👣 Komari -лёгкий и удобный мониторинг для серверов на Go
Komari - это минималистичный, self-hosted инструмент для мониторинга производительности серверов.
Никаких лишних зависимостей и громоздких панелей — только то, что нужно для быстрой диагностики и стабильности.
💡 Особенности:
- Написан на Go — быстрый, лёгкий, кроссплатформенный
- Простая установка и локальный запуск
- Мониторинг нагрузки, памяти, CPU и сетевых показателей
- Удобный web-интерфейс без лишнего шума
📦 Идеален для разработчиков, DevOps и тех, кто хочет контролировать состояние своих серверов без лишних облачных сервисов.
🔗 Репозиторий: https://github.com/komari-monitor/komari
@Golang_google
#golang #monitoring #devops #opensource
@linux_education
Komari - это минималистичный, self-hosted инструмент для мониторинга производительности серверов.
Никаких лишних зависимостей и громоздких панелей — только то, что нужно для быстрой диагностики и стабильности.
💡 Особенности:
- Написан на Go — быстрый, лёгкий, кроссплатформенный
- Простая установка и локальный запуск
- Мониторинг нагрузки, памяти, CPU и сетевых показателей
- Удобный web-интерфейс без лишнего шума
📦 Идеален для разработчиков, DevOps и тех, кто хочет контролировать состояние своих серверов без лишних облачных сервисов.
🔗 Репозиторий: https://github.com/komari-monitor/komari
@Golang_google
#golang #monitoring #devops #opensource
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Замени find на fd: ищи файлы как профессионал, без боли и мусора
Забудь про ls | grep, find с километровыми флагами и ручной поиск файлов. Установи fd - современную, быструю и интуитивную замену find, которая игнорирует .git, node_modules и другие мусорные папки по умолчанию.
Она выдаёт читаемый вывод, поддерживает регулярки, легко ищет по расширению или имени — и делает это в разы быстрее.
Установка (на Ubuntu/Debian):
sudo apt install fd-find
Примеры:
fd config # найти все файлы с "config" в имени
fd -e json # все .json файлы
fd "user.*model" # регулярка в имени (автоматически)
fd --type d store # только директории с "store" в названии
@linux_education
Забудь про ls | grep, find с километровыми флагами и ручной поиск файлов. Установи fd - современную, быструю и интуитивную замену find, которая игнорирует .git, node_modules и другие мусорные папки по умолчанию.
Она выдаёт читаемый вывод, поддерживает регулярки, легко ищет по расширению или имени — и делает это в разы быстрее.
Установка (на Ubuntu/Debian):
sudo apt install fd-find
Примеры:
fd config # найти все файлы с "config" в имени
fd -e json # все .json файлы
fd "user.*model" # регулярка в имени (автоматически)
fd --type d store # только директории с "store" в названии
@linux_education
❤3
🕵️ Великобритания сталкивается с новой волной мошенничества, усиленной ИИ
Количество подтверждённых случаев мошенничества превысило 2 миллиона в первой половине года - рост на 17%. Общие потери достигли £629 млн, увеличившись на 3%.
Особенно выросли инвестиционные схемы, плюс 55%, почти £100 млн ущерба, со средней потерей более £15 000 на человека. Мошенники используют дипфейки известных людей и профессионально оформленные многоязычные предложения, делая подделки крайне правдоподобными.
Они создают фальшивые «инвестиционные» панели с якобы растущими доходами, разрешая жертвам делать мелкие выводы, чтобы вызвать доверие, а затем убеждают перевести крупные суммы.
Романтическое мошенничество выросло на 19% по количеству случаев и на 35% по потерям - до £20,5 млн. Средний случай длится несколько месяцев и включает до 9 платежей, иногда более 100 переводов.
Мошенники также массово рассылают спам-сообщения через устройства, имитирующие мобильные вышки, перенаправляя людей на фишинговые сайты, где жертвы вводят свои данные.
Банки отвечают своими ИИ-системами, которые в реальном времени отслеживают подозрительные платежи и шаблоны поведения. За полгода они предотвратили £870 млн несанкционированных переводов - на 20% больше, чем в первой половине 2024 года (примерно **70 пенсов блокируется на каждый фунт, который пытаются украсть**).
Преступники адаптируются - всё чаще используют мелкие покупки и подарочные карты, которые проще перепродать и труднее отследить.
ft.com/content/11db17de-cad7-4217-8816-d5a3ac9c1beb
@linux_education
Количество подтверждённых случаев мошенничества превысило 2 миллиона в первой половине года - рост на 17%. Общие потери достигли £629 млн, увеличившись на 3%.
