⚡️ IPv6 исполнилось 30 лет
Ещё 25 лет назад все были уверены, что IPv4 вот-вот устареет, и переход на IPv6 станет обязательным.
IPv6 - это способ давать адреса устройствам в интернете.
Зачем он нужен:
Интернету нужны уникальные адреса для компьютеров, телефонов, серверов.
Старых адресов (IPv4) мало- их всего около 4 миллиардов.
IPv6 даёт почти бесконечное количество адресов.
Пример:
IPv4: 8.8.8.8
IPv6: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
IPv6 придумали давно и говорили, что переход будет «вот-вот», но из-за NAT и костылей IPv4 до сих пор жив.
IPv6 адресов почти бесконечно много, но внедряется он очень медленно.
@linux_education
Ещё 25 лет назад все были уверены, что IPv4 вот-вот устареет, и переход на IPv6 станет обязательным.
IPv6 - это способ давать адреса устройствам в интернете.
Зачем он нужен:
Интернету нужны уникальные адреса для компьютеров, телефонов, серверов.
Старых адресов (IPv4) мало- их всего около 4 миллиардов.
IPv6 даёт почти бесконечное количество адресов.
Пример:
IPv4: 8.8.8.8
IPv6: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
IPv6 придумали давно и говорили, что переход будет «вот-вот», но из-за NAT и костылей IPv4 до сих пор жив.
IPv6 адресов почти бесконечно много, но внедряется он очень медленно.
@linux_education
🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
Linux совет дня 💡
Создай “пустой” файл на 10GB, который почти не занимает места на диске:
truncate -s 10G sparsefile.img
Команда просто выставляет метаданные размера — файл выглядит как 10 GB, но реальные блоки не записываются.
⚡ Создаётся мгновенно
⚡ Не нагружает систему
⚡ Реальное пространство начнёт выделяться только когда ты запишешь непустые данные внутрь файла
Использовать такие sparse-файлы полезно в ряде задач:
1) Быстрое создание образов дисков
Например, для виртуальных машин, контейнеров, тестов — без траты реального места.
2) Экономия диска
Образ может “выглядеть” как 10–100 GB, но занимает фактически лишь пару мегабайт, пока его не использовали.
3) Тестирование приложений
Можно проверить работу с большими файлами, не расходуя реальное хранилище.
4) Линукс-файловые системы и бэкапы
Многие FS и backup tools поддерживают sparse-файлы и сохраняют их эффективно.
5) Эксперименты с дисковыми квотами, логами, block storage и переносом файлов.
@linux_education
Создай “пустой” файл на 10GB, который почти не занимает места на диске:
truncate -s 10G sparsefile.img
Команда просто выставляет метаданные размера — файл выглядит как 10 GB, но реальные блоки не записываются.
⚡ Создаётся мгновенно
⚡ Не нагружает систему
⚡ Реальное пространство начнёт выделяться только когда ты запишешь непустые данные внутрь файла
Использовать такие sparse-файлы полезно в ряде задач:
1) Быстрое создание образов дисков
Например, для виртуальных машин, контейнеров, тестов — без траты реального места.
2) Экономия диска
Образ может “выглядеть” как 10–100 GB, но занимает фактически лишь пару мегабайт, пока его не использовали.
3) Тестирование приложений
Можно проверить работу с большими файлами, не расходуя реальное хранилище.
4) Линукс-файловые системы и бэкапы
Многие FS и backup tools поддерживают sparse-файлы и сохраняют их эффективно.
5) Эксперименты с дисковыми квотами, логами, block storage и переносом файлов.
@linux_education
👍5
Linux совет дня 💡
В Linux есть малоизвестная, но очень мощная команда fc - она позволяет редактировать команды прямо из history.
