💡 Быстрый совет Linux
Хотите быстро узнать IP вашего шлюза?
В Linux это можно сделать одной простой командой:
ping _gateway
Шлюз (gateway) — это устройство, которое соединяет вашу локальную сеть (например, домашний Wi-Fi) с другой сетью, чаще всего с интернетом.
@linux_education
Хотите быстро узнать IP вашего шлюза?
В Linux это можно сделать одной простой командой:
ping _gateway
Шлюз (gateway) — это устройство, которое соединяет вашу локальную сеть (например, домашний Wi-Fi) с другой сетью, чаще всего с интернетом.
@linux_education
👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
💡 Полезный совет по Linux
Команда fc — это встроенная функция bash, которая позволяет удобно редактировать и повторно выполнять предыдущие команды из истории.
Пример использования:
$ fc 129 130
После ввода этой команды откроется текстовый редактор, где будут отображены команды под номерами 129 и 130 из истории. Вы можете:
1. Отредактировать любую часть этих команд
2. Добавить новые команды
3. Удалить ненужные
После сохранения изменений и выхода из редактора, все команды из отредактированного диапазона будут автоматически выполнены в терминале.
@linux_education
Команда fc — это встроенная функция bash, которая позволяет удобно редактировать и повторно выполнять предыдущие команды из истории.
Пример использования:
$ fc 129 130
После ввода этой команды откроется текстовый редактор, где будут отображены команды под номерами 129 и 130 из истории. Вы можете:
1. Отредактировать любую часть этих команд
2. Добавить новые команды
3. Удалить ненужные
После сохранения изменений и выхода из редактора, все команды из отредактированного диапазона будут автоматически выполнены в терминале.
@linux_education
🤩5❤1
🕵️♂️ browser-fingerprinting — как сайты определяют ботов
Open-source репозиторий, где собраны реальные методы браузерного фингерпринтинга и способы их обхода. Полезно для тех, кто изучает защиту от ботов и web-scraping.
✨ Что внутри:
- Анализ техник обнаружения автоматизации
- Ограничение FPS в Chromium + SwiftShader
- Использование GPU-кэша для уникального ID
- Приёмы с puppeteer-extra-plugin-stealth
- Практические обходы защит
⭐ Популярность: 4.4k звёзд, 236 форков
🔗 Репозиторий: https://github.com/niespodd/browser-fingerprinting
@linux_education
Open-source репозиторий, где собраны реальные методы браузерного фингерпринтинга и способы их обхода. Полезно для тех, кто изучает защиту от ботов и web-scraping.
✨ Что внутри:
- Анализ техник обнаружения автоматизации
- Ограничение FPS в Chromium + SwiftShader
- Использование GPU-кэша для уникального ID
- Приёмы с puppeteer-extra-plugin-stealth
- Практические обходы защит
⭐ Популярность: 4.4k звёзд, 236 форков
🔗 Репозиторий: https://github.com/niespodd/browser-fingerprinting
@linux_education
🔥 Упрощение DLL-хайкинга с DllShimmer
DllShimmer позволяет легко добавлять код в экспортируемые функции DLL без нарушения работы программы. Он генерирует C++ и DEF файлы, которые обеспечивают корректное взаимодействие с оригинальной DLL, сохраняя ее структуру.
Экспортируемые функции DLL — это функции, которые библиотека DLL (Dynamic Link Library) делает доступными для использования другими программами.
Когда вы пишете код вы можете собрать его не только в обычный исполняемый .exe, но и в динамическую библиотеку .dll. Такая библиотека хранит набор функций и данных, которые могут вызываться другими приложениями во время выполнения.
🚀Основные моменты:
- Простое создание прокси DLL для внедрения кода.
- Поддержка динамической и статической компоновки.
- Не требует реверс-инжиниринга.
- Сохраняет оригинальные имена и порядковые номера функций.
- Поддержка только x86-64 архитектуры.
📌 GitHub (https://github.com/Print3M/DllShimmer)
@linux_education
DllShimmer позволяет легко добавлять код в экспортируемые функции DLL без нарушения работы программы. Он генерирует C++ и DEF файлы, которые обеспечивают корректное взаимодействие с оригинальной DLL, сохраняя ее структуру.
