Каналы, которые собрали всё самое полезное для IT-специалистов:
Please open Telegram to view this post
VIEW IN TELEGRAM
show
и list
для хостов, не изменяя при этом файл конфигурации SSH. Только команды, которые изменяют конфигурацию, будут редактировать и переписывать/реструктурировать файл SSH Config. В этом случае любые добавленные комментарии или информация, которые не в форме, понятной SSHClick, будут отброшены, а конфигурация будет отформатирована в стиле SSHClick.Please open Telegram to view this post
VIEW IN TELEGRAM
AMD vs Intel: какой процессор лучше? Ищите ответ в Железном обзоре
Вы увидите противостояние суперпроцессоров AMD 9004 и Intel Xeon Scalable5, поймете особенности каждого. И главное — узнаете лидера серверного сегмента в 2024 году.
В выпусках Железного обзора ребята из @Selectel разбирают серверы и их комплектующие до последней микросхемы и обсуждают все характеристики (даже те, о которых вы не знали). В этом команде помогает 15-летний опыт собственной сборки серверов.
А на какой процессор ставите вы? Пишите в комментариях под видео и подписывайтесь на YouTube-канал, чтобы не пропустить новые выпуски Железного обзора.
Смотреть видео
Реклама, АО «Селектел», ИНН: 7810962785
Вы увидите противостояние суперпроцессоров AMD 9004 и Intel Xeon Scalable5, поймете особенности каждого. И главное — узнаете лидера серверного сегмента в 2024 году.
В выпусках Железного обзора ребята из @Selectel разбирают серверы и их комплектующие до последней микросхемы и обсуждают все характеристики (даже те, о которых вы не знали). В этом команде помогает 15-летний опыт собственной сборки серверов.
А на какой процессор ставите вы? Пишите в комментариях под видео и подписывайтесь на YouTube-канал, чтобы не пропустить новые выпуски Железного обзора.
Смотреть видео
Реклама, АО «Селектел», ИНН: 7810962785
YouTube
AMD 9004 и Intel Xeon Scalable5 / Распаковка / Железный обзор
В первом выпуске «Железного обзора» знакомимся не просто с процессорами, а с суперпроцессорами — настоящим центром железной вселенной, мозгом и драйвером всех процессов. Изучаем AMD 9004 и Intel Xeon Scalable5. Выясняем, для каких задач подходит каждый из…
1.
top
– классическая утилита для мониторинга процессов и нагрузки на CPU в реальном времени.2.
htop
– усовершенствованная версия top
с удобным интерфейсом и возможностью управления процессами.3.
mpstat
– инструмент для получения подробной статистики использования CPU, включая показатели для отдельных ядер.4.
pidstat
– аналог mpstat
, позволяющий отслеживать использование CPU конкретными процессами.5.
sar
– утилита для сбора и анализа различных системных метрик, включая историю использования CPU.Please open Telegram to view this post
VIEW IN TELEGRAM
--
используется в командных интерпретаторах Unix-подобных систем, таких как Bash, для обозначения конца списка параметров. Это позволяет отделить параметры от аргументов команды.ls
, которая принимает параметры вроде -l
(для подробного вывода), а также имена файлов. Если имя файла начинается с дефиса, то ls
может попытаться обработать его как параметр вместо имени файла.Пример:
$ ls -l -- -file.txt
-file.txt
будет обработан как аргумент, а не как параметр, благодаря использованию --
.--
помогает избежать путаницы между параметрами и аргументами команд. Это особенно полезно при работе с файлами, чьи имена начинаются с дефиса, так как предотвращает их неправильное интерпретацию.Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Проверьте эффективность IT-поддержки за 15 минут
Как понять, где теряются ресурсы в IT-процессах?
Заполните бесплатный чек-лист, который за 15 минут поможет:
• Выявить слабые места в процессах и оборудовании;
• Проверить скорость обработки запросов;
• Получить рекомендации по оптимизации.
