🚀 Удобный самохостинг Snikket для общения
Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.
🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются
📌 GitHub: https://github.com/snikket-im/snikket-selfhosted
@linux_education
Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.
🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются
📌 GitHub: https://github.com/snikket-im/snikket-selfhosted
@linux_education
🚀 Linux Pro совет
Хотите быстро найти, какие файлы или папки съедают больше всего места?
Вместо бесконечных ls и ручных проверок используйте du с сортировкой:
# ТОП-10 самых "тяжёлых" папок в текущем каталоге
du -h --max-depth=1 | sort -hr | head -10
# ТОП-10 самых больших файлов
find . -type f -exec du -h {} + | sort -hr | head -10
💡 Отличный способ мгновенно выявить, где «утекает» место на диске.
Комбинируй с ncdu для интерактивного просмотра и очистки.
@linux_education
Хотите быстро найти, какие файлы или папки съедают больше всего места?
Вместо бесконечных ls и ручных проверок используйте du с сортировкой:
# ТОП-10 самых "тяжёлых" папок в текущем каталоге
du -h --max-depth=1 | sort -hr | head -10
# ТОП-10 самых больших файлов
find . -type f -exec du -h {} + | sort -hr | head -10
💡 Отличный способ мгновенно выявить, где «утекает» место на диске.
Комбинируй с ncdu для интерактивного просмотра и очистки.
@linux_education
👍4❤1🔥1
🎉 Розыгрыш завершен!
🏆 Победители: 1. Пётр Никитин (@docks98)
2. Вит (@Vity55)
3. Алексей (@AProstoy)
4. Артем (@kojastry)
5. Купец (@kup3ts)
6. Alexander Belyaev (@BelyaevAlexandr)
7. Дмитрий Жерегеля (@Zherja)
8. Igor m (@migan)
9. Player mtr (@PlayerMTR)
10. Mechislav (@Nimnool)
@linux_education
🏆 Победители: 1. Пётр Никитин (@docks98)
2. Вит (@Vity55)
3. Алексей (@AProstoy)
4. Артем (@kojastry)
5. Купец (@kup3ts)
6. Alexander Belyaev (@BelyaevAlexandr)
7. Дмитрий Жерегеля (@Zherja)
8. Igor m (@migan)
9. Player mtr (@PlayerMTR)
10. Mechislav (@Nimnool)
@linux_education
🔥1
🥷 ChromeStealer (https://github.com/BernKing/ChromeStealer) — это инструмент на C/C++ для извлечения и расшифровки сохраненных паролей из Google Chrome на Windows!
🌟 Он создан в образовательных целях и демонстрирует, как работают механизмы безопасности браузера. Проект использует библиотеки libsodium, SQLite3 и nlohmann/json, а управление зависимостями осуществляется через vcpkg.
🔐 Лицензия: MIT
🖥 Github (https://github.com/BernKing/ChromeStealer)
@linux_education
🌟 Он создан в образовательных целях и демонстрирует, как работают механизмы безопасности браузера. Проект использует библиотеки libsodium, SQLite3 и nlohmann/json, а управление зависимостями осуществляется через vcpkg.
🔐 Лицензия: MIT
🖥 Github (https://github.com/BernKing/ChromeStealer)
@linux_education
Kali Linux 2025.3 только что вышел и в нём много чего интересного, особенно если ты работаешь с безопасностью и ARM-устройствами.
🔥 Главное:
- Поддержка Nexmon - теперь можно включать режим мониторинга и инъекции пакетов для встроенного Wi-Fi на Raspberry Pi и других устройствах.
- Отказ от ARMel - архитектура устарела, и поддержка её убирается, как и в Debian.
- Обновлённый плагин для Xfce — теперь можно выбирать интерфейс и смотреть IP-адреса разных соединений.
- Добавлено 10 новых инструментов — Caido, Gemini CLI, km-tools-nmap и другие.
- Для Kali NetHunter: поддержка внутренних режимов WiFi (monitor/injection) на Galaxy S10 и других устройствах.
- Улучшения ARM-сборок: теперь рекомендуются 64-битные версии Raspberry Pi, а ядро для 32-битных устройств скорректировано.
- 📡 Новые зеркала и ускоренная синхронизация — скорость выросла с 500 Мбит/с до 3 Гбит/с для tier-0 зеркала.