Экспортируемые функции DLL — это функции, которые библиотека DLL (Dynamic Link Library) делает доступными для использования другими программами.
Когда вы пишете код вы можете собрать его не только в обычный исполняемый .exe, но и в динамическую библиотеку .dll. Такая библиотека хранит набор функций и данных, которые могут вызываться другими приложениями во время выполнения.
🚀Основные моменты:
- Простое создание прокси DLL для внедрения кода.
- Поддержка динамической и статической компоновки.
- Не требует реверс-инжиниринга.
- Сохраняет оригинальные имена и порядковые номера функций.
- Поддержка только x86-64 архитектуры.
📌 GitHub (https://github.com/Print3M/DllShimmer)
@linux_education
🥷 jshunter (https://github.com/cc1a2b/jshunter) — это инструмент командной строки, предназначенный для анализа файлов JavaScript и извлечения конечных точек!
🌟 Этот инструмент специализируется на выявлении конфиденциальных данных, таких как конечные точки API и потенциальные уязвимости безопасности, что делает его важным ресурсом для разработчиков и исследователей безопасности.
🔐 Лицензия: MIT
🖥 Github (https://github.com/cc1a2b/jshunter)
@linux_education
🌟 Этот инструмент специализируется на выявлении конфиденциальных данных, таких как конечные точки API и потенциальные уязвимости безопасности, что делает его важным ресурсом для разработчиков и исследователей безопасности.
🔐 Лицензия: MIT
🖥 Github (https://github.com/cc1a2b/jshunter)
@linux_education
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Полезный Linux совет
Если нужно узнать, какой процесс занимает файл или слушает порт — не обязательно использовать только lsof.
Есть более простой инструмент — fuser.
Примеры:
- Проверить, кто использует файл:
fuser /var/log/syslog
Проверить, кто слушает порт 8080:
fuser -n tcp 8080
Эта команда сразу показывает PID, а с флагом -k можно даже завершить процесс, который мешает.
Удобно, когда нужно быстро освободить порт или разблокировать файл.
@linux_education
Если нужно узнать, какой процесс занимает файл или слушает порт — не обязательно использовать только lsof.
Есть более простой инструмент — fuser.
Примеры:
- Проверить, кто использует файл:
fuser /var/log/syslog
Проверить, кто слушает порт 8080:
fuser -n tcp 8080
Эта команда сразу показывает PID, а с флагом -k можно даже завершить процесс, который мешает.
Удобно, когда нужно быстро освободить порт или разблокировать файл.
@linux_education
👍4❤3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Hexora — статический анализ Python-скриптов на вредоносные паттерны
Что это:
- Ищет опасные конструкции в Python-коде: чтение буфера обмена, exec/eval (включая обфускации), подозрительные импорты (pickle, ctypes, marshal), загрузку бинарей, длинные base64/hex-строки и т. п.
- Полезен для аудита зависимостей (supply chain), проверки скриптов из Pastebin/GitHub, triage после инцидентов и ревью пакетов из PyPI.
Быстрый старт:
pip install hexora # или: uv tool install hexora
hexora --help
# Проверить одиночный файл
hexora audit path/to/noscript.py
# Проверить каталог (с удобным выводом)
hexora audit --output-format terminal ./resources/test/
# Аудит пакетов из venv (и фильтрация шумных правил)
hexora audit \
--exclude HX5020,HX5030,HX5040,HX5050,HX5060 \
--min-confidence high \
.venv/lib/python3.11/site-packages/
🔗Github (https://github.com/rushter/hexora)
@linux_education
Что это:
- Ищет опасные конструкции в Python-коде: чтение буфера обмена, exec/eval (включая обфускации), подозрительные импорты (pickle, ctypes, marshal), загрузку бинарей, длинные base64/hex-строки и т. п.
- Полезен для аудита зависимостей (supply chain), проверки скриптов из Pastebin/GitHub, triage после инцидентов и ревью пакетов из PyPI.
