Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
47 videos
8 files
923 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
⚠️ Новая волна вредоносных пакетов в AUR (Arch Linux). В репозитории пользовательских пакетов Arch Linux обнаружены шесть новых вредоносных пакетов, включая поддельные сборки браузеров и шрифтов. Они содержали скрытую команду, загружающую троян Spark, который даёт злоумышленникам полный контроль над системой.

Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.

🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)



@linux_education
🔥42
💻 Тренажёр Linux-терминала — качаем скилл прямо в консоли

🧠 TUI-приложение с 70+ интерактивными заданиями:
— базовые команды
— пайпы и редиректы
— перемещения по файловой системе
— терминальная магия без графики

Всё происходит прямо в терминале — учишься, вводишь, проверяешь.

Хотите прокачать знания? Погнали.

https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises



@linux_education
🔥6
⚠️ Внимание: фишинг-атака на разработчиков Python. Злоумышленники рассылают поддельные письма от имени PyPI с домена pypj.org, требуя "подтвердить email".

Уже пострадал популярный пакет num2words (3M+ загрузок/месяц) — через захваченные аккаунты были выпущены вредоносные обновления. Атака повторяет недавний инцидент с NPM, где скомпрометировали пакеты с 100M+ загрузок в неделю.

🔗 Ссылка - *клик* (https://blog.pypi.org/posts/2025-07-31-incident-report-phishing-attack/)



@linux_education
2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Botasaurus — фреймворк для «неуязвимого» web-scraping на Python

💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс

⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True

📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений

🔗 GitHub: github.com/omkarcloud/botasaurus

#Python #WebScraping #Botasaurus #OpenSource



@linux_education
🧰 Awesome SysAdmin — список лучших open-source инструментов для системных администраторов

Если ты занимаешься DevOps, Linux или IT-инфраструктурой — этот репозиторий для тебя.
Это один из самых полных и актуальных каталогов open-source инструментов по темам:

🔧 Monitoring (Prometheus, Netdata)
🔐 Security & Identity (Keycloak, CrowdSec)
🗃 Backup & Recovery (Borg, Restic)
🕸 Networking, DNS, VPN
🧱 Containers & Orchestration (Docker, Kubernetes)
📈 Logging, Metrics, Dashboards
🧰 Troubleshooting, Tuning и многое другое

Подборки удобно структурированы по тематикам, есть ссылки на проекты, описание и лицензии.

📎 GitHub (https://github.com/awesome-foss/awesome-sysadmin)

@linux_education
🔥42
🔥 Линус Торвальдс снова в жгет.

Вчера он назвал код инженера Google для обновления (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/) поддержки RISC-V в ядре Linux «мусором, который активно делает мир хуже» и посоветовал «выкинуть его к чертям».

Итог предсказуем — пулл-реквест отклонён (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/).
Никогда такого не было, и вот опять.



@linux_education
2
🚨 GPT-5 сломали за 24 часа.

Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.

Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.

Как это работает:

🟠Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.

🟠Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.

🟠Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.

🟠Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).

🟠Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.

Суть приёма в том, что защита модели часто проверяет каждый запрос отдельно, а не весь диалог целиком. Поэтому, если запрещённая информация появляется как «логичное продолжение» безопасной истории, фильтры могут её пропустить.

В итоге ИИ выдал рецепт «Коктейля Молотова».
Проблема в том, что защита GPT-5 проверяет запросы изолированно и не распознаёт сложные контекстные атаки.

Эта находка уже отправлена на конкурс OpenAI с призом $500 000.



@linux_education
🔥72
🛡️ vulnhuntr — LLM-инструмент для охоты на уязвимости в Python-проектах

Open-source тулза от Protect AI, которая с помощью LLM и статического анализа ищет сложные уязвимости в коде — от RCE и LFI до SSRF и SQLi.

💡 Как работает
— Анализирует код проекта и автоматически строит цепочку от пользовательского ввода до ответа сервера.
— Две модели (анализ + проверка) находят уязвимости без готовых датасетов.
— Выдаёт PoC, confidence score и ход рассуждений.

🔥 Что умеет находить
LFI, AFO, RCE, XSS, SQLi, SSRF, IDOR.

