Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
47 videos
8 files
924 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
👍21🔥111
Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:

• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».


«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.

** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.



@linux_education
🔥63
💽 Лучшие утилиты для создания загрузочной USB из ISO (Linux, Windows, macOS)

Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:

🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи

🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.

📚 Подробности и ссылки (https://tecmint.com/linux-bootable-usb-creators/)



@linux_education
🔥112
📡 Speedtest Tracker — настрой свой личный мониторинг скорости интернета

Хочешь знать, обманывает ли тебя твой провайдер? Этот self-hosted проект на Laravel сам будет запускать speedtest и строить графики: скорость загрузки/отдачи, пинг, потери пакетов — всё сохраняется в базе.

⚙️ Что умеет:
– автоматические проверки по расписанию
– графики и история скорости за дни и недели
– уведомления, если скорость падает
– запуск через Docker за пару минут
– удобный веб-интерфейс + API

Последняя версия (v1.6.5) закрыла уязвимость и улучшила поддержку ARM-систем.
Поддерживаются InfluxDB, Telegram-оповещения, кастомные сервера speedtest и т.д.

📦 Готов к установке:
git clone + docker-compose up -d — и трекер уже в браузере.

🔗 GitHub (https://github.com/alexjustesen/speedtest-tracker)



@linux_education
2
🖥 tmux: держим терминал "живым", даже если SSH оборвался

Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?

Нет, если ты используешь tmux.

📌 Что это:

tmux — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.

🔧 Как использовать:


tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий


💡 Что даёт:

Скрипты и процессы не умирают при потере SSH
Можно запускать несколько "окон" в одной SSH-сессии
Работает на всех Unix-системах, лёгкий и мощный
Незаменим при работе с серверами, CI/CD, VPS и пайплайнами

🛠 Пример:

tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train


📦 Альтернатива: screen — но tmux мощнее и удобнее.



@linux_education
5👍2
🕵️‍♂️ Как Facebook превратил VPN в шпионский инструмент

Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.

📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.

Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.

💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции

🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.

Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.

Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.



@linux_education
🔥1
💻 Хакинг с нуля (https://github.com/hack-fast/HackFast)— даже если ты никогда не писал ни строчки кода

🔐 Что внутри:
• Прикладные техники взлома и защиты
• Как устроены DDoS-атаки и как от них защищаться
• Реальные кейсы: как ломают даже крупные компании
• Пошаговые гайды, чек-листы, инструменты
• Всё — от пентеста до парсинга и поиска нужных данных

📚 Всё на практике и по шагам. Без воды и сложной теории.

📌 Github (https://github.com/hack-fast/HackFast)

База по пентестету: https://hackfa.st/

@linux_education
👍2
⚫️ Awesome-tunneling

Большая коллекция селфхостед туннелей на любой случай.

Все сгруппировано по областям применения и возможностям.

Github (https://github.com/anderspitman/awesome-tunneling)

#tunnel #security #network



@linux_education
🔥8🤩7👍62
🧪 Факт дня: Cloudflare использует лава-лампы для генерации криптографических ключей

В офисе Cloudflare стоит стена из 100+ лава-ламп — и это не арт-объект, а источник случайности.

📸 Камера следит за движением пузырьков, фиксируя мельчайшие колебания света, теней и даже людей, проходящих мимо.
Эти шумы превращаются в данные для генерации шифровальных ключей.

🧠 Почему это работает? Потому что всё абсолютно непредсказуемо — идеально для криптографии.

🇬🇧 В Лондоне используют хаотичный маятник.
🇸🇬 В Сингапуре — поток частиц от распада урана.

Да-да, лава-лампы защищают ваш интернет от хакеров



@linux_education
8
⚠️ Новая волна вредоносных пакетов в AUR (Arch Linux). В репозитории пользовательских пакетов Arch Linux обнаружены шесть новых вредоносных пакетов, включая поддельные сборки браузеров и шрифтов. Они содержали скрытую команду, загружающую троян Spark, который даёт злоумышленникам полный контроль над системой.

Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.

🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)



@linux_education
🔥42
💻 Тренажёр Linux-терминала — качаем скилл прямо в консоли

🧠 TUI-приложение с 70+ интерактивными заданиями:
— базовые команды
— пайпы и редиректы
— перемещения по файловой системе
— терминальная магия без графики

Всё происходит прямо в терминале — учишься, вводишь, проверяешь.

Хотите прокачать знания? Погнали.

https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises



@linux_education
🔥6
⚠️ Внимание: фишинг-атака на разработчиков Python. Злоумышленники рассылают поддельные письма от имени PyPI с домена pypj.org, требуя "подтвердить email".

Уже пострадал популярный пакет num2words (3M+ загрузок/месяц) — через захваченные аккаунты были выпущены вредоносные обновления. Атака повторяет недавний инцидент с NPM, где скомпрометировали пакеты с 100M+ загрузок в неделю.

🔗 Ссылка - *клик* (https://blog.pypi.org/posts/2025-07-31-incident-report-phishing-attack/)



@linux_education
2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Botasaurus — фреймворк для «неуязвимого» web-scraping на Python

💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс

⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True

📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений

🔗 GitHub: github.com/omkarcloud/botasaurus

#Python #WebScraping #Botasaurus #OpenSource



@linux_education
🧰 Awesome SysAdmin — список лучших open-source инструментов для системных администраторов

Если ты занимаешься DevOps, Linux или IT-инфраструктурой — этот репозиторий для тебя.
Это один из самых полных и актуальных каталогов open-source инструментов по темам:

🔧 Monitoring (Prometheus, Netdata)
🔐 Security & Identity (Keycloak, CrowdSec)
🗃 Backup & Recovery (Borg, Restic)
🕸 Networking, DNS, VPN
🧱 Containers & Orchestration (Docker, Kubernetes)
📈 Logging, Metrics, Dashboards
🧰 Troubleshooting, Tuning и многое другое

Подборки удобно структурированы по тематикам, есть ссылки на проекты, описание и лицензии.

