Обновление Postfix 3.10.7 с устранением проблемы со сборкой в новых дистрибутивах Linux
Опубликованы корректирующие выпуски поддерживаемых веток почтового сервера Postfix 3.x - 3.10.7, 3.9.8, 3.8.14 и 3.7.19. В новых версиях устранена проблема со сборкой из исходного кода, возникающая в новых версиях дистрибутивов Linux, перешедших на набор компиляторов GCC 15, по умолчанию переведённого на использование стандарта С23.
✉️ Источник
#Postfix #Linux #mail
Опубликованы корректирующие выпуски поддерживаемых веток почтового сервера Postfix 3.x - 3.10.7, 3.9.8, 3.8.14 и 3.7.19. В новых версиях устранена проблема со сборкой из исходного кода, возникающая в новых версиях дистрибутивов Linux, перешедших на набор компиляторов GCC 15, по умолчанию переведённого на использование стандарта С23.
#Postfix #Linux #mail
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5⚡4
Mathesar – это инструмент с открытым исходным кодом, предлагающий интуитивно понятный интерфейс в стиле электронных таблиц для работы с данными в PostgreSQL.
Он позволяет пользователям любого уровня технической подготовки просматривать, редактировать, выполнять запросы и совместно работать с данными – напрямую, без необходимости писать SQL-запросы. Mathesar разворачивается на собственном сервере и использует встроенные механизмы управления доступом PostgreSQL.
Зачем нужен Mathesar
Работа с базой данных PostgreSQL часто требует знаний SQL и навыков администрирования. Однако во многих организациях с данными работают не только разработчики, но и аналитики, менеджеры и специалисты без опыта программирования.
Mathesar решает эту проблему, предоставляя удобный визуальный интерфейс, похожий на привычные таблицы, но с полной мощью PostgreSQL на заднем плане.
Это делает Mathesar идеальным решением для небольших команд и компаний, которые хотят упростить взаимодействие с базами данных без потери контроля и безопасности.
💾 Репозиторий проекта
#PostgreSQL #Mathesar
Он позволяет пользователям любого уровня технической подготовки просматривать, редактировать, выполнять запросы и совместно работать с данными – напрямую, без необходимости писать SQL-запросы. Mathesar разворачивается на собственном сервере и использует встроенные механизмы управления доступом PostgreSQL.
Зачем нужен Mathesar
Работа с базой данных PostgreSQL часто требует знаний SQL и навыков администрирования. Однако во многих организациях с данными работают не только разработчики, но и аналитики, менеджеры и специалисты без опыта программирования.
Mathesar решает эту проблему, предоставляя удобный визуальный интерфейс, похожий на привычные таблицы, но с полной мощью PostgreSQL на заднем плане.
Он помогает:
- редактировать данные без использования SQL-запросов,
- создавать связи между таблицами через визуальные элементы,
- выполнять фильтрацию, сортировку и группировку,
- совместно работать с базой данных через веб-интерфейс.
Это делает Mathesar идеальным решением для небольших команд и компаний, которые хотят упростить взаимодействие с базами данных без потери контроля и безопасности.
#PostgreSQL #Mathesar
Please open Telegram to view this post
VIEW IN TELEGRAM
✍9❤6👍5
В ядро Linux добавлен Live Update Orchestrator для обновления в Live-режиме
В кодовую базу ядра Linux, на основе которой формируется релиз 6.19, принят код подсистемы LUO (Live Update Orchestrator), разработанной компанией Google для обновления ядра в Live-режиме без физической перезагрузки. Подсистема базируется механизме KHO (Kexec HandOver), ранее добавленном в ядро 6.16 и реализующем возможность запуска нового ядра из старого без потери состояния системы.
🐧 Источник
#Linux
ℹ️ Live Update Orchestrator (LUO) позволяет полноценно перезагрузить и обновить ядро без остановки работы и не теряя состояние системы, устройств и процессов.
В кодовую базу ядра Linux, на основе которой формируется релиз 6.19, принят код подсистемы LUO (Live Update Orchestrator), разработанной компанией Google для обновления ядра в Live-режиме без физической перезагрузки. Подсистема базируется механизме KHO (Kexec HandOver), ранее добавленном в ядро 6.16 и реализующем возможность запуска нового ядра из старого без потери состояния системы.