⚙️ Требования
— Python 3.10
— Поддержка только Python-репозиториев
— API-ключ для LLM (Claude, GPT, Ollama)

🚀 Запуск:


pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10
export ANTHROPIC_API_KEY="..."
vulnhuntr -r /path/to/project -a src/ -l claude


🔗 GitHub (https://github.com/protectai/vulnhuntr)



@linux_education
Media is too big
VIEW IN TELEGRAM
🚀 Разработка BIOS и BMC в YADRO — ищем инженеров в команду!

Станьте частью команды YADRO, которая разрабатывает BIOS и BMC для серверов — на базе открытого ПО и в сотрудничестве с мировым инженерным сообществом.

Мы расширяем команды по направлениям системного программирования и тестирования:

💡 TeamLead разработки OpenBMC
💡 Ведущий разработчик интерфейсов встраиваемых систем (Linux/OpenBMC)
💡 Ведущий C++ разработчик (Linux/OpenBMC)
💡 Senior C разработчик BIOS/UEFI
💡 Инженер по верификации и ручному тестированию встроенного ПО (QA)
💡 Инженер по автоматизации тестирования / Automation QA
💡 Старший инженер по автоматизации аппаратного тестирования / Embedded AQA

Что вас ждёт:

➡️ Работа с проектами OpenBMC и EDK2.
➡️ Работа с кодом, который управляет серверами на уровне железа.
➡️ Возможность вертикального и горизонтального карьерного роста
➡️ Гибкий формат: удалённо или из офисов YADRO (Москва, СПб, Нижний Новгород, Екатеринбург, Минск).

Узнайте больше о команде, проектах, процессе отбора и откликайтесь прямо на сайте!

💙 Присоединяйтесь к YADRO и становитесь частью сильного инженерного комьюнити!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
💉 В ядре Linux обнаружена критическая уязвимость, ставящая под угрозу безопасность Chrome. Ошибка в реализации флага MSG_OOB для UNIX-сокетов позволяет обойти песочницу браузера и выполнить произвольный код на уровне ядра.

Проблема затрагивает версии ядра Linux начиная с 6.9. Google уже выпустила патчи, но пока неясно, сколько систем остаются незащищенными. При этом эксплойт использует легальные системные вызовы, разрешенные в песочнице Chrome.

🔗 Подробнее - *клик* (https://googleprojectzero.blogspot.com/2025/08/from-chrome-renderer-code-exec-to-kernel.html?m=1)



@linux_education
4🔥3
🔍 Obsidian OSINT Templates (resistec) — шаблоны для структурирования OSINT-расследований в Obsidian

Репозиторий содержит готовые шаблоны для ведения OSINT-исследований в Obsidian (Obsidian — это приложение для ведения заметок и организации знаний, которое работает по принципу “второго мозга”) с продуманной структурой и связями между сущностями.

Что внутри:
- Шаблоны для разных типов данных: Account, Domain, Person, Organization, Event и др.
- Каждый шаблон имеет уникальные поля и рекомендации по заполнению.
- Возможность визуализировать расследование через граф знаний Obsidian.
- Лицензия MIT — свободное использование и модификация.

Как использовать:
1. Скачайте файлы в свой Vault Obsidian.
2. Включите плагин Templater и настройте папку с шаблонами.
3. При создании заметки выбирайте нужный шаблон и заполняйте поля, связывая записи через [[ссылки]].

Почему полезно:
- Ускоряет структурирование данных.
- Облегчает переход между связанными объектами (methodical pivoting).
- Избавляет от ограничений папочной структуры, позволяя работать с графом связей.

⚡️ Ссылка: https://github.com/resistec/obsidian-osint-templates



@linux_education
4👍2🔥1
🚀 Новый репозиторий: untidetect-tools

Коллекция анти-детект инструментов — от утилит обхода CAPTCHA и SMS до продвинутых тестеров браузеров-автоматов.

Что внутри:
- Creep JS, Brotector, Pixelscan для проверки обнаружения автоматизации
- Coveryourtracks, Sannysoft Fingerprint, BrowserLeaks и другие тесты отпечатка
- CAPTCHA- и SMS-решатели, анти-детект браузеры и humanizing инструменты

Полезно для исследователей, тестировщиков, специалистов по автоматизации, R&D и безопасности.

Репозиторий активно обновляется — последний апдейт был 13 августа 2025 года. Не пропустите, если нужно понять, как вас могут «распознать»!

📂 Код: github.com/TheGP/untidetect-tools



@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Real-time map атак по всему миру

Сервис Cyber Threat Horizon в реальном времени показывает глобальную активность DDoS и кибератак.