Допустим, тебе нужно отредактировать и заново выполнить команды с номерами 230–232:
fc 230 232
Что произойдет:
- команды из истории откроются в editor-е по умолчанию (`$EDITOR`)
- ты можешь изменить их как обычный текст
- после сохранения и выхода команды автоматически выполнятся
Когда это особенно полезно:
- длинная команда с ошибкой
- сложный pipeline, который не хочется набирать заново
- нужно быстро переиспользовать несколько команд подряд
Лайфхак: можно явно указать редактор
fc -e nano 230 232
Маленькая команда, которая реально ускоряет работу в терминале.
@linux_education
В Linux есть малоизвестная, но очень мощная команда fc - она позволяет редактировать команды прямо из history.
Допустим, тебе нужно отредактировать и заново выполнить команды с номерами 230–232:
fc 230 232
Что произойдет:
- команды из истории откроются в editor-е по умолчанию (`$EDITOR`)
- ты можешь изменить их как обычный текст
- после сохранения и выхода команды автоматически выполнятся
Когда это особенно полезно:
- длинная команда с ошибкой
- сложный pipeline, который не хочется набирать заново
- нужно быстро переиспользовать несколько команд подряд
Лайфхак: можно явно указать редактор
fc -e nano 230 232
Маленькая команда, которая реально ускоряет работу в терминале.
@linux_education
👍12🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Linux: Как один забытый процесс может убить сервер за ночь
Одна из самых частых и коварных проблем в Linux - забытый процесс без лимитов.
Это может быть:
- cron задача
- systemd сервис
- Python скрипт
- backup или лог-парсер
Днем он почти незаметен.
А ночью начинает:
- бесконечно писать в лог
- съедать память
- плодить дескрипторы
- держать CPU на 100%
К утру сервер либо:
- перестает отвечать по SSH
- начинает дропать сервисы
Причина почти всегда одна - нет лимитов и мониторинга.
Минимум, что нужно проверять:
- сколько памяти потребляет процесс
- растет ли число файловых дескрипторов
- жив ли он неделями без рестарта
- ограничен ли он через systemd
Найти самые прожорливые процессы
ps aux --sort=-%mem | head
# Проверить количество открытых файлов у процесса
ls /proc/PID/fd | wc -l
# Посмотреть лимиты процесса
cat /proc/PID/limits
# Если systemd - проверить ограничения сервиса
systemctl show your-service.service | grep -E 'LimitNOFILE|MemoryLimit'
@linux_education
Одна из самых частых и коварных проблем в Linux - забытый процесс без лимитов.
Это может быть:
- cron задача
- systemd сервис
- Python скрипт
- backup или лог-парсер
Днем он почти незаметен.
А ночью начинает:
- бесконечно писать в лог
- съедать память
- плодить дескрипторы
- держать CPU на 100%
К утру сервер либо:
- перестает отвечать по SSH
- начинает дропать сервисы
Причина почти всегда одна - нет лимитов и мониторинга.
Минимум, что нужно проверять:
- сколько памяти потребляет процесс
- растет ли число файловых дескрипторов
- жив ли он неделями без рестарта
- ограничен ли он через systemd
Найти самые прожорливые процессы
ps aux --sort=-%mem | head
# Проверить количество открытых файлов у процесса
ls /proc/PID/fd | wc -l
# Посмотреть лимиты процесса
cat /proc/PID/limits
# Если systemd - проверить ограничения сервиса
systemctl show your-service.service | grep -E 'LimitNOFILE|MemoryLimit'
@linux_education
🔥5❤4👍2
⚡ Простой Linux-совет:
Если логи сжаты в .gz, их не нужно распаковывать, чтобы посмотреть содержимое или найти нужную строку.
Используй специальные `z`-команды:
• zcat - просто показать содержимое файла
• zless - читать файл постранично
• zgrep - искать текст внутри .gz
• zegrep - поиск с расширенными регулярными выражениями
• zfgrep - поиск точного текста
• zcmp / zdiff - сравнивать сжатые файлы
Это экономит время и место на диске и отлично подходит для быстрого анализа логов прямо в проде.
