🛡 Проверка любых файлов и ссылок на вирусы — в один клик
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
@linux_education
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора —
@linux_education
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора —
@linux_education
🔥2❤1
👩💻 Команда killall
Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.
killall — команда, которая останавливает процессы с одним и тем же названием.
Команда ищет все подходящие в папке /proc
Предположим, нам необходимо закрыть окна калькулятора:
killall gcalctool
Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.
Однако, если необходимо отправить другой сигнал, то это нужно явно указать:
killall -s 1 gcalctool
Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:
man killall
Как проверить, что процесс убит?
Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:
ps aux | grep
pidof
pgrep
В случае успешного выполнения этих команд ничего не будет выведено.
@linux_education
Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.
killall — команда, которая останавливает процессы с одним и тем же названием.
Команда ищет все подходящие в папке /proc
Предположим, нам необходимо закрыть окна калькулятора:
killall gcalctool
Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.
Однако, если необходимо отправить другой сигнал, то это нужно явно указать:
killall -s 1 gcalctool
Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:
man killall
Как проверить, что процесс убит?
Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:
ps aux | grep
pidof
pgrep
В случае успешного выполнения этих команд ничего не будет выведено.
@linux_education
👍1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_education
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_education
📚 Bash Scripting: Гайд по циклам — на одной картинке
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i
@linux_education
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i
@linux_education
🔥2
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик* (https://gpuhammer.com/)
@linux_education
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик* (https://gpuhammer.com/)
@linux_education
👍3🔥1
🕵️♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_education
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_education
❤1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org (mailto:support@npmjs.org)" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_education
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_education
❤2👍2
⚡ Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:
• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».
«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.
** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.
@linux_education
• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».
«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.
** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.
@linux_education
🔥6❤3
💽 Лучшие утилиты для создания загрузочной USB из ISO (Linux, Windows, macOS)
Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:
🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи
🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.
📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)
@linux_education
Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:
🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи
🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.
📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)
@linux_education
🔥11❤2
📡 Speedtest Tracker — настрой свой личный мониторинг скорости интернета
Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.
⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API
Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.
📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.
🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)
@linux_education
Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.
⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API
Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.
📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.
🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)
@linux_education
❤2
🖥 tmux: держим терминал "живым", даже если SSH оборвался
Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?
Нет, если ты используешь tmux.
📌 Что это:
tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.
🔧 Как использовать:
tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий
💡 Что даёт:
✅ Скрипты и процессы не умирают при потере SSH
✅ Можно запускать несколько "окон" в одной SSH-сессии
✅ Работает на всех Unix-системах, лёгкий и мощный
✅ Незаменим при работе с серверами, CI/CD, VPS и пайплайнами
🛠 Пример:
tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train
📦 Альтернатива: screen — но tmux мощнее и удобнее.
@linux_education
Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?
Нет, если ты используешь tmux.
📌 Что это:
tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.
🔧 Как использовать:
tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий
💡 Что даёт:
✅ Скрипты и процессы не умирают при потере SSH
✅ Можно запускать несколько "окон" в одной SSH-сессии
✅ Работает на всех Unix-системах, лёгкий и мощный
✅ Незаменим при работе с серверами, CI/CD, VPS и пайплайнами
🛠 Пример:
tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train
📦 Альтернатива: screen — но tmux мощнее и удобнее.
@linux_education
❤5👍2
🕵️♂️ Как Facebook превратил VPN в шпионский инструмент
Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.
📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.
Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.
💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции
🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.
Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.
Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.
@linux_education
Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.
📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.
Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.
💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции
🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.
Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.
Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.
@linux_education
🔥1
💻 Хакинг с нуля (https://github.com/hack-fast/HackFast)— даже если ты никогда не писал ни строчки кода
🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных
📚 Всё на практике и по шагам. Без воды и сложной теории.
📌 Github (https://github.com/hack-fast/HackFast)
База по пентестету: https://hackfa.st/
@linux_education
🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных
📚 Всё на практике и по шагам. Без воды и сложной теории.
📌 Github (https://github.com/hack-fast/HackFast)
База по пентестету: https://hackfa.st/
@linux_education
👍2
⚫️ Awesome-tunneling
Большая коллекция селфхостед туннелей на любой случай.
Все сгруппировано по областям применения и возможностям.
▪ Github (https://github.com/anderspitman/awesome-tunneling)
#tunnel #security #network
@linux_education
Большая коллекция селфхостед туннелей на любой случай.
Все сгруппировано по областям применения и возможностям.
▪ Github (https://github.com/anderspitman/awesome-tunneling)
#tunnel #security #network
@linux_education
🧪 Факт дня: Cloudflare использует лава-лампы для генерации криптографических ключей
В офисе Cloudflare стоит стена из 100+ лава-ламп — и это не арт-объект, а источник случайности.
📸 Камера следит за движением пузырьков, фиксируя мельчайшие колебания света, теней и даже людей, проходящих мимо.
Эти шумы превращаются в данные для генерации шифровальных ключей.
🧠 Почему это работает? Потому что всё абсолютно непредсказуемо — идеально для криптографии.
🇬🇧 В Лондоне используют хаотичный маятник.
🇸🇬 В Сингапуре — поток частиц от распада урана.
Да-да, лава-лампы защищают ваш интернет от хакеров
@linux_education
В офисе Cloudflare стоит стена из 100+ лава-ламп — и это не арт-объект, а источник случайности.
📸 Камера следит за движением пузырьков, фиксируя мельчайшие колебания света, теней и даже людей, проходящих мимо.
Эти шумы превращаются в данные для генерации шифровальных ключей.
🧠 Почему это работает? Потому что всё абсолютно непредсказуемо — идеально для криптографии.
🇬🇧 В Лондоне используют хаотичный маятник.
🇸🇬 В Сингапуре — поток частиц от распада урана.
Да-да, лава-лампы защищают ваш интернет от хакеров
@linux_education
❤8
⚠️ Новая волна вредоносных пакетов в AUR (Arch Linux). В репозитории пользовательских пакетов Arch Linux обнаружены шесть новых вредоносных пакетов, включая поддельные сборки браузеров и шрифтов. Они содержали скрытую команду, загружающую троян Spark, который даёт злоумышленникам полный контроль над системой.
Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.
🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)
@linux_education
Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.
🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)
@linux_education
🔥4❤2