🐫 Вышел новый релиз 5.42 легендарного языка Perl с экспериментальными фичами. После года разработки вышел очередной ежегодный релиз Perl, сохраняющий баланс между современными возможностями и обратной совместимостью. Главные новинки — операторы
В новой версии команда разработчиков почти отказалась от удаления устаревшего синтаксиса, вместо этого добавив явное отключение таких возможностей. А также появился возврат умного сопоставления (
🔗 Ссылка - *клик*
@linuxkalii
all/any для работы со списками и улучшенная система методов классов с автоматическими writer'ами. В новой версии команда разработчиков почти отказалась от удаления устаревшего синтаксиса, вместо этого добавив явное отключение таких возможностей. А также появился возврат умного сопоставления (
~~) и switch, которые ранее считались deprecated. 🔗 Ссылка - *клик*
@linuxkalii
🔥15❤9👍7
🔓 ИИ-бот для найма в McDonald’s взломан — админы использовали пароль "123456"
Хакеры получили доступ к рекрутинговому боту Olivia от Paradox AI, который используется в системе McHire для проведения первичных интервью. Причина? Тривиальный пароль администратора —
🧾 В результате утекли данные 64 миллионов соискателей: имена, email, телефоны и даже ответы на собеседования.
🤖 Olivia — это AI-рекрутер, который общается с кандидатами и помогает автоматизировать найм в McDonald’s. Теперь же он стал примером, как не надо защищать корпоративные ИИ-системы.
📉 Урок: неважно, насколько умён ваш ИИ — если безопасность на уровне "123456", долго он не проживёт.
К — кибербезопасность. И к здравому смыслу.
@linuxkalii
Хакеры получили доступ к рекрутинговому боту Olivia от Paradox AI, который используется в системе McHire для проведения первичных интервью. Причина? Тривиальный пароль администратора —
123456.🧾 В результате утекли данные 64 миллионов соискателей: имена, email, телефоны и даже ответы на собеседования.
🤖 Olivia — это AI-рекрутер, который общается с кандидатами и помогает автоматизировать найм в McDonald’s. Теперь же он стал примером, как не надо защищать корпоративные ИИ-системы.
📉 Урок: неважно, насколько умён ваш ИИ — если безопасность на уровне "123456", долго он не проживёт.
К — кибербезопасность. И к здравому смыслу.
@linuxkalii
🔥35😁26❤9👍7🥰1
🦅 MongoDB представила Kingfisher — инструмент для оценки производительности AI-запросов к базам данных
Kingfisher — это open-source фреймворк, который помогает разработчикам анализировать, как AI-модели взаимодействуют с MongoDB или другими источниками данных.
🔍 Что умеет:
- Генерировать и запускать естественно-языковые запросы к базе через LLM
- Сравнивать разные подходы к генерации и верификации запросов
- Измерять точность, скорость и релевантность выдачи
- Поддерживает разные схемы данных и шаблоны диалогов
📦 Используется:
- Для оценки качества AI-агентов, которые обращаются к базам
- Для настройки моделей, работающих с реальными данными
🛠 Под капотом:
- Поддержка собственного DSL
- Интеграции с OpenAI, Azure, Anthropic
- Расширяемая архитектура: можно подключать свои модели и пайплайны
🔗 Репозиторий: https://github.com/mongodb/kingfisher
Если вы строите LLM-агентов, которые работают с базами — Kingfisher сэкономит вам недели на тестах и экспериментах.
@linuxkalii
Kingfisher — это open-source фреймворк, который помогает разработчикам анализировать, как AI-модели взаимодействуют с MongoDB или другими источниками данных.
🔍 Что умеет:
- Генерировать и запускать естественно-языковые запросы к базе через LLM
- Сравнивать разные подходы к генерации и верификации запросов
- Измерять точность, скорость и релевантность выдачи
- Поддерживает разные схемы данных и шаблоны диалогов
📦 Используется:
- Для оценки качества AI-агентов, которые обращаются к базам
- Для настройки моделей, работающих с реальными данными
🛠 Под капотом:
- Поддержка собственного DSL
- Интеграции с OpenAI, Azure, Anthropic
- Расширяемая архитектура: можно подключать свои модели и пайплайны
🔗 Репозиторий: https://github.com/mongodb/kingfisher
Если вы строите LLM-агентов, которые работают с базами — Kingfisher сэкономит вам недели на тестах и экспериментах.
@linuxkalii
❤16🔥8👍6🥰2
⚡️ Шпаргалка по скобкам в Bash — для тех, кто путается между `[]`, `{}`, `$( )` и остальными
На одной картинке — все популярные скобки и окружения в Bash:
Когда и зачем использовать:
- условия и проверки
- подстановки значений
- арифметика
- группировка команд
- модификация переменных
Минимум теории — максимум пользы, чтобы больше не гадать, какие скобки ставить.
@linuxkalii
На одной картинке — все популярные скобки и окружения в Bash:
$(), {}, [], $(( )), ${}, () и [[ ]].Когда и зачем использовать:
- условия и проверки
- подстановки значений
- арифметика
- группировка команд
- модификация переменных
Минимум теории — максимум пользы, чтобы больше не гадать, какие скобки ставить.