В дополнение к функциональности KHO, подсистема LUO сохраняет состояние устройств и оперативной памяти, а также обеспечивает неразрывность операций, связанных с DMA и обработкой прерываний. Состояние сохраняется до переключения на новое ядро и восстанавливается после задействования нового ядра без нарушения непрерывных операций с устройствами, осуществляемых системой и приложениями в пространстве пользователя.
Особенностью новой серии патчей является возможность сохранения файловых дескрипторов memfd для поддержания состояния важных данных в памяти между перезагрузками, таких как содержимое оперативной памяти виртуальных машин. В качестве основой области использования подсистемы упоминается быстрое обновление хостов для поддержания безопасности и стабильности гипервизоров и минимизации времени простоя запущенных виртуальных машин в процессе обновления. Компания Google уже использует эту технологию в своих рабочих окружениях.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥7⚡5
Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.
Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.
#Ghostwriter #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
✍7👍7❤3
Декабрьский Microsoft Patch Tuesday. Всего 56 уязвимостей. Есть одна уязвимость с признаком эксплуатации вживую:
🔻 EoP - Windows Cloud Files Mini Filter Driver (CVE-2025-62221)
Уязвимостей с публичными эксплоитами пока нет. Из остальных уязвимостей можно выделить:
🔹 RCE - Microsoft Office (CVE-2025-62554, CVE-2025-62557), Microsoft PowerShell (CVE-2025-54100), Microsoft Outlook (CVE-2025-62562), GitHub Copilot for JetBrains (CVE-2025-64671)
🔹 EoP - Windows Win32k (CVE-2025-62458), Windows Cloud Files Mini Filter Driver (CVE-2025-62454, CVE-2025-62457), Windows Common Log File System Driver (CVE-2025-62470), Windows Remote Access Connection Manager (CVE-2025-62472), Windows Storage (CVE-2025-59516)
🗒 Полный отчёт Vulristics
#PatchTuesday #Microsoft #Windows #Office #PowerShell #Outlook
🔻 EoP - Windows Cloud Files Mini Filter Driver (CVE-2025-62221)
Уязвимостей с публичными эксплоитами пока нет. Из остальных уязвимостей можно выделить:
🔹 RCE - Microsoft Office (CVE-2025-62554, CVE-2025-62557), Microsoft PowerShell (CVE-2025-54100), Microsoft Outlook (CVE-2025-62562), GitHub Copilot for JetBrains (CVE-2025-64671)
ℹ️ RCE (Remote Code Execution - Удаленное выполнение кода). В контексте кибербезопасности это критическая уязвимость в программном обеспечении, которая позволяет злоумышленнику удаленно запускать произвольный (вредоносный) код на уязвимом устройстве или сервере без прямого физического доступа.
🔹 EoP - Windows Win32k (CVE-2025-62458), Windows Cloud Files Mini Filter Driver (CVE-2025-62454, CVE-2025-62457), Windows Common Log File System Driver (CVE-2025-62470), Windows Remote Access Connection Manager (CVE-2025-62472), Windows Storage (CVE-2025-59516)
ℹ️ EoP (Elevation of Privilege - Повышение привилегий).
Уязвимость EoP — это недостаток в программном обеспечении или системе, который позволяет злоумышленнику получить более высокий уровень доступа или прав, чем предполагалось изначально.
🗒 Полный отчёт Vulristics
#PatchTuesday #Microsoft #Windows #Office #PowerShell #Outlook
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4⚡3🔥2👏1
Forwarded from 🛠 Импортозамещение в ИТ
Мониторинг SSSD через D-Bus: создаем собственный Ansible-модуль вместо sssctl
Сегодня хочу поделиться опытом того, как я отказался от стандартного пакета sssd-tools для мониторинга службы SSSD в пользу прямого общения с демоном через D-Bus и создал свой первый Ansible-модуль.
Недавно я уже сделал небольшую утилиту для мониторинга различных служб через системный трей в Linux - исходник лежит тут.
😎 Источник
#Linux #Ansible #импортозамещение
Сегодня хочу поделиться опытом того, как я отказался от стандартного пакета sssd-tools для мониторинга службы SSSD в пользу прямого общения с демоном через D-Bus и создал свой первый Ansible-модуль.