Быстрый старт:
pip install hexora # или: uv tool install hexora
hexora --help
# Проверить одиночный файл
hexora audit path/to/noscript.py
# Проверить каталог (с удобным выводом)
hexora audit --output-format terminal ./resources/test/
# Аудит пакетов из venv (и фильтрация шумных правил)
hexora audit \
--exclude HX5020,HX5030,HX5040,HX5050,HX5060 \
--min-confidence high \
.venv/lib/python3.11/site-packages/
🔗Github (https://github.com/rushter/hexora)
@linux_education
❤1👍1
🎯 Новый вектор атак на ИИ — скрытые промпты в картинках
Trail of Bits показали, что хакеры могут прятать инструкции в изображениях. Пока картинка оригинального размера — всё чисто.
Но как только сервис (например, Gemini CLI или **Vertex AI Studio**) автоматически сжимает её, проявляется скрытый текст.
📌 Что это значит:
- ИИ «видит» спрятанный промпт и исполняет его, думая, что это команда пользователя.
- Так можно обойти фильтры и заставить модель делать то, что задумал атакующий.
🛠 Как защититься:
- Инструмент Anamorpher (open-source) для генерации и проверки таких атак.
- Защита: многоуровневая проверка картинок и отслеживание артефактов при масштабировании.
⚠️ Итог: даже безобидная картинка может оказаться «троянским конем» для ИИ-систем.
🔗Github: https://github.com/trailofbits/anamorpher
🔗 Подробнее: blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
#AI #Security #PromptInjection #TrailOfBits
@linux_education
Trail of Bits показали, что хакеры могут прятать инструкции в изображениях. Пока картинка оригинального размера — всё чисто.
Но как только сервис (например, Gemini CLI или **Vertex AI Studio**) автоматически сжимает её, проявляется скрытый текст.
📌 Что это значит:
- ИИ «видит» спрятанный промпт и исполняет его, думая, что это команда пользователя.
- Так можно обойти фильтры и заставить модель делать то, что задумал атакующий.
🛠 Как защититься:
- Инструмент Anamorpher (open-source) для генерации и проверки таких атак.
- Защита: многоуровневая проверка картинок и отслеживание артефактов при масштабировании.
⚠️ Итог: даже безобидная картинка может оказаться «троянским конем» для ИИ-систем.
🔗Github: https://github.com/trailofbits/anamorpher
🔗 Подробнее: blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
#AI #Security #PromptInjection #TrailOfBits
@linux_education
🔥4❤1
🍔 Пароль «admin» дал хакерам доступ к 30 000 ресторанов Burger King
Хакерам даже не пришлось «взламывать» Burger King — всё уже было открыто:
- регистрация не отключена,
- пароли лежат в открытом виде,
- а на планшетах для заказа пароль по умолчанию — admin.
🚨 Результат? Полный доступ к внутренним сервисам:
- смотри все заказы на «драйв-тру»
- управляй планшетами и рассылай уведомления
- оформляй заказы на оборудование
- 👤 входи в учётки сотрудников по всему миру
Вот так в 2025-м бургер заворачивают надёжнее, чем данные. 😂
📌 Подробнее (https://web.archive.org/web/20250906134240/https://bobdahacker.com/blog/rbi-hacked-drive-thrus/)
#security #infosec #hack #burgerking
@linux_education
Хакерам даже не пришлось «взламывать» Burger King — всё уже было открыто:
- регистрация не отключена,
- пароли лежат в открытом виде,
- а на планшетах для заказа пароль по умолчанию — admin.
🚨 Результат? Полный доступ к внутренним сервисам:
- смотри все заказы на «драйв-тру»
- управляй планшетами и рассылай уведомления
- оформляй заказы на оборудование
- 👤 входи в учётки сотрудников по всему миру
Вот так в 2025-м бургер заворачивают надёжнее, чем данные. 😂
📌 Подробнее (https://web.archive.org/web/20250906134240/https://bobdahacker.com/blog/rbi-hacked-drive-thrus/)
#security #infosec #hack #burgerking
@linux_education
🔥7❤1
🔥 Самая масштабная атака на экосистему JavaScript
Фишингом угнали npm-аккаунт мейнтейнера qix и пушнули апдейты в 18 ключевых пакетов (chalk, debug, strip-ansi, color-convert и др.) — суммарно это ~2,6 млрд загрузок в неделю.
В обновления вставили браузерный крипто-«клиппер»: на сайтах/в приложениях с уязвимыми версиями он перехватывает трафик и подменяет адреса кошельков.
