В гайде представлен поэтапный план, разделённый на модули по каждой из этих областей, с пояснениями, примерными командами и упоминанием как командной строки, так и графических интерфейсов (GUI) там, где это уместно.
👉 Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍7👏2🔥1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда криворукий админ случайно удаляет важный файл (`rm -rf` - и всё пропало).
Но пока процесс или пользователь ещё держит этот файл открытым, его можно вернуть без бэкапа и магии - прямо из /proc.
💡 Идея:
Linux хранит дескрипторы открытых файлов в /proc/<PID>/fd/.
Если файл удалён, но процесс всё ещё его использует, то можно просто скопировать данные обратно — даже если файл уже исчез из каталога.
# узнаём PID процесса, который использует файл
sudo lsof | grep "имя_файла"
# допустим, PID = 4521 и файл имел дескриптор 3
sudo cp /proc/4521/fd/3 /tmp/recovered_file.txt
# проверяем содержимое
cat /tmp/recovered_file.txt
# теперь файл восстановлен, даже если оригинал удалён
Этот трюк реально спасает, когда кто-то удалил конфиг, лог или бинарник, который ещё держится открытым.
Главное — успеть, пока процесс не завершился.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73❤17🔥7😱3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Быстрый Linux-совет
Хочешь узнать, как давно работает процесс?
Используй колонку etime в команде ps - она показывает, сколько времени прошло с момента запуска процесса.
Это удобно, чтобы понять, какие процессы висят слишком долго или застряли.
Хочешь узнать, как давно работает процесс?
Используй колонку etime в команде ps - она показывает, сколько времени прошло с момента запуска процесса.
Это удобно, чтобы понять, какие процессы висят слишком долго или застряли.
1. Посмотреть, сколько памяти ест процесс:
Узнаешь, какие процессы расходуют больше всего RAM.
ps aux --sort=-%mem | head
2. Показать загрузку CPU по процессам:
Помогает найти самые прожорливые по вычислениям задачи.
ps -eo pid,comm,%cpu --sort=-%cpu | head
3. Показать аптайм всех процессов с временем запуска:
ps -eo pid,comm,etime,lstart --sort=etime
4. Посмотреть дерево процессов (кто кого запустил):
ps --forest -eo pid,ppid,cmd
5. Найти процессы по ключевому слову:
ps -ef | grep python
6. Следить за процессом в реальном времени:
top -p <PID>
👍25🔥11❤7😁1
Дикая фишка Linux 🐧
Можно запустить отдельное ядро Linux прямо внутри процесса - без root и без виртуалок.
Это называется User-Mode Linux (UML) - специальный порт ядра, который работает как обычное приложение в userspace.
Вместо обращения к железу он общается с вашей ОС:
файл становится жёстким диском, а терминал - консолью.
Можно загрузить систему, войти и запускать программы — всё как в VM, но одной командой.
Идеально для тестов и отладки ядра без риска сломать систему.
Подробнее: popovicu.com/posts/linux-vm-without-vm-software-user-mode
Можно запустить отдельное ядро Linux прямо внутри процесса - без root и без виртуалок.
Это называется User-Mode Linux (UML) - специальный порт ядра, который работает как обычное приложение в userspace.
Вместо обращения к железу он общается с вашей ОС:
файл становится жёстким диском, а терминал - консолью.
Можно загрузить систему, войти и запускать программы — всё как в VM, но одной командой.
Идеально для тестов и отладки ядра без риска сломать систему.
Подробнее: popovicu.com/posts/linux-vm-without-vm-software-user-mode
🔥41👍10❤7🥰1🤬1
⚙️ Маленький, но мощный Linux совет
Ядро Linux ведёт свой собственный «дневник» всего, что происходит в системе: загрузка, инициализация драйверов, новые устройства. Этот журнал называется dmesg, и это главный инструмент, чтобы понять, почему железо не работает.
Большинство смотрит dmesg только когда уже всё сломалось. Но максимальная польза - наблюдать лог в реальном времени.
Попробуй так:
- -H включает человекочитаемые таймстемпы
- -W выводит новые сообщения по мере появления (как tail -f, но для ядра)
Теперь подключи USB-устройство и смотри, как ядро шаг за шагом обнаруживает его, определяет и загружает драйверы.
Это лучший способ «увидеть» работу Linux под капотом.
@linuxkalii
Ядро Linux ведёт свой собственный «дневник» всего, что происходит в системе: загрузка, инициализация драйверов, новые устройства. Этот журнал называется dmesg, и это главный инструмент, чтобы понять, почему железо не работает.
Большинство смотрит dmesg только когда уже всё сломалось. Но максимальная польза - наблюдать лог в реальном времени.
Попробуй так:
dmesg -WH
- -H включает человекочитаемые таймстемпы
- -W выводит новые сообщения по мере появления (как tail -f, но для ядра)
Теперь подключи USB-устройство и смотри, как ядро шаг за шагом обнаруживает его, определяет и загружает драйверы.