@linux_education
Если логи сжаты в .gz, их не нужно распаковывать, чтобы посмотреть содержимое или найти нужную строку.
Используй специальные `z`-команды:
• zcat - просто показать содержимое файла
• zless - читать файл постранично
• zgrep - искать текст внутри .gz
• zegrep - поиск с расширенными регулярными выражениями
• zfgrep - поиск точного текста
• zcmp / zdiff - сравнивать сжатые файлы
Это экономит время и место на диске и отлично подходит для быстрого анализа логов прямо в проде.
@linux_education
❤6👍4🔥1🤩1
⚡️ Shannon - автономный AI-хакер для поиска реальных уязвимостей
Shannon - это полностью автономный AI-агент, который ищет настоящие эксплойты в веб-приложениях, а не просто флаги или теоретические проблемы. Он работает без подсказок, анализирует исходный код и ведёт себя как реальный атакующий.
Главное достижение - 96.15 процента успешных атак на XBOW Benchmark в режиме hint-free и source-aware. Это один из самых сложных бенчмарков для offensive security, где агенту нужно самостоятельно находить цепочки уязвимостей.
Как это работает:
- анализ исходного кода и поведения приложения
- построение гипотез атак
- автоматическая проверка эксплойтов
- подтверждение реального взлома, а не ложных срабатываний
Shannon показывает, куда движется AppSec. Мы переходим от сканеров и правил к автономным AI-агентам, которые думают и атакуют как человек, но делают это быстрее и масштабнее.
Для команд безопасности это означает одно - защищаться скоро придётся не от скриптов, а от полноценных AI-атакеров.
github.com/KeygraphHQ/shannon
@linux_education
Shannon - это полностью автономный AI-агент, который ищет настоящие эксплойты в веб-приложениях, а не просто флаги или теоретические проблемы. Он работает без подсказок, анализирует исходный код и ведёт себя как реальный атакующий.
Главное достижение - 96.15 процента успешных атак на XBOW Benchmark в режиме hint-free и source-aware. Это один из самых сложных бенчмарков для offensive security, где агенту нужно самостоятельно находить цепочки уязвимостей.
Как это работает:
- анализ исходного кода и поведения приложения
- построение гипотез атак
- автоматическая проверка эксплойтов
- подтверждение реального взлома, а не ложных срабатываний
Shannon показывает, куда движется AppSec. Мы переходим от сканеров и правил к автономным AI-агентам, которые думают и атакуют как человек, но делают это быстрее и масштабнее.
Для команд безопасности это означает одно - защищаться скоро придётся не от скриптов, а от полноценных AI-атакеров.
github.com/KeygraphHQ/shannon
@linux_education
🖥 python-injection - практический сборник уязвимостей в Python
python-injection - это репозиторий с наглядными примерами инъекций и небезопасных паттернов в Python-коде, которые регулярно встречаются в реальных проектах.
Проект показывает, как «обычный» Python-код превращается в уязвимость, если не понимать, как именно работают интерпретатор, библиотеки и внешние вызовы.
Что внутри:
- Command Injection через os.system, subprocess, shell=True
- SQL Injection при неправильной работе с запросами
- Code Injection через eval, exec, pickle
- Path Traversal и небезопасная работа с файлами
- Template Injection
- Примеры небезопасной десериализации
- Реальные анти-паттерны из production-кода
Главная ценность репозитория — код, а не теория:
- есть уязвимый пример
- есть объяснение, почему он опасен
- понятно, как именно происходит атака
Подходит для:
- Python-разработчиков
- backend-инженеров
- security-энтузиастов
- code review и обучения безопасному программированию
Если ты пишешь Python и думаешь, что «у нас же не веб» - этот репозиторий стоит открыть.
pip install python-injection
https://github.com/100nm/python-injection
@linux_education
python-injection - это репозиторий с наглядными примерами инъекций и небезопасных паттернов в Python-коде, которые регулярно встречаются в реальных проектах.
