@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🛡 Проверка любых файлов и ссылок на вирусы — в один клик
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
🔑 Oracle выпустила масштабные обновления безопасности для своих ключевых продуктов. В июльском патче устранено 309 уязвимостей разной степени критичности, затрагивающих популярные решения компании.
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик*
@linuxkalii
📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга
@linuxkalii
Получи грант на обучение в Центральном университете
Несгораемый грант до 2 800 000 Р на учебу в бакалавриате Центрального университета.
Подробнее о гранте:
– Покрывает до 100% стоимости обучения
– Выдается на все 4 года обучения в вузе
– Сумма гранта не уменьшается, а может увеличиться за дополнительные достижения и успехи в учебе.
Для учеников 10-х и 11-х классов. Участвуй в отборе!
Подать заявку
#реклама
apply.centraluniversity.ru
О рекламодателе
Ищете мощный сервер без переплаты?
Выгодное решение для обработки и анализа больших данных — выделенный сервер конфигурации AR44-NVMe от Selectel. Он подойдет для эффективной работы с многопоточностью и Python, R, Spark в рамках одной машины, а также машинного обучения на CPU.
Преимущества сервера:
- 16 высокочастотных ядер,
- Безлимитный интернет-трафик и приватная сеть — 1 Гбит/с,
- DDoS-защита, публичный IPv4, SLA — 99,8%,
- Автоустановка ОС и загрузка своих ISO-образов,
- Техподдержка 24/7 и замена комплектующих за 3 часа.
Закажите сервер конфигурации AR44-NVMe на сайте в несколько кликов: https://slc.tl/9oh42
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqxXqKoV
🧠 Продвинутый совет по Linux: динамический контроль лимитов ulimit на лету
Когда запускаешь ресурсоёмкие процессы (например, компиляцию, docker-контейнеры или нагрузочное тестирование), может внезапно ударить лимит ulimit
на число открытых файлов.
🔧 Вместо перезапуска сессию, можно *временно изменить лимит* прямо из shell-скрипта или командной строки, не трогая глобальные настройки:
ulimit -n 1048576
bash -c 'ulimit -n 1048576; exec your_command'
cat /proc/sys/fs/file-max
sudo sysctl -w fs.file-max=2097152
⚡️ Шпаргалка по скобкам в Bash — для тех, кто путается между `[]`, `{}`, `$( )` и остальными
На одной картинке — все популярные скобки и окружения в Bash: $()
, {}
, []
, $(( ))
, ${}
, ()
и [[ ]]
.
Когда и зачем использовать:
- условия и проверки
- подстановки значений
- арифметика
- группировка команд
- модификация переменных
Минимум теории — максимум пользы, чтобы больше не гадать, какие скобки ставить.
@linuxkalii
🔓 ИИ-бот для найма в McDonald’s взломан — админы использовали пароль "123456"
Хакеры получили доступ к рекрутинговому боту Olivia от Paradox AI, который используется в системе McHire для проведения первичных интервью. Причина? Тривиальный пароль администратора — 123456
.
🧾 В результате утекли данные 64 миллионов соискателей: имена, email, телефоны и даже ответы на собеседования.
🤖 Olivia — это AI-рекрутер, который общается с кандидатами и помогает автоматизировать найм в McDonald’s. Теперь же он стал примером, как не надо защищать корпоративные ИИ-системы.
📉 Урок: неважно, насколько умён ваш ИИ — если безопасность на уровне "123456", долго он не проживёт.
К — кибербезопасность. И к здравому смыслу.
@linuxkalii
Вроде знаешь команды docker build и docker run, но всё ещё тащишь в прод гигабайтные образы с дырами в безопасности⚪️
Чтобы ты понял, как это исправить и получил опыт сильного инженера в концентрированном виде, Слёрм сделал 4-недельный «Docker-практикум».
Как всё устроено:
➡️Ты решаешь 7 практических задач. Никаких лекций — только код и ревью от эксперта.
➡️Тебе не просто укажут на ошибки, а объяснят логику: почему для этого проекта лучше scratch, а не distroless, как один неверный порядок команд раздувает образ на сотни мегабайт, и почему ваш «работающий» Dockerfile на самом деле — дыра в безопасности.
Зачем:
✔️Научишься собирать сверхлегкие и безопасные образы.
✔️Перестанешь бояться Docker и начнете использовать его как мощный инструмент для решения сложных задач.