@linuxkalii
🔥32👍10❤7
🧠 Продвинутый совет по Linux: динамический контроль лимитов ulimit на лету
Когда запускаешь ресурсоёмкие процессы (например, компиляцию, docker-контейнеры или нагрузочное тестирование), может внезапно ударить лимит
🔧 Вместо перезапуска сессию, можно *временно изменить лимит* прямо из shell-скрипта или командной строки, не трогая глобальные настройки:
Или так — для конкретного процесса:
🎯 А теперь магия — чтобы повысить лимит до системного предела, проверь сначала максимальное значение:
А затем отредактируй:
🛡️ Важно: чтобы всё это сохранялось после перезагрузки — пропиши в /etc/security/limits.conf и /etc/sysctl.conf.
@linuxkalii
Когда запускаешь ресурсоёмкие процессы (например, компиляцию, docker-контейнеры или нагрузочное тестирование), может внезапно ударить лимит
ulimit на число открытых файлов.🔧 Вместо перезапуска сессию, можно *временно изменить лимит* прямо из shell-скрипта или командной строки, не трогая глобальные настройки:
ulimit -n 1048576
Или так — для конкретного процесса:
bash -c 'ulimit -n 1048576; exec your_command'
🎯 А теперь магия — чтобы повысить лимит до системного предела, проверь сначала максимальное значение:
cat /proc/sys/fs/file-max
А затем отредактируй:
sudo sysctl -w fs.file-max=2097152
🛡️ Важно: чтобы всё это сохранялось после перезагрузки — пропиши в /etc/security/limits.conf и /etc/sysctl.conf.
@linuxkalii
👍15❤8🔥5🥰1
🕵️♂️ Собрание Shodan Dorks — must-have для всех, кто занимается кибербезопасностью, ресерчем или просто любит искать уязвимые девайсы в интернете:
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linuxkalii
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linuxkalii
❤23👍5🤔1
💡 Продвинутый совет для Linux-админов:
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)
📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket
⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.
#linux #network #tcp #debug #devops #observability
@linuxkalii
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)
📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket
⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.
#linux #network #tcp #debug #devops #observability
@linuxkalii
👍18❤4
🛡 Уязвимость в Laravel: более 600 приложений под угрозой удалённого выполнения кода (RCE)
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию
📌 Что происходит:
- В Laravel
- Функция
- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также
- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить
2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте
4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linuxkalii
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию
decrypt().📌 Что происходит:
- В Laravel
APP_KEY используется для шифрования/дешифровки данных.- Функция
decrypt() делает автоматическую десериализацию.- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также
APP_URL, что делает атаку тривиальной.- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить
.env из Git — недостаточно.2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте
SESSION_DRIVER=cookie без шифрования и подписи.4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linuxkalii
❤11👍7😁2🥰1
📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга
@linuxkalii
Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.
Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.
Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.
📌 Книга
@linuxkalii
❤19🔥9👍7😁2
🔑 Oracle выпустила масштабные обновления безопасности для своих ключевых продуктов. В июльском патче устранено 309 уязвимостей разной степени критичности, затрагивающих популярные решения компании.
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик*
@linuxkalii
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик*
@linuxkalii
❤13👍7🔥2
🛡 Проверка любых файлов и ссылок на вирусы — в один клик
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
▶️ Сохраняй, делись с коллегами: https://metadefender.com/
MetaDefender — это бесплатный онлайн-сервис, который:
▪ позволяет загрузить любой файл или вставить ссылку;
▪ прогоняет его через 30+ антивирусных движков одновременно;
▪ показывает подробный отчёт: заражения, угрозы, поведение;
▪ работает быстро и БЕСПЛАТНО.
🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.
Сервис, который должен быть в закладках у каждого:
🔥 Плюс:
▪ Тулза для полного удаления скрытых майнеров —https://example.com
▪ Гайд по ручному сносу майнеров с ПК — https://example.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😁7❤5
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора — <2 пикселей.
▪ Интерфейс работает в браузере, пусть и со скоростью 1.8 FPS на H100.
🔍 Почему это важно:
▪ Граница между кодом и UI исчезает — достаточно "красить пиксели" правдоподобно, и пользователь поверит во всё.
▪ Нейро-симуляторы вместо моков — представьте тесты, где вместо UI-драйвера рисует модель, реагирующая на всё, как настоящая ОС.
▪ Архитектурное вдохновение — сочетание LSTM и диффузии может пригодиться в неожиданных проектах.
🧠 Пока у NeuralOS куча ограничений — низкое разрешение, высокая цена вычислений, отсутствие настоящей файловой системы — но концепт впечатляет. Это шаг к генеративным пользовательским интерфейсам, которые когда-нибудь могут заменить привычные оконные системы.
📄 https://huggingface.co/papers/2507.08800
Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?
Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.
🖱 Как это работает?