Скомпрометированные версии — удалить немедленно из всех сред (локальные машины разработчиков, CI/CD, прод):
ansi-styles@6.2.2
debug@4.4.2
chalk@5.6.1
supports-color@10.2.1
strip-ansi@7.1.1
ansi-regex@6.2.1
wrap-ansi@9.0.1
color-convert@3.1.1
color-name@2.0.1
is-arrayish@0.3.3
slice-ansi@7.1.1
color@5.0.1
color-string@2.1.1
simple-swizzle@0.2.3
supports-hyperlinks@4.1.1
has-ansi@6.0.1 (https://news.1rj.ru/str/+3TkE0J8wU-VmMTcy)
chalk-template@1.1.1
backslash@0.2.1
error-ex@1.3.3
⚡️ Что стоит сделать:
▪Удалить уязвимые версии из дерева зависимостей, пересобрать и задеплоить исправления.
▪Проверить lock-файлы (package-lock.json, yarn.lock, pnpm-lock.yaml) и node_modules на присутствие перечисленных версий.
▪ Очистить кэш менеджера пакетов: npm cache clean --force, yarn cache clean, pnpm store prune.
▪ Переустановить зависимости с нуля (удалив node_modules и lock-файлы) и заново зафиксировать версии.
▪ Пересобрать фронтенд-бандлы, инвалидировать CDN/кэши, перезапустить рантаймы.
▪ Проверить логи на внешние запросы из бандла, провести аудит внесённых PR/коммитов.
▪ Ротировать ключи/токены, если могли утечь, и ужесточить 2FA/доступ к npm.
📌 Разбор атаки (https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the)
#security #npm #javanoscript #supplychain #infosec #malware
@linux_education
Фишингом угнали npm-аккаунт мейнтейнера qix и пушнули апдейты в 18 ключевых пакетов (chalk, debug, strip-ansi, color-convert и др.) — суммарно это ~2,6 млрд загрузок в неделю.
В обновления вставили браузерный крипто-«клиппер»: на сайтах/в приложениях с уязвимыми версиями он перехватывает трафик и подменяет адреса кошельков.
Скомпрометированные версии — удалить немедленно из всех сред (локальные машины разработчиков, CI/CD, прод):
ansi-styles@6.2.2
debug@4.4.2
chalk@5.6.1
supports-color@10.2.1
strip-ansi@7.1.1
ansi-regex@6.2.1
wrap-ansi@9.0.1
color-convert@3.1.1
color-name@2.0.1
is-arrayish@0.3.3
slice-ansi@7.1.1
color@5.0.1
color-string@2.1.1
simple-swizzle@0.2.3
supports-hyperlinks@4.1.1
has-ansi@6.0.1 (https://news.1rj.ru/str/+3TkE0J8wU-VmMTcy)
chalk-template@1.1.1
backslash@0.2.1
error-ex@1.3.3
⚡️ Что стоит сделать:
▪Удалить уязвимые версии из дерева зависимостей, пересобрать и задеплоить исправления.
▪Проверить lock-файлы (package-lock.json, yarn.lock, pnpm-lock.yaml) и node_modules на присутствие перечисленных версий.
▪ Очистить кэш менеджера пакетов: npm cache clean --force, yarn cache clean, pnpm store prune.
▪ Переустановить зависимости с нуля (удалив node_modules и lock-файлы) и заново зафиксировать версии.
▪ Пересобрать фронтенд-бандлы, инвалидировать CDN/кэши, перезапустить рантаймы.
▪ Проверить логи на внешние запросы из бандла, провести аудит внесённых PR/коммитов.
▪ Ротировать ключи/токены, если могли утечь, и ужесточить 2FA/доступ к npm.
📌 Разбор атаки (https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the)
#security #npm #javanoscript #supplychain #infosec #malware
@linux_education
Telegram
IT Portal
Присоединяйтесь к нашему каналу и погрузитесь в мир айти
Связь: @devmangx
РКН: https://clck.ru/3H4Whw
Связь: @devmangx
РКН: https://clck.ru/3H4Whw
🔥2❤1
💸 Как DDoS превратился в счёт на $120K за 72 часа
На Reddit инженер рассказал, как DDoS-атака вызвала неконтролируемый рост кластера до 2000 m5.24xlarge инстансов всего за три дня.