📎 GitHub (https://github.com/awesome-foss/awesome-sysadmin)

@linux_education
🔥42
🔥 Линус Торвальдс снова в жгет.

Вчера он назвал код инженера Google для обновления (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/) поддержки RISC-V в ядре Linux «мусором, который активно делает мир хуже» и посоветовал «выкинуть его к чертям».

Итог предсказуем — пулл-реквест отклонён (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/).
Никогда такого не было, и вот опять.



@linux_education
2
🚨 GPT-5 сломали за 24 часа.

Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.

Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.

Как это работает:

🟠Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.

🟠Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.

🟠Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.

🟠Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).

🟠Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.

Суть приёма в том, что защита модели часто проверяет каждый запрос отдельно, а не весь диалог целиком. Поэтому, если запрещённая информация появляется как «логичное продолжение» безопасной истории, фильтры могут её пропустить.

В итоге ИИ выдал рецепт «Коктейля Молотова».
Проблема в том, что защита GPT-5 проверяет запросы изолированно и не распознаёт сложные контекстные атаки.

Эта находка уже отправлена на конкурс OpenAI с призом $500 000.



@linux_education
🔥72
🛡️ vulnhuntr — LLM-инструмент для охоты на уязвимости в Python-проектах

Open-source тулза от Protect AI, которая с помощью LLM и статического анализа ищет сложные уязвимости в коде — от RCE и LFI до SSRF и SQLi.

💡 Как работает
— Анализирует код проекта и автоматически строит цепочку от пользовательского ввода до ответа сервера.
— Две модели (анализ + проверка) находят уязвимости без готовых датасетов.
— Выдаёт PoC, confidence score и ход рассуждений.

🔥 Что умеет находить
LFI, AFO, RCE, XSS, SQLi, SSRF, IDOR.

⚙️ Требования
— Python 3.10
— Поддержка только Python-репозиториев
— API-ключ для LLM (Claude, GPT, Ollama)

🚀 Запуск:


pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10
export ANTHROPIC_API_KEY="..."
vulnhuntr -r /path/to/project -a src/ -l claude


🔗 GitHub (https://github.com/protectai/vulnhuntr)



@linux_education
Media is too big
VIEW IN TELEGRAM
🚀 Разработка BIOS и BMC в YADRO — ищем инженеров в команду!

Станьте частью команды YADRO, которая разрабатывает BIOS и BMC для серверов — на базе открытого ПО и в сотрудничестве с мировым инженерным сообществом.

Мы расширяем команды по направлениям системного программирования и тестирования:

💡 TeamLead разработки OpenBMC
💡 Ведущий разработчик интерфейсов встраиваемых систем (Linux/OpenBMC)
💡 Ведущий C++ разработчик (Linux/OpenBMC)
💡 Senior C разработчик BIOS/UEFI
💡 Инженер по верификации и ручному тестированию встроенного ПО (QA)
💡 Инженер по автоматизации тестирования / Automation QA
💡 Старший инженер по автоматизации аппаратного тестирования / Embedded AQA

Что вас ждёт:

➡️ Работа с проектами OpenBMC и EDK2.
➡️ Работа с кодом, который управляет серверами на уровне железа.
➡️ Возможность вертикального и горизонтального карьерного роста
➡️ Гибкий формат: удалённо или из офисов YADRO (Москва, СПб, Нижний Новгород, Екатеринбург, Минск).

Узнайте больше о команде, проектах, процессе отбора и откликайтесь прямо на сайте!

💙 Присоединяйтесь к YADRO и становитесь частью сильного инженерного комьюнити!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
💉 В ядре Linux обнаружена критическая уязвимость, ставящая под угрозу безопасность Chrome. Ошибка в реализации флага MSG_OOB для UNIX-сокетов позволяет обойти песочницу браузера и выполнить произвольный код на уровне ядра.

Проблема затрагивает версии ядра Linux начиная с 6.9. Google уже выпустила патчи, но пока неясно, сколько систем остаются незащищенными. При этом эксплойт использует легальные системные вызовы, разрешенные в песочнице Chrome.

🔗 Подробнее - *клик* (https://googleprojectzero.blogspot.com/2025/08/from-chrome-renderer-code-exec-to-kernel.html?m=1)



@linux_education
4🔥3
🔍 Obsidian OSINT Templates (resistec) — шаблоны для структурирования OSINT-расследований в Obsidian

Репозиторий содержит готовые шаблоны для ведения OSINT-исследований в Obsidian (Obsidian — это приложение для ведения заметок и организации знаний, которое работает по принципу “второго мозга”) с продуманной структурой и связями между сущностями.

Что внутри:
- Шаблоны для разных типов данных: Account, Domain, Person, Organization, Event и др.
- Каждый шаблон имеет уникальные поля и рекомендации по заполнению.
- Возможность визуализировать расследование через граф знаний Obsidian.
- Лицензия MIT — свободное использование и модификация.

Как использовать:
1. Скачайте файлы в свой Vault Obsidian.
2. Включите плагин Templater и настройте папку с шаблонами.
3. При создании заметки выбирайте нужный шаблон и заполняйте поля, связывая записи через [[ссылки]].

Почему полезно:
- Ускоряет структурирование данных.
- Облегчает переход между связанными объектами (methodical pivoting).
- Избавляет от ограничений папочной структуры, позволяя работать с графом связей.

⚡️ Ссылка: https://github.com/resistec/obsidian-osint-templates



@linux_education
4👍2🔥1