Проект показывает, как «обычный» Python-код превращается в уязвимость, если не понимать, как именно работают интерпретатор, библиотеки и внешние вызовы.
Что внутри:
- Command Injection через os.system, subprocess, shell=True
- SQL Injection при неправильной работе с запросами
- Code Injection через eval, exec, pickle
- Path Traversal и небезопасная работа с файлами
- Template Injection
- Примеры небезопасной десериализации
- Реальные анти-паттерны из production-кода
Главная ценность репозитория — код, а не теория:
- есть уязвимый пример
- есть объяснение, почему он опасен
- понятно, как именно происходит атака
Подходит для:
- Python-разработчиков
- backend-инженеров
- security-энтузиастов
- code review и обучения безопасному программированию
Если ты пишешь Python и думаешь, что «у нас же не веб» - этот репозиторий стоит открыть.
pip install python-injection
https://github.com/100nm/python-injection
@linux_education
Linux совет 💡
Если нужно удалить пустые директории, find делает это быстро и аккуратно.
Способ через rmdir:
$ find . -type d -empty -exec rmdir -v {} +
Что здесь происходит:
- -type d — ищем только директории
- -empty — выбираем пустые
- -exec rmdir — удаляем через rmdir
- rmdir гарантирует, что директория действительно пустая
Альтернативный и более короткий вариант:
$ find . -type d -empty -delete
Этот способ делает то же самое, но без вызова внешней команды.
Полезно для:
- очистки build-артефактов
- приведения проекта в порядок
- автоматизации cleanup-скриптов
@linux_education
Если нужно удалить пустые директории, find делает это быстро и аккуратно.
Способ через rmdir:
$ find . -type d -empty -exec rmdir -v {} +
Что здесь происходит:
- -type d — ищем только директории
- -empty — выбираем пустые
- -exec rmdir — удаляем через rmdir
- rmdir гарантирует, что директория действительно пустая
Альтернативный и более короткий вариант:
$ find . -type d -empty -delete
Этот способ делает то же самое, но без вызова внешней команды.
Полезно для:
- очистки build-артефактов
- приведения проекта в порядок
- автоматизации cleanup-скриптов
@linux_education
🔥4❤1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ PentestAgent: AI-фреймворк для автоматизации пентестов
PentestAgent превращает LLM-агента в помощника для black-box тестирования, баг-баунти и red-team задач.
Идея простая: часть рутинных шагов берёт на себя агент, а специалист концентрируется на анализе.
Что умеет:
- работать с классическими инструментами вроде Nmap, Metasploit, FFUF и SQLMap
- принимать команды на обычном языке
- запускать автоматизированные сценарии и собирать отчёты
- работать автономно или в составе мульти-агентной системы
- использовать локальную базу знаний через RAG-подход
Проект написан на Python, с открытой лицензией и расширяемой архитектурой.
https://github.com/GH05TCREW/pentestagent
@linux_education
PentestAgent превращает LLM-агента в помощника для black-box тестирования, баг-баунти и red-team задач.
Идея простая: часть рутинных шагов берёт на себя агент, а специалист концентрируется на анализе.
Что умеет:
- работать с классическими инструментами вроде Nmap, Metasploit, FFUF и SQLMap
- принимать команды на обычном языке
- запускать автоматизированные сценарии и собирать отчёты
- работать автономно или в составе мульти-агентной системы
- использовать локальную базу знаний через RAG-подход
Проект написан на Python, с открытой лицензией и расширяемой архитектурой.
https://github.com/GH05TCREW/pentestagent
@linux_education
❤2
🔍 Ваши данные под микроскопом
YourInfo — это демонстрация осведомленности о конфиденциальности, показывающая, какую информацию сайты могут собирать о вас через отпечатки браузера и поведенческий анализ. Интерактивная 3D-карта позволяет видеть других посетителей в реальном времени, а AI помогает выявлять личные данные.
