Linux совет 💡
Если нужно удалить пустые директории,
Способ через rmdir:
Что здесь происходит:
- -type d — ищем только директории
- -empty — выбираем пустые
- -exec rmdir — удаляем через rmdir
- rmdir гарантирует, что директория действительно пустая
Альтернативный и более короткий вариант:
Этот способ делает то же самое, но без вызова внешней команды.
Полезно для:
- очистки build-артефактов
- приведения проекта в порядок
- автоматизации cleanup-скриптов
Если нужно удалить пустые директории,
find делает это быстро и аккуратно.Способ через rmdir:
$ find . -type d -empty -exec rmdir -v {} +Что здесь происходит:
- -type d — ищем только директории
- -empty — выбираем пустые
- -exec rmdir — удаляем через rmdir
- rmdir гарантирует, что директория действительно пустая
Альтернативный и более короткий вариант:
$ find . -type d -empty -deleteЭтот способ делает то же самое, но без вызова внешней команды.
Полезно для:
- очистки build-артефактов
- приведения проекта в порядок
- автоматизации cleanup-скриптов
🔥21👍12❤8
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ PentestAgent: AI-фреймворк для автоматизации пентестов
PentestAgent превращает LLM-агента в помощника для black-box тестирования, баг-баунти и red-team задач.
Идея простая: часть рутинных шагов берёт на себя агент, а специалист концентрируется на анализе.
Что умеет:
- работать с классическими инструментами вроде Nmap, Metasploit, FFUF и SQLMap
- принимать команды на обычном языке
- запускать автоматизированные сценарии и собирать отчёты
- работать автономно или в составе мульти-агентной системы
- использовать локальную базу знаний через RAG-подход
Проект написан на Python, с открытой лицензией и расширяемой архитектурой.
https://github.com/GH05TCREW/pentestagent
PentestAgent превращает LLM-агента в помощника для black-box тестирования, баг-баунти и red-team задач.
Идея простая: часть рутинных шагов берёт на себя агент, а специалист концентрируется на анализе.
Что умеет:
- работать с классическими инструментами вроде Nmap, Metasploit, FFUF и SQLMap
- принимать команды на обычном языке
- запускать автоматизированные сценарии и собирать отчёты
- работать автономно или в составе мульти-агентной системы
- использовать локальную базу знаний через RAG-подход
Проект написан на Python, с открытой лицензией и расширяемой архитектурой.
https://github.com/GH05TCREW/pentestagent
❤18👍14🔥10
🔍 Ваши данные под микроскопом
YourInfo — это демонстрация осведомленности о конфиденциальности, показывающая, какую информацию сайты могут собирать о вас через отпечатки браузера и поведенческий анализ. Интерактивная 3D-карта позволяет видеть других посетителей в реальном времени, а AI помогает выявлять личные данные.
🚀Основные моменты:
- Отпечатки браузера: анализ Canvas, WebGL, шрифтов и т.д.
- Отслеживание поведения: движения мыши, прокрутка, ввод текста
- Обнаружение устройства: информация о GPU, CPU, RAM
- AI-профилирование: использование Grok AI для анализа данных
- Реальное время: взаимодействие через WebSocket и CesiumJS
📌 GitHub: https://github.com/siinghd/yourinfo
YourInfo — это демонстрация осведомленности о конфиденциальности, показывающая, какую информацию сайты могут собирать о вас через отпечатки браузера и поведенческий анализ. Интерактивная 3D-карта позволяет видеть других посетителей в реальном времени, а AI помогает выявлять личные данные.
🚀Основные моменты:
- Отпечатки браузера: анализ Canvas, WebGL, шрифтов и т.д.
- Отслеживание поведения: движения мыши, прокрутка, ввод текста
- Обнаружение устройства: информация о GPU, CPU, RAM
- AI-профилирование: использование Grok AI для анализа данных
- Реальное время: взаимодействие через WebSocket и CesiumJS
📌 GitHub: https://github.com/siinghd/yourinfo
👍12🤔11❤9🥰3
usql — это интерактивный SQL-клиент, который объединяет работу с разными СУБД в одном инструменте. По ощущениям он похож на psql, но поддерживает сразу множество баз данных и не привязывает тебя к одному движку.
Главная идея usql — один клиент для всех SQL-баз.
