречу