Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
47 videos
8 files
923 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
💻 Тренажёр Linux-терминала — качаем скилл прямо в консоли

🧠 TUI-приложение с 70+ интерактивными заданиями:
— базовые команды
— пайпы и редиректы
— перемещения по файловой системе
— терминальная магия без графики

Всё происходит прямо в терминале — учишься, вводишь, проверяешь.

Хотите прокачать знания? Погнали.

https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises



@linux_education
🔥6
⚠️ Внимание: фишинг-атака на разработчиков Python. Злоумышленники рассылают поддельные письма от имени PyPI с домена pypj.org, требуя "подтвердить email".

Уже пострадал популярный пакет num2words (3M+ загрузок/месяц) — через захваченные аккаунты были выпущены вредоносные обновления. Атака повторяет недавний инцидент с NPM, где скомпрометировали пакеты с 100M+ загрузок в неделю.

🔗 Ссылка - *клик* (https://blog.pypi.org/posts/2025-07-31-incident-report-phishing-attack/)



@linux_education
2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Botasaurus — фреймворк для «неуязвимого» web-scraping на Python

💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс

⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True

📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений

🔗 GitHub: github.com/omkarcloud/botasaurus

#Python #WebScraping #Botasaurus #OpenSource



@linux_education
🧰 Awesome SysAdmin — список лучших open-source инструментов для системных администраторов

Если ты занимаешься DevOps, Linux или IT-инфраструктурой — этот репозиторий для тебя.
Это один из самых полных и актуальных каталогов open-source инструментов по темам:

🔧 Monitoring (Prometheus, Netdata)
🔐 Security & Identity (Keycloak, CrowdSec)
🗃 Backup & Recovery (Borg, Restic)
🕸 Networking, DNS, VPN
🧱 Containers & Orchestration (Docker, Kubernetes)
📈 Logging, Metrics, Dashboards
🧰 Troubleshooting, Tuning и многое другое

Подборки удобно структурированы по тематикам, есть ссылки на проекты, описание и лицензии.

📎 GitHub (https://github.com/awesome-foss/awesome-sysadmin)

@linux_education
🔥42
🔥 Линус Торвальдс снова в жгет.

Вчера он назвал код инженера Google для обновления (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/) поддержки RISC-V в ядре Linux «мусором, который активно делает мир хуже» и посоветовал «выкинуть его к чертям».

Итог предсказуем — пулл-реквест отклонён (https://lore.kernel.org/lkml/CAHk-=wjLCqUUWd8DzG+xsOn-yVL0Q=O35U9D6j6=2DUWX52ghQ@mail.gmail.com/).
Никогда такого не было, и вот опять.



@linux_education
2
🚨 GPT-5 сломали за 24 часа.

Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.

Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.

Как это работает:

🟠Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.

🟠Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.

🟠Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.

🟠Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).

🟠Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.

Суть приёма в том, что защита модели часто проверяет каждый запрос отдельно, а не весь диалог целиком. Поэтому, если запрещённая информация появляется как «логичное продолжение» безопасной истории, фильтры могут её пропустить.

В итоге ИИ выдал рецепт «Коктейля Молотова».
Проблема в том, что защита GPT-5 проверяет запросы изолированно и не распознаёт сложные контекстные атаки.

Эта находка уже отправлена на конкурс OpenAI с призом $500 000.



@linux_education
🔥72
🛡️ vulnhuntr — LLM-инструмент для охоты на уязвимости в Python-проектах

Open-source тулза от Protect AI, которая с помощью LLM и статического анализа ищет сложные уязвимости в коде — от RCE и LFI до SSRF и SQLi.

💡 Как работает
— Анализирует код проекта и автоматически строит цепочку от пользовательского ввода до ответа сервера.
— Две модели (анализ + проверка) находят уязвимости без готовых датасетов.
— Выдаёт PoC, confidence score и ход рассуждений.

🔥 Что умеет находить
LFI, AFO, RCE, XSS, SQLi, SSRF, IDOR.

⚙️ Требования
— Python 3.10
— Поддержка только Python-репозиториев
— API-ключ для LLM (Claude, GPT, Ollama)

🚀 Запуск:


pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10
export ANTHROPIC_API_KEY="..."
vulnhuntr -r /path/to/project -a src/ -l claude


🔗 GitHub (https://github.com/protectai/vulnhuntr)



@linux_education
Media is too big
VIEW IN TELEGRAM
🚀 Разработка BIOS и BMC в YADRO — ищем инженеров в команду!