Что умеет usql:
- Подключение к PostgreSQL, MySQL, SQLite, MSSQL, Oracle, ClickHouse, CockroachDB, MariaDB и другим СУБД
- Единый интерфейс и одинаковые команды для разных движков
- Интерактивный режим с историей команд и автодополнением
- Удобный табличный вывод результатов
- Запуск SQL-скриптов из файлов
- Гибкая настройка цветов, форматов и pager’а
Почему это удобно:
- Не нужно держать десяток разных клиентов
- Не нужно переключать мышление между psql, mysql и sqlcmd
- Один привычный REPL для аналитики и администрирования
- Отлично подходит для работы сразу с несколькими базами
Кому особенно полезен usql:
- backend-разработчикам
- аналитикам данных
- DevOps-инженерам
- всем, кто регулярно работает с разными СУБД
Если ты живёшь в терминале и часто общаешься с SQL-базами, usql быстро становится инструментом по умолчанию.
github.com/xo/usql/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥16❤9🥰1🤔1
Владение Docker - навык, который отличает новичка от профи,
Сегодня почти всё разворачивается в контейнерах.
Если ты не умеешь работать с Docker, ты медленнее, зависим от чужих настроек и постоянно ловишь баги «у меня локально работает».
• как упаковывать проекты в контейнеры
• как поднимать целые системы за минуты
• как избегать типичных ошибок в продакшене
• как делать стабильные и повторяемые окружения
•в нем разобраны все возможные ошибки
Только практика и реальные кейсы от авторов Docker Академии- с нуля до уверенного уровня.
🎁 Скидка 40 процентов действует 48 часов
👉 Записывайся и сделай Docker своим настоящим рабочим инструментом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥6
✔ Кевин Митник: хакер-призрак, за которым охотились годами
В 90-е Кевин Митник был одним из самых разыскиваемых хакеров США.
Компании взламывали, телефонные сети «ломались», секретные программы исчезали,
а найти его никто не мог. Он всегда оставался на шаг впереди.
Он проникал в сети корпораций (например, Motorola, Nokia, DEC) и копировал закрытые программы - из любопытства, не ради продажи.
Сам он позже говорил:
Главный секрет Митника был не только в технике.
Он блестяще владел социальной инженерией:
звонил в компании, представлялся «своим», и сотрудники сами открывали ему доступ.
Большинство его атак начинались с разговора, а не с кода.
Когда ущерб стал серьёзным, подключилось ФБР.
Митник попал в список Most Wanted - редкий случай для хакеров того времени.
Он уходил в подполье: менял города, личности, избегал телефонов и почти не выходил в сеть.
СМИ часто изображали его как «суперзлодея-хакера», хотя большая часть действий была связана с обманом людей и получением доступа к сервисам, а не с разрушениями.
Про него ходили легенды вроде того, что он «мог вызвать ядерную войну через телефон», но разумеется это миф.
В 1995 его всё-таки нашли в Северной Каролине.
Арест прошёл спокойно и многих это шокировало: вместо «опасного киберзлодея» оказался тихий, умный человек, который побеждал не силой, а манипуляцией и психологией.
Он провёл несколько лет в тюрьме под строгим контролем.
После освобождения полностью сменил курс:
стал консультантом по кибербезопасности и помогал компаниям защищаться от тех же приёмов, которыми раньше пользовался сам.
История Митника - напоминание:
часто ломают не системы, а людей.
@linuxkalii
В 90-е Кевин Митник был одним из самых разыскиваемых хакеров США.
Компании взламывали, телефонные сети «ломались», секретные программы исчезали,
а найти его никто не мог. Он всегда оставался на шаг впереди.
Он проникал в сети корпораций (например, Motorola, Nokia, DEC) и копировал закрытые программы - из любопытства, не ради продажи.
Сам он позже говорил:
«Мне было интересно, как это работает»
Главный секрет Митника был не только в технике.
Он блестяще владел социальной инженерией:
звонил в компании, представлялся «своим», и сотрудники сами открывали ему доступ.
Большинство его атак начинались с разговора, а не с кода.
Когда ущерб стал серьёзным, подключилось ФБР.
Митник попал в список Most Wanted - редкий случай для хакеров того времени.
Он уходил в подполье: менял города, личности, избегал телефонов и почти не выходил в сеть.
СМИ часто изображали его как «суперзлодея-хакера», хотя большая часть действий была связана с обманом людей и получением доступа к сервисам, а не с разрушениями.
Про него ходили легенды вроде того, что он «мог вызвать ядерную войну через телефон», но разумеется это миф.
В 1995 его всё-таки нашли в Северной Каролине.
Арест прошёл спокойно и многих это шокировало: вместо «опасного киберзлодея» оказался тихий, умный человек, который побеждал не силой, а манипуляцией и психологией.
Он провёл несколько лет в тюрьме под строгим контролем.
После освобождения полностью сменил курс:
стал консультантом по кибербезопасности и помогал компаниям защищаться от тех же приёмов, которыми раньше пользовался сам.
История Митника - напоминание:
часто ломают не системы, а людей.
@linuxkalii
👍84❤33🔥4👏2🥰1
⌛️ Вся история UNIX - в одном репозитории
Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.
Что внутри:
- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд
Немного предыстории.
Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.
Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.
⚡️ Репозиторий: https://github.com/dspinellis/unix-history-repo
Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.