✔️Системный опыт и персональная обратная связь, как при работе с сильным наставником.
Цена: от 10 900 рублей
⏩ Узнать подробности и записаться по ссылке
Как узнать, кто последний редактировал любой файл в Linux — даже если это не git
Оказывается, можно выяснить, какой пользователь последний модифицировал файл, даже если это обычная файловая система и никакой системы контроля версий нет.
Секрет — в auditd
, который отслеживает события уровня ядра.
Вот как включить отслеживание изменений для конкретного файла:
# Включаем слежение за изменениями файла
auditctl -w /etc/nginx/nginx.conf -p w -k nginx_watch
# Потом можно посмотреть, кто и когда его правил:
ausearch -k nginx_watch
🕵️♂️ Отслеживаем скрытые DNS-запросы — даже внутри контейнеров
Иногда процессы в системе делают DNS-запросы напрямую через connect()
— в обход resolv.conf
, без dig
, без nslookup
.
Особенно это актуально в контейнерах, sandbox-средах и CI/CD, где обычные инструменты вроде tcpdump
могут не помочь.
Решение — использовать auditd
, чтобы отслеживать системные вызовы на уровне ядра.
Вот как это сделать:
# Ловим исходящие соединения к порту 53 (DNS)
auditctl -a always,exit -F arch=b64 -S connect -F dir=out -F a2=0x35000000
🕸️ Chat4Data — расширение, которое превращает веб-скрапинг в диалог
Вместо кода и настроек — просто говоришь, что хочешь, и AI собирает структурированные данные с сайта.
Что умеет Chat4Data:
🔹 Собирает данные “на слух”
Опиши нужную таблицу или список — AI сам найдёт, распарсит и вставит в таблицу. Не нравится результат? Переспроси. Без кода, без боли.
🔹 Обходит все страницы сам
Автоматически кликает “Следующая”, грузит подгружаемые списки и собирает всё — без твоего участия.
🔹 Запускается за 3 клика
AI сам определяет, какие данные ценные, предлагает их — тебе остаётся только подтвердить. Быстро, как в Telegram-боте.
🔹 Не тратит токены на скрапинг
Анализ страницы — на AI, но сами данные забираются без токенов. В бета-версии дают 1 миллион токенов на другие задачи.
🔹 Скоро: скрапинг подстраниц, интерактив, интеграции...
📎 https://chat4data.ai
#ai #scraping #automation #nocode #tools
⚡️ Полезная команда: `fuser` — кто занял порт или файл?
Хочешь узнать, какой процесс держит порт или блокирует файл? Не нужен lsof
, просто:
fuser -vn tcp 8000
fuser /var/log/syslog
/mnt/usb
:
fuser -km /mnt/usb
lsof
молчит.
Читать полностью…
⚙️ Продвинутый трюк в Linux: извлечение пароля из закрытого `sudo`
Один раз ввёл sudo
— и хочешь достать пароль из кеша? Не получится. Но можно сделать почти невозможное — выполнить команду от имени `sudo`, не вводя пароль заново, *используя сокет `sudo`*:
sudo -v # обновим кеш
SUDO_ASKPASS=/bin/false sudo -A ls 2>/dev/null # 💡 обманем sudo, не вводя пароль
sudo -n true || echo "🔐 Sudo истек, пароль нужен"
-n
означает "non-interactive" — sudo
не будет спрашивать пароль. Вместо этого просто выйдет с ошибкой. Это удобно в CI/CD, cron-скриптах и других автоматизациях.
sudo -n true && echo "Осталось $(($(stat -c %Y ~/.sudo_as_admin_successful)+15*60 - $(date +%s))) секунд"
🔅 SockTail — простой способ получить SOCKS5-прокси через вашу Tailscale-сеть
Что делает:
- Подключает текущее устройство к вашему Tailnet (частной сети Tailscale)
- Сразу разворачивает локальный SOCKS5-прокси на localhost:1080
Для чего это нужно:
- Безопасный доступ к внутренним сервисам и приложениям в вашей Tailnet
- Быстрая настройка прокси без VPN-клиентов и сложных конфигов
- Удобно для разработчиков, red team-инженеров и тестирования сетевой безопасности
Как это работает:
- Один исполняемый файл без внешних зависимостей
- Использует встроенный клиент tsnet
для подключения к Tailnet
- Аутентификация через токен (можно встроить в бинарник или передать при запуске)
- После закрытия процесса все следы на диске автоматически удаляются
Репозиторий: https://github.com/Yeeb1/SockTail
@linuxkalii
Отказоустойчивость от двух нод в облачных базах данных
Если вам важна бесперебойная работа вашего проекта, самое время позаботиться об отказоустойчивости. Selectel поможет сделать это проще и выгоднее — у провайдера можно создать отказоустойчивый кластер баз данных всего от двух нод.