Станьте частью команды YADRO, которая разрабатывает BIOS и BMC для серверов — на базе открытого ПО и в сотрудничестве с мировым инженерным сообществом.

Мы расширяем команды по направлениям системного программирования и тестирования:

💡 TeamLead разработки OpenBMC
💡 Ведущий разработчик интерфейсов встраиваемых систем (Linux/OpenBMC)
💡 Ведущий C++ разработчик (Linux/OpenBMC)
💡 Senior C разработчик BIOS/UEFI
💡 Инженер по верификации и ручному тестированию встроенного ПО (QA)
💡 Инженер по автоматизации тестирования / Automation QA
💡 Старший инженер по автоматизации аппаратного тестирования / Embedded AQA

Что вас ждёт:

➡️ Работа с проектами OpenBMC и EDK2.
➡️ Работа с кодом, который управляет серверами на уровне железа.
➡️ Возможность вертикального и горизонтального карьерного роста
➡️ Гибкий формат: удалённо или из офисов YADRO (Москва, СПб, Нижний Новгород, Екатеринбург, Минск).

Узнайте больше о команде, проектах, процессе отбора и откликайтесь прямо на сайте!

💙 Присоединяйтесь к YADRO и становитесь частью сильного инженерного комьюнити!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
💉 В ядре Linux обнаружена критическая уязвимость, ставящая под угрозу безопасность Chrome. Ошибка в реализации флага MSG_OOB для UNIX-сокетов позволяет обойти песочницу браузера и выполнить произвольный код на уровне ядра.

Проблема затрагивает версии ядра Linux начиная с 6.9. Google уже выпустила патчи, но пока неясно, сколько систем остаются незащищенными. При этом эксплойт использует легальные системные вызовы, разрешенные в песочнице Chrome.

🔗 Подробнее - *клик* (https://googleprojectzero.blogspot.com/2025/08/from-chrome-renderer-code-exec-to-kernel.html?m=1)



@linux_education
4🔥3
🔍 Obsidian OSINT Templates (resistec) — шаблоны для структурирования OSINT-расследований в Obsidian

Репозиторий содержит готовые шаблоны для ведения OSINT-исследований в Obsidian (Obsidian — это приложение для ведения заметок и организации знаний, которое работает по принципу “второго мозга”) с продуманной структурой и связями между сущностями.

Что внутри:
- Шаблоны для разных типов данных: Account, Domain, Person, Organization, Event и др.
- Каждый шаблон имеет уникальные поля и рекомендации по заполнению.
- Возможность визуализировать расследование через граф знаний Obsidian.
- Лицензия MIT — свободное использование и модификация.

Как использовать:
1. Скачайте файлы в свой Vault Obsidian.
2. Включите плагин Templater и настройте папку с шаблонами.
3. При создании заметки выбирайте нужный шаблон и заполняйте поля, связывая записи через [[ссылки]].

Почему полезно:
- Ускоряет структурирование данных.
- Облегчает переход между связанными объектами (methodical pivoting).
- Избавляет от ограничений папочной структуры, позволяя работать с графом связей.

⚡️ Ссылка: https://github.com/resistec/obsidian-osint-templates



@linux_education
4👍2🔥1
🚀 Новый репозиторий: untidetect-tools

Коллекция анти-детект инструментов — от утилит обхода CAPTCHA и SMS до продвинутых тестеров браузеров-автоматов.

Что внутри:
- Creep JS, Brotector, Pixelscan для проверки обнаружения автоматизации
- Coveryourtracks, Sannysoft Fingerprint, BrowserLeaks и другие тесты отпечатка
- CAPTCHA- и SMS-решатели, анти-детект браузеры и humanizing инструменты

Полезно для исследователей, тестировщиков, специалистов по автоматизации, R&D и безопасности.

Репозиторий активно обновляется — последний апдейт был 13 августа 2025 года. Не пропустите, если нужно понять, как вас могут «распознать»!

📂 Код: github.com/TheGP/untidetect-tools



@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Real-time map атак по всему миру

Сервис Cyber Threat Horizon в реальном времени показывает глобальную активность DDoS и кибератак.