Что внутри:
- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд
Немного предыстории.
Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.
Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.
⚡️ Репозиторий: https://github.com/dspinellis/unix-history-repo
❤23🔥10🥰2
Maltrail анализирует сетевой трафик и выявляет подозрительную активность, опираясь на открытые блэклисты, данные антивирусов и пользовательские списки.
Что умеет:
- обнаруживает вредоносные домены, URL и IP
- распознаёт опасные HTTP User-Agent строки
- помогает выявлять известные инструменты атак и угрозы
Простой способ добавить дополнительный уровень сетевой безопасности без сложного развёртывания.
GitHub: https://github.com/stamparm/maltrail
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32❤13👍10😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Полезный Linux-совет: быстро находим «прожорливые» сервисы и освобождаем ресурсы
Иногда сервер начинает тормозить, а причина неочевидна: то диск забит логами, то процесс «жрёт» CPU, то память ушла в своп.
Этот набор команд помогает системно проверить CPU, память, диск, логи и сетевые процессы — и быстро навести порядок.
Подходит для прод-серверов и VPS: ничего не ломает, только диагностирует и мягко чистит журналы.
Иногда сервер начинает тормозить, а причина неочевидна: то диск забит логами, то процесс «жрёт» CPU, то память ушла в своп.
Этот набор команд помогает системно проверить CPU, память, диск, логи и сетевые процессы — и быстро навести порядок.
Подходит для прод-серверов и VPS: ничего не ломает, только диагностирует и мягко чистит журналы.
top
htop
iotop -o
df -h
du -h -d1 /var/log | sort -h
journalctl --disk-usage
journalctl --vacuum-size=500M
lsof -iTCP -sTCP:LISTEN -P -n
ss -tupa
ps aux --sort=-%cpu | head
ps aux --sort=-%mem | head
pgrep -af python
systemctl list-units --failed
systemctl status ssh
dmesg -T | tail
free -h
vmstat 5 5
❤39👍23🔥7
Приехали, Линус тоже стал вайб-кодером 😄
В README одного из его хобби-проектов нашли признание: визуализатор ему помог писать ИИ.
Сам Линус честно говорит:
в аналоговых фильтрах он разбирается куда лучше, чем в Python
https://github.com/torvalds/AudioNoise
@linuxkalii
В README одного из его хобби-проектов нашли признание: визуализатор ему помог писать ИИ.
Сам Линус честно говорит:
в аналоговых фильтрах он разбирается куда лучше, чем в Python
https://github.com/torvalds/AudioNoise
@linuxkalii
😁47❤26😱7👍4🤔3😢3🔥2🤯1🤬1
⚡️ Возможная утечка данных Discord
Злоумышленник под ником HawkSec заявил, что продаёт слитый датасет объёмом 78,5 млн файлов.
По его словам, в утечке могут быть:
- сообщения из чатов
- голосовые сообщения
- данные о серверах
⚠️ Информация пока не подтверждена официально, но лучше перестраховаться.
Что сделать прямо сейчас:
- сменить пароль
- включить 2FA, если ещё не включено
Похоже, пора обновлять пароли 🏃
Подробннее: https://x.com/h4ckmanac/status/2010691804132454708?s=46
Злоумышленник под ником HawkSec заявил, что продаёт слитый датасет объёмом 78,5 млн файлов.
По его словам, в утечке могут быть:
- сообщения из чатов
- голосовые сообщения
- данные о серверах
⚠️ Информация пока не подтверждена официально, но лучше перестраховаться.
Что сделать прямо сейчас:
- сменить пароль
- включить 2FA, если ещё не включено
Похоже, пора обновлять пароли 🏃
Подробннее: https://x.com/h4ckmanac/status/2010691804132454708?s=46
👍24❤12🔥4🎉4
✔ Генерируем одноразовые email-адреса на своём сервере и принимать на них письма - удобно, когда не хочется светить основной ящик.
TempFastMail - помогает держать приватность и не ловить тонны спама.
Что умеет:
• Ящики реально временные - удаляются через 48 часов без следов.
• Можно регистрироваться на любых сервисах и получать письма.
• Основная почта остаётся чистой - меньше спама и навязчивых рассылок.
• Работает на собственном сервере - никто лишний не лезет в переписку.
• Без ограничений, без рекламы, без регистрации и без сложной установки.
https://github.com/Zhoros/NortixMail
@linuxkalii
TempFastMail - помогает держать приватность и не ловить тонны спама.
Что умеет:
• Ящики реально временные - удаляются через 48 часов без следов.
• Можно регистрироваться на любых сервисах и получать письма.
• Основная почта остаётся чистой - меньше спама и навязчивых рассылок.
• Работает на собственном сервере - никто лишний не лезет в переписку.
