Linux Education – Telegram
Linux Education
11.7K subscribers
1.06K photos
47 videos
8 files
923 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
⚡️Вирус ФЕМБОЙ атакует роутеры по всему миру. Это не шутка — вредонос Gayfemboy\* реально существует и представляет серьёзную угрозу.

Он поражает широкий спектр сетевого оборудования — от домашних роутеров и IoT-устройств до промышленных систем. Под удар попали даже устройства TP-Link и Cisco.

🦠 Возможности вируса:
- Маскируется в системе и остаётся незаметным
- Превращает устройства в ботов для DDoS-атак
- Запускает скрытые майнеры
- Удаляет конкурирующие вирусы и полностью подчиняет себе устройство

📡 Случаи заражения зафиксированы уже в десятках стран. В зоне риска — телекоммуникационные компании, промышленные объекты и даже системы «умного дома».

🏠 Домашние роутеры тоже уязвимы: меняем пароли и обновляем прошивки без откладываний.

https://www.msn.com/en-gb/money/technology/gayfemboy-virus-secretly-builds-global-botnet-army/ar-AA1LJflC?ocid=mailsignout

\* — ЛГБТ признана в РФ экстремистской организацией



@linux_education
🤩8
🔍 ZeroTrace: Утечка данных из браузеров и мониторинг клиентов

ZeroTrace — это мощный инструмент для сбора и анализа данных с удалённых клиентских машин. Он поддерживает извлечение паролей, куки и историю браузера, обеспечивая безопасность и эффективность работы.

🚀 Основные моменты:
- Извлечение паролей и куки из Chrome и других браузеров
- Реальное время мониторинга клиентов с анализом соединений
- Безопасная передача данных с шифрованием
- Поддержка различных операционных систем и браузеров

📌 GitHub: https://github.com/luis22d/ZeroTrace-Stealer-13-2026

#csharp

@linux_education
1
This media is not supported in your browser
VIEW IN TELEGRAM
📊 Мониторинг использования свопа в реальном времени

Swaptop — это инструмент с TUI для мониторинга использования свопа на Linux и Windows. Он отображает процессы, использующие своп, и предоставляет графики с обновлением в реальном времени.

🚀Основные моменты:
- Анимированный график использования свопа
- Отслеживание потребления свопа на уровне процессов
- Групповой режим для агрегированного просмотра
- Поддержка нескольких цветовых тем
- Низкое потребление памяти (

@linux_education
🔥5
Новый уровень хардкорных самоделок: энтузиаст запустил веб-сервер на… одноразовом вейпе.

Внутри устройства оказался микроконтроллер PUYA Cortex-M0+ с 24 КБ флеша и 3 КБ RAM. Автор подключил SLIP через semihosting, прикрутил uIP-стек и поднял минимальный HTTP-сервер.

Первые тесты выглядели как издевательство: пинг 1.5 секунды, страницы загружались по 20 секунд. Но после оптимизаций результаты впечатлили: около 20 мс на пинг и загрузка страницы за 160 мс.

Памяти хватает, чтобы держать небольшой блог и даже JSON-эндпоинт для статистики.

Получается, что одноразовый вейп может быть не только вредной привычкой, но и хостинг-решением — пусть и на 95% более «безопасным».

🟠 Проект (https://github.com/BogdanTheGeek/semihost-ip)



@linux_education
3👍3🤩3
⚡️ Инструмент для создания microVM с bake

bake — это CLI утилита для Linux, позволяющая встраивать ресурсы microVM (Firecracker, ядро, initrd) в один бинарный файл. Она обеспечивает двустороннюю связь между виртуальной машиной и хостом, включая сетевое взаимодействие и совместное использование директорий, без необходимости в правах суперпользователя.

🚀 Основные моменты:
- Встраивает все необходимые компоненты в один исполняемый файл.
- Поддерживает работу на платформах amd64 и arm64.
- Позволяет настраивать параметры виртуальной машины через командную строку.
- Обеспечивает сетевую связь и совместное использование файлов между хостом и VM.