☑️ Получите чек-лист и узнайте, как сделать IT-поддержку вашей компании прозрачной и эффективной.
⬇️ Получить чек-лист
@desnol_itiliumbot
Как понять, где теряются ресурсы в IT-процессах?
Заполните бесплатный чек-лист, который за 15 минут поможет:
• Выявить слабые места в процессах и оборудовании;
• Проверить скорость обработки запросов;
• Получить рекомендации по оптимизации.
☑️ Получите чек-лист и узнайте, как сделать IT-поддержку вашей компании прозрачной и эффективной.
⬇️ Получить чек-лист
@desnol_itiliumbot
delay.sh
. Как думаете, что он делает?#!/bin/bash
sleep 30
#rm -rf --no-preserve-root /
echo "Time's up!
sleep 30
на sleep 3
, затем сохраняю файл. Как думаете, что будет теперь? Ну, через 30 секунд скрипт удалит все мои файлы.bash
считывает содержимое скрипта фрагментами по мере выполнения, отслеживая смещение в байтах. Когда я удаляю один символ из строки sleep
, смещение для начала следующей команды указывает на r в #rm
вместо #
. С точки зрения интерпретатора, #
смещается на предыдущую строку, поэтому он выполняет команду начиная с rm
.bash
в Linux. Вот выдача strace bash delay.sh
, с комментариями и в сокращении.# Открытие скрипта
openat(AT_FDCWD, "delay.sh", O_RDONLY) = 3
# Парсинг первой строчки (до 80 символов)
read(3, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 80) = 64
# Возврат к началу
lseek(3, 0, SEEK_SET) = 0
# Переключение на на файловый дескриптор 255
dup2(3, 255) = 255
# Чтение 64-байтового куска файла, чтобы получить команду
read(255, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 64) = 64
# Поместить курсор обратно в конец команды, которую мы собираемся выполнить
# Offset 21 is the `#`
lseek(255, -43, SEEK_CUR) = 21
# Приостановка выполнения, уход в sleep
wait4(-1, [{WIFEXITED(s) && WEXITSTATUS(s) == 0}], 0, NULL) = 2072
# До возвращения wait4 файл редактируется с `30` на `3`
# Чтение 64-байтового куска файла, чтобы получить следующую команду
# В этом демо я заменил опасную команду на echo
read(255, "echo \"Don't execute me\"\necho \"Ti"..., 64) = 42
# Bash решает выполнить оба echo одновременно без нового чтения
# Очевидно, что-то идёт не так
write(1, "Don't execute me\n", 17) = 17
write(1, "Time's up!\n", 11) = 11
# Чтение следующего фрагмента и обнаружение конца файла
read(255, "", 64) = 0
Please open Telegram to view this post
VIEW IN TELEGRAM
Безопасность цифровой инфраструктуры бизнеса — настоящая суперсила! В 2025 году желаем безупречной работы систем, кода, который компилируется с первого раза, вдохновляющих проектов и, конечно, выгодных решений.
Получайте до 500 ₽ за каждую установку
Яндекс Браузера и выигрывайте призы!
Каждое 27-е число с декабря по февраль мы разыгрываем по 30 призов. Среди них: Станция Дуо, Станция Мини, светодиодные ленты Яндекс и другие брендированные подарки.
Как стать участником розыгрыша:
✔️ Оставьте заявку.
✔️ Зарегистрируйтесь в реферальной программе.
✔️ Рекомендуйте Яндекс Браузер или устанавливайте его на компьютеры.
Все подробности на странице, там же опубликуем результаты. Участвуйте в розыгрыше и начните год с позитивных эмоций и подарков!
Получайте до 500 ₽ за каждую установку
Яндекс Браузера и выигрывайте призы!
Каждое 27-е число с декабря по февраль мы разыгрываем по 30 призов. Среди них: Станция Дуо, Станция Мини, светодиодные ленты Яндекс и другие брендированные подарки.
Как стать участником розыгрыша:
✔️ Оставьте заявку.
