This media is not supported in your browser
VIEW IN TELEGRAM
Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.
Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !
Быстрый совет по Linux
файлы, изменённые за последние 10 минут
find . -type f -mmin -10
изменённые за последний час
find /var/log -type f -mmin -60
изменённые за последние 24 часа
find . -type f -mtime -1
только директории, изменённые за последние 30 минут
find . -type d -mmin -30
показывать время изменения вместе с результатами
find . -type f -mmin -15 -exec ls -lh {} \;
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍29❤9
Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки.
Где пригодится:
- автоматическое включение света или отопления при появлении человека
- экономия энергии — устройства отключаются, если помещение пустое
- контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью
- точный климат-контроль
- уход за пожилыми: оповещение, если нет активности слишком долго
Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub.
https://github.com/francescopace/espectre
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍23❤7👎1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_script.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
👍34🔥13👎7❤5🥰1
Компания по облачной безопасности Wiz обнаружила, что 65% компаний из списка Forbes AI 50 допустили утечку API-ключей, токенов и других учетных данных на GitHub. По словам исследователей, это могло привести к раскрытию приватных моделей, данных обучения или внутренней структуры организаций.
Чаще всего секреты находили в файлах Jupyter Notebook и Python-скриптах. Среди утечек были токены Hugging Face, Azure и W&B. В одном из случаев скомпрометированный токен Hugging Face мог открыть доступ к тысяче приватных моделей.
Wiz публично назвала только ElevenLabs и LangChain, отметив их быструю реакцию. При этом почти половина всех уведомлений об утечках, отправленных другим компаниям, осталась без ответа.
wiz.io
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤6👍3😁3
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
👍17🔥8❤5
🧠 Как точно измерить использование памяти процессом в Linux
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды
Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды
ps и top помогают получить общее представление, но цифры там часто обманчивы.Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
👍19❤13🔥3
⚡️ Google подала в суд на китайскую хакерскую группу, которая стояла за масштабной фишинговой платформой Lighthouse.
Эта платформа продавала готовые фишинг-наборы и позволяла запускать массовые SMS-атаки под видом Google, USPS и других крупных брендов.
По данным расследования, Lighthouse обманула более 1 млн человек в 120+ странах и принесла мошенникам свыше $1 млрд.
Google требует через суд отключить инфраструктуру, прекратить работу сервиса и привлечь операторов к ответственности по RICO и другим законам.
Коротко: это один из крупнейших разоблачённых сервисов фишинга-как-услуги за последние годы.
Подробнее: thehackernews.com/2025/11/google-sues-china-based-hackers-behind.html
@linuxkalii
Эта платформа продавала готовые фишинг-наборы и позволяла запускать массовые SMS-атаки под видом Google, USPS и других крупных брендов.
По данным расследования, Lighthouse обманула более 1 млн человек в 120+ странах и принесла мошенникам свыше $1 млрд.
Google требует через суд отключить инфраструктуру, прекратить работу сервиса и привлечь операторов к ответственности по RICO и другим законам.
Коротко: это один из крупнейших разоблачённых сервисов фишинга-как-услуги за последние годы.
Подробнее: thehackernews.com/2025/11/google-sues-china-based-hackers-behind.html
@linuxkalii
❤24👍9🔥4🤔3
💀Безопасники опубликовали список самых популярных — и самых опасных — паролей 2025 года. Картина знакомая:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
😁47❤10🔥4👏3😢3
🖥️🌐 Linux/Wasm: Сборка ОС для веба
Проект предлагает скрипты для загрузки, сборки и запуска Linux-системы, работающей на WebAssembly. Используя LLVM, Linux-ядро и BusyBox, вы сможете создать минималистичную среду для выполнения приложений в браузере.
🚀Основные моменты:
- Сборка Linux для WebAssembly с поддержкой NOMMU.
- Использует LLVM, Linux 6.4.16 и BusyBox 1.36.1.
- Поддержка запуска в Docker-контейнерах.
- Возможность настройки и частичной сборки.
- Примеры кода для JavaScript-хоста.
📌 GitHub: https://github.com/joelseverin/linux-wasm
#bash
Проект предлагает скрипты для загрузки, сборки и запуска Linux-системы, работающей на WebAssembly. Используя LLVM, Linux-ядро и BusyBox, вы сможете создать минималистичную среду для выполнения приложений в браузере.
🚀Основные моменты:
- Сборка Linux для WebAssembly с поддержкой NOMMU.
- Использует LLVM, Linux 6.4.16 и BusyBox 1.36.1.
- Поддержка запуска в Docker-контейнерах.
- Возможность настройки и частичной сборки.
- Примеры кода для JavaScript-хоста.