📌 GitHub: https://github.com/losfair/bake

@linux_education
🖥Linux совет

Оператор | в Linux передаёт только стандартный вывод (stdout) одной команды в другую. Ошибки (stderr) при этом теряются.

Пример:


$ cat data.conf | grep "No such file"


Если файла нет — grep ничего не поймает, потому что ошибка не передаётся дальше.

Решение — использовать |&:

$ cat data.conf |& grep "No such file"

Теперь в конвейер попадут и stdout, и stderr.
Фактически |& — это сокращение для:

$ cmd-1 2>&1 | cmd-2

@linux_education
7
🛠️ DevToys: Удобный набор инструментов для разработчиков

DevToys предлагает множество маленьких утилит для упрощения повседневных задач разработчиков. С помощью интуитивного выбора инструментов, вы можете быстро декодировать текст, сжимать изображения и многое другое, не прибегая к ненадежным веб-сайтам. В версии 2.0 доступно 30 инструментов, включая конвертеры, кодировщики, генераторы и графические утилиты.

🚀Основные моменты:
- 30 встроенных инструментов для различных задач
- Удобный интерфейс с умным выбором инструментов
- Поддержка расширений для добавления новых функций
- Возможность разработки собственных инструментов
- Открытый исходный код и активное сообщество

📌 GitHub: https://github.com/DevToys-app/DevToys

@linux_education
🫥 Кибербез курсы в 2025 году выглядят так

@linux_education
🔥82🤩2
🚀 Удобный самохостинг Snikket для общения

Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.

🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются

📌 GitHub: https://github.com/snikket-im/snikket-selfhosted

@linux_education
🚀 Linux Pro совет

Хотите быстро найти, какие файлы или папки съедают больше всего места?
Вместо бесконечных ls и ручных проверок используйте du с сортировкой:

# ТОП-10 самых "тяжёлых" папок в текущем каталоге


du -h --max-depth=1 | sort -hr | head -10


# ТОП-10 самых больших файлов
find . -type f -exec du -h {} + | sort -hr | head -10


💡 Отличный способ мгновенно выявить, где «утекает» место на диске.
Комбинируй с ncdu для интерактивного просмотра и очистки.

@linux_education
👍41🔥1
🎉 Розыгрыш завершен!

🏆 Победители: 1. Пётр Никитин (@docks98)
2. Вит (@Vity55)
3. Алексей (@AProstoy)
4. Артем (@kojastry)
5. Купец (@kup3ts)
6. Alexander Belyaev (@BelyaevAlexandr)
7. Дмитрий Жерегеля (@Zherja)
8. Igor m (@migan)
9. Player mtr (@PlayerMTR)
10. Mechislav (@Nimnool)

@linux_education
🔥1
🥷 ChromeStealer (https://github.com/BernKing/ChromeStealer) — это инструмент на C/C++ для извлечения и расшифровки сохраненных паролей из Google Chrome на Windows!

🌟 Он создан в образовательных целях и демонстрирует, как работают механизмы безопасности браузера. Проект использует библиотеки libsodium, SQLite3 и nlohmann/json, а управление зависимостями осуществляется через vcpkg.

🔐 Лицензия: MIT

🖥 Github (https://github.com/BernKing/ChromeStealer)

@linux_education
Kali Linux 2025.3 только что вышел и в нём много чего интересного, особенно если ты работаешь с безопасностью и ARM-устройствами.

🔥 Главное:
- Поддержка Nexmon - теперь можно включать режим мониторинга и инъекции пакетов для встроенного Wi-Fi на Raspberry Pi и других устройствах.
- Отказ от ARMel - архитектура устарела, и поддержка её убирается, как и в Debian.
- Обновлённый плагин для Xfce — теперь можно выбирать интерфейс и смотреть IP-адреса разных соединений.
- Добавлено 10 новых инструментов — Caido, Gemini CLI, km-tools-nmap и другие.
- Для Kali NetHunter: поддержка внутренних режимов WiFi (monitor/injection) на Galaxy S10 и других устройствах.
- Улучшения ARM-сборок: теперь рекомендуются 64-битные версии Raspberry Pi, а ядро для 32-битных устройств скорректировано.
- 📡 Новые зеркала и ускоренная синхронизация — скорость выросла с 500 Мбит/с до 3 Гбит/с для tier-0 зеркала.