🚀Основные моменты:
- Отпечатки браузера: анализ Canvas, WebGL, шрифтов и т.д.
- Отслеживание поведения: движения мыши, прокрутка, ввод текста
- Обнаружение устройства: информация о GPU, CPU, RAM
- AI-профилирование: использование Grok AI для анализа данных
- Реальное время: взаимодействие через WebSocket и CesiumJS
📌 GitHub: https://github.com/siinghd/yourinfo
@linux_education
YourInfo — это демонстрация осведомленности о конфиденциальности, показывающая, какую информацию сайты могут собирать о вас через отпечатки браузера и поведенческий анализ. Интерактивная 3D-карта позволяет видеть других посетителей в реальном времени, а AI помогает выявлять личные данные.
🚀Основные моменты:
- Отпечатки браузера: анализ Canvas, WebGL, шрифтов и т.д.
- Отслеживание поведения: движения мыши, прокрутка, ввод текста
- Обнаружение устройства: информация о GPU, CPU, RAM
- AI-профилирование: использование Grok AI для анализа данных
- Реальное время: взаимодействие через WebSocket и CesiumJS
📌 GitHub: https://github.com/siinghd/yourinfo
@linux_education
❤1
🖥 usql - универсальный SQL-клиент для работы с любыми базами данных
usql — это интерактивный SQL-клиент, который объединяет работу с разными СУБД в одном инструменте. По ощущениям он похож на psql, но поддерживает сразу множество баз данных и не привязывает тебя к одному движку.
Главная идея usql — один клиент для всех SQL-баз.
Что умеет usql:
- Подключение к PostgreSQL, MySQL, SQLite, MSSQL, Oracle, ClickHouse, CockroachDB, MariaDB и другим СУБД
- Единый интерфейс и одинаковые команды для разных движков
- Интерактивный режим с историей команд и автодополнением
- Удобный табличный вывод результатов
- Запуск SQL-скриптов из файлов
- Гибкая настройка цветов, форматов и pager’а
Почему это удобно:
- Не нужно держать десяток разных клиентов
- Не нужно переключать мышление между psql, mysql и sqlcmd
- Один привычный REPL для аналитики и администрирования
- Отлично подходит для работы сразу с несколькими базами
Кому особенно полезен usql:
- backend-разработчикам
- аналитикам данных
- DevOps-инженерам
- всем, кто регулярно работает с разными СУБД
Если ты живёшь в терминале и часто общаешься с SQL-базами, usql быстро становится инструментом по умолчанию.
github.com/xo/usql/
@linux_education
usql — это интерактивный SQL-клиент, который объединяет работу с разными СУБД в одном инструменте. По ощущениям он похож на psql, но поддерживает сразу множество баз данных и не привязывает тебя к одному движку.
Главная идея usql — один клиент для всех SQL-баз.
Что умеет usql:
- Подключение к PostgreSQL, MySQL, SQLite, MSSQL, Oracle, ClickHouse, CockroachDB, MariaDB и другим СУБД
- Единый интерфейс и одинаковые команды для разных движков
- Интерактивный режим с историей команд и автодополнением
- Удобный табличный вывод результатов
- Запуск SQL-скриптов из файлов
- Гибкая настройка цветов, форматов и pager’а
Почему это удобно:
- Не нужно держать десяток разных клиентов
- Не нужно переключать мышление между psql, mysql и sqlcmd
- Один привычный REPL для аналитики и администрирования
- Отлично подходит для работы сразу с несколькими базами
Кому особенно полезен usql:
- backend-разработчикам
- аналитикам данных
- DevOps-инженерам
- всем, кто регулярно работает с разными СУБД
Если ты живёшь в терминале и часто общаешься с SQL-базами, usql быстро становится инструментом по умолчанию.
github.com/xo/usql/
@linux_education
👍5❤1
✔ Кевин Митник: хакер-призрак, за которым охотились годами
В 90-е Кевин Митник был одним из самых разыскиваемых хакеров США.
