Мир Linux
59.3K subscribers
464 photos
111 videos
405 links
Всё самое интересное из мира Linux и опенсорса

Сотрудничество, реклама: @devmangx

РКН: https://clck.ru/3PKrKN

Сотрудничаем с @Spiral_Yuri
Download Telegram
Китайские хакеры, предположительно действующие при поддержке государства, более полугода имели возможность запускать бинарники на компьютерах пользователей Notepad++

Детали компрометации Notepad++, осуществлённой китайскими государственными хакерами:

- В июне 2025 года был скомпрометирован сервер обновлений Notepad++. Это позволило вредоносным бинарным файлам загружаться и выполняться через механизм обновления Notepad++.

- По словам исследователя в области кибербезопасности Кевина Бомонта, взлом был осуществлён группировкой «Funky Stamen» (также известной как «Judgment Panda»), связанной с Китаем.

- Автор Notepad++ также заявил, что, по всей вероятности, атака была проведена «китайской группой, спонсируемой государством».

- Бомонт сообщает, что по состоянию на 2 декабря 2025 года он получил сообщения от «небольшого числа пострадавших», которые представляют собой организации с интересами в Восточной Азии, и которые фиксируют подозрительную активность, начиная с сентября или октября.

- 18 ноября 2025 года разработчик Notepad++ выпустил обновление версии 8.8.8, в которое был включён патч для апдейтера в связи с «потенциальной проблемой перехвата», отметив, что он «находился в контакте с рядом экспертов по безопасности на протяжении последних двух недель». На тот момент никаких дополнительных деталей пользователям предоставлено не было.

- Разработчик Notepad++: «Я оцениваю общий период компрометации как промежуток с июня по 2 декабря 2025 года, когда весь доступ злоумышленников был окончательно устранён».

notepad-plus-plus.org/news/hijacked-incident-info-update/

https://doublepulsar.com/small-numbers-of-notepad-users-reporting-security-woes-371d7a3fd2d9

https://cyberplace.social/@GossiTheDog/115695929481595809

@linuxos_tg
99😱50197🤣4👍3🥰2👨‍💻2
Хочешь освоить профессию DevOps-инженер, но не знаешь с чего начать?

Тебе знакомо это чувство: открываешь вакансию DevOps, а там - десятки технологий, и каждая требует опыта?
Ты пытаешься учить всё подряд, но в итоге тратишь месяцы, а работодатели всё равно говорят: "Не хватает знаний, опыта".

DevOps - это не про зубрежку инструментов, а про системный подход. Нужно понимать, что учить в первую очередь, а с чем можно повременить.

Чтобы не метаться между мануалами и не тратить время впустую, подписывайся на канал Евгения Вдовиченко.
Он вырос из эникея в Senior DevOps Engineer и получил опыт работы в Сбере, МТС, TerraLink и других компаниях, а так же вел курс - профессия DevOps-инженер и успешно обучил 500+ учеников.

Недавно он записал гайд - Как освоить профессию DevOps-инженер с нуля в 2026 году. В котором рассказывает о том, какие технологии и инструменты стоит изучать, а на какие не нужно тратить время и силы.
Гайд доступен в закрепе канала Евгения!

Подписывайтесь, здесь личный опыт как и что изучать для успешного вкатывания в DevOps.
👉 evgeniyvdovichenko
40👍11💊76🔥5👌3🌚3
В эти выходные ведущий разработчик uutils (переписывания GNU Coreutils на Rust, которое поставляется в Ubuntu) выступил с докладом на FOSDEM под названием:

«Rust Coreutils в Ubuntu: да, мы переписали /bin/true на Rust — вот что на самом деле произошло»


Судя по всему, это выступление в основном было попыткой сгладить ущерб.

Прозвучало несколько заявлений в духе: «Никакого заговора нет», «Никакого скоординированного плана захвата нет», «Дело не в лицензии».

Также были озвучены типичные, одобренные «Культом Rust», тезисы, вроде: «C — это язык из прошлого!»

В презентации были приведены несколько высказываний людей, названных «троллями», которые ставили под сомнение логику переписывания GNU Coreutils на Rust, а также «ответы» этим «троллям». Всё это было очень аккуратно отобрано, чтобы обойти стороной те опасения, которые невозможно логически опровергнуть.

Судя по всему, презентация достигла желаемого пропагандистского эффекта для Культа Rust, поскольку новостное медиа Phoronix довольно быстро написал статью по мотивам доклада под заголовком:

«Rust Coreutils продолжает движение к 100% совместимости с GNU, доказывая, что тролли были неправы»


По версии Phoronix, «презентация также указывает на некоторые популярные троллинговые аргументы вокруг Rust Coreutils и в конечном итоге показывает, что многие из этих комментаторов оказались неправы». Среди них:

- Опасения по поводу смены лицензии исходного кода (с GPL на MIT).

- Замена функционально богатого ПО на незавершённое ПО (в котором до сих пор отсутствуют значимые возможности).