▪ Модель получает поток событий от мыши и клавиатуры.
▪ Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
▪ Автоэнкодер ужимает экран до 64×48×16.
▪ Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.
💡 Особенности:
▪ Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
▪ Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
▪ Средняя ошибка курсора — <2 пикселей.
▪ Интерфейс работает в браузере, пусть и со скоростью 1.8 FPS на H100.
🔍 Почему это важно:
▪ Граница между кодом и UI исчезает — достаточно "красить пиксели" правдоподобно, и пользователь поверит во всё.
▪ Нейро-симуляторы вместо моков — представьте тесты, где вместо UI-драйвера рисует модель, реагирующая на всё, как настоящая ОС.
▪ Архитектурное вдохновение — сочетание LSTM и диффузии может пригодиться в неожиданных проектах.
🧠 Пока у NeuralOS куча ограничений — низкое разрешение, высокая цена вычислений, отсутствие настоящей файловой системы — но концепт впечатляет. Это шаг к генеративным пользовательским интерфейсам, которые когда-нибудь могут заменить привычные оконные системы.
📄 https://huggingface.co/papers/2507.08800
🔥25❤10👎5👍3😁1
🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linuxkalii
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linuxkalii
🔥23❤10👍7
Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда
killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.killall — команда, которая останавливает процессы с одним и тем же названием.Команда ищет все подходящие в папке /proc
Предположим, нам необходимо закрыть окна калькулятора:
killall gcalctool
Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.
Однако, если необходимо отправить другой сигнал, то это нужно явно указать:
killall -s 1 gcalctool
Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой
man, чтобы получить справку по их применению:man killall
Как проверить, что процесс убит?
Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:
ps aux | grep
pidof
pgrep
В случае успешного выполнения этих команд ничего не будет выведено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍6🔥4😁1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик*
@linuxkalii
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик*
@linuxkalii
🔥26❤9🥰4
Эксперты Curator выпустили отчет по «DDoS-атакам, ботам и BGP-инцидентам во 2 кв 2025 года», здесь рассказываем самое важное:
• Общее число L3-L4 атак выросло на 43% по сравнению с тем же периодом прошлого года.
• Мультивекторные атаки немного прибавили — с 17,8% до 18,5%. При этом 64,7% всех L3-L4 атак пришлись на IP flood, а наименее популярным у атакующих был ICMP flood — всего 0,2%.
🏒 Самая интенсивная атака — 965 Гбит/с. Была нацелена на сегмент Онлайн-букмекеры и, вероятно, связана с новым рекордом результативности в НХЛ, который установил Александр Овечкин.
⏱️ Самые длительные атаки: Онлайн-букмекеры (96,5 ч), Телеком-операторы (42,8 ч) и Хостинговые платформы (20,7 ч). Для сравнения: в 2024 году самая долгая атака длилась 463,9 часа — почти 19 дней.
🎯 Кого атаковали чаще всего?
🏦 Финтех — 22,6%
🛍 Электронная коммерция — 20,6%
📡 ИТ и Телеком — 16,1%
📌 Топ-5 атакованных микросегментов:
🔹 Онлайн-ритейл — 11,6%
🔹 Медиа, ТВ, радио и блогеры — 11,0%
🔹 Программное обеспечение — 8,8%
🔹 Банки — 7,1%
🔹 Онлайн-букмекеры — 6,5%
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍7
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик*
@linuxkalii
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик*
@linuxkalii
🔥24❤7👍6😁1
📚 Bash Scripting: Гайд по циклам — на одной картинке
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁
- 🧮 C-подобный
- 📜
- ♾
- 📂 Чтение файлов через
- ⏭
🧠 Полезные паттерны:
- ✅ Инкремент/декремент переменных в
- ✅ Условия выхода из цикла (`break`)
- ✅ Пропуск итераций (`continue`)
- ✅ Построчное чтение файлов без
🛠 Примеры, которые можно сразу копировать и вставлять в свои
📌 Забирай картинку — это идеальный материал для тех, кто хочет писать чистые и эффективные Bash-циклы.
#bash #linux #devtools #shell #cli #разработка #шпаргалка
Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.
На картинке — все основные типы циклов в Bash:
- 🔁
for по директориям и диапазонам- 🧮 C-подобный
for ((i=0; i<10; i++))- 📜
while и until- ♾
while true и while :- 📂 Чтение файлов через
while read line- ⏭
continue и break🧠 Полезные паттерны:
- ✅ Инкремент/декремент переменных в
while- ✅ Условия выхода из цикла (`break`)
- ✅ Пропуск итераций (`continue`)
- ✅ Построчное чтение файлов без
cat🛠 Примеры, которые можно сразу копировать и вставлять в свои
.sh скрипты.📌 Забирай картинку — это идеальный материал для тех, кто хочет писать чистые и эффективные Bash-циклы.
#bash #linux #devtools #shell #cli #разработка #шпаргалка
❤15👍15🔥12
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик*
@linuxkalii
Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.
🔗 Ссылка - *клик*
@linuxkalii
❤11👍8🔥7