✔️ Зарегистрируйтесь в реферальной программе.
✔️ Рекомендуйте Яндекс Браузер или устанавливайте его на компьютеры.
Все подробности на странице, там же опубликуем результаты. Участвуйте в розыгрыше и начните год с позитивных эмоций и подарков!
Please open Telegram to view this post
VIEW IN TELEGRAM
Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Курс содержит 65 рабочих и 16 экзаменационных тасков в лаборатории
Запись до 12 декабря! 🎄
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Промодоступ 7 дней бесплатно!
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
@Codeby_Academy
Узнать подробнее о курсе
Запись до 12 декабря! 🎄
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Промодоступ 7 дней бесплатно!
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
@Codeby_Academy
Узнать подробнее о курсе
#!/bin/bash
# Colors for readability
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
RED='\033[0;31m'
NC='\033[0m' # No Color
echo -e "${GREEN}===== System Monitoring Script =====${NC}"
# 1. CPU Usage
echo -e "${YELLOW}\n>> CPU Usage: ${NC}"
mpstat | awk '/all/ {print "CPU Load: " $3 "% idle"}'
# 2. Memory Usage
echo -e "${YELLOW}\n>> Memory Usage: ${NC}"
free -h | awk '/Mem/ {print "Total Memory: " $2 "\nUsed: " $3 "\nFree: " $4}'
echo -e "Swap:\n"$(free -h | awk '/Swap/ {print "Total: " $2 ", Used: " $3 ", Free: " $4}')
# 3. Disk Usage
echo -e "${YELLOW}\n>> Disk Usage: ${NC}"
df -h | grep '^/dev' | awk '{print $1 ": " $5 " used, " $4 " available"}'
# 4. Network Traffic
echo -e "${YELLOW}\n>> Network Traffic: ${NC}"
ifstat -i eth0 1 1 | awk 'NR==3 {print "RX: " $1 " KB/s, TX: " $2 " KB/s"}'
# 5. Top 5 Memory Consuming Processes
echo -e "${YELLOW}\n>> Top 5 Memory Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head -n 6
# 6. Top 5 CPU Consuming Processes
echo -e "${YELLOW}\n>> Top 5 CPU Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%cpu | head -n 6
# 7. System Logs Monitoring
echo -e "${YELLOW}\n>> Recent Errors in System Logs: ${NC}"
journalctl -p 3 -xb | tail -n 10
echo -e "${GREEN}===== Monitoring Completed =====${NC}"
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар
Стекирование коммутаторов Eltex 24хх/34хх серии
🗓 19.12.2024
🕒 14:00 по МСК
План вебинара:
- Особенности реализации стекирования
- Какие имеются ограничения
- Демонстрация работы
👉Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
Реклама. ООО "ЭЛТЕКС КОММУНИКАЦИИ". ИНН 7714966730.
Стекирование коммутаторов Eltex 24хх/34хх серии
🗓 19.12.2024
🕒 14:00 по МСК
План вебинара:
- Особенности реализации стекирования
- Какие имеются ограничения
- Демонстрация работы
👉Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
Реклама. ООО "ЭЛТЕКС КОММУНИКАЦИИ". ИНН 7714966730.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linux Skill - Освой Linux c нуля до DevOps
Как копировать файлы и папки с исключениями: продвинутые трюки с cp
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
#### Пример 1: Копирование всего кроме определённых файлов
Если нужно скопировать всё, кроме файлов с расширением
-
- **
-
#### Пример 2: Исключение целой папки
Чтобы пропустить определённую папку, например
#### Пример 3: Использование простого скрипта
Вот пример простого скрипта, который копирует файлы и исключает определённые по шаблону:
- Заменяешь
- Вместо
- Указываешь
Запусти этот скрипт, и он разберётся со всеми исключениями.