Что видно на карте:
• Типы атак
• Источники
• Цели по всему миру

Посмотреть можно здесь: https://horizon.netscout.com



@linux_education
🌐 ТОП-6 OSINT-инструментов для начинающих.
Для начинающих специалистов в мире OSINT, важно выбрать правильные инструменты, которые будут просты и эффективны в использовании. Ниже рассмотрим несколько таких вариантов:

1️⃣ OSINT Framework — агрегатор всех ключевых инструментов разведки с удобным веб-интерфейсом. Идеальная отправная точка для новичков.
2️⃣ Shodan — поисковик для хакеров, сканирующий подключенные к сети устройства. Незаменим для поиска уязвимостей.
3️⃣ Maltego — профессиональный инструмент для визуализации связей между данными. Позволяет строить сложные графы расследований.
4️⃣ SpiderFoot — программа автоматизирует сбор данных из 100+ источников. Анализирует как людей, так и организации.
5️⃣ Searchcode — поисковик по исходному коду. Помогает находить уязвимости в открытых проектах.
6️⃣ ExifTool — работает с метаданными файлов. Выявляет скрытую информацию в фото, видео и аудио.

🔗 Подробнее в статье: *клик* (https://www.securitylab.ru/news/562052.php)



@linux_education
3
🐧 XLibre меняет подход к драйверам — проект, развивающий альтернативную реализацию X-сервера, начал интеграцию драйверов прямо в основную ветку кода. Это решение вызвало споры в сообществе: одни видят в этом упрощение для пользователей, другие опасаются усложнения разработки новых драйверов.

Инициатор изменений Энрико Вайгельт приводит в пример ядро Linux, где подобная модель уже работает. Пока кодовая база XLibre находится в активном рефакторинге, но в будущем разработчики не исключают стабилизацию ABI.

🔗 Ссылка - *клик* (https://github.com/X11Libre/xserver/pull/449)



@linux_education
👍1
🐉 Commix — автоматизированный инструмент для тестирования на уязвимости внедрения команд. Этот open-source проект, разработанный Анастасиосом Стасинопулосом, помогает пентестерам находить и эксплуатировать уязвимости типа command injection в веб-приложениях.

Инструмент умеет автоматически обходить различные фильтры и санитайзеры, которые разработчики используют для защиты от инъекций. Он поддерживает работу с Python 2.6+ и 3.x, а его функциональность можно расширять через систему модулей. Проект позиционируется как инструмент для этичного тестирования, но его возможности привлекают внимание не только специалистов по безопасности, но и злоумышленников. Поэтому разработчики подчеркивают важность ответственного использования и предлагают подробную документацию на вики-странице проекта.

🤖 GitHub (https://github.com/commixproject/commix)



@linux_education
🚀 Нашли годный инструмент для терминала — doxx

Это бесплатный и сверх-быстрый TUI-вьювер .docx файлов прямо в консоли.
Открывает документ за ~50 мс против 8+ секунд у Word.
📑 Поддерживает таблицы, списки, навигацию по оглавлению и поиск.
🔄 Умеет экспортировать в Markdown, CSV, JSON или текст.
🎨 Красиво форматирует таблицы (текст слева, числа справа, рамки Unicode).

Установка через Cargo:
cargo install --git https://github.com/bgreenwell/doxx

📌Github (https://github.com/bgreenwell/doxx)



@linux_education
1
🚀 Новый пост: Kali Vagrant Rebuilt — Out With Packer, In With DebOS

Kali Linux обновил процесс подготовки Vagrant-образов: теперь вместо Packer используется DebOS.

🗂️ Что такое Vagrant-образ?
Vagrant — это инструмент для удобного запуска виртуальных машин.
- Vagrant-образ (`.box`) — это готовая «упакованная» виртуальная машина с предустановленной системой и базовыми настройками.
- Он позволяет быстро поднять окружение одной командой (`vagrant up`), не тратя время на ручную установку ОС.
- Популярен у разработчиков и пентестеров, так как даёт воспроизводимую среду за секунды.

Что изменилось:
- Раньше `.box`-образы собирались через Packer, который требовал установленного гипервизора и не умел кросс-билд (например, нельзя было собрать Hyper-V образ с Linux).
- Теперь используется DebOS — единая система сборки для всех VM и Vagrant-образов, без ограничений на платформы.

Почему это круто:
- Не нужен гипервизор на хосте для сборки.
- Один стандартный инструмент для всех виртуалок.
- Проще поддержка и быстрее обновления.