Обновляемся:
sudo apt update && sudo apt -y full-upgrade
📌Релиз: https://www.kali.org/blog/kali-linux-2025-3-release/
@linux_education
🔥 Главное:
- Поддержка Nexmon - теперь можно включать режим мониторинга и инъекции пакетов для встроенного Wi-Fi на Raspberry Pi и других устройствах.
- Отказ от ARMel - архитектура устарела, и поддержка её убирается, как и в Debian.
- Обновлённый плагин для Xfce — теперь можно выбирать интерфейс и смотреть IP-адреса разных соединений.
- Добавлено 10 новых инструментов — Caido, Gemini CLI, km-tools-nmap и другие.
- Для Kali NetHunter: поддержка внутренних режимов WiFi (monitor/injection) на Galaxy S10 и других устройствах.
- Улучшения ARM-сборок: теперь рекомендуются 64-битные версии Raspberry Pi, а ядро для 32-битных устройств скорректировано.
- 📡 Новые зеркала и ускоренная синхронизация — скорость выросла с 500 Мбит/с до 3 Гбит/с для tier-0 зеркала.
Обновляемся:
sudo apt update && sudo apt -y full-upgrade
📌Релиз: https://www.kali.org/blog/kali-linux-2025-3-release/
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 PIDFD + EPOLL: современный способ ждать завершения процессов
Хитрый приём для Linux на Python: можно отслеживать завершение процессов через pidfd и epoll без опроса и без сигналов. Это удобнее, чем проверять ps или ловить SIGCHLD — надёжно, без зомби и лишней нагрузки.
Подходит для написания супервайзеров и воркеров на ядрах Linux 5.3+. Хочешь больше таких фишек? Подписывайся на нас и каждый день получай свежие и нестандартные советы, которые реально прокачают твои навыки разработчика!
import os, subprocess, select
def wait_pid(pid: int, timeout=None) -> bool:
fd = os.pidfd_open(pid, 0)
ep = select.epoll()
ep.register(fd, select.EPOLLIN)
events = ep.poll(timeout)
os.close(fd)
return bool(events)
p = subprocess.Popen(["sleep", "2"])
print("Ждём процесс:", p.pid)
print("Завершился?", wait_pid(p.pid, 5))
@linux_education
Хитрый приём для Linux на Python: можно отслеживать завершение процессов через pidfd и epoll без опроса и без сигналов. Это удобнее, чем проверять ps или ловить SIGCHLD — надёжно, без зомби и лишней нагрузки.
Подходит для написания супервайзеров и воркеров на ядрах Linux 5.3+. Хочешь больше таких фишек? Подписывайся на нас и каждый день получай свежие и нестандартные советы, которые реально прокачают твои навыки разработчика!
import os, subprocess, select
def wait_pid(pid: int, timeout=None) -> bool:
fd = os.pidfd_open(pid, 0)
ep = select.epoll()
ep.register(fd, select.EPOLLIN)
events = ep.poll(timeout)
os.close(fd)
return bool(events)
p = subprocess.Popen(["sleep", "2"])
print("Ждём процесс:", p.pid)
print("Завершился?", wait_pid(p.pid, 5))
@linux_education
❤3👍2🔥1
🚀 Удобный хостинг Snikket для вашего сервиса
Репозиторий предлагает скрипты и шаблоны для настройки и управления службой Snikket. Это альтернатива официальному руководству, упрощая процесс развертывания с помощью Docker Compose V2. Пользователи могут вносить предложения и улучшения.
🚀 Основные моменты:
- Скрипты для автоматизации установки Snikket
- Поддержка Docker Compose V2
- Легкая настройка и управление
- Возможность создания администраторских аккаунтов
📌 GitHub:
#bash
@linux_education
https://github.com/snikket-im/snikket-selfhosted
Репозиторий предлагает скрипты и шаблоны для настройки и управления службой Snikket. Это альтернатива официальному руководству, упрощая процесс развертывания с помощью Docker Compose V2. Пользователи могут вносить предложения и улучшения.
🚀 Основные моменты:
- Скрипты для автоматизации установки Snikket
- Поддержка Docker Compose V2
- Легкая настройка и управление
- Возможность создания администраторских аккаунтов
📌 GitHub:
#bash
@linux_education
https://github.com/snikket-im/snikket-selfhosted
GitHub
GitHub - snikket-im/snikket-selfhosted: Setup and resources for self-hosting your Snikket service!