Система должна была обеспечивать доступность, но вместо этого принесла счёт на $120,000.
Такой сценарий называют Denial-of-Wallet (DoW) — отказ кошелька.
⚙️ Что пошло не так:
- В Auto Scaling Group не было задано максимальное число инстансов.
- Были настроены бюджетные алерты, но они слали уведомления только в Slack — без автоматических ограничений.
- Не было инструментов drift-детекции, которые подсветили бы отсутствие лимитов.
Результат: политика масштабирования восприняла DDoS-трафик как реальную нагрузку. EC2 масштабировался, пока лимитом не стали деньги.
✅ Меры, которые выделили в разборе инцидента:
- Задавать max capacity для каждой ASG — даже если это может привести к троттлингу.
- Настраивать budget alarms с enforcement — остановка ресурсов на уровне аккаунта, а не просто уведомления.
- Включать drift-детекцию конфигураций масштабирования.
- Роутить алерты о тратах в системы эскалации, а не только в чаты.
🔒 Важно помнить: причина была в DDoS. Масштабирование — лишь следствие.
Без WAF и защиты от атак мы ловим последствия, а не саму проблему.
⚖️ Вывод: лимиты всегда баланс между доступностью и стоимостью.
Автомасштабирование без ограничений — это не устойчивость, а финансовый риск.
@linux_education
На Reddit инженер рассказал, как DDoS-атака вызвала неконтролируемый рост кластера до 2000 m5.24xlarge инстансов всего за три дня.
Система должна была обеспечивать доступность, но вместо этого принесла счёт на $120,000.
Такой сценарий называют Denial-of-Wallet (DoW) — отказ кошелька.
⚙️ Что пошло не так:
- В Auto Scaling Group не было задано максимальное число инстансов.
- Были настроены бюджетные алерты, но они слали уведомления только в Slack — без автоматических ограничений.
- Не было инструментов drift-детекции, которые подсветили бы отсутствие лимитов.
Результат: политика масштабирования восприняла DDoS-трафик как реальную нагрузку. EC2 масштабировался, пока лимитом не стали деньги.
✅ Меры, которые выделили в разборе инцидента:
- Задавать max capacity для каждой ASG — даже если это может привести к троттлингу.
- Настраивать budget alarms с enforcement — остановка ресурсов на уровне аккаунта, а не просто уведомления.
- Включать drift-детекцию конфигураций масштабирования.
- Роутить алерты о тратах в системы эскалации, а не только в чаты.
🔒 Важно помнить: причина была в DDoS. Масштабирование — лишь следствие.
Без WAF и защиты от атак мы ловим последствия, а не саму проблему.
⚖️ Вывод: лимиты всегда баланс между доступностью и стоимостью.
Автомасштабирование без ограничений — это не устойчивость, а финансовый риск.
@linux_education
❤1
⚡️Вирус ФЕМБОЙ атакует роутеры по всему миру. Это не шутка — вредонос Gayfemboy\* реально существует и представляет серьёзную угрозу.
Он поражает широкий спектр сетевого оборудования — от домашних роутеров и IoT-устройств до промышленных систем. Под удар попали даже устройства TP-Link и Cisco.
🦠 Возможности вируса:
- Маскируется в системе и остаётся незаметным
- Превращает устройства в ботов для DDoS-атак
- Запускает скрытые майнеры
- Удаляет конкурирующие вирусы и полностью подчиняет себе устройство
📡 Случаи заражения зафиксированы уже в десятках стран. В зоне риска — телекоммуникационные компании, промышленные объекты и даже системы «умного дома».
🏠 Домашние роутеры тоже уязвимы: меняем пароли и обновляем прошивки без откладываний.
https://www.msn.com/en-gb/money/technology/gayfemboy-virus-secretly-builds-global-botnet-army/ar-AA1LJflC?ocid=mailsignout
\* — ЛГБТ признана в РФ экстремистской организацией
@linux_education
Он поражает широкий спектр сетевого оборудования — от домашних роутеров и IoT-устройств до промышленных систем. Под удар попали даже устройства TP-Link и Cisco.