Особенно выросли инвестиционные схемы, плюс 55%, почти £100 млн ущерба, со средней потерей более £15 000 на человека. Мошенники используют дипфейки известных людей и профессионально оформленные многоязычные предложения, делая подделки крайне правдоподобными.
Они создают фальшивые «инвестиционные» панели с якобы растущими доходами, разрешая жертвам делать мелкие выводы, чтобы вызвать доверие, а затем убеждают перевести крупные суммы.
Романтическое мошенничество выросло на 19% по количеству случаев и на 35% по потерям - до £20,5 млн. Средний случай длится несколько месяцев и включает до 9 платежей, иногда более 100 переводов.
Мошенники также массово рассылают спам-сообщения через устройства, имитирующие мобильные вышки, перенаправляя людей на фишинговые сайты, где жертвы вводят свои данные.
Банки отвечают своими ИИ-системами, которые в реальном времени отслеживают подозрительные платежи и шаблоны поведения. За полгода они предотвратили £870 млн несанкционированных переводов - на 20% больше, чем в первой половине 2024 года (примерно **70 пенсов блокируется на каждый фунт, который пытаются украсть**).
Преступники адаптируются - всё чаще используют мелкие покупки и подарочные карты, которые проще перепродать и труднее отследить.
ft.com/content/11db17de-cad7-4217-8816-d5a3ac9c1beb
@linux_education
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Хитрый трюк для Linux-админов: моментальное восстановление удалённых файлов без резервных копий
Иногда криворукий админ случайно удаляет важный файл (`rm -rf` - и всё пропало).
Но пока процесс или пользователь ещё держит этот файл открытым, его можно вернуть без бэкапа и магии - прямо из /proc.
💡 Идея:
Linux хранит дескрипторы открытых файлов в /proc//fd/.
Если файл удалён, но процесс всё ещё его использует, то можно просто скопировать данные обратно — даже если файл уже исчез из каталога.
# узнаём PID процесса, который использует файл
sudo lsof | grep "имя_файла"
# допустим, PID = 4521 и файл имел дескриптор 3
sudo cp /proc/4521/fd/3 /tmp/recovered_file.txt
# проверяем содержимое
cat /tmp/recovered_file.txt
# теперь файл восстановлен, даже если оригинал удалён
Этот трюк реально спасает, когда кто-то удалил конфиг, лог или бинарник, который ещё держится открытым.
Главное — успеть, пока процесс не завершился.
@linux_education
Иногда криворукий админ случайно удаляет важный файл (`rm -rf` - и всё пропало).
Но пока процесс или пользователь ещё держит этот файл открытым, его можно вернуть без бэкапа и магии - прямо из /proc.
💡 Идея:
Linux хранит дескрипторы открытых файлов в /proc//fd/.
Если файл удалён, но процесс всё ещё его использует, то можно просто скопировать данные обратно — даже если файл уже исчез из каталога.
# узнаём PID процесса, который использует файл
sudo lsof | grep "имя_файла"
# допустим, PID = 4521 и файл имел дескриптор 3
sudo cp /proc/4521/fd/3 /tmp/recovered_file.txt
# проверяем содержимое
cat /tmp/recovered_file.txt
# теперь файл восстановлен, даже если оригинал удалён
Этот трюк реально спасает, когда кто-то удалил конфиг, лог или бинарник, который ещё держится открытым.
Главное — успеть, пока процесс не завершился.
@linux_education
👍13❤3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Быстрый Linux-совет
Хочешь узнать, как давно работает процесс?
Используй колонку etime в команде ps - она показывает, сколько времени прошло с момента запуска процесса.
Это удобно, чтобы понять, какие процессы висят слишком долго или застряли.
1. Посмотреть, сколько памяти ест процесс:
Узнаешь, какие процессы расходуют больше всего RAM.
ps aux --sort=-%mem | head
2. Показать загрузку CPU по процессам:
Помогает найти самые прожорливые по вычислениям задачи.
ps -eo pid,comm,%cpu --sort=-%cpu | head
3. Показать аптайм всех процессов с временем запуска:
ps -eo pid,comm,etime,lstart --sort=etime
4. Посмотреть дерево процессов (кто кого запустил):
ps --forest -eo pid,ppid,cmd
5. Найти процессы по ключевому слову:
ps -ef | grep python
6. Следить за процессом в реальном времени:
top -p
@linux_education
Хочешь узнать, как давно работает процесс?
