Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
48 videos
8 files
925 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Полезная команда: `fuser` — кто занял порт или файл?

Хочешь узнать, какой процесс держит порт или блокирует файл? Не нужен lsof, просто:


fuser -vn tcp 8000


→ покажет PID, кто занял порт 8000.

Проверка файла:


fuser /var/log/syslog


Убить все процессы, использующие /mnt/usb:


fuser -km /mnt/usb


🚀 Быстро. Просто. Работает там, где lsof молчит.

@linux_education
6👍5
🐚 Bash 5.3 — большое обновление любимой оболочки

Спустя 3 года после релиза Bash 5.2 представлена новая версия — GNU Bash 5.3, и в ней много интересного:

🔧 Новая командная подстановка
Теперь можно выполнить команду *внутри текущей оболочки*, сохранив результат в переменную REPLY:

${| echo hello; } # REPLY=hello


🧠 Поддержка стандарта C23
Код обновлён под новый стандарт C23. Это означает отказ от старых K&R-компиляторов.

🔍 Поиск без учёта регистра в Readline 8.3
Теперь можно включить опцию set completion-ignore-case on для автозаполнения и поиска в истории.

📁 GLOBSORT: управление сортировкой автодополнения
Новая переменная окружения GLOBSORT позволяет настраивать сортировку файлов при завершении (по имени, размеру, дате и др).

📜 Новые опции:

read -E — подключение Readline при вводе.

compgen -V myvar — сохранить список завершений в переменную.

source -p ./noscripts — задать путь для поиска скриптов.

🐛 Исправления и улучшения

- Улучшены сообщения об ошибках и подсказки.

- Поддержка нескольких сопроцессов (MULTIPLE_COPROCS).

- Улучшена обработка сигналов, trap, wait, bind и др.

- Расширенные POSIX-совместимые возможности.

📥 Как установить
Скачать можно с официального gnu.org (https://ftp.gnu.org/gnu/bash/)или в репозиториях большинства дистрибутивов.

🔥 Это крупнейшее обновление Bash за последние годы — особенно для тех, кто пишет сложные shell-скрипты.

📌 Подробнее (https://www.phoronix.com/news/GNU-Bash-5.3)

📌

@linux_education
👍42
🔓 ИИ-бот для найма в McDonald’s взломан — админы использовали пароль "123456"

Хакеры получили доступ к рекрутинговому боту Olivia от Paradox AI, который используется в системе McHire для проведения первичных интервью. Причина? Тривиальный пароль администратора — 123456.

🧾 В результате утекли данные 64 миллионов соискателей: имена, email, телефоны и даже ответы на собеседования.

🤖 Olivia — это AI-рекрутер, который общается с кандидатами и помогает автоматизировать найм в McDonald’s. Теперь же он стал примером, как не надо защищать корпоративные ИИ-системы.

📉 Урок: неважно, насколько умён ваш ИИ — если безопасность на уровне "123456", долго он не проживёт.

К — кибербезопасность. И к здравому смыслу.



@linux_education
👍73
🦅 MongoDB представила Kingfisher — инструмент для оценки производительности AI-запросов к базам данных

Kingfisher — это open-source фреймворк, который помогает разработчикам анализировать, как AI-модели взаимодействуют с MongoDB или другими источниками данных.

🔍 Что умеет:
- Генерировать и запускать естественно-языковые запросы к базе через LLM
- Сравнивать разные подходы к генерации и верификации запросов
- Измерять точность, скорость и релевантность выдачи
- Поддерживает разные схемы данных и шаблоны диалогов

📦 Используется:
- Для оценки качества AI-агентов, которые обращаются к базам
- Для настройки моделей, работающих с реальными данными

🛠 Под капотом:
- Поддержка собственного DSL
- Интеграции с OpenAI, Azure, Anthropic
- Расширяемая архитектура: можно подключать свои модели и пайплайны

🔗 Репозиторий: https://github.com/mongodb/kingfisher

Если вы строите LLM-агентов, которые работают с базами — Kingfisher сэкономит вам недели на тестах и экспериментах.