🦠 Возможности вируса:
- Маскируется в системе и остаётся незаметным
- Превращает устройства в ботов для DDoS-атак
- Запускает скрытые майнеры
- Удаляет конкурирующие вирусы и полностью подчиняет себе устройство
📡 Случаи заражения зафиксированы уже в десятках стран. В зоне риска — телекоммуникационные компании, промышленные объекты и даже системы «умного дома».
🏠 Домашние роутеры тоже уязвимы: меняем пароли и обновляем прошивки без откладываний.
https://www.msn.com/en-gb/money/technology/gayfemboy-virus-secretly-builds-global-botnet-army/ar-AA1LJflC?ocid=mailsignout
\* — ЛГБТ признана в РФ экстремистской организацией
@linux_education
🤩8
🔍 ZeroTrace: Утечка данных из браузеров и мониторинг клиентов
ZeroTrace — это мощный инструмент для сбора и анализа данных с удалённых клиентских машин. Он поддерживает извлечение паролей, куки и историю браузера, обеспечивая безопасность и эффективность работы.
🚀 Основные моменты:
- Извлечение паролей и куки из Chrome и других браузеров
- Реальное время мониторинга клиентов с анализом соединений
- Безопасная передача данных с шифрованием
- Поддержка различных операционных систем и браузеров
📌 GitHub: https://github.com/luis22d/ZeroTrace-Stealer-13-2026
#csharp
@linux_education
ZeroTrace — это мощный инструмент для сбора и анализа данных с удалённых клиентских машин. Он поддерживает извлечение паролей, куки и историю браузера, обеспечивая безопасность и эффективность работы.
🚀 Основные моменты:
- Извлечение паролей и куки из Chrome и других браузеров
- Реальное время мониторинга клиентов с анализом соединений
- Безопасная передача данных с шифрованием
- Поддержка различных операционных систем и браузеров
📌 GitHub: https://github.com/luis22d/ZeroTrace-Stealer-13-2026
#csharp
@linux_education
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
📊 Мониторинг использования свопа в реальном времени
Swaptop — это инструмент с TUI для мониторинга использования свопа на Linux и Windows. Он отображает процессы, использующие своп, и предоставляет графики с обновлением в реальном времени.
🚀Основные моменты:
- Анимированный график использования свопа
- Отслеживание потребления свопа на уровне процессов
- Групповой режим для агрегированного просмотра
- Поддержка нескольких цветовых тем
- Низкое потребление памяти (
@linux_education
Swaptop — это инструмент с TUI для мониторинга использования свопа на Linux и Windows. Он отображает процессы, использующие своп, и предоставляет графики с обновлением в реальном времени.
🚀Основные моменты:
- Анимированный график использования свопа
- Отслеживание потребления свопа на уровне процессов
- Групповой режим для агрегированного просмотра
- Поддержка нескольких цветовых тем
- Низкое потребление памяти (
@linux_education
🔥5
Новый уровень хардкорных самоделок: энтузиаст запустил веб-сервер на… одноразовом вейпе.
Внутри устройства оказался микроконтроллер PUYA Cortex-M0+ с 24 КБ флеша и 3 КБ RAM. Автор подключил SLIP через semihosting, прикрутил uIP-стек и поднял минимальный HTTP-сервер.
Первые тесты выглядели как издевательство: пинг 1.5 секунды, страницы загружались по 20 секунд. Но после оптимизаций результаты впечатлили: около 20 мс на пинг и загрузка страницы за 160 мс.
Памяти хватает, чтобы держать небольшой блог и даже JSON-эндпоинт для статистики.
Получается, что одноразовый вейп может быть не только вредной привычкой, но и хостинг-решением — пусть и на 95% более «безопасным».
🟠 Проект (https://github.com/BogdanTheGeek/semihost-ip)
@linux_education
Внутри устройства оказался микроконтроллер PUYA Cortex-M0+ с 24 КБ флеша и 3 КБ RAM. Автор подключил SLIP через semihosting, прикрутил uIP-стек и поднял минимальный HTTP-сервер.
Первые тесты выглядели как издевательство: пинг 1.5 секунды, страницы загружались по 20 секунд. Но после оптимизаций результаты впечатлили: около 20 мс на пинг и загрузка страницы за 160 мс.