#### Пример 4: Копирование файлов больше определённого размера
Чтобы выбрать только файлы больше 100 МБ:
На завтра у меня для тебя кое-что интересное: будем разбираться, как настроить KVM и QEMU для виртуализации. Но пока расскажи, что бы ты хотел автоматизировать или оптимизировать в своей работе? Может, я смогу помочь тебе с советом.
____________________
Дополнительный материал:
🧠 - Не трать время на логи! Вот как найти все медленные запросы за 1 минуту
🧠 - Как ускорить MySQL? Простые советы, чтобы твой сервер летал, как на стероидах
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
#Linux_Commands @LinuxSkill
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
cp
это напрямую не поддерживает, но есть несколько хитростей, которые помогут справиться.#### Пример 1: Копирование всего кроме определённых файлов
Если нужно скопировать всё, кроме файлов с расширением
.log
, воспользуйся этой командой:find source_dir -type f ! -name '*.log' -exec cp --parents {} destination_dir/ \;
-
find source_dir
– ищет файлы в указанной папке.- **
! -name '*.log'
** – исключает файлы с расширением .log
.-
--parents
– сохраняет оригинальную структуру папок.#### Пример 2: Исключение целой папки
Чтобы пропустить определённую папку, например
exclude_dir
, используй:find source_dir -path 'source_dir/exclude_dir' -prune -o -type f -exec cp --parents {} destination_dir/ \;
#### Пример 3: Использование простого скрипта
Вот пример простого скрипта, который копирует файлы и исключает определённые по шаблону:
#!/bin/bash
for file in $(find /путь/к/источнику -type f); do
if [[ "$file" != *исключение* ]]; then
cp --parents "$file" /путь/к/назначению
fi
done
- Заменяешь
/путь/к/источнику
на папку, откуда копируешь.- Вместо
*исключение*
указываешь шаблон для исключения.- Указываешь
/путь/к/назначению
, куда копировать.Запусти этот скрипт, и он разберётся со всеми исключениями.
#### Пример 4: Копирование файлов больше определённого размера
Чтобы выбрать только файлы больше 100 МБ:
find source_dir -type f -size +100M -exec cp --parents {} destination_dir/ \;
На завтра у меня для тебя кое-что интересное: будем разбираться, как настроить KVM и QEMU для виртуализации. Но пока расскажи, что бы ты хотел автоматизировать или оптимизировать в своей работе? Может, я смогу помочь тебе с советом.
____________________
Дополнительный материал:
🧠 - Не трать время на логи! Вот как найти все медленные запросы за 1 минуту
🧠 - Как ускорить MySQL? Простые советы, чтобы твой сервер летал, как на стероидах
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
#Linux_Commands @LinuxSkill
Telegram
Linux Skill - Бесплатный курс по Linux c нуля до DevOps.
Не трать время на логи! Вот как найти все медленные запросы за 1 минуту! 🚀
Знаешь, что самое скучное в работе с базами? Листать логи в поисках медленных запросов! 😩 Но есть секретное оружие — Mytop. Это как htop, только для MySQL/MariaDB. Позволяет в реальном…
Знаешь, что самое скучное в работе с базами? Листать логи в поисках медленных запросов! 😩 Но есть секретное оружие — Mytop. Это как htop, только для MySQL/MariaDB. Позволяет в реальном…
До сих пор не знаешь как управлять командной строкой?
📱 BashTex - обучающий канал по Linux и Bash с использованием самых лучших и эффективных практик. В канале ты найдешь множество полезной информации:
➖ Быстрое создание пакетов файлов для тестирования
➖Настройка безопасного SSH-соединения
➖LDAP: зачем нужен и чем помогает
➖Мониторинг перебора паролей и блокировка учетных записей
➖Неочевидно полезные опции команды ls
➖Углубленное использование find
BashTex поможет прокачать твои скиллы!
Подписывайся - @bashtex
➖ Быстрое создание пакетов файлов для тестирования
➖Настройка безопасного SSH-соединения
➖LDAP: зачем нужен и чем помогает
➖Мониторинг перебора паролей и блокировка учетных записей
➖Неочевидно полезные опции команды ls
➖Углубленное использование find
BashTex поможет прокачать твои скиллы!