Компании взламывали, телефонные сети «ломались», секретные программы исчезали,
а найти его никто не мог. Он всегда оставался на шаг впереди.
Он проникал в сети корпораций (например, Motorola, Nokia, DEC) и копировал закрытые программы - из любопытства, не ради продажи.
Сам он позже говорил:
«Мне было интересно, как это работает»
Главный секрет Митника был не только в технике.
Он блестяще владел социальной инженерией:
звонил в компании, представлялся «своим», и сотрудники сами открывали ему доступ.
Большинство его атак начинались с разговора, а не с кода.
Когда ущерб стал серьёзным, подключилось ФБР.
Митник попал в список Most Wanted - редкий случай для хакеров того времени.
Он уходил в подполье: менял города, личности, избегал телефонов и почти не выходил в сеть.
СМИ часто изображали его как «суперзлодея-хакера», хотя большая часть действий была связана с обманом людей и получением доступа к сервисам, а не с разрушениями.
Про него ходили легенды вроде того, что он «мог вызвать ядерную войну через телефон», но разумеется это миф.
В 1995 его всё-таки нашли в Северной Каролине.
Арест прошёл спокойно и многих это шокировало: вместо «опасного киберзлодея» оказался тихий, умный человек, который побеждал не силой, а манипуляцией и психологией.
Он провёл несколько лет в тюрьме под строгим контролем.
После освобождения полностью сменил курс:
стал консультантом по кибербезопасности и помогал компаниям защищаться от тех же приёмов, которыми раньше пользовался сам.
История Митника - напоминание:
часто ломают не системы, а людей.
@linux_education
В 90-е Кевин Митник был одним из самых разыскиваемых хакеров США.
Компании взламывали, телефонные сети «ломались», секретные программы исчезали,
а найти его никто не мог. Он всегда оставался на шаг впереди.
Он проникал в сети корпораций (например, Motorola, Nokia, DEC) и копировал закрытые программы - из любопытства, не ради продажи.
Сам он позже говорил:
«Мне было интересно, как это работает»
Главный секрет Митника был не только в технике.
Он блестяще владел социальной инженерией:
звонил в компании, представлялся «своим», и сотрудники сами открывали ему доступ.
Большинство его атак начинались с разговора, а не с кода.
Когда ущерб стал серьёзным, подключилось ФБР.
Митник попал в список Most Wanted - редкий случай для хакеров того времени.
Он уходил в подполье: менял города, личности, избегал телефонов и почти не выходил в сеть.
СМИ часто изображали его как «суперзлодея-хакера», хотя большая часть действий была связана с обманом людей и получением доступа к сервисам, а не с разрушениями.
Про него ходили легенды вроде того, что он «мог вызвать ядерную войну через телефон», но разумеется это миф.
В 1995 его всё-таки нашли в Северной Каролине.
Арест прошёл спокойно и многих это шокировало: вместо «опасного киберзлодея» оказался тихий, умный человек, который побеждал не силой, а манипуляцией и психологией.
Он провёл несколько лет в тюрьме под строгим контролем.
После освобождения полностью сменил курс:
стал консультантом по кибербезопасности и помогал компаниям защищаться от тех же приёмов, которыми раньше пользовался сам.
История Митника - напоминание:
часто ломают не системы, а людей.
@linux_education
❤4
⌛️ Вся история UNIX - в одном репозитории
Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.
Что внутри:
- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд
Немного предыстории.
Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.
Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.
⚡️ Репозиторий: https://github.com/dspinellis/unix-history-repo
@linux_education
Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.
Что внутри:
- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд
Немного предыстории.
Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.
Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.
⚡️ Репозиторий: https://github.com/dspinellis/unix-history-repo
@linux_education
❤4