IT-KB 🤖 – Telegram
IT-KB 🤖
7.22K subscribers
769 photos
103 videos
6 files
935 links
Бесплатное обучение по Windows, Linux, сети, программирование, DevOps от IT-KB.RU

Наши ресурсы:
Блог -> it-kb.ru
Wiki -> wiki.it-kb.ru
Форум -> discuss.it-kb.ru
Купить рекламу: https://telega.in/c/ITKB_channel

💾 - @ITKB_Archive

👨‍💻 @itkb_ceo 👀
Download Telegram
В ядро Linux добавлен Live Update Orchestrator для обновления в Live-режиме

ℹ️ Live Update Orchestrator (LUO) позволяет полноценно перезагрузить и обновить ядро без остановки работы и не теряя состояние системы, устройств и процессов.


В кодовую базу ядра Linux, на основе которой формируется релиз 6.19, принят код подсистемы LUO (Live Update Orchestrator), разработанной компанией Google для обновления ядра в Live-режиме без физической перезагрузки. Подсистема базируется механизме KHO (Kexec HandOver), ранее добавленном в ядро 6.16 и реализующем возможность запуска нового ядра из старого без потери состояния системы.

В дополнение к функциональности KHO, подсистема LUO сохраняет состояние устройств и оперативной памяти, а также обеспечивает неразрывность операций, связанных с DMA и обработкой прерываний. Состояние сохраняется до переключения на новое ядро и восстанавливается после задействования нового ядра без нарушения непрерывных операций с устройствами, осуществляемых системой и приложениями в пространстве пользователя.
Особенностью новой серии патчей является возможность сохранения файловых дескрипторов memfd для поддержания состояния важных данных в памяти между перезагрузками, таких как содержимое оперативной памяти виртуальных машин. В качестве основой области использования подсистемы упоминается быстрое обновление хостов для поддержания безопасности и стабильности гипервизоров и минимизации времени простоя запущенных виртуальных машин в процессе обновления. Компания Google уже использует эту технологию в своих рабочих окружениях.


🐧 Источник

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥85
👻 Ghostwriter — инструмент автоматизации и составления отчётов

Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.
Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.

📱 Ссылка на GitHub

#Ghostwriter #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍73
Декабрьский Microsoft Patch Tuesday. Всего 56 уязвимостей. Есть одна уязвимость с признаком эксплуатации вживую:

🔻 EoP - Windows Cloud Files Mini Filter Driver (CVE-2025-62221)

Уязвимостей с публичными эксплоитами пока нет. Из остальных уязвимостей можно выделить:

🔹 RCE - Microsoft Office (CVE-2025-62554, CVE-2025-62557), Microsoft PowerShell (CVE-2025-54100), Microsoft Outlook (CVE-2025-62562), GitHub Copilot for JetBrains (CVE-2025-64671)

ℹ️ RCE (Remote Code Execution - Удаленное выполнение кода). В контексте кибербезопасности это критическая уязвимость в программном обеспечении, которая позволяет злоумышленнику удаленно запускать произвольный (вредоносный) код на уязвимом устройстве или сервере без прямого физического доступа. 


🔹 EoP - Windows Win32k (CVE-2025-62458), Windows Cloud Files Mini Filter Driver (CVE-2025-62454, CVE-2025-62457), Windows Common Log File System Driver (CVE-2025-62470), Windows Remote Access Connection Manager (CVE-2025-62472), Windows Storage (CVE-2025-59516)

ℹ️ EoP (Elevation of Privilege - Повышение привилегий). 
Уязвимость EoP — это недостаток в программном обеспечении или системе, который позволяет злоумышленнику получить более высокий уровень доступа или прав, чем предполагалось изначально.


🗒 Полный отчёт Vulristics

#PatchTuesday #Microsoft #Windows #Office #PowerShell #Outlook
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍43🔥2👏1
Мониторинг SSSD через D-Bus: создаем собственный Ansible-модуль вместо sssctl

Сегодня хочу поделиться опытом того, как я отказался от стандартного пакета sssd-tools для мониторинга службы SSSD в пользу прямого общения с демоном через D-Bus и создал свой первый Ansible-модуль.
Недавно я уже сделал небольшую утилиту для мониторинга различных служб через системный трей в Linux - исходник лежит тут.