Что видно на карте:
• Типы атак
• Источники
• Цели по всему миру

Посмотреть можно здесь: https://horizon.netscout.com



@linux_education
🌐 ТОП-6 OSINT-инструментов для начинающих.
Для начинающих специалистов в мире OSINT, важно выбрать правильные инструменты, которые будут просты и эффективны в использовании. Ниже рассмотрим несколько таких вариантов:

1️⃣ OSINT Framework — агрегатор всех ключевых инструментов разведки с удобным веб-интерфейсом. Идеальная отправная точка для новичков.
2️⃣ Shodan — поисковик для хакеров, сканирующий подключенные к сети устройства. Незаменим для поиска уязвимостей.
3️⃣ Maltego — профессиональный инструмент для визуализации связей между данными. Позволяет строить сложные графы расследований.
4️⃣ SpiderFoot — программа автоматизирует сбор данных из 100+ источников. Анализирует как людей, так и организации.
5️⃣ Searchcode — поисковик по исходному коду. Помогает находить уязвимости в открытых проектах.
6️⃣ ExifTool — работает с метаданными файлов. Выявляет скрытую информацию в фото, видео и аудио.

🔗 Подробнее в статье: *клик* (https://www.securitylab.ru/news/562052.php)



@linux_education
3
🐧 XLibre меняет подход к драйверам — проект, развивающий альтернативную реализацию X-сервера, начал интеграцию драйверов прямо в основную ветку кода. Это решение вызвало споры в сообществе: одни видят в этом упрощение для пользователей, другие опасаются усложнения разработки новых драйверов.

Инициатор изменений Энрико Вайгельт приводит в пример ядро Linux, где подобная модель уже работает. Пока кодовая база XLibre находится в активном рефакторинге, но в будущем разработчики не исключают стабилизацию ABI.

🔗 Ссылка - *клик* (https://github.com/X11Libre/xserver/pull/449)



@linux_education
👍1
🐉 Commix — автоматизированный инструмент для тестирования на уязвимости внедрения команд. Этот open-source проект, разработанный Анастасиосом Стасинопулосом, помогает пентестерам находить и эксплуатировать уязвимости типа command injection в веб-приложениях.

Инструмент умеет автоматически обходить различные фильтры и санитайзеры, которые разработчики используют для защиты от инъекций. Он поддерживает работу с Python 2.6+ и 3.x, а его функциональность можно расширять через систему модулей. Проект позиционируется как инструмент для этичного тестирования, но его возможности привлекают внимание не только специалистов по безопасности, но и злоумышленников. Поэтому разработчики подчеркивают важность ответственного использования и предлагают подробную документацию на вики-странице проекта.

🤖 GitHub (https://github.com/commixproject/commix)



@linux_education
🚀 Нашли годный инструмент для терминала — doxx

Это бесплатный и сверх-быстрый TUI-вьювер .docx файлов прямо в консоли.
Открывает документ за ~50 мс против 8+ секунд у Word.
📑 Поддерживает таблицы, списки, навигацию по оглавлению и поиск.
🔄 Умеет экспортировать в Markdown, CSV, JSON или текст.
🎨 Красиво форматирует таблицы (текст слева, числа справа, рамки Unicode).

Установка через Cargo:
cargo install --git https://github.com/bgreenwell/doxx

📌Github (https://github.com/bgreenwell/doxx)



@linux_education
1
🚀 Новый пост: Kali Vagrant Rebuilt — Out With Packer, In With DebOS

Kali Linux обновил процесс подготовки Vagrant-образов: теперь вместо Packer используется DebOS.

🗂️ Что такое Vagrant-образ?
Vagrant — это инструмент для удобного запуска виртуальных машин.
- Vagrant-образ (`.box`) — это готовая «упакованная» виртуальная машина с предустановленной системой и базовыми настройками.
- Он позволяет быстро поднять окружение одной командой (`vagrant up`), не тратя время на ручную установку ОС.
- Популярен у разработчиков и пентестеров, так как даёт воспроизводимую среду за секунды.

Что изменилось:
- Раньше `.box`-образы собирались через Packer, который требовал установленного гипервизора и не умел кросс-билд (например, нельзя было собрать Hyper-V образ с Linux).
- Теперь используется DebOS — единая система сборки для всех VM и Vagrant-образов, без ограничений на платформы.

Почему это круто:
- Не нужен гипервизор на хосте для сборки.
- Один стандартный инструмент для всех виртуалок.
- Проще поддержка и быстрее обновления.

⚠️ Важно для пользователей Windows (Hyper-V):
Начиная с Kali 2025.2, старые версии Vagrant (< 2.4.7) не работают с Hyper-V. Нужно обновиться до 2.4.8 (релиз 5 августа 2025) или выше.