Используй колонку etime в команде ps - она показывает, сколько времени прошло с момента запуска процесса.
Это удобно, чтобы понять, какие процессы висят слишком долго или застряли.
1. Посмотреть, сколько памяти ест процесс:
Узнаешь, какие процессы расходуют больше всего RAM.
ps aux --sort=-%mem | head
2. Показать загрузку CPU по процессам:
Помогает найти самые прожорливые по вычислениям задачи.
ps -eo pid,comm,%cpu --sort=-%cpu | head
3. Показать аптайм всех процессов с временем запуска:
ps -eo pid,comm,etime,lstart --sort=etime
4. Посмотреть дерево процессов (кто кого запустил):
ps --forest -eo pid,ppid,cmd
5. Найти процессы по ключевому слову:
ps -ef | grep python
6. Следить за процессом в реальном времени:
top -p
@linux_education
❤5👍1
Дикая фишка Linux 🐧
Можно запустить отдельное ядро Linux прямо внутри процесса - без root и без виртуалок.
Это называется User-Mode Linux (UML) - специальный порт ядра, который работает как обычное приложение в userspace.
Вместо обращения к железу он общается с вашей ОС:
файл становится жёстким диском, а терминал - консолью.
Можно загрузить систему, войти и запускать программы — всё как в VM, но одной командой.
Идеально для тестов и отладки ядра без риска сломать систему.
Подробнее: popovicu.com/posts/linux-vm-without-vm-software-user-mode
@linux_education
Можно запустить отдельное ядро Linux прямо внутри процесса - без root и без виртуалок.
Это называется User-Mode Linux (UML) - специальный порт ядра, который работает как обычное приложение в userspace.
Вместо обращения к железу он общается с вашей ОС:
файл становится жёстким диском, а терминал - консолью.
Можно загрузить систему, войти и запускать программы — всё как в VM, но одной командой.
Идеально для тестов и отладки ядра без риска сломать систему.
Подробнее: popovicu.com/posts/linux-vm-without-vm-software-user-mode
@linux_education
⚙️ Маленький, но мощный Linux совет
Ядро Linux ведёт свой собственный «дневник» всего, что происходит в системе: загрузка, инициализация драйверов, новые устройства. Этот журнал называется dmesg, и это главный инструмент, чтобы понять, почему железо не работает.
Большинство смотрит dmesg только когда уже всё сломалось. Но максимальная польза - наблюдать лог в реальном времени.
Попробуй так:
dmesg -WH
- -H включает человекочитаемые таймстемпы
- -W выводит новые сообщения по мере появления (как tail -f, но для ядра)
Теперь подключи USB-устройство и смотри, как ядро шаг за шагом обнаруживает его, определяет и загружает драйверы.
Это лучший способ «увидеть» работу Linux под капотом.
@linux_education
Ядро Linux ведёт свой собственный «дневник» всего, что происходит в системе: загрузка, инициализация драйверов, новые устройства. Этот журнал называется dmesg, и это главный инструмент, чтобы понять, почему железо не работает.
Большинство смотрит dmesg только когда уже всё сломалось. Но максимальная польза - наблюдать лог в реальном времени.
Попробуй так:
dmesg -WH
- -H включает человекочитаемые таймстемпы
- -W выводит новые сообщения по мере появления (как tail -f, но для ядра)
Теперь подключи USB-устройство и смотри, как ядро шаг за шагом обнаруживает его, определяет и загружает драйверы.
Это лучший способ «увидеть» работу Linux под капотом.
@linux_education
👍15🔥4
⚡️ Полезный совет по Linux:
Быстро найти, какой процесс держит порт
Когда какой-то сервис не запускается, часто виноват занятый порт. Чтобы мгновенно узнать, кто его использует:
sudo lsof -i :PORT
Например, порт 5432:
sudo lsof -i :5432
Вывод покажет процесс, PID и путь к бинарю. Дальше можно решить - перезапустить, убить или перенастроить.
Дополнительно:
sudo netstat -tulpn | grep :5432
или современная альтернатива:
sudo ss -tulpn | grep :5432
Зачем это нужно: когда что-то "стоит на порту", ты сразу видишь виновника и не тратишь время на угадывания.