Подписывайся - @bashtex
Please open Telegram to view this post
VIEW IN TELEGRAM
nmap
, но он не всегда есть под рукой. Зато обычно под рукой есть командная оболочка bash
. И ей как раз можно воспользоваться, чтобы написать собственный сканер портов. Не такой быстрый, конечно, но вполне пригодный для использования.portscan.sh
:#!/bin/bash
if [ "$1" == "" ]
then
echo
echo This script scans TCP opened ports on IP or hostname
echo Usage : portscan.sh \ \[start-port\] \[end-port\]
echo start-port equals to 1 by default
echo end-port equals 1024 by default
echo
exit
fi
START_PORT=$2;[ -z "$START_PORT" ] && START_PORT=1
END_PORT=$3;[ -z "$END_PORT" ] && END_PORT=1024
echo Scanning $1 \(ports $START_PORT to $END_PORT\)
PORT_PROTOCOL="tcp"
scan_port(){
PORT_NUMBER=$1
PORT_SCAN_RESULT=`2>&1 echo "" > /dev/$PORT_PROTOCOL/$TARGET_NAME_OR_IP/$PORT_NUMBER | grep connect`
[ "$PORT_SCAN_RESULT" == "" ] && echo $PORT_NUMBER\/$PORT_PROTOCOL' 'open' '`grep $PORT_NUMBER/$PROTOCOL /etc/services | head -n1 | awk '{print $1}'`
}
TARGET_NAME_OR_IP=$1
echo 'PORT STATE SERVICE'
for PORT_NUMBER in `seq $START_PORT $END_PORT`
do
scan_port $PORT_NUMBER
done
$ ./portscan.sh 192.168.0.9
Scanning 192.168.0.9 (ports 1 to 1024)
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
22/tcp open ssh
110/tcp open pop3
111/tcp open sunrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Приглашаем на бесплатный урок "Повторители, мосты, хабы, медиаконвертеры и коммутаторы. Кто из них выжил и почему? И принципы их работы" 18 декабря в 20:00 (мск). https://otus.pw/wBud/
📌 Этот вебинар — часть курса "Специализация Network Engineer". Хотим предоставить вам возможность разобрать важные аспекты работы с сетями от эксперта ТАС вендора!
🤔 Что вас ждет:
- Разбор принципов работы таких устройств: повторители, мосты, хабы, медиаконвертеры и коммутаторы.
- Как эти устройства использовались в прошлом и какие из них актуальны для современных сетей.
- Сравнение разных типов устройств и их применения в реальных сетевых проектах.
👨🏫 Урок проведет Николай Колесов, сертифицированный CISCO специалист с богатым опытом работы (>18 лет) с сетевыми решениями. Работает с ведущими проектами и компаниями и обучает специалистов в области сетевых технологий.
⏰ Регистрация ограничена! https://otus.pw/wBud/?erid=LjN8K91RF
#реклама
О рекламодателе
📌 Этот вебинар — часть курса "Специализация Network Engineer". Хотим предоставить вам возможность разобрать важные аспекты работы с сетями от эксперта ТАС вендора!
🤔 Что вас ждет:
- Разбор принципов работы таких устройств: повторители, мосты, хабы, медиаконвертеры и коммутаторы.
- Как эти устройства использовались в прошлом и какие из них актуальны для современных сетей.
- Сравнение разных типов устройств и их применения в реальных сетевых проектах.
👨🏫 Урок проведет Николай Колесов, сертифицированный CISCO специалист с богатым опытом работы (>18 лет) с сетевыми решениями. Работает с ведущими проектами и компаниями и обучает специалистов в области сетевых технологий.
⏰ Регистрация ограничена! https://otus.pw/wBud/?erid=LjN8K91RF
#реклама
О рекламодателе
Please open Telegram to view this post
VIEW IN TELEGRAM