📌 GitHub: https://github.com/joelseverin/linux-wasm
#bash
GitHub
GitHub - joelseverin/linux-wasm: WebAssembly (Wasm) arch support for the Linux kernel
WebAssembly (Wasm) arch support for the Linux kernel - joelseverin/linux-wasm
🔥12👍3❤2🤔1
🌐 Безопасный браузер на C++ для приватного серфинга
FlameDarkness — это браузер, построенный на WebView2, который акцентирует внимание на безопасности и конфиденциальности. Он разработан для пользователей, стремящихся к большей защищенности в интернете, обеспечивая простоту и надежность.
🚀Основные моменты:
- Использует WebView2 для рендеринга страниц
- Написан на C++ для высокой производительности
- Ориентирован на безопасность и конфиденциальность
- Требует WebView2 и nuget для сборки
📌 GitHub: https://github.com/Localhost83/flamedarkness-browser
#c++
FlameDarkness — это браузер, построенный на WebView2, который акцентирует внимание на безопасности и конфиденциальности. Он разработан для пользователей, стремящихся к большей защищенности в интернете, обеспечивая простоту и надежность.
🚀Основные моменты:
- Использует WebView2 для рендеринга страниц
- Написан на C++ для высокой производительности
- Ориентирован на безопасность и конфиденциальность
- Требует WebView2 и nuget для сборки
📌 GitHub: https://github.com/Localhost83/flamedarkness-browser
#c++
GitHub
GitHub - Localhost83/flamedarkness-browser
Contribute to Localhost83/flamedarkness-browser development by creating an account on GitHub.
👍8🔥3❤1👎1
Когда вы пытаетесь размонтировать файловую систему (NFS, SSHFS, FTP, CIFS) и получаете вечное:
device is busy
часто
lsof или fuser не показывают настоящий процесс, который держит монтирование.Есть трюк, который почти никто не использует — прямой поиск через файловые дескрипторы процессов.
Вот команда, которая находит любой процесс, реально удерживающий путь:
for pid in /proc/[0-9]*; do
grep -q "your/mount/path" "$pid/fd"/* 2>/dev/null \
&& echo "PID: ${pid#/proc/}"
done
Что делает этот приём:
- перебирает каждый процесс в системе
- просматривает его открытые файловые дескрипторы
- находит тех, кто удерживает нужный путь
- работает даже в ситуациях, где lsof «слепой»
- позволяет точно определить виновника ошибки “device is busy”
Где полезно:
- зависший NFS после сетевого лага
- SSHFS, который удерживает сессию “наполовину”
- удалённый каталог, который держит старый процесс
- случаи, когда файловая система размонтировалась логически, но процесс всё ещё держит дескриптор
Этот метод - настоящий рентген Linux, спасает там, где все остальные инструменты бессильны.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤34🔥18👍5🥰2
В этом репозитории содержатся исходный код различных методов, используемых авторами вредоносных программ, участниками Red Team, злоумышленниками, спонсируемыми государством хакерскими группами и т. д.
Эти методы хорошо исследованы и реализованы на Rust.
Отличный материал для погружения в кибербез.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰21👍14🤩4😁3👎1
🛡️ Продвинутый Linux-совет по защите: включи AppArmor/SELinux профайлы для изоляции сетевых инструментов
Большинство атак начинается с получения минимального доступа к системе через пользовательский процесс.
Чтобы даже с доступом злоумышленник не смог двигаться дальше, усиливай изоляцию ключевых CLI-инструментов (curl, wget, ssh, netcat), создавая для них ограниченные профайлы AppArmor или SELinux.
Что это даёт:
• запрет на выполнение произвольных системных вызовов
• запрет на доступ к файловой системе вне разрешённого диапазона
• недоступность /proc и /sys → сложнее собрать информацию об окружении
• ограничение сетевых направлений (например, только outbound HTTPS)
• невозможность запускать подпроцессы или загружать модули ядра
🛡️ Как быстро включить защиту команд в Linux (AppArmor)
1) Проверить, что AppArmor активен
Создать профиль для команды (пример: curl)
Загрузить профиль
Включить режим enforcing
Итог: даже если вредонос получил shell, он буквально «ходит по клетке» — минимальный damage, невозможность lateral movement и быстрый детект.
Большинство атак начинается с получения минимального доступа к системе через пользовательский процесс.
Чтобы даже с доступом злоумышленник не смог двигаться дальше, усиливай изоляцию ключевых CLI-инструментов (curl, wget, ssh, netcat), создавая для них ограниченные профайлы AppArmor или SELinux.
