Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
48 videos
8 files
924 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.

Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.

🔗 Ссылка - *клик* (https://gpuhammer.com/)



@linux_education
👍3🔥1
🕵️‍♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса

Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?

Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.

💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.

Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров

🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.

Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)

📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"

RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.

#DFIR #RDP #Forensics #CyberSecurity #lateral_movement

Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)

@linux_education
1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org (mailto:support@npmjs.org)" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.

Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.

🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)



@linux_education
2👍2
Есть три стула...



@linux_education
🤩16
👍21🔥111
Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:

• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».


«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.

** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.



@linux_education
🔥63
💽 Лучшие утилиты для создания загрузочной USB из ISO (Linux, Windows, macOS)

Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:

🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи

🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.

📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)



@linux_education
🔥112
📡 Speedtest Tracker — настрой свой личный мониторинг скорости интернета

Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.

⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API

Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.

📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.

🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)



@linux_education
2
🖥 tmux: держим терминал "живым", даже если SSH оборвался

Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?

Нет, если ты используешь tmux.

📌 Что это:

tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.

🔧 Как использовать:


tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий


💡 Что даёт:

Скрипты и процессы не умирают при потере SSH
Можно запускать несколько "окон" в одной SSH-сессии
Работает на всех Unix-системах, лёгкий и мощный
Незаменим при работе с серверами, CI/CD, VPS и пайплайнами

🛠 Пример:

tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train


📦 Альтернатива: screen — но tmux мощнее и удобнее.



@linux_education
5👍2
🕵️‍♂️ Как Facebook превратил VPN в шпионский инструмент

Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.

📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.

Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.

💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции

🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.

Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.

Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.



@linux_education
🔥1
💻 Хакинг с нуля (https://github.com/hack-fast/HackFast)— даже если ты никогда не писал ни строчки кода

🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных

📚 Всё на практике и по шагам. Без воды и сложной теории.

📌 Github (https://github.com/hack-fast/HackFast)

База по пентестету: https://hackfa.st/

@linux_education
👍2
⚫️ Awesome-tunneling

Большая коллекция селфхостед туннелей на любой случай.

Все сгруппировано по областям применения и возможностям.

Github (https://github.com/anderspitman/awesome-tunneling)

#tunnel #security #network



@linux_education
🔥8🤩7👍62
🧪 Факт дня: Cloudflare использует лава-лампы для генерации криптографических ключей

В офисе Cloudflare стоит стена из 100+ лава-ламп — и это не арт-объект, а источник случайности.

📸 Камера следит за движением пузырьков, фиксируя мельчайшие колебания света, теней и даже людей, проходящих мимо.
Эти шумы превращаются в данные для генерации шифровальных ключей.

🧠 Почему это работает? Потому что всё абсолютно непредсказуемо — идеально для криптографии.

🇬🇧 В Лондоне используют хаотичный маятник.
🇸🇬 В Сингапуре — поток частиц от распада урана.

Да-да, лава-лампы защищают ваш интернет от хакеров



@linux_education
8
⚠️ Новая волна вредоносных пакетов в AUR (Arch Linux). В репозитории пользовательских пакетов Arch Linux обнаружены шесть новых вредоносных пакетов, включая поддельные сборки браузеров и шрифтов. Они содержали скрытую команду, загружающую троян Spark, который даёт злоумышленникам полный контроль над системой.

Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.

🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)



@linux_education
🔥42
💻 Тренажёр Linux-терминала — качаем скилл прямо в консоли

🧠 TUI-приложение с 70+ интерактивными заданиями:
— базовые команды
— пайпы и редиректы
— перемещения по файловой системе
— терминальная магия без графики

Всё происходит прямо в терминале — учишься, вводишь, проверяешь.

Хотите прокачать знания? Погнали.

https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises



@linux_education
🔥6
⚠️ Внимание: фишинг-атака на разработчиков Python. Злоумышленники рассылают поддельные письма от имени PyPI с домена pypj.org, требуя "подтвердить email".

Уже пострадал популярный пакет num2words (3M+ загрузок/месяц) — через захваченные аккаунты были выпущены вредоносные обновления. Атака повторяет недавний инцидент с NPM, где скомпрометировали пакеты с 100M+ загрузок в неделю.

🔗 Ссылка - *клик* (https://blog.pypi.org/posts/2025-07-31-incident-report-phishing-attack/)



@linux_education
2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Botasaurus — фреймворк для «неуязвимого» web-scraping на Python

💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс

⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True

📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений

🔗 GitHub: github.com/omkarcloud/botasaurus

#Python #WebScraping #Botasaurus #OpenSource



@linux_education
🧰 Awesome SysAdmin — список лучших open-source инструментов для системных администраторов

Если ты занимаешься DevOps, Linux или IT-инфраструктурой — этот репозиторий для тебя.
Это один из самых полных и актуальных каталогов open-source инструментов по темам:

🔧 Monitoring (Prometheus, Netdata)
🔐 Security & Identity (Keycloak, CrowdSec)
🗃 Backup & Recovery (Borg, Restic)
🕸 Networking, DNS, VPN
🧱 Containers & Orchestration (Docker, Kubernetes)
📈 Logging, Metrics, Dashboards
🧰 Troubleshooting, Tuning и многое другое

Подборки удобно структурированы по тематикам, есть ссылки на проекты, описание и лицензии.

📎 GitHub (https://github.com/awesome-foss/awesome-sysadmin)

@linux_education
🔥42
🔥 Линус Торвальдс снова в жгет.

Вчера он назвал код инженера Google для обновления (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/) поддержки RISC-V в ядре Linux «мусором, который активно делает мир хуже» и посоветовал «выкинуть его к чертям».

Итог предсказуем — пулл-реквест отклонён (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/).
Никогда такого не было, и вот опять.



@linux_education
2
🚨 GPT-5 сломали за 24 часа.

Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.

Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.

Как это работает:

🟠Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.

🟠Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.

🟠Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.

🟠Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).

🟠Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.

Суть приёма в том, что защита модели часто проверяет каждый запрос отдельно, а не весь диалог целиком. Поэтому, если запрещённая информация появляется как «логичное продолжение» безопасной истории, фильтры могут её пропустить.

В итоге ИИ выдал рецепт «Коктейля Молотова».
Проблема в том, что защита GPT-5 проверяет запросы изолированно и не распознаёт сложные контекстные атаки.

Эта находка уже отправлена на конкурс OpenAI с призом $500 000.



@linux_education
🔥72