Выгода очевидна: использование двух нод в кластере вместо стандартных трех позволяет сократить расходы на 33%.
Почему это надежно?
▪️SLA отказоустойчивого кластера — 99,95% на запись и 99,99% на чтение.
▪️Доступно автоматическое резервное копирование кластера «из коробки» и без доплат. Ежедневно создаются инкрементальные бэкапы, а полные копии кластера — раз в неделю.
▪️Можно создавать реплики в разных сегментах пула для большей надежности. При этом серверы кластера размещаются на разных физических хостах и имеют разные контуры питания.
Разверните отказоустойчивые кластеры облачных баз данных в Selectel: https://slc.tl/aiqqe
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwjTYXy
🛡 Уязвимость в Laravel: более 600 приложений под угрозой удалённого выполнения кода (RCE)
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию decrypt()
.
📌 Что происходит:
- В Laravel APP_KEY
используется для шифрования/дешифровки данных.
- Функция decrypt()
делает автоматическую десериализацию.
- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также APP_URL
, что делает атаку тривиальной.
- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить .env
из Git — недостаточно.
2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте SESSION_DRIVER=cookie
без шифрования и подписи.
4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linuxkalii
💡 Продвинутый совет для Linux-админов:
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
🕵️♂️ Собрание Shodan Dorks — must-have для всех, кто занимается кибербезопасностью, ресерчем или просто любит искать уязвимые девайсы в интернете:
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linuxkalii
✅ Как настроить реакцию на изменения в таблицах Postgres?
Как передать эти изменения в микросервисы, в Kafka и в другие СУБД, например в Clickhouse?
Расскажем на открытом уроке «Событийная интеграция Postgres» посвященный курсу «PostgreSQL для администраторов баз данных и разработчиков»
✅ Научитесь выбирать правильный способ событийной интеграции
✅ Посмотрите, как и что можно реализовать для надежной передачи данных из Postgres во внешние системы
👉Узнаете про опыт других предприятий и протестируйте обучение на открытом уроке
https://tglink.io/f2a79d092c94?erid=2W5zFJsvWkg
#реклама
О рекламодателе
🦅 MongoDB представила Kingfisher — инструмент для оценки производительности AI-запросов к базам данных
Kingfisher — это open-source фреймворк, который помогает разработчикам анализировать, как AI-модели взаимодействуют с MongoDB или другими источниками данных.
🔍 Что умеет:
- Генерировать и запускать естественно-языковые запросы к базе через LLM
- Сравнивать разные подходы к генерации и верификации запросов
- Измерять точность, скорость и релевантность выдачи
- Поддерживает разные схемы данных и шаблоны диалогов
📦 Используется:
- Для оценки качества AI-агентов, которые обращаются к базам
- Для настройки моделей, работающих с реальными данными
🛠 Под капотом:
- Поддержка собственного DSL
- Интеграции с OpenAI, Azure, Anthropic
- Расширяемая архитектура: можно подключать свои модели и пайплайны
🔗 Репозиторий: https://github.com/mongodb/kingfisher
Если вы строите LLM-агентов, которые работают с базами — Kingfisher сэкономит вам недели на тестах и экспериментах.
@linuxkalii
🐫 Вышел новый релиз 5.42 легендарного языка Perl с экспериментальными фичами. После года разработки вышел очередной ежегодный релиз Perl, сохраняющий баланс между современными возможностями и обратной совместимостью. Главные новинки — операторы all/any
для работы со списками и улучшенная система методов классов с автоматическими writer'ами.
В новой версии команда разработчиков почти отказалась от удаления устаревшего синтаксиса, вместо этого добавив явное отключение таких возможностей. А также появился возврат умного сопоставления (~~
) и switch, которые ранее считались deprecated.
🔗 Ссылка - *клик*
@linuxkalii
⚡️ Cовет дня Linux: быстрое повторное использование аргумента
В терминале Bash есть удобный трюк: !$
вставляет последний аргумент предыдущей команды.