Что это даёт:
• запрет на выполнение произвольных системных вызовов
• запрет на доступ к файловой системе вне разрешённого диапазона
• недоступность /proc и /sys → сложнее собрать информацию об окружении
• ограничение сетевых направлений (например, только outbound HTTPS)
• невозможность запускать подпроцессы или загружать модули ядра
🛡️ Как быстро включить защиту команд в Linux (AppArmor)
1) Проверить, что AppArmor активен
sudo aa-status
Создать профиль для команды (пример: curl)
sudo nano /etc/apparmor.d/usr.bin.curl
Загрузить профиль
sudo apparmor_parser -r /etc/apparmor.d/usr.bin.curl
Включить режим enforcing
sudo aa-enforce /etc/apparmor.d/usr.bin.curl
Теперь команда работает в изолированном профиле.
Итог: даже если вредонос получил shell, он буквально «ходит по клетке» — минимальный damage, невозможность lateral movement и быстрый детект.
👍24😁13❤6🔥6👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Продвинутый совет по Linux: включи контроль целостности системных конфигов через
fs.protected_symlinks и fs.protected_hardlinks. Эти параметры ядра блокируют атаки, использующие подмену симлинков и хардлинков в системных каталогах. Даже при локальном доступе злоумышленник не сможет подменить файлы или перенаправить операции системных служб.
# Включаем защиту симлинков
echo 1 | sudo tee /proc/sys/fs/protected_symlinks
# Включаем защиту хардлинков
echo 1 | sudo tee /proc/sys/fs/protected_hardlinks
# Делаем постоянным
sudo sh -c 'cat >> /etc/sysctl.d/99-hardening.conf <<EOF
fs.protected_symlinks=1
fs.protected_hardlinks=1
EOF'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤6👎1👏1
IP-сабнеттинг можно свести к одной простой шпаргалке
На картинке — таблица, которая помогает мгновенно понять:
- размер группы
- подходящую маску
- значение для каждого октета в CIDR
- как быстро вычислять подсети без калькулятора
Столбцы 128 64 32 16 8 4 2 1 — это двоичные веса восьми бит одного октета.
С их помощью можно за секунду определить любую маску сети (например, /20, /27, /29) и понять, как разбить адреса на подсети.
Если ты работаешь с сетями, DevOps или инфраструктурой — эта таблица реально заменяет любые длинные объяснения CIDR и subnet mask.
Минимальная, понятная и рабочая шпаргалка — больше и не нужно.
На картинке — таблица, которая помогает мгновенно понять:
- размер группы
- подходящую маску
- значение для каждого октета в CIDR
- как быстро вычислять подсети без калькулятора
Столбцы 128 64 32 16 8 4 2 1 — это двоичные веса восьми бит одного октета.
С их помощью можно за секунду определить любую маску сети (например, /20, /27, /29) и понять, как разбить адреса на подсети.
Если ты работаешь с сетями, DevOps или инфраструктурой — эта таблица реально заменяет любые длинные объяснения CIDR и subnet mask.
Минимальная, понятная и рабочая шпаргалка — больше и не нужно.
👍14❤10🔥4👎1
🔥 Linux-совет: ищи по **процессам**, а не по файлам
В Linux можно использовать
Примеры:
Найти процессы Nginx
Проверить, какой конфиг использует Python-приложение
Узнать, какой процесс слушает порт
Хитрый трюк: добавь пробел перед шаблоном, чтобы не ловить в вывод сам grep.
В Linux можно использовать
grep для поиска прямо по аргументам запущенных процессов — это помогает быстро понять, какой сервис работает, какой конфиг загружен или какой порт слушается.
ps aux | grep --color=auto pattern
Примеры:
Найти процессы Nginx
ps aux | grep nginx
Проверить, какой конфиг использует Python-приложение
ps aux | grep config.yaml
Узнать, какой процесс слушает порт
ps aux | grep 8080
Хитрый трюк: добавь пробел перед шаблоном, чтобы не ловить в вывод сам grep.
ps aux | grep " nginx"
🔥21❤13👍9😁2👎1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
🛠️ Установка ничего: терминальное приложение для симуляции установки
Этот проект предлагает уникальную возможность "установить" приложения, не устанавливая их на самом деле. Просто выберите, что хотите "установить", и наблюдайте за процессом, который не требует реальных действий.
🚀 Основные моменты:
- Симуляция установки программ без реальных изменений
- Поддержка выбора конкретных "установок"
- Легкий и забавный способ взаимодействия с терминалом
- Открытый проект с возможностью модификации
📌 GitHub: https://github.com/buyukakyuz/install-nothing
#rust
Этот проект предлагает уникальную возможность "установить" приложения, не устанавливая их на самом деле. Просто выберите, что хотите "установить", и наблюдайте за процессом, который не требует реальных действий.
🚀 Основные моменты:
- Симуляция установки программ без реальных изменений
- Поддержка выбора конкретных "установок"
- Легкий и забавный способ взаимодействия с терминалом
- Открытый проект с возможностью модификации
📌 GitHub: https://github.com/buyukakyuz/install-nothing
#rust
🔥18❤8👍7🤔3😁2👎1