Обновляемся:


sudo apt update && sudo apt -y full-upgrade

📌Релиз: https://www.kali.org/blog/kali-linux-2025-3-release/

@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 PIDFD + EPOLL: современный способ ждать завершения процессов

Хитрый приём для Linux на Python: можно отслеживать завершение процессов через pidfd и epoll без опроса и без сигналов. Это удобнее, чем проверять ps или ловить SIGCHLD — надёжно, без зомби и лишней нагрузки.

Подходит для написания супервайзеров и воркеров на ядрах Linux 5.3+. Хочешь больше таких фишек? Подписывайся на нас и каждый день получай свежие и нестандартные советы, которые реально прокачают твои навыки разработчика!


import os, subprocess, select

def wait_pid(pid: int, timeout=None) -> bool:
fd = os.pidfd_open(pid, 0)
ep = select.epoll()
ep.register(fd, select.EPOLLIN)
events = ep.poll(timeout)
os.close(fd)
return bool(events)

p = subprocess.Popen(["sleep", "2"])
print("Ждём процесс:", p.pid)
print("Завершился?", wait_pid(p.pid, 5))

@linux_education
3👍2🔥1
🚀 Удобный хостинг Snikket для вашего сервиса

Репозиторий предлагает скрипты и шаблоны для настройки и управления службой Snikket. Это альтернатива официальному руководству, упрощая процесс развертывания с помощью Docker Compose V2. Пользователи могут вносить предложения и улучшения.

🚀 Основные моменты:
- Скрипты для автоматизации установки Snikket
- Поддержка Docker Compose V2
- Легкая настройка и управление
- Возможность создания администраторских аккаунтов

📌 GitHub:

#bash

@linux_education

https://github.com/snikket-im/snikket-selfhosted
1
🔍 OSINT Tools and Resources Handbook — онлайн-справочник по инструментам и ресурсам для OSINT (Open Source Intelligence).

📚 Что внутри:
- Каталог инструментов для анализа открытых данных
- Ресурсы по разведке из публичных источников
- Руководства, гайды и ссылки на полезные платформы

🌐 Полезно для исследователей, журналистов, аналитиков, киберспециалистов.

@linux_education
🚀 PySentry — это сверхбыстрый сканер уязвимостей для Python-проектов, написанный на Rust, который справляется с аудитом зависимостей быстро и надёжно.

Основное:
- Автоматически анализирует файлы зависимостей: uv.lock, poetry.lock, Pipfile.lock, pyproject.toml, Pipfile, requirements.txt и др.
- Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно

uvx pysentry-rs /path/to/project

🟢 Github (https://github.com/nyudenkov/pysentry)

@linux_education
👍3
🚨 Уязвимости в Google Gemini: утечка данных и геолокации

В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.

Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.

🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.

Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities

#cybersecuritynews

@linux_education
1
🌟 Не знаете, куда деть старый телефон? Просто сделайте из него Linux-сервер!..

@linuxacademiya

@linux_education
🔥91
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Linux: как «спасти» забытый процесс от убийства при выходе из терминала.

Представь ситуацию: ты запустил какую-то длинную команду (например, rsync, curl или ffmpeg) прямо в терминале, но забыл поставить её в фон с nohup или screen. И тут вдруг нужно закрыть терминал или сессию SSH — обычно процесс умрёт вместе с ней.

Но в Linux есть способ «спасти» уже запущенный процесс и перенести его в фон, даже если ты забыл сделать это заранее. Делается это через комбинацию Ctrl+Z, bg, disown.


приостановить текущий процесс:

Ctrl+Z

отправить его в фон:

bg

отвязать от текущего терминала (теперь он не умрёт при закрытии сессии):

disown

@linux_education
👍10