Пример:
mkdir new_folder
cd !$
🐚 Bash 5.3 — большое обновление любимой оболочки
Спустя 3 года после релиза Bash 5.2 представлена новая версия — GNU Bash 5.3, и в ней много интересного:
🔧 Новая командная подстановка
Теперь можно выполнить команду *внутри текущей оболочки*, сохранив результат в переменную REPLY
:
${| echo hello; } # REPLY=hello
read -E
— подключение Readline при вводе.compgen -V myvar
— сохранить список завершений в переменную.source -p ./scripts
— задать путь для поиска скриптов.Айтишная народная примета: «Что у Линуса Торвальдса в голове, то он и покажет средним пальцем техногиганту».
Команда канала «Люди и код» берёт интервью у опытных и начинающих разработчиков, честно рассказывает об индустрии глазами программистов, находит интересные и неожиданные темы и помогает влюбиться в IT. Про мемы тоже не забываем, кстати.
Вот наши любимые материалы:
1. Что такое Linux: гайд по самой свободной операционной системе.
2. 🤬💩🤯🤢 — за что разработчики ненавидят разные языки программирования.
3. Выбрось свои книги: 20 игр, которые научат кодить и не только.
4. «Альт Линукс»: обзор российских дистрибутивов Linux.
5. Разработка Linux Kernel, миф о токсичности Торвальдса и проблемы Rust с Алексеем Гладковым из Red Hat.
Подписывайтесь на канал «Люди и код»: @skillbox_media_code
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880 erid:2Vtzqv9cY71
⚡️ Почему лучшие разработчики всегда на шаг впереди?
Потому что они знают, где брать настоящие инсайд!
Оставь “программирование в вакууме” в прошлом, выбирай свой стек — подпишись и погружайся в поток идей, лайфхаков и знаний, которые не найдёшь в открытом доступе.
ИИ: t.me/ai_machinelearning_big_data
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Мл собес t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linux_read
МЛ: t.me/machinelearning_ru
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/java_library
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: /channel/gamedev
Физика: t.me/fizmat
SQL: t.me/databases_tg
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: /channel/addlist/mzMMG3RPZhY2M2Iy
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🖥 Chatgpt для кода в тг: @Chatgpturbobot
📕Ит-книги: /channel/addlist/BkskQciUW_FhNjEy
💼ИТ-вакансии t.me/addlist/_zyy_jQ_QUsyM2Vi
Подпишись, чтобы всегда знать, куда двигаться дальше!
🛠️ Подборка для тех, кто копает глубже — Awesome Blackhat Tools
Репозиторий с сотнями инструментов, которые используют исследователи, реверс-инженеры, пентестеры и хакеры по всему миру.
🔍 Внутри:
• Снифферы, эксплойты, генераторы payload’ов
• Инструменты для социальной инженерии, сетевого анализа и обхода защиты
• Автоматизация атак, OSINT, и даже машинное обучение для offensive-задач
⚠️ Только в образовательных целях.
🔗 https://github.com/UCYBERS/Awesome-Blackhat-Tools
Изучай, чтобы защищать — или хотя бы понимать, с чем имеешь дело.
В связи с недавними сбоями в работе Cloudflare и слухами о возможной блокировке сервиса в России многие компании пересматривают свои подходы к защите и ускорению веб-ресурсов, выбирая более надёжные решения.
Некоторые уже защитили себя и перешли к проверенным партнерам по защите и ускорению сайтов. Так, "Лига ставок" смогла в 10 раз ускорить доставку контента и существенно снизить затраты благодаря CDN от CURATOR.
Подробнее о кейсе и многое другое в telegram канале CURATOR
🧠 Linux: заморозка процесса без SIGSTOP
Обычно чтобы «заморозить» процесс, мы шлём ему SIGSTOP
, но есть способ *поставить его на паузу без сигнала* и без потери контроля:
# Приостановить выполнение команды, удерживая её в foreground через SIGTSTP
sleep 9999
^Z # (Ctrl+Z) — ставит в фон и останавливает
# А теперь хитрость: "fg" + "Ctrl+Z" снова — это цикл управления процессом вручную
# Но можно сделать изолированную паузу через cgroups:
cgcreate -g freezer:/pause
cgclassify -g freezer:/pause <PID>
echo FROZEN > /sys/fs/cgroup/freezer/pause/freezer.state
echo THAWED > /sys/fs/cgroup/freezer/pause/freezer.state