Setup and resources for self-hosting your Snikket service! - snikket-im/snikket-selfhosted
❤1
🔍 OSINT Tools and Resources Handbook — онлайн-справочник по инструментам и ресурсам для OSINT (Open Source Intelligence).
📚 Что внутри:
- Каталог инструментов для анализа открытых данных
- Ресурсы по разведке из публичных источников
- Руководства, гайды и ссылки на полезные платформы
🌐 Полезно для исследователей, журналистов, аналитиков, киберспециалистов.
@linux_education
📚 Что внутри:
- Каталог инструментов для анализа открытых данных
- Ресурсы по разведке из публичных источников
- Руководства, гайды и ссылки на полезные платформы
🌐 Полезно для исследователей, журналистов, аналитиков, киберспециалистов.
@linux_education
🚀 PySentry — это сверхбыстрый сканер уязвимостей для Python-проектов, написанный на Rust, который справляется с аудитом зависимостей быстро и надёжно.
Основное:
- Автоматически анализирует файлы зависимостей: uv.lock, poetry.lock, Pipfile.lock, pyproject.toml, Pipfile, requirements.txt и др.
- Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно
uvx pysentry-rs /path/to/project
🟢 Github (https://github.com/nyudenkov/pysentry)
@linux_education
Основное:
- Автоматически анализирует файлы зависимостей: uv.lock, poetry.lock, Pipfile.lock, pyproject.toml, Pipfile, requirements.txt и др.
- Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно
uvx pysentry-rs /path/to/project
🟢 Github (https://github.com/nyudenkov/pysentry)
@linux_education
👍3
🚨 Уязвимости в Google Gemini: утечка данных и геолокации
В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.
Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.
🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.
Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities
#cybersecuritynews
@linux_education
В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.
Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.
🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.
Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities
#cybersecuritynews
@linux_education
❤1
🌟 Не знаете, куда деть старый телефон? Просто сделайте из него Linux-сервер!..
@linuxacademiya
@linux_education
@linuxacademiya
@linux_education
🔥9❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Linux: как «спасти» забытый процесс от убийства при выходе из терминала.
Представь ситуацию: ты запустил какую-то длинную команду (например, rsync, curl или ffmpeg) прямо в терминале, но забыл поставить её в фон с nohup или screen. И тут вдруг нужно закрыть терминал или сессию SSH — обычно процесс умрёт вместе с ней.
Но в Linux есть способ «спасти» уже запущенный процесс и перенести его в фон, даже если ты забыл сделать это заранее. Делается это через комбинацию Ctrl+Z, bg, disown.
приостановить текущий процесс:
Ctrl+Z
отправить его в фон:
bg
отвязать от текущего терминала (теперь он не умрёт при закрытии сессии):
disown
@linux_education
Представь ситуацию: ты запустил какую-то длинную команду (например, rsync, curl или ffmpeg) прямо в терминале, но забыл поставить её в фон с nohup или screen. И тут вдруг нужно закрыть терминал или сессию SSH — обычно процесс умрёт вместе с ней.
Но в Linux есть способ «спасти» уже запущенный процесс и перенести его в фон, даже если ты забыл сделать это заранее. Делается это через комбинацию Ctrl+Z, bg, disown.
приостановить текущий процесс:
Ctrl+Z
отправить его в фон:
bg
отвязать от текущего терминала (теперь он не умрёт при закрытии сессии):
disown
@linux_education
👍10
🕷️ Spyder: универсальный инструмент для OSINT
Spyder — это открытый инструмент для разведки в области открытых данных, который позволяет выполнять поиск по большим глобальным базам данных. Он предоставляет информацию о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации по номерам телефонов и IP-адресам
- Доступ к данным из социальных сетей (Facebook, Instagram и др.)
- Поиск по электронной почте и адресам
- Узнайте информацию о доменах и номерных знаках
- Удобный интерфейс для быстрого доступа к данным
📌 GitHub: https://github.com/smicallef/spiderfoot
@linux_education
Spyder — это открытый инструмент для разведки в области открытых данных, который позволяет выполнять поиск по большим глобальным базам данных. Он предоставляет информацию о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации по номерам телефонов и IP-адресам
- Доступ к данным из социальных сетей (Facebook, Instagram и др.)
- Поиск по электронной почте и адресам
- Узнайте информацию о доменах и номерных знаках
- Удобный интерфейс для быстрого доступа к данным
📌 GitHub: https://github.com/smicallef/spiderfoot
@linux_education
❤1
🛡️ Обезопасьте свои процессы с Obex
Obex — это инструмент, который предотвращает загрузку нежелательных DLL в процессе инициализации или во время выполнения. Он позволяет запускать процессы под контролем отладки и блокировать указанные библиотеки, написан на чистом C без внешних зависимостей.