Это лучший способ «увидеть» работу Linux под капотом.
@linuxkalii
👍70🔥24❤9
Быстро найти, какой процесс держит порт
Когда какой-то сервис не запускается, часто виноват занятый порт. Чтобы мгновенно узнать, кто его использует:
sudo lsof -i :PORT
Например, порт 5432:
sudo lsof -i :5432
Вывод покажет процесс, PID и путь к бинарю. Дальше можно решить - перезапустить, убить или перенастроить.
Дополнительно:
sudo netstat -tulpn | grep :5432
или современная альтернатива:
sudo ss -tulpn | grep :5432
Зачем это нужно: когда что-то "стоит на порту", ты сразу видишь виновника и не тратишь время на угадывания.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍16❤11
🧱 Что такое Linux namespaces
По умолчанию процессы в Linux видят один и тот же мир: общий список процессов, сетевые интерфейсы, файловую систему.
Namespaces меняют это.
Они дают каждому процессу собственную «реальность»: свой сетевой стек, свой список процессов, свою файловую иерархию — всё это работает на одном ядре, без отдельной виртуальной машины.
Так Linux создаёт базу для контейнеров: изоляция без лишней нагрузки и полноценного гипервизора.
В серии разборов посмотрим:
• какие бывают namespaces,
• как они устроены,
• как поиграться с ними с помощью обычных команд Linux.
#Linux #Containers #DevOps
blog.sysxplore.com/p/part-1-what-are-linux-namespaces
По умолчанию процессы в Linux видят один и тот же мир: общий список процессов, сетевые интерфейсы, файловую систему.
Namespaces меняют это.
Они дают каждому процессу собственную «реальность»: свой сетевой стек, свой список процессов, свою файловую иерархию — всё это работает на одном ядре, без отдельной виртуальной машины.
Так Linux создаёт базу для контейнеров: изоляция без лишней нагрузки и полноценного гипервизора.
В серии разборов посмотрим:
• какие бывают namespaces,
• как они устроены,
• как поиграться с ними с помощью обычных команд Linux.
#Linux #Containers #DevOps
blog.sysxplore.com/p/part-1-what-are-linux-namespaces
👍20❤6🔥3
🔍 Как посмотреть запущенные сервисы в Linux (#systemd)
Хочешь быстро выяснить, какие службы активны, какие включены при старте и что вообще работает на сервере? Вот несколько команд с :contentReference, которые помогут в мониторинге, отладке и защите системы.
Основные команды:
-
-
-
-
-
Когда это полезно:
- После установки или изменения сервиса — проверить, что всё правильно
- При отладке, когда что-то не работает — найти, был ли сервис запущен
- В целях безопасности — отключить нежелательные или неиспользуемые сервисы, которые могут стать уязвимостью
Используй эти команды, чтобы держать руку на пульсе системы.
👉 Полное руководство — tecmint: https://tecmint.com/list-all-running-services-under-systemd-in-linux/
Хочешь быстро выяснить, какие службы активны, какие включены при старте и что вообще работает на сервере? Вот несколько команд с :contentReference, которые помогут в мониторинге, отладке и защите системы.
Основные команды:
-
systemctl list-units --type=service — список всех сервисов и их состояния -
systemctl list-units --type=service --state=running — только запущенные -
systemctl list-unit-files --type=service — какие сервисы и как настроены (enabled/disabled) -
systemctl is-enabled <имя_сервиса> — проверить, включен ли сервис при старте -
systemctl status <имя_сервиса> — детали по конкретному сервисуКогда это полезно:
- После установки или изменения сервиса — проверить, что всё правильно
- При отладке, когда что-то не работает — найти, был ли сервис запущен
- В целях безопасности — отключить нежелательные или неиспользуемые сервисы, которые могут стать уязвимостью
Используй эти команды, чтобы держать руку на пульсе системы.
👉 Полное руководство — tecmint: https://tecmint.com/list-all-running-services-under-systemd-in-linux/
❤16👍11🔥9🥰1
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.
📌 GitHub: https://github.com/th1n0/CVE-2025-59287
#python
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.
📌 GitHub: https://github.com/th1n0/CVE-2025-59287
#python
❤16👍10🤔2🔥1🤯1
⚡️ Google сообщает о новом типе киберугроз: малварь начала использовать LLM во время выполнения
Google Threat Intelligence фиксирует серьёзные изменения в : вредоносные программы больше не просто пишутся с помощью ИИ - они подключают LLM прямо во время работы.
Что это меняет:
- Поведение вируса перестаёт быть статичным - он адаптируется к окружению в реальном времени.
- Код может переписываться или запутываться динамически, усложняя разбор и реверс.
- Логика атаки меняется на лету, что помогает обходить сигнатуры и классические детекторы.
- Вредоносная программа фактически получает “мозги”, способные анализировать ситуацию и подбирать оптимальную тактику уклонения.
