Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
48 videos
8 files
924 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
🛡 Проверка любых файлов и ссылок на вирусы — в один клик

MetaDefender — это бесплатный онлайн-сервис, который:
позволяет загрузить любой файл или вставить ссылку;
прогоняет его через 30+ антивирусных движков одновременно;
показывает подробный отчёт: заражения, угрозы, поведение;
работает быстро и БЕСПЛАТНО.

🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.

Сервис, который должен быть в закладках у каждого:

🔥 Плюс:
Тулза для полного удаления скрытых майнеров —https://example.com
Гайд по ручному сносу майнеров с ПК — https://example.com

▶️ Сохраняй, делись с коллегами: https://metadefender.com/

@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS

Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?

Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.

🖱 Как это работает?
Модель получает поток событий от мыши и клавиатуры.
Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
Автоэнкодер ужимает экран до 64×48×16.
Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.

💡 Особенности:
Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
Средняя ошибка курсора —

@linux_education
🔥21
👩‍💻 Команда killall

Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.

killall — команда, которая останавливает процессы с одним и тем же названием.

Команда ищет все подходящие в папке /proc

Предположим, нам необходимо закрыть окна калькулятора:

killall gcalctool

Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.

Однако, если необходимо отправить другой сигнал, то это нужно явно указать:

killall -s 1 gcalctool

Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:

man killall

Как проверить, что процесс убит?

Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:

ps aux | grep

pidof

pgrep

В случае успешного выполнения этих команд ничего не будет выведено.

@linux_education
👍1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.

Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.

🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)



@linux_education
📚 Bash Scripting: Гайд по циклам — на одной картинке

Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.

На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i

@linux_education
🔥2
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.

Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.

🔗 Ссылка - *клик* (https://gpuhammer.com/)



@linux_education
👍3🔥1
🕵️‍♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса

Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?

Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.

💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.

Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров

🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.

Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)

📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"

RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.

#DFIR #RDP #Forensics #CyberSecurity #lateral_movement

Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)

@linux_education
1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org (mailto:support@npmjs.org)" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.

Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.

🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)



@linux_education
2👍2
Есть три стула...



@linux_education
🤩16
👍21🔥111
Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:

• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».


«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.

** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.



@linux_education
🔥63
💽 Лучшие утилиты для создания загрузочной USB из ISO (Linux, Windows, macOS)

Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:

🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи

🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.

📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)



@linux_education
🔥112
📡 Speedtest Tracker — настрой свой личный мониторинг скорости интернета

Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.

⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API

Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.

📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.

🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)



@linux_education
2
🖥 tmux: держим терминал "живым", даже если SSH оборвался

Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?

Нет, если ты используешь tmux.

📌 Что это:

tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.

🔧 Как использовать:


tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий


💡 Что даёт:

Скрипты и процессы не умирают при потере SSH
Можно запускать несколько "окон" в одной SSH-сессии
Работает на всех Unix-системах, лёгкий и мощный
Незаменим при работе с серверами, CI/CD, VPS и пайплайнами

🛠 Пример:

tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train


📦 Альтернатива: screen — но tmux мощнее и удобнее.



@linux_education
5👍2
🕵️‍♂️ Как Facebook превратил VPN в шпионский инструмент

Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.

📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.

Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.

💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции

🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.

Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.

Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.



@linux_education
🔥1
💻 Хакинг с нуля (https://github.com/hack-fast/HackFast)— даже если ты никогда не писал ни строчки кода

🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных

📚 Всё на практике и по шагам. Без воды и сложной теории.

📌 Github (https://github.com/hack-fast/HackFast)

База по пентестету: https://hackfa.st/

@linux_education
👍2
⚫️ Awesome-tunneling

Большая коллекция селфхостед туннелей на любой случай.

Все сгруппировано по областям применения и возможностям.

Github (https://github.com/anderspitman/awesome-tunneling)

#tunnel #security #network



@linux_education
🔥8🤩7👍62
🧪 Факт дня: Cloudflare использует лава-лампы для генерации криптографических ключей

В офисе Cloudflare стоит стена из 100+ лава-ламп — и это не арт-объект, а источник случайности.

📸 Камера следит за движением пузырьков, фиксируя мельчайшие колебания света, теней и даже людей, проходящих мимо.
Эти шумы превращаются в данные для генерации шифровальных ключей.

🧠 Почему это работает? Потому что всё абсолютно непредсказуемо — идеально для криптографии.

🇬🇧 В Лондоне используют хаотичный маятник.
🇸🇬 В Сингапуре — поток частиц от распада урана.

Да-да, лава-лампы защищают ваш интернет от хакеров



@linux_education
8
⚠️ Новая волна вредоносных пакетов в AUR (Arch Linux). В репозитории пользовательских пакетов Arch Linux обнаружены шесть новых вредоносных пакетов, включая поддельные сборки браузеров и шрифтов. Они содержали скрытую команду, загружающую троян Spark, который даёт злоумышленникам полный контроль над системой.

Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.

🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)



@linux_education
🔥42
💻 Тренажёр Linux-терминала — качаем скилл прямо в консоли

🧠 TUI-приложение с 70+ интерактивными заданиями:
— базовые команды
— пайпы и редиректы
— перемещения по файловой системе
— терминальная магия без графики

Всё происходит прямо в терминале — учишься, вводишь, проверяешь.

Хотите прокачать знания? Погнали.

https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises



@linux_education
🔥6