😎 Источник

#Linux #Ansible #импортозамещение
8👍3🤝1
🐧 Linux для сетевых инженеров (2024)

Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux.

В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию.

Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб.

Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак.

Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.


📖 Скачать

#Linux #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167❤‍🔥1👌1💯1🫡1
🖥 NFS (Network File System) — протокол для совместного доступа к файлам по сети, разработанный Sun Microsystems в 1984 году.

Позволяет монтировать удалённые директории как локальные, делая их доступными для нескольких хостов. Используется в кластерах, NAS и облаках для общего хранилища.

🟡 Как работает

— Архитектура «клиент-сервер»: сервер экспортирует каталоги, клиенты их монтируют
— RPC-протокол: для управления подключениями (порт 111)
— NFS-демоны: nfsd обрабатывает запросы, mountd управляет монтированием
— Версии протокола: NFSv3 (UDP/TCP), NFSv4 (TCP, встроенная аутентификация)

🟡 Базовая настройка на сервере

# Установка пакета
sudo apt install nfs-kernel-server

# Создаём экспортируемый каталог
sudo mkdir /srv/share
sudo chown nobody:nogroup /srv/share


Конфигурация /etc/exports:

/srv/share 192.168.1.0/24(rw,sync,no_subtree_check)


🟡 Ключевые атрибуты /etc/exports

rw/ro — чтение-запись или только чтение
sync/async — синхронная/асинхронная запись
no_subtree_check — отключение проверки поддеревьев
no_root_squash — доступ root без преобразования
all_squash — всех пользователей отображать в nobody
anonuid/anongid — явное указание UID/GID для анонимных пользователей

🟡 Настройка клиента

# Установка пакета
sudo apt install nfs-common

# Монтирование каталога
sudo mount -t nfs server-ip:/srv/share /local/mount

P.S. 🤔 Вы используете в своей работе NFS?
Да - 👍 / Нет - 👻


#Linux #NFS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👻74
👾 Ansible Starter Pack — быстрый старт для автоматизации серверов

Ansible Starter Pack — готовый набор ролей и плейбуков, чтобы быстро поднять базовую инфраструктуру без головной боли.

Что внутри:
✔️роли для Nginx, Apache, пользователей, SSH, fail2ban и фаервола
✔️плейбуки для обновления, локали, пакетов
✔️структура, которую можно взять за основу для своих проектов

#Ansible #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8221😎1
OverTheWire — игры, которые учат думать в Linux

Если хочешь не просто “знать команды”, а чувствовать систему, попробуй OverTheWire Wargames — серию онлайн-игр, где ты учишься администрированию, безопасности и автоматизации прямо в терминале.

🚪 Начни с Bandit — это идеальная база: каждый уровень — это SSH-доступ, конкретная цель и минимум подсказок. Ты учишься искать, анализировать, использовать команды (grep, find, tar, strings, ssh, nc) и понимать, как реально работает Linux.

А потом можешь перейти на другие “уровни вселенной”:

🔴Narnia — практика на переполнение буфера и работу с памятью
🔴Leviathan — доступ и права пользователей
🔴Krypton — криптография и шифры
🔴Natas — веб-безопасность через браузер
🔴Behemoth и Vortex — для тех, кто хочет почувствовать себя на CTF

🎮 Каждая игра — отдельный мир, а вместе они дают понимание системной логики, безопасности и принципов, которые лежат под DevOps, Linux и сетями. Иногда 10 минут в такой “игре” дают больше, чем целый онлайн-курс.

#Linux #Network #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🎉1🏆1🍾1🤝1
🛡 Приемлемый начальный чек-лист по настройкам безопасности, который не требует дополнительных средств защиты.