• Без ограничений, без рекламы, без регистрации и без сложной установки.
https://github.com/Zhoros/NortixMail
@linuxkalii
👍55❤21🔥16
This media is not supported in your browser
VIEW IN TELEGRAM
🪰 Китайские инженеры показали дрон размером с комара, созданный для задач слежки.
И это уже не фантастика - это реальность.
Что известно:
→ длина всего 0.6 см, вес около 0.3 г
→ крылья машут 500 раз в секунду
→ может записывать видео и звук
→ передаёт данные в реальном времени
→ практически незаметен и крайне сложен для обнаружения
Фактически это сочетание:
биомимикрии + микроинженерии + точности ИИ,
которое полностью меняет смысл понятия “наблюдение”.
Как технологический прорыв - это выглядит невероятно.
Но как концепция - тревожно.
Когда “камеры” можно прятать в насекомых…
сможет ли вообще существовать приватность?
И это уже не фантастика - это реальность.
Что известно:
→ длина всего 0.6 см, вес около 0.3 г
→ крылья машут 500 раз в секунду
→ может записывать видео и звук
→ передаёт данные в реальном времени
→ практически незаметен и крайне сложен для обнаружения
Фактически это сочетание:
биомимикрии + микроинженерии + точности ИИ,
которое полностью меняет смысл понятия “наблюдение”.
Как технологический прорыв - это выглядит невероятно.
Но как концепция - тревожно.
Когда “камеры” можно прятать в насекомых…
сможет ли вообще существовать приватность?
👍64🔥25❤17🤯10😁8🤔7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Linux / DevOps: хитрый способ понять, кто занял порт
Иногда деплой падает, а порт остаётся «захваченным».
Новое приложение не стартует — и начинается угадывание: кто же держит порт?
Лучший подход — не перезагружать всё подряд, а:
1) найти процесс
2) понять, к какому сервису он относится
3) аккуратно перезапустить только его
Иногда деплой падает, а порт остаётся «захваченным».
Новое приложение не стартует — и начинается угадывание: кто же держит порт?
Лучший подход — не перезагружать всё подряд, а:
1) найти процесс
2) понять, к какому сервису он относится
3) аккуратно перезапустить только его
узнать, кто держит порт (пример: 8080)
ss -tulpn | grep :8080
# альтернатива - иногда показывает больше деталей
lsof -i :8080
# посмотреть PID и команду
ps -fp <PID>
# если это systemd-сервис — проверяем состояние
systemctl status <service-name>
# аккуратно перезапускаем только нужный сервис
sudo systemctl restart <service-name>
# мягко завершить зависший процесс
kill -15 <PID>
# крайний случай: принудительно освободить порт
fuser -k 8080/tcp
👍55❤16🥰4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Подборка лучших материалов и инструментов для реверс-инжиниринга Android.
Что есть:
- 📚 обучение: курсы, видео, книги
- 🛠 инструменты: статический и динамический анализ
- 🔎 декомпиляторы: JADX, Apktool, dex2jar
- 🧪 CTF/CrackMe для практики
- 📘 статьи и ресурсы по безопасности
Зачем:
— всё в одном месте
— удобно для обучения и аудита безопасности
— хорошая база для практики
Полезный старт для разработчиков и security-инженеров.
📌 GitHub: https://github.com/user1342/Awesome-Android-Reverse-Engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤18👏6🥰3👎2
32-летний программист после повышения стал регулярно задерживаться, работать по выходным и жить в режиме “ещё один таск и спать”. В итоге его госпитализировали из-за состояния здоровья, связанного с перегрузками.
Самый абсурдный момент, даже в этот период коллеги добавили его в ещё один рабочий чат.
Это напоминание о простой вещи:
никакая задача не стоит здоровья. “Геройство” на работе часто заканчивается тем, что система продолжает крутиться, а человек нет.
Иногда лучший профессиональный навык это вовремя закрыть ноутбук.https://www.asiaone.com/china/32-year-old-programmer-china-allegedly-dies-overwork-added-work-group-chat-even-while
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥69👍54❤12😢6😁4😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️ Argus - инструмент разведки на Python
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов
Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.
Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)
⚡️ GitHub: github.com/jasonxtn/Argus
@linuxkalii
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов
Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.
Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤18🔥13
This media is not supported in your browser
VIEW IN TELEGRAM
Если ты когда-либо открывал
ss -tulpn и думал: “что за каша?” — вот решение.Snitch показывает сетевые соединения нормальным, читаемым видом:
- таблица в терминале
- интерактивный TUI-интерфейс
- быстрый просмотр: кто куда подключён и на каких портах
По сути — это
ss/netstat, но сделанный для людей, а не для страданий.Установка:
go install github.com/karol-broda/snitch@latest
📌 GitHub: github.com/karol-broda/snitch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍17🔥7🤔6🥰2