📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания (https://github.com/learnbyexample/cli-computing/blob/master/exercises/exercises.md) на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга (https://learnbyexample.github.io/cli-computing/cover.html)
@linux_education
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания (https://github.com/learnbyexample/cli-computing/blob/master/exercises/exercises.md) на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга (https://learnbyexample.github.io/cli-computing/cover.html)
@linux_education
👍3
🛡 Проверка любых файлов и ссылок на вирусы — в один клик
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
@linux_education
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора —
@linux_education
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора —
@linux_education
🔥2❤1
👩💻 Команда killall
Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.
killall — команда, которая останавливает процессы с одним и тем же названием.
Команда ищет все подходящие в папке /proc
Предположим, нам необходимо закрыть окна калькулятора:
killall gcalctool
Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.
Однако, если необходимо отправить другой сигнал, то это нужно явно указать:
killall -s 1 gcalctool
Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:
man killall
Как проверить, что процесс убит?
Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:
ps aux | grep
pidof
pgrep
В случае успешного выполнения этих команд ничего не будет выведено.
@linux_education
Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.
killall — команда, которая останавливает процессы с одним и тем же названием.
Команда ищет все подходящие в папке /proc
Предположим, нам необходимо закрыть окна калькулятора:
killall gcalctool
Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.
Однако, если необходимо отправить другой сигнал, то это нужно явно указать:
killall -s 1 gcalctool
Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:
man killall
Как проверить, что процесс убит?
Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:
ps aux | grep
pidof
pgrep
В случае успешного выполнения этих команд ничего не будет выведено.
@linux_education
👍1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_education
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_education
📚 Bash Scripting: Гайд по циклам — на одной картинке
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i
@linux_education
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i
@linux_education
🔥2
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик* (https://gpuhammer.com/)
@linux_education
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик* (https://gpuhammer.com/)
@linux_education
👍3🔥1
🕵️♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_education
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_education
❤1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org (mailto:support@npmjs.org)" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_education
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_education
❤2👍2
⚡ Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:
• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».
«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.
** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.
@linux_education
• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».
«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.
** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.
@linux_education
🔥6❤3
💽 Лучшие утилиты для создания загрузочной USB из ISO (Linux, Windows, macOS)
Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:
🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи
🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.
📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)
@linux_education
Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:
🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи
🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.
📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)
@linux_education
🔥11❤2
📡 Speedtest Tracker — настрой свой личный мониторинг скорости интернета
Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.
⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API
Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.
📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.
🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)
@linux_education
Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.
⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API
Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.
📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.
🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)
@linux_education
❤2
🖥 tmux: держим терминал "живым", даже если SSH оборвался
Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?
Нет, если ты используешь tmux.
📌 Что это:
tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.
🔧 Как использовать:
tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий
💡 Что даёт:
✅ Скрипты и процессы не умирают при потере SSH
✅ Можно запускать несколько "окон" в одной SSH-сессии
✅ Работает на всех Unix-системах, лёгкий и мощный
✅ Незаменим при работе с серверами, CI/CD, VPS и пайплайнами
🛠 Пример:
tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train
📦 Альтернатива: screen — но tmux мощнее и удобнее.
@linux_education
Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?
Нет, если ты используешь tmux.
📌 Что это:
tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.
🔧 Как использовать:
tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий
💡 Что даёт:
✅ Скрипты и процессы не умирают при потере SSH
✅ Можно запускать несколько "окон" в одной SSH-сессии
✅ Работает на всех Unix-системах, лёгкий и мощный
✅ Незаменим при работе с серверами, CI/CD, VPS и пайплайнами
🛠 Пример:
tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train
📦 Альтернатива: screen — но tmux мощнее и удобнее.
@linux_education
❤5👍2
🕵️♂️ Как Facebook превратил VPN в шпионский инструмент
Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.
📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.
Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.
💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции
🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.
Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.
Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.
@linux_education
Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.
📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.
Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.
💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции
🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.
Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.
Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.
@linux_education
🔥1
💻 Хакинг с нуля (https://github.com/hack-fast/HackFast)— даже если ты никогда не писал ни строчки кода
🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных
📚 Всё на практике и по шагам. Без воды и сложной теории.
📌 Github (https://github.com/hack-fast/HackFast)
База по пентестету: https://hackfa.st/
@linux_education
🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных
📚 Всё на практике и по шагам. Без воды и сложной теории.
📌 Github (https://github.com/hack-fast/HackFast)
База по пентестету: https://hackfa.st/
@linux_education
👍2
⚫️ Awesome-tunneling
Большая коллекция селфхостед туннелей на любой случай.
Все сгруппировано по областям применения и возможностям.
▪ Github (https://github.com/anderspitman/awesome-tunneling)
#tunnel #security #network
@linux_education
Большая коллекция селфхостед туннелей на любой случай.
Все сгруппировано по областям применения и возможностям.
▪ Github (https://github.com/anderspitman/awesome-tunneling)
#tunnel #security #network
@linux_education