🚀Основные моменты:
- Блокирует загрузку указанных DLL по имени.
- Работает с DLL, загружаемыми при старте и динамически.
- Позволяет запускать процессы с аргументами под отладочным контролем.
- Использует стандартный блоклист, включая amsi.dll.
📌 GitHub: https://github.com/dis0rder0x00/obex
#c
@linux_education
Obex — это инструмент, который предотвращает загрузку нежелательных DLL в процессе инициализации или во время выполнения. Он позволяет запускать процессы под контролем отладки и блокировать указанные библиотеки, написан на чистом C без внешних зависимостей.
🚀Основные моменты:
- Блокирует загрузку указанных DLL по имени.
- Работает с DLL, загружаемыми при старте и динамически.
- Позволяет запускать процессы с аргументами под отладочным контролем.
- Использует стандартный блоклист, включая amsi.dll.
📌 GitHub: https://github.com/dis0rder0x00/obex
#c
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Linux полезный совет: Как сделать файл неуничтожимым.
Мало кто знает, но в Linux можно сделать файл или директорию неизменяемыми, даже root не сможет их удалить или изменить без снятия флага.
Подписывайся на нас и каждый день получай свежие и советы и фишки Linux.
Используй команду chattr, чтобы задать immutable-флаг:
sudo chattr +i -V CH-13.pdf
-V — включает подробный вывод (verbose), чтобы увидеть результат.
@linux_education
Мало кто знает, но в Linux можно сделать файл или директорию неизменяемыми, даже root не сможет их удалить или изменить без снятия флага.
Подписывайся на нас и каждый день получай свежие и советы и фишки Linux.
Используй команду chattr, чтобы задать immutable-флаг:
sudo chattr +i -V CH-13.pdf
-V — включает подробный вывод (verbose), чтобы увидеть результат.
@linux_education
👍5🔥3
🐧 Быстрый совет Linux:
Команда diff показывает различия между файлами в терминале Linux. Но есть инструмент получше - icdiff, который выводит цветное сравнение файлов рядом друг с другом.
$ icdiff config-dev.ini config-prod.ini
Результат отобразит оба файла в две колонки, подсвечивая отличия красным и зелёным, что делает поиск различий намного удобнее и нагляднее.
@linux_education
Команда diff показывает различия между файлами в терминале Linux. Но есть инструмент получше - icdiff, который выводит цветное сравнение файлов рядом друг с другом.
$ icdiff config-dev.ini config-prod.ini
Результат отобразит оба файла в две колонки, подсвечивая отличия красным и зелёным, что делает поиск различий намного удобнее и нагляднее.
@linux_education
❤10🔥4
🖥 Полный гайд: защита от SQL-инъекций для разработчиков
SQL-инъекции остаются одной из самых частых и опасных уязвимостей в веб-приложениях. Ошибка в одном запросе — и злоумышленник получает доступ к базе данных, паролям и пользовательским данным.
В этом материале — полный практический разбор:
как именно происходят SQL-инъекции, какие ошибки разработчиков к ним приводят, как их распознать в коде и главное — как защититься.
Разберём реальные примеры на Python, PHP и Go, посмотрим, как атакующий «взламывает» запрос, и научимся писать безопасный код с параметризованными запросами и ORM.
Это не теория, а руководство, которое поможет понять уязвимость изнутри и навсегда закрыть её в своих проектах.
👉 Читать гайд (https://uproger.com/polnyj-gajd-zashhita-ot-sql-inekczij-dlya-razrabotchikov/)
@linux_education
SQL-инъекции остаются одной из самых частых и опасных уязвимостей в веб-приложениях. Ошибка в одном запросе — и злоумышленник получает доступ к базе данных, паролям и пользовательским данным.
В этом материале — полный практический разбор:
как именно происходят SQL-инъекции, какие ошибки разработчиков к ним приводят, как их распознать в коде и главное — как защититься.
Разберём реальные примеры на Python, PHP и Go, посмотрим, как атакующий «взламывает» запрос, и научимся писать безопасный код с параметризованными запросами и ORM.
Это не теория, а руководство, которое поможет понять уязвимость изнутри и навсегда закрыть её в своих проектах.