@linux_education
3
⚡️ Шпаргалка по скобкам в Bash — для тех, кто путается между `[]`, `{}`, `$( )` и остальными

На одной картинке — все популярные скобки и окружения в Bash:
$(), {}, [], $(( )), ${}, () и [[ ]].

Когда и зачем использовать:
- условия и проверки
- подстановки значений
- арифметика
- группировка команд
- модификация переменных

Минимум теории — максимум пользы, чтобы больше не гадать, какие скобки ставить.



@linux_education
👍51
🧠 Продвинутый совет по Linux: динамический контроль лимитов ulimit на лету

Когда запускаешь ресурсоёмкие процессы (например, компиляцию, docker-контейнеры или нагрузочное тестирование), может внезапно ударить лимит ulimit на число открытых файлов.

🔧 Вместо перезапуска сессию, можно *временно изменить лимит* прямо из shell-скрипта или командной строки, не трогая глобальные настройки:


ulimit -n 1048576


Или так — для конкретного процесса:


bash -c 'ulimit -n 1048576; exec your_command'

🎯 А теперь магия — чтобы повысить лимит до системного предела, проверь сначала максимальное значение:


cat /proc/sys/fs/file-max

А затем отредактируй:


sudo sysctl -w fs.file-max=2097152

🛡️ Важно: чтобы всё это сохранялось после перезагрузки — пропиши в /etc/security/limits.conf и /etc/sysctl.conf.




@linux_education
2
💡 Продвинутый совет для Linux-админов:
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.


sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head


🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)

📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket

⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.

#linux #network #tcp #debug #devops #observability



@linux_education
1
📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.

Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.

Особенно круто, что автор не ограничился теорией — он выложил практические задания (https://github.com/learnbyexample/cli-computing/blob/master/exercises/exercises.md) на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.

Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.

📌 Книга (https://learnbyexample.github.io/cli-computing/cover.html)



@linux_education
👍3
🐖 Debian - большая мамочка



@linux_education
🔥72👍2🤩1
🛡 Проверка любых файлов и ссылок на вирусы — в один клик

MetaDefender — это бесплатный онлайн-сервис, который:
позволяет загрузить любой файл или вставить ссылку;
прогоняет его через 30+ антивирусных движков одновременно;
показывает подробный отчёт: заражения, угрозы, поведение;
работает быстро и БЕСПЛАТНО.

🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.

Сервис, который должен быть в закладках у каждого:

🔥 Плюс:
Тулза для полного удаления скрытых майнеров —https://example.com
Гайд по ручному сносу майнеров с ПК — https://example.com

▶️ Сохраняй, делись с коллегами: https://metadefender.com/

@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS

Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?

Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.

🖱 Как это работает?
Модель получает поток событий от мыши и клавиатуры.
Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
Автоэнкодер ужимает экран до 64×48×16.
Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.

💡 Особенности:
Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
Средняя ошибка курсора —

@linux_education
🔥21
👩‍💻 Команда killall

Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.

killall — команда, которая останавливает процессы с одним и тем же названием.

Команда ищет все подходящие в папке /proc

Предположим, нам необходимо закрыть окна калькулятора:

killall gcalctool

Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.

Однако, если необходимо отправить другой сигнал, то это нужно явно указать:

killall -s 1 gcalctool

Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:

man killall

Как проверить, что процесс убит?

Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:

ps aux | grep

pidof

pgrep

В случае успешного выполнения этих команд ничего не будет выведено.

@linux_education
👍1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.

Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.

🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)



@linux_education
📚 Bash Scripting: Гайд по циклам — на одной картинке

Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.

На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i

@linux_education
🔥2
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.

Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.

🔗 Ссылка - *клик* (https://gpuhammer.com/)



@linux_education
👍3🔥1
🕵️‍♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса

Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?

Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.

💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.

Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров

🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.

Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)

📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"

RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.

#DFIR #RDP #Forensics #CyberSecurity #lateral_movement

Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)

@linux_education
1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org (mailto:support@npmjs.org)" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.

Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.

🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)



@linux_education
2👍2
Есть три стула...



@linux_education
🤩16
👍21🔥111
Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:

• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».


«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.

** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.



@linux_education
🔥63