Недавно я уже сделал небольшую утилиту для мониторинга различных служб через системный трей в Linux - исходник лежит тут.
😎 Источник
#Linux #Ansible #импортозамещение
✍8👍3🤝1
Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux.
В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию.
Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб.
Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак.
Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.
#Linux #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7❤🔥1👌1💯1🫡1
Позволяет монтировать удалённые директории как локальные, делая их доступными для нескольких хостов. Используется в кластерах, NAS и облаках для общего хранилища.
— Архитектура «клиент-сервер»: сервер экспортирует каталоги, клиенты их монтируют
— RPC-протокол: для управления подключениями (порт 111)
— NFS-демоны: nfsd обрабатывает запросы, mountd управляет монтированием
— Версии протокола: NFSv3 (UDP/TCP), NFSv4 (TCP, встроенная аутентификация)
# Установка пакета
sudo apt install nfs-kernel-server
# Создаём экспортируемый каталог
sudo mkdir /srv/share
sudo chown nobody:nogroup /srv/share
Конфигурация
/etc/exports:/srv/share 192.168.1.0/24(rw,sync,no_subtree_check)
—
rw/ro — чтение-запись или только чтение—
sync/async — синхронная/асинхронная запись—
no_subtree_check — отключение проверки поддеревьев—
no_root_squash — доступ root без преобразования—
all_squash — всех пользователей отображать в nobody—
anonuid/anongid — явное указание UID/GID для анонимных пользователей# Установка пакета
sudo apt install nfs-common
# Монтирование каталога
sudo mount -t nfs server-ip:/srv/share /local/mount
P.S. 🤔 Вы используете в своей работе NFS?
Да -👍 / Нет -👻
#Linux #NFS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👻7❤4
Ansible Starter Pack — готовый набор ролей и плейбуков, чтобы быстро поднять базовую инфраструктуру без головной боли.
Что внутри:
#Ansible #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7✍2❤2⚡1😎1
OverTheWire — игры, которые учат думать в Linux
Если хочешь не просто “знать команды”, а чувствовать систему, попробуй OverTheWire Wargames — серию онлайн-игр, где ты учишься администрированию, безопасности и автоматизации прямо в терминале.
🚪 Начни с Bandit — это идеальная база: каждый уровень — это SSH-доступ, конкретная цель и минимум подсказок. Ты учишься искать, анализировать, использовать команды (
А потом можешь перейти на другие “уровни вселенной”:
🔴 Narnia — практика на переполнение буфера и работу с памятью
🔴 Leviathan — доступ и права пользователей
🔴 Krypton — криптография и шифры
🔴 Natas — веб-безопасность через браузер
🔴 Behemoth и Vortex — для тех, кто хочет почувствовать себя на CTF
🎮 Каждая игра — отдельный мир, а вместе они дают понимание системной логики, безопасности и принципов, которые лежат под DevOps, Linux и сетями. Иногда 10 минут в такой “игре” дают больше, чем целый онлайн-курс.
#Linux #Network #DevOps
Если хочешь не просто “знать команды”, а чувствовать систему, попробуй OverTheWire Wargames — серию онлайн-игр, где ты учишься администрированию, безопасности и автоматизации прямо в терминале.
grep, find, tar, strings, ssh, nc) и понимать, как реально работает Linux.А потом можешь перейти на другие “уровни вселенной”:
#Linux #Network #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🎉1🏆1🍾1🤝1
Ниже — список требований для оценки уровня вашей защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6👍6👌2❤1🆒1😎1
🔥 БЕСПЛАТНЫЙ КУРС ПО СОЗДАНИЮ НЕЙРО-СОТРУДНИКОВ НА GPT И ДРУГИХ LLM 🔥
Ищете практический и углубленный курс, чтобы освоить создание нейро-сотрудников? Мы создали курс из 5 объемных занятий. Это именно то, что нужно, чтобы прокачать свои навыки абсолютно бесплатно!
Вот 5 тем курса - он максимально простой и доступный, общеобразовательный, без какого-либо сложного программирования 📚Прохождение этого курса, скорее всего, займет у вас от 1 до 3 часов
🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
Ищете практический и углубленный курс, чтобы освоить создание нейро-сотрудников? Мы создали курс из 5 объемных занятий. Это именно то, что нужно, чтобы прокачать свои навыки абсолютно бесплатно!