⚠️ Важно для пользователей Windows (Hyper-V):
Начиная с Kali 2025.2, старые версии Vagrant (< 2.4.7) не работают с Hyper-V. Нужно обновиться до 2.4.8 (релиз 5 августа 2025) или выше.

Что делать:
1. Проверь, что у тебя Vagrant ≥ 2.4.8.
2. Установи образ:

vagrant box add kalilinux/rolling --box-version 2025.2.1

Создай VM и запусти:

vagrant init --force --minimal kalilinux/rolling
vagrant up --provider virtualbox


Итог: Kali упростил и унифицировал сборку Vagrant-образов, сделав их удобнее и стабильнее. Теперь быстрее стартовать новые окружения для тестов и разработки.

📌 Подробнее (https://www.kali.org/blog/kali-vagrant-rebuilt/)



@linux_education
3
⚡️ CVE-2025-33053 и Stealth Falcon: как APT-группа атаковала через WebDAV с нулевым кликом

📌 Главное

- Группа APT: *Stealth Falcon* (также известна как FruityArmor), связанная с кибершпионажем и активная с 2012 года, сосредоточена на Ближнем Востоке и Африке.
- Уязвимость: CVE-2025-33053 — критическая RCE уязвимость (CVSS 8.8), связанная с обработкой .url файлов и WebDAV, позволяющая удалённо выполнить код без загрузки вложений.
- Способ атаки: злоумышленники отправляли .url`-файл, маскирующийся под PDF, который запускал стандартный инструмент Windows (`iediagcmd.exe`) с рабочей директорией, установленной на WebDAV-сервер. Windows выполнял `route.exe из этой папки, а не из System32, что позволило загрузить и запустить вредоносный код удалённо.
- Загрузка вредоноса:
- Этап 1: запускается Horus Loader — C++ загрузчик, защищённый Code Virtualizer, имеющий антианализ движки, декриптор, отображение dll вручную, ловушки для AV и механизм декоя (PDF-подмена).
- Финал: установка Horus Agent — кастомный имплант на базе Mythic C2, обфусцированный, с AES-HTTP/HMAC-SHA256 коммуникацией, поддержкой скрытой командной логики, сбором учётных данных и разведкой.

Последствия

- Microsoft выпустил патч 10 июня 2025 в рамках Patch Tuesday.
- CISA включила CVE-2025-33053 в каталог KEV с обязательством патча до 1 июля 2025.
- Эта кампания представляет собой новый уровень сложности: zero-day атака без файлов, использование легитимных инструментов (LOLBins), и мощные антидетект механизмы.

Почему это важно?

- Атака демонстрирует, насколько изощрёнными становятся кибершпионские кампании: отсутствие необходимости доставлять файлы на диск, использование легитимных инструментов и мощные антидетект-механизмы.
- Целями были высокоприоритетные объекты: Турция, Катар, Египет, Йемен — оборонные структуры и госорганизации.
- Идеальная иллюстрация того, почему WebDAV и стандартные инструменты Windows требуют строгого мониторинга и ограничения.

Вывод: CVE-2025-33053 стала ключевым вектором для сложной APT-операции. Только своевременное обновление, внимательный мониторинг и продвинутая антивирусная аналитика могут защитить критически важные инфраструктуры от подобных угроз.

🟠 Подробнее (https://research.checkpoint.com/2025/stealth-falcon-zero-day/)



@linux_education
12🤩4
🎉 Сегодня ядру Linux исполнилось 34 года!

25 августа 1991 года 21-летний студент Хельсинкского университета Линус Торвальдс написал в телеконференцию comp.os.minix, что у него появился рабочий прототип новой операционной системы.

🔹 Уже тогда было отмечено успешное портирование bash 1.08 и gcc 1.40.
🔹 Первый публичный релиз ядра Linux вышел 17 сентября 1991 года.
🔹 Версия 0.0.1 весила всего 62 КБ (сжатая) и содержала около 10 000 строк кода.

С тех пор проект вырос колоссально:
⚙️ Современное ядро насчитывает уже более 41 миллиона строк кода и продолжает активно развиваться тысячами участников по всему миру.

💡 Linux стал основой для серверов, смартфонов, суперкомпьютеров и встраиваемых устройств — от облаков до IoT.

❤️ Лайк, чтобы поздравить



@linux_education
40