- Замена хорошо протестированного ПО на почти не протестированное (не проходит даже самые упрощённые тест-сьюты, по качеству всё ещё alpha).

- Принудительное навязывание языка программирования, основанное на идеологии и убеждениях, а не на инженерных требованиях и решении задач.

Особенно удивляет, что один из ключевых аргументов, высказанных «троллями», сводится всего лишь к следующему:
«Наверное, не стоит заменять что-то настолько критичное, как GNU Coreutils, пока замена не будет готова.»


Однако стремление защитить Культ Rust настолько сильно, что технические журналисты готовы завязываться в ментальные узлы, лишь бы атаковать «троллей». В результате они умудряются соглашаться с «троллями» в первой части заголовка («Rust Coreutils продолжает движение к 100% совместимости с GNU»), и одновременно провозглашать победу над злыми «троллями» во второй части заголовка («Доказывая, что тролли были неправы»).

fosdem.org/2026/schedule/event/DTYYL9-rust-coreutils/

https://phoronix.com/news/Rust-Coreutils-FOSDEM-2026

@linuxos_tg
9717🤯17💊88👍5😁4👨‍💻2🔥1💯1🫡1
Разработчик DuckStation (опенсорс эмулятора PlayStation 1) добавил код, который намеренно блокирует сборку эмулятора на NixOS и Arch Linux.

Коннор Маклафлин, разработчик DuckStation, говорит:
«Мне уже надоело разбираться с людьми, которые жалуются на поломки, внесённые пакетными мейнтейнерами, а потом ещё и получать атаки от этих самых мейнтейнеров пакетов, которые нарушают кодексы поведения своих дистрибутивов».


Он называет NixOS и Arch "враждебными пакетными окружениями", добавляя:
«Вот поэтому у нас и не бывает нормальных вещей».


https://github.com/stenzek/duckstation/commit/64d13882479e5598a1276e273d231c95a094158c

@linuxos_tg
157😁81💊40👍23🤔10😢64🔥44
Forwarded from IT Portal
Справочное руководство по BASH является частью "файлов Эпштейна"

Серьёзно. Язык скриптов BASH. В файлах Эпштейна.

Теперь всё становится понятно 😒

https://justice.gov/epstein/files/DataSet%209/EFTA00315849.pdf

@IT_Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20253🤣21116🔥3
С днём рождения, Кен Томпсон. Соавтор UNIX, создатель языка B и один из архитекторов Go. Настоящая легенда IT 👒

@linuxos_tg
Please open Telegram to view this post
VIEW IN TELEGRAM
284🎉201🔥42👍1583🌭1
«Rust в ядре NetBSD, скорее всего, вообще не вариант», – говорит давний разработчик NetBSD.

Приводится множество причин, по которым язык программирования Rust не подходит для использования в NetBSD, в том числе:

- «NetBSD поддерживает множество архитектур, для которых Rust просто недоступен».

- «Даже просто запустить компилятор Rust изначально — сложно», и «Поддерживать работоспособность Rust — это довольно много работы».

- «Процесс bootstrap опирается на бинарный пакет предыдущей версии. Это неприемлемо».

- «NetBSD 9.0 был выпущен в 2020 году. На тот момент актуальной версией был Rust 1.41. Если бы Rust 1.41 был включён в NetBSD 9, он был бы бесполезен для чего-либо, кроме сборки самого NetBSD — Rust 1.41 настолько старый, что практически никакой современный код с ним не скомпилируется. Такое себе».

https://bentsukun.ch/posts/netbsd-rust-kernel/

@linuxos_tg
👍107👌20168💊4💯3😢1🙏11
Не двигайтесь: вы в ИИ-кадре

Этот бот создает фото для соцсетей в футуристичном стиле. Его можно поставить на аватарку, особенно если идете на t-sync conf. Конференция от Группы «Т-Технологии» для опытных инженеров впервые пройдет в Москве 7 февраля.

Попробовать бота можно здесь. А узнать больше о t-sync conf и зарегистрироваться — здесь
48🤣11💊7🤷‍♂2👍1
Совет дня по Linux

У тебя есть привычка случайно перезаписывать файлы в bash с помощью >?

Чтобы этого избежать, можно включить режим noclobber.

Сначала проверь статус noclobber:
$ set -o | grep noclobber


Если он выключен, включи его для текущей сессии:
$ set -o noclobber


Или включи его навсегда, добавив эту строку в свой ~/.bashrc.

Когда noclobber включён, попытка перенаправить вывод в уже существующий файл завершится ошибкой:
echo "Hello, World!" > hello.txt

Если hello.txt уже существует, bash вернёт ошибку
cannot overwrite existing file.

Это защищает от случайного уничтожения содержимого файлов. Оператор добавления (>>) при этом продолжает работать без изменений.

Если тебе действительно нужно перезаписать файл при включённом noclobber, используй принудительный оператор >|:
echo "Hello, World!" >| hello.txt

Он обходит защиту noclobber.

@linuxos_tg
👍73219🔥55