Памяти хватает, чтобы держать небольшой блог и даже JSON-эндпоинт для статистики.
Получается, что одноразовый вейп может быть не только вредной привычкой, но и хостинг-решением — пусть и на 95% более «безопасным».
🟠 Проект (https://github.com/BogdanTheGeek/semihost-ip)
@linux_education
❤3👍3🤩3
⚡️ Инструмент для создания microVM с bake
bake — это CLI утилита для Linux, позволяющая встраивать ресурсы microVM (Firecracker, ядро, initrd) в один бинарный файл. Она обеспечивает двустороннюю связь между виртуальной машиной и хостом, включая сетевое взаимодействие и совместное использование директорий, без необходимости в правах суперпользователя.
🚀 Основные моменты:
- Встраивает все необходимые компоненты в один исполняемый файл.
- Поддерживает работу на платформах amd64 и arm64.
- Позволяет настраивать параметры виртуальной машины через командную строку.
- Обеспечивает сетевую связь и совместное использование файлов между хостом и VM.
📌 GitHub: https://github.com/losfair/bake
@linux_education
bake — это CLI утилита для Linux, позволяющая встраивать ресурсы microVM (Firecracker, ядро, initrd) в один бинарный файл. Она обеспечивает двустороннюю связь между виртуальной машиной и хостом, включая сетевое взаимодействие и совместное использование директорий, без необходимости в правах суперпользователя.
🚀 Основные моменты:
- Встраивает все необходимые компоненты в один исполняемый файл.
- Поддерживает работу на платформах amd64 и arm64.
- Позволяет настраивать параметры виртуальной машины через командную строку.
- Обеспечивает сетевую связь и совместное использование файлов между хостом и VM.
📌 GitHub: https://github.com/losfair/bake
@linux_education
🖥Linux совет
Оператор | в Linux передаёт только стандартный вывод (stdout) одной команды в другую. Ошибки (stderr) при этом теряются.
Пример:
$ cat data.conf | grep "No such file"
Если файла нет — grep ничего не поймает, потому что ошибка не передаётся дальше.
Решение — использовать |&:
$ cat data.conf |& grep "No such file"
Теперь в конвейер попадут и stdout, и stderr.
Фактически |& — это сокращение для:
$ cmd-1 2>&1 | cmd-2
@linux_education
Оператор | в Linux передаёт только стандартный вывод (stdout) одной команды в другую. Ошибки (stderr) при этом теряются.
Пример:
$ cat data.conf | grep "No such file"
Если файла нет — grep ничего не поймает, потому что ошибка не передаётся дальше.
Решение — использовать |&:
$ cat data.conf |& grep "No such file"
Теперь в конвейер попадут и stdout, и stderr.
Фактически |& — это сокращение для:
$ cmd-1 2>&1 | cmd-2
@linux_education
❤7
🛠️ DevToys: Удобный набор инструментов для разработчиков
DevToys предлагает множество маленьких утилит для упрощения повседневных задач разработчиков. С помощью интуитивного выбора инструментов, вы можете быстро декодировать текст, сжимать изображения и многое другое, не прибегая к ненадежным веб-сайтам. В версии 2.0 доступно 30 инструментов, включая конвертеры, кодировщики, генераторы и графические утилиты.
🚀Основные моменты:
- 30 встроенных инструментов для различных задач
- Удобный интерфейс с умным выбором инструментов
- Поддержка расширений для добавления новых функций
- Возможность разработки собственных инструментов
- Открытый исходный код и активное сообщество
📌 GitHub: https://github.com/DevToys-app/DevToys
@linux_education
DevToys предлагает множество маленьких утилит для упрощения повседневных задач разработчиков. С помощью интуитивного выбора инструментов, вы можете быстро декодировать текст, сжимать изображения и многое другое, не прибегая к ненадежным веб-сайтам. В версии 2.0 доступно 30 инструментов, включая конвертеры, кодировщики, генераторы и графические утилиты.
🚀Основные моменты:
- 30 встроенных инструментов для различных задач
- Удобный интерфейс с умным выбором инструментов
- Поддержка расширений для добавления новых функций
- Возможность разработки собственных инструментов
- Открытый исходный код и активное сообщество
📌 GitHub: https://github.com/DevToys-app/DevToys
@linux_education