@linux_education
Быстро найти, какой процесс держит порт
Когда какой-то сервис не запускается, часто виноват занятый порт. Чтобы мгновенно узнать, кто его использует:
sudo lsof -i :PORT
Например, порт 5432:
sudo lsof -i :5432
Вывод покажет процесс, PID и путь к бинарю. Дальше можно решить - перезапустить, убить или перенастроить.
Дополнительно:
sudo netstat -tulpn | grep :5432
или современная альтернатива:
sudo ss -tulpn | grep :5432
Зачем это нужно: когда что-то "стоит на порту", ты сразу видишь виновника и не тратишь время на угадывания.
@linux_education
👍7🔥2
🧱 Что такое Linux namespaces
По умолчанию процессы в Linux видят один и тот же мир: общий список процессов, сетевые интерфейсы, файловую систему.
Namespaces меняют это.
Они дают каждому процессу собственную «реальность»: свой сетевой стек, свой список процессов, свою файловую иерархию — всё это работает на одном ядре, без отдельной виртуальной машины.
Так Linux создаёт базу для контейнеров: изоляция без лишней нагрузки и полноценного гипервизора.
В серии разборов посмотрим:
• какие бывают namespaces,
• как они устроены,
• как поиграться с ними с помощью обычных команд Linux.
#Linux #Containers #DevOps
blog.sysxplore.com/p/part-1-what-are-linux-namespaces
@linux_education
По умолчанию процессы в Linux видят один и тот же мир: общий список процессов, сетевые интерфейсы, файловую систему.
Namespaces меняют это.
Они дают каждому процессу собственную «реальность»: свой сетевой стек, свой список процессов, свою файловую иерархию — всё это работает на одном ядре, без отдельной виртуальной машины.
Так Linux создаёт базу для контейнеров: изоляция без лишней нагрузки и полноценного гипервизора.
В серии разборов посмотрим:
• какие бывают namespaces,
• как они устроены,
• как поиграться с ними с помощью обычных команд Linux.
#Linux #Containers #DevOps
blog.sysxplore.com/p/part-1-what-are-linux-namespaces
@linux_education
👍4❤1
🔍 Как посмотреть запущенные сервисы в Linux (#systemd)
Хочешь быстро выяснить, какие службы активны, какие включены при старте и что вообще работает на сервере? Вот несколько команд с :contentReference, которые помогут в мониторинге, отладке и защите системы.
Основные команды:
- systemctl list-units --type=service — список всех сервисов и их состояния
- systemctl list-units --type=service --state=running — только запущенные
- systemctl list-unit-files --type=service — какие сервисы и как настроены (enabled/disabled)
- systemctl is-enabled — проверить, включен ли сервис при старте
- systemctl status — детали по конкретному сервису
Когда это полезно:
- После установки или изменения сервиса — проверить, что всё правильно
- При отладке, когда что-то не работает — найти, был ли сервис запущен
- В целях безопасности — отключить нежелательные или неиспользуемые сервисы, которые могут стать уязвимостью
Используй эти команды, чтобы держать руку на пульсе системы.
👉 Полное руководство — tecmint: https://tecmint.com/list-all-running-services-under-systemd-in-linux/
@linux_education
Хочешь быстро выяснить, какие службы активны, какие включены при старте и что вообще работает на сервере? Вот несколько команд с :contentReference, которые помогут в мониторинге, отладке и защите системы.
Основные команды:
- systemctl list-units --type=service — список всех сервисов и их состояния
- systemctl list-units --type=service --state=running — только запущенные
- systemctl list-unit-files --type=service — какие сервисы и как настроены (enabled/disabled)
- systemctl is-enabled — проверить, включен ли сервис при старте
- systemctl status — детали по конкретному сервису
Когда это полезно:
- После установки или изменения сервиса — проверить, что всё правильно
- При отладке, когда что-то не работает — найти, был ли сервис запущен
- В целях безопасности — отключить нежелательные или неиспользуемые сервисы, которые могут стать уязвимостью
Используй эти команды, чтобы держать руку на пульсе системы.
👉 Полное руководство — tecmint: https://tecmint.com/list-all-running-services-under-systemd-in-linux/
@linux_education
👍1
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.
📌 GitHub: https://github.com/th1n0/CVE-2025-59287
#python
@linux_education
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.
📌 GitHub: https://github.com/th1n0/CVE-2025-59287
#python
@linux_education
👍3
⚡️ Google сообщает о новом типе киберугроз: малварь начала использовать LLM во время выполнения
Google Threat Intelligence фиксирует серьёзные изменения в : вредоносные программы больше не просто пишутся с помощью ИИ - они подключают LLM прямо во время работы.