📌 Темы занятий:
1. Введение в мир нейро-сотрудников
2. Как работают LLM и их аналоги
3. Создание базы знаний для нейро-сотрудника (RAG)
4. Тестирование и отладка нейро-сотрудников
5. Интеграция нейро-сотрудников в Production
Вот 5 тем курса - он максимально простой и доступный, общеобразовательный, без какого-либо сложного программирования 📚Прохождение этого курса, скорее всего, займет у вас от 1 до 3 часов
🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
❤1
CVE-2025-64669 -
Windows Admin Center Elevation of Privilege Vulnerability New Recently updated
Released: Dec 9, 2025
Last updated: Dec 11, 2025
Impact: Повышение привилегий
Max Severity: Важно
CVSS Source: Microsoft
Metrics CVSS: 3.1 7.8 / 6.8
➡️ Источник
#Microsoft #Security #Updates
Windows Admin Center Elevation of Privilege Vulnerability New Recently updated
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.Security Vulnerability
Released: Dec 9, 2025
Last updated: Dec 11, 2025
Impact: Повышение привилегий
Max Severity: Важно
CVSS Source: Microsoft
Metrics CVSS: 3.1 7.8 / 6.8
#Microsoft #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾6👌2
This media is not supported in your browser
VIEW IN TELEGRAM
🔺Сегодня рынку нужны тысячи специалистов: инженеры, конструкторы, IT-эксперты и аналитики данных.
Это открывает возможности для тех, кто хочет войти в востребованную технологическую сферу и развиваться в ней.
🤖 Каждый год в мире появляется 15–20% новых роботов, а специалистов в области не хватает. Зарплаты инженеров — одни из самых высоких: от 100 тыс. рублей на старте до 500 тыс. у опытных профессионалов.
Обучение в сфере доступно даже без глубоких знаний программирования. Пройдя обучающие курсы можно стать оператором или младшим инженером. Профессии разные: инженеры-конструкторы, операторы, сервисные инженеры, программисты, специалисты по безопасности.
Не упустите шанс стать частью индустрии будущего — подписывайтесь на наш Telegram-канал и начинайте обучаться уже сегодня.
Это открывает возможности для тех, кто хочет войти в востребованную технологическую сферу и развиваться в ней.
🤖 Каждый год в мире появляется 15–20% новых роботов, а специалистов в области не хватает. Зарплаты инженеров — одни из самых высоких: от 100 тыс. рублей на старте до 500 тыс. у опытных профессионалов.
Обучение в сфере доступно даже без глубоких знаний программирования. Пройдя обучающие курсы можно стать оператором или младшим инженером. Профессии разные: инженеры-конструкторы, операторы, сервисные инженеры, программисты, специалисты по безопасности.
Не упустите шанс стать частью индустрии будущего — подписывайтесь на наш Telegram-канал и начинайте обучаться уже сегодня.
😁4👀2
В Linux есть встроенные утилиты для анализа в реальном времени
Что и чем смотреть
— top / htop: Мониторинг процессов, CPU, памяти в реальном времени.
— iostat: Статистика ввода-вывода (диски, I/O bottlenecks).
— vmstat: Виртуальная память, CPU, процессы (общая нагрузка).
— netstat / ss: Сетевые соединения, порты, статистика трафика.
top # запуск, Shift+P для сортировки по CPU, Shift+M по памяти q для выхода.
htop # аналогично top, но удобнее;
iostat -x 1 5 # расширенный вывод, интервал 1с, 5 итераций
(показывает %util — загрузку дисков, await — время отклика).
vmstat 1 5 # интервал 1с, 5 итераций
(показывает r/b — процессы в очереди/блоке, swpd — swap, si/so — swap in/out).
netstat -tuln # TCP/UDP listening порты
ss -tuln # аналог netstat
ss -tp 'state established' # активные TCP-соединения с процессами.
Эти утилиты — первый инструмент при любой диагностике проблем с производительностью. Не заменяют полноценные системы мониторинга, но дают мгновенную картину происходящего в системе.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2👌2🔥1
Уязвимость в утилите smb4k, позволяющая получить права root в системе
В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, Gentoo, Arch и FreeBSD.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3⚡1❤1