Что делать:
1. Проверь, что у тебя Vagrant ≥ 2.4.8.
2. Установи образ:

vagrant box add kalilinux/rolling --box-version 2025.2.1

Создай VM и запусти:

vagrant init --force --minimal kalilinux/rolling
vagrant up --provider virtualbox


Итог: Kali упростил и унифицировал сборку Vagrant-образов, сделав их удобнее и стабильнее. Теперь быстрее стартовать новые окружения для тестов и разработки.

📌 Подробнее (https://www.kali.org/blog/kali-vagrant-rebuilt/)



@linux_education
3
⚡️ CVE-2025-33053 и Stealth Falcon: как APT-группа атаковала через WebDAV с нулевым кликом

📌 Главное

- Группа APT: *Stealth Falcon* (также известна как FruityArmor), связанная с кибершпионажем и активная с 2012 года, сосредоточена на Ближнем Востоке и Африке.
- Уязвимость: CVE-2025-33053 — критическая RCE уязвимость (CVSS 8.8), связанная с обработкой .url файлов и WebDAV, позволяющая удалённо выполнить код без загрузки вложений.
- Способ атаки: злоумышленники отправляли .url`-файл, маскирующийся под PDF, который запускал стандартный инструмент Windows (`iediagcmd.exe`) с рабочей директорией, установленной на WebDAV-сервер. Windows выполнял `route.exe из этой папки, а не из System32, что позволило загрузить и запустить вредоносный код удалённо.
- Загрузка вредоноса:
- Этап 1: запускается Horus Loader — C++ загрузчик, защищённый Code Virtualizer, имеющий антианализ движки, декриптор, отображение dll вручную, ловушки для AV и механизм декоя (PDF-подмена).
- Финал: установка Horus Agent — кастомный имплант на базе Mythic C2, обфусцированный, с AES-HTTP/HMAC-SHA256 коммуникацией, поддержкой скрытой командной логики, сбором учётных данных и разведкой.

Последствия

- Microsoft выпустил патч 10 июня 2025 в рамках Patch Tuesday.
- CISA включила CVE-2025-33053 в каталог KEV с обязательством патча до 1 июля 2025.
- Эта кампания представляет собой новый уровень сложности: zero-day атака без файлов, использование легитимных инструментов (LOLBins), и мощные антидетект механизмы.

Почему это важно?

- Атака демонстрирует, насколько изощрёнными становятся кибершпионские кампании: отсутствие необходимости доставлять файлы на диск, использование легитимных инструментов и мощные антидетект-механизмы.
- Целями были высокоприоритетные объекты: Турция, Катар, Египет, Йемен — оборонные структуры и госорганизации.
- Идеальная иллюстрация того, почему WebDAV и стандартные инструменты Windows требуют строгого мониторинга и ограничения.

Вывод: CVE-2025-33053 стала ключевым вектором для сложной APT-операции. Только своевременное обновление, внимательный мониторинг и продвинутая антивирусная аналитика могут защитить критически важные инфраструктуры от подобных угроз.

🟠 Подробнее (https://research.checkpoint.com/2025/stealth-falcon-zero-day/)



@linux_education
12🤩4
🎉 Сегодня ядру Linux исполнилось 34 года!

25 августа 1991 года 21-летний студент Хельсинкского университета Линус Торвальдс написал в телеконференцию comp.os.minix, что у него появился рабочий прототип новой операционной системы.

🔹 Уже тогда было отмечено успешное портирование bash 1.08 и gcc 1.40.
🔹 Первый публичный релиз ядра Linux вышел 17 сентября 1991 года.
🔹 Версия 0.0.1 весила всего 62 КБ (сжатая) и содержала около 10 000 строк кода.

С тех пор проект вырос колоссально:
⚙️ Современное ядро насчитывает уже более 41 миллиона строк кода и продолжает активно развиваться тысячами участников по всему миру.

💡 Linux стал основой для серверов, смартфонов, суперкомпьютеров и встраиваемых устройств — от облаков до IoT.

❤️ Лайк, чтобы поздравить



@linux_education
40
💡Совет по Linux

Нужно повторять команду каждые несколько секунд?

Используйте:


watch -n 2 df -h


Эта команда запускает df -h каждые 2 секунды.
Отлично подходит для наблюдения за использованием диска, нагрузкой или изменением размеров логов.

Для выхода нажмите q.



@linux_education
👍7