Что это меняет:
- Поведение вируса перестаёт быть статичным - он адаптируется к окружению в реальном времени.
- Код может переписываться или запутываться динамически, усложняя разбор и реверс.
- Логика атаки меняется на лету, что помогает обходить сигнатуры и классические детекторы.
- Вредоносная программа фактически получает “мозги”, способные анализировать ситуацию и подбирать оптимальную тактику уклонения.
По сути, ИИ перестал быть только инструментом разработчиков малвари -
он стал частью самой атаки, превращая вредоносный код в систему, которая учится и подстраивается в процессе выполнения.
Это качественно новый уровень угроз, к которому традиционные методы защиты оказались не готовы.
https://www.pcgamer.com/software/ai/great-now-even-malware-is-using-llms-to-rewrite-its-code-says-google-as-it-documents-new-phase-of-ai-abuse/
@linux_education
Google Threat Intelligence фиксирует серьёзные изменения в : вредоносные программы больше не просто пишутся с помощью ИИ - они подключают LLM прямо во время работы.
Что это меняет:
- Поведение вируса перестаёт быть статичным - он адаптируется к окружению в реальном времени.
- Код может переписываться или запутываться динамически, усложняя разбор и реверс.
- Логика атаки меняется на лету, что помогает обходить сигнатуры и классические детекторы.
- Вредоносная программа фактически получает “мозги”, способные анализировать ситуацию и подбирать оптимальную тактику уклонения.
По сути, ИИ перестал быть только инструментом разработчиков малвари -
он стал частью самой атаки, превращая вредоносный код в систему, которая учится и подстраивается в процессе выполнения.
Это качественно новый уровень угроз, к которому традиционные методы защиты оказались не готовы.
https://www.pcgamer.com/software/ai/great-now-even-malware-is-using-llms-to-rewrite-its-code-says-google-as-it-documents-new-phase-of-ai-abuse/
@linux_education
👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Linux: совет дня
Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.
Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !
Быстрый совет по Linux
файлы, изменённые за последние 10 минут
find . -type f -mmin -10
изменённые за последний час
find /var/log -type f -mmin -60
изменённые за последние 24 часа
find . -type f -mtime -1
только директории, изменённые за последние 30 минут
find . -type d -mmin -30
показывать время изменения вместе с результатами
find . -type f -mmin -15 -exec ls -lh {} \;
@linux_education
Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.
Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !
Быстрый совет по Linux
файлы, изменённые за последние 10 минут
find . -type f -mmin -10
изменённые за последний час
find /var/log -type f -mmin -60
изменённые за последние 24 часа
find . -type f -mtime -1
только директории, изменённые за последние 30 минут
find . -type d -mmin -30
показывать время изменения вместе с результатами
find . -type f -mmin -15 -exec ls -lh {} \;
@linux_education
🔥7❤1👍1
✔️Детектор движения на Wi-Fi, который можно собрать из хлама
Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки.
Где пригодится:
- автоматическое включение света или отопления при появлении человека
- экономия энергии — устройства отключаются, если помещение пустое
- контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью
- точный климат-контроль
- уход за пожилыми: оповещение, если нет активности слишком долго
Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub (https://github.com/francescopace/espectre).
https://github.com/francescopace/espectre
@linux_education
Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки.
Где пригодится:
- автоматическое включение света или отопления при появлении человека
- экономия энергии — устройства отключаются, если помещение пустое
- контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью
- точный климат-контроль
- уход за пожилыми: оповещение, если нет активности слишком долго
Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub (https://github.com/francescopace/espectre).
https://github.com/francescopace/espectre
@linux_education
👍4❤1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_noscript.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
@linux_education
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_noscript.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
@linux_education
❤7
🧠 Как точно измерить использование памяти процессом в Linux
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды ps и top помогают получить общее представление, но цифры там часто обманчивы.
Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
@linux_education
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды ps и top помогают получить общее представление, но цифры там часто обманчивы.
Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
@linux_education
Sysxplore
How to Accurately Check Memory Consumption of a Process in Linux
When your Linux system starts feeling sluggish or running out of memory, one of the first things you’ll want to check is which processes are consuming the most RAM.
🔥3
💀Безопасники опубликовали список самых популярных — и самых опасных — паролей 2025 года. Картина знакомая:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
@linux_education
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
@linux_education