По сути, ИИ перестал быть только инструментом разработчиков малвари -
он стал частью самой атаки, превращая вредоносный код в систему, которая учится и подстраивается в процессе выполнения.
Это качественно новый уровень угроз, к которому традиционные методы защиты оказались не готовы.
https://www.pcgamer.com/software/ai/great-now-even-malware-is-using-llms-to-rewrite-its-code-says-google-as-it-documents-new-phase-of-ai-abuse/
Google Threat Intelligence фиксирует серьёзные изменения в : вредоносные программы больше не просто пишутся с помощью ИИ - они подключают LLM прямо во время работы.
Что это меняет:
- Поведение вируса перестаёт быть статичным - он адаптируется к окружению в реальном времени.
- Код может переписываться или запутываться динамически, усложняя разбор и реверс.
- Логика атаки меняется на лету, что помогает обходить сигнатуры и классические детекторы.
- Вредоносная программа фактически получает “мозги”, способные анализировать ситуацию и подбирать оптимальную тактику уклонения.
По сути, ИИ перестал быть только инструментом разработчиков малвари -
он стал частью самой атаки, превращая вредоносный код в систему, которая учится и подстраивается в процессе выполнения.
Это качественно новый уровень угроз, к которому традиционные методы защиты оказались не готовы.
https://www.pcgamer.com/software/ai/great-now-even-malware-is-using-llms-to-rewrite-its-code-says-google-as-it-documents-new-phase-of-ai-abuse/
🔥30😢16🎉10❤7🤩5🤔3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.
Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !
Быстрый совет по Linux
файлы, изменённые за последние 10 минут
find . -type f -mmin -10
изменённые за последний час
find /var/log -type f -mmin -60
изменённые за последние 24 часа
find . -type f -mtime -1
только директории, изменённые за последние 30 минут
find . -type d -mmin -30
показывать время изменения вместе с результатами
find . -type f -mmin -15 -exec ls -lh {} \;
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍29❤9
Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки.
Где пригодится:
- автоматическое включение света или отопления при появлении человека
- экономия энергии — устройства отключаются, если помещение пустое
- контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью
- точный климат-контроль
- уход за пожилыми: оповещение, если нет активности слишком долго
Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub.
https://github.com/francescopace/espectre
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍23❤7👎1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_script.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
👍34🔥13👎7❤5🥰1
Компания по облачной безопасности Wiz обнаружила, что 65% компаний из списка Forbes AI 50 допустили утечку API-ключей, токенов и других учетных данных на GitHub. По словам исследователей, это могло привести к раскрытию приватных моделей, данных обучения или внутренней структуры организаций.
Чаще всего секреты находили в файлах Jupyter Notebook и Python-скриптах. Среди утечек были токены Hugging Face, Azure и W&B. В одном из случаев скомпрометированный токен Hugging Face мог открыть доступ к тысяче приватных моделей.
Wiz публично назвала только ElevenLabs и LangChain, отметив их быструю реакцию. При этом почти половина всех уведомлений об утечках, отправленных другим компаниям, осталась без ответа.
wiz.io
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤6👍3😁3
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
👍17🔥8❤5
🧠 Как точно измерить использование памяти процессом в Linux
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды
Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды
ps и top помогают получить общее представление, но цифры там часто обманчивы.Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
👍19❤13🔥3
⚡️ Google подала в суд на китайскую хакерскую группу, которая стояла за масштабной фишинговой платформой Lighthouse.
Эта платформа продавала готовые фишинг-наборы и позволяла запускать массовые SMS-атаки под видом Google, USPS и других крупных брендов.
По данным расследования, Lighthouse обманула более 1 млн человек в 120+ странах и принесла мошенникам свыше $1 млрд.
Google требует через суд отключить инфраструктуру, прекратить работу сервиса и привлечь операторов к ответственности по RICO и другим законам.
Коротко: это один из крупнейших разоблачённых сервисов фишинга-как-услуги за последние годы.
Подробнее: thehackernews.com/2025/11/google-sues-china-based-hackers-behind.html
@linuxkalii
Эта платформа продавала готовые фишинг-наборы и позволяла запускать массовые SMS-атаки под видом Google, USPS и других крупных брендов.
По данным расследования, Lighthouse обманула более 1 млн человек в 120+ странах и принесла мошенникам свыше $1 млрд.
Google требует через суд отключить инфраструктуру, прекратить работу сервиса и привлечь операторов к ответственности по RICO и другим законам.
Коротко: это один из крупнейших разоблачённых сервисов фишинга-как-услуги за последние годы.
Подробнее: thehackernews.com/2025/11/google-sues-china-based-hackers-behind.html
@linuxkalii
❤24👍9🔥4🤔3
💀Безопасники опубликовали список самых популярных — и самых опасных — паролей 2025 года. Картина знакомая:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
😁47❤10🔥4👏3😢3