👉 Читать гайд (https://uproger.com/polnyj-gajd-zashhita-ot-sql-inekczij-dlya-razrabotchikov/)
@linux_education
🔥1
🛡️💻 Backrest: Удобное решение для резервного копирования
Backrest — это веб-интерфейс для управления резервными копиями на основе restic. Он упрощает создание репозиториев, просмотр снимков и восстановление файлов, предлагая интуитивно понятный интерфейс и возможность автоматического планирования задач.
🚀Основные моменты:
- Веб-интерфейс для локального и удаленного доступа
- Поддержка нескольких платформ (Linux, macOS, Windows, FreeBSD)
- Управление резервными копиями с настройкой уведомлений
- Совместимость с различными хранилищами (S3, B2, Azure и др.)
- Легкий в использовании и установке
📌 GitHub: https://github.com/garethgeorge/backrest
@linux_education
Backrest — это веб-интерфейс для управления резервными копиями на основе restic. Он упрощает создание репозиториев, просмотр снимков и восстановление файлов, предлагая интуитивно понятный интерфейс и возможность автоматического планирования задач.
🚀Основные моменты:
- Веб-интерфейс для локального и удаленного доступа
- Поддержка нескольких платформ (Linux, macOS, Windows, FreeBSD)
- Управление резервными копиями с настройкой уведомлений
- Совместимость с различными хранилищами (S3, B2, Azure и др.)
- Легкий в использовании и установке
📌 GitHub: https://github.com/garethgeorge/backrest
@linux_education
⚡️ Microsoft представила новый стандарт оценки ИИ для кибербезопасности - ExCyTIn-Bench
Microsoft запустила ExCyTIn-Bench - открытую платформу, которая тестирует, как ИИ справляется с реальными инцидентами безопасности, а не просто отвечает на теоретические вопросы.
Что делает ExCyTIn-Bench
- Имитация настоящего SOC (Security Operations Center) с логами, инцидентами и хаосом реальных атак.
- Проверяет не только ответы, но и логику рассуждений ИИ: шаги, объяснения, приоритизацию угроз.
- Включает 57 таблиц логов из Microsoft Sentinel — максимально приближено к практике.
- Поддерживает сравнение разных моделей и метрик, включая reasoning-оценку (пошаговое мышление).
Зачем это нужно
Обычные тесты “вопрос-ответ” не отражают реальную сложность киберугроз.
ExCyTIn-Bench поднимает планку: теперь модели должны мыслить как аналитики SOC.
Microsoft уже использует этот бенчмарк для проверки своих продуктов — Security Copilot, Defender и Sentinel.
Первые результаты показывают, что продвинутые LLM вроде GPT-5 уже уверенно анализируют инциденты и выстраивают цепочку атак.
🔗 Подробнее: https://www.microsoft.com/en-us/security/blog/2025/10/14/microsoft-raises-the-bar-a-smarter-way-to-measure-ai-for-cybersecurity/
#Microsoft #CyberSecurity #AI #SecurityCopilot
@linux_education
Microsoft запустила ExCyTIn-Bench - открытую платформу, которая тестирует, как ИИ справляется с реальными инцидентами безопасности, а не просто отвечает на теоретические вопросы.
Что делает ExCyTIn-Bench
- Имитация настоящего SOC (Security Operations Center) с логами, инцидентами и хаосом реальных атак.
- Проверяет не только ответы, но и логику рассуждений ИИ: шаги, объяснения, приоритизацию угроз.
- Включает 57 таблиц логов из Microsoft Sentinel — максимально приближено к практике.
- Поддерживает сравнение разных моделей и метрик, включая reasoning-оценку (пошаговое мышление).
Зачем это нужно
Обычные тесты “вопрос-ответ” не отражают реальную сложность киберугроз.
ExCyTIn-Bench поднимает планку: теперь модели должны мыслить как аналитики SOC.
Microsoft уже использует этот бенчмарк для проверки своих продуктов — Security Copilot, Defender и Sentinel.
Первые результаты показывают, что продвинутые LLM вроде GPT-5 уже уверенно анализируют инциденты и выстраивают цепочку атак.
🔗 Подробнее: https://www.microsoft.com/en-us/security/blog/2025/10/14/microsoft-raises-the-bar-a-smarter-way-to-measure-ai-for-cybersecurity/
#Microsoft #CyberSecurity #AI #SecurityCopilot
@linux_education
❤2