Ниже — список требований для оценки уровня вашей защиты:

🔴Если у вас реализовано меньше половины из списка — скорее всего, мне хватит часа с момента подключения к сети, чтобы захватить ваш домен;

🟡Если выполнено больше половины — мне придётся повозиться, но шансы всё ещё есть;

🟢Если сделано практически всё из списка ниже — можно сказать, что инфраструктура защищена… по крайней мере от меня😁.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6👌21🆒1😎1
🔥 БЕСПЛАТНЫЙ КУРС ПО СОЗДАНИЮ НЕЙРО-СОТРУДНИКОВ НА GPT И ДРУГИХ LLM 🔥

Ищете практический и углубленный курс, чтобы освоить создание нейро-сотрудников? Мы создали курс из 5 объемных занятий. Это именно то, что нужно, чтобы прокачать свои навыки абсолютно бесплатно!

📌 Темы занятий:
1. Введение в мир нейро-сотрудников
2. Как работают LLM и их аналоги
3. Создание базы знаний для нейро-сотрудника (RAG)
4. Тестирование и отладка нейро-сотрудников
5. Интеграция нейро-сотрудников в Production


Вот 5 тем курса - он максимально простой и доступный, общеобразовательный, без какого-либо сложного программирования 📚Прохождение этого курса, скорее всего, займет у вас от 1 до 3 часов

🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
1
CVE-2025-64669 -
Windows Admin Center Elevation of Privilege Vulnerability New Recently updated

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
Security Vulnerability
Released
: Dec 9, 2025
Last updated: Dec 11, 2025

Impact: Повышение привилегий
Max Severity: Важно

CVSS Source: Microsoft
Metrics CVSS: 3.1 7.8 / 6.8

➡️Источник

#Microsoft #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾6👌2
This media is not supported in your browser
VIEW IN TELEGRAM
🔺Сегодня рынку нужны тысячи специалистов: инженеры, конструкторы, IT-эксперты и аналитики данных.

Это открывает возможности для тех, кто хочет войти в востребованную технологическую сферу и развиваться в ней.

🤖 Каждый год в мире появляется 15–20% новых роботов, а специалистов в области не хватает. Зарплаты инженеров — одни из самых высоких: от 100 тыс. рублей на старте до 500 тыс. у опытных профессионалов.

Обучение в сфере доступно даже без глубоких знаний программирования. Пройдя обучающие курсы можно стать оператором или младшим инженером. Профессии разные: инженеры-конструкторы, операторы, сервисные инженеры, программисты, специалисты по безопасности.

Не упустите шанс стать частью индустрии будущего — подписывайтесь на наш Telegram-канал и начинайте обучаться уже сегодня.
😁7👀21
📊 Мониторинг системных метрик в Linux

В Linux есть встроенные утилиты для анализа в реальном времени


Что и чем смотреть

top / htop: Мониторинг процессов, CPU, памяти в реальном времени.
iostat: Статистика ввода-вывода (диски, I/O bottlenecks).
vmstat: Виртуальная память, CPU, процессы (общая нагрузка).
netstat / ss: Сетевые соединения, порты, статистика трафика.


↗️ Основное использование:

🟡 top: Интерактивный мониторинг процессов.

top # запуск, Shift+P для сортировки по CPU, Shift+M по памяти q для выхода.


🟡 htop: Улучшенный top с цветами, мышью и деревом процессов.

htop # аналогично top, но удобнее;


🟡 iostat: I/O статистика по дискам.

iostat -x 1 5 # расширенный вывод, интервал 1с, 5 итераций

(показывает %util — загрузку дисков, await — время отклика).

🟡 vmstat: Краткий обзор системы.

vmstat 1 5 # интервал 1с, 5 итераций

(показывает r/b — процессы в очереди/блоке, swpd — swap, si/so — swap in/out).

🟡 netstat / ss: Сетевые соединения.

netstat -tuln # TCP/UDP listening порты
ss -tuln # аналог netstat
ss -tp 'state established' # активные TCP-соединения с процессами.


Эти утилиты — первый инструмент при любой диагностике проблем с производительностью. Не заменяют полноценные системы мониторинга, но дают мгновенную картину происходящего в системе.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134👌3🔥2
⚠️⚠️⚠️⚠️
Уязвимость в утилите smb4k, позволяющая получить права root в системе

В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, Gentoo, Arch и FreeBSD.


➡️Источник

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍733