Linux_BE1
157 subscribers
517 photos
66 videos
23 files
707 links
Канал по Linux, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
🖥 tmux: держим терминал "живым", даже если SSH оборвался

Ты работаешь по SSH на удалённой машине, запустил билд или скрипт — и тут 💥 обрыв связи. Всё пропало?

Нет, если ты используешь `tmux`.

📌 Что это:

`tmux` — терминальный мультиплексор. Он создаёт сессию, которая живёт независимо от твоего подключения.

🔧 Как использовать:

```

tmux # создать новую сессию
tmux attach # подключиться к уже существующей
tmux ls # список сессий

```

💡 Что даёт:

Скрипты и процессы не умирают при потере SSH
Можно запускать несколько "окон" в одной SSH-сессии
Работает на всех Unix-системах, лёгкий и мощный
Незаменим при работе с серверами, CI/CD, VPS и пайплайнами

🛠 Пример:
```

tmux new -s train
python train.py # запусти долгий процесс
# теперь даже если Wi-Fi отвалится, можно потом:
tmux attach -t train

```

📦 Альтернатива: `screen` — но `tmux` мощнее и удобнее.

@linux_be1
Будни багхантеров: бедный стартап Apple заплатил сущие копейки за найденную критическую уязвимость — баг позволял хакеру притвориться пользователем, запускать камеру и шариться по iCloud.

Один из ресёрчеров нашёл (https://x.com/RenwaX23/status/1950295895070953978) в Safari дыру на 9.8 баллов по шкале опасности. Корпорация оптимистов залатала её в iOS 18.4 и… выдала за находку АЖ тысячу долларов. В инфобез-сообществе начался бугурт: кто-то считает баг сложным для воспроизведения, а кто-то прямо называет Apple жадной — и вспоминает, как за доступ к чужим фото платили (https://appleinsider.com/articles/21/02/22/apple-pays-5000-bug-bounty-for-icloud-xss-bug-discovery) лишь 5000 $. При капитализации в $3 триллиона — это даже не чаевые.

Этого не хватит даже на последний iPhone 16 Pro Max 😂

@linux_be1
Линуксойды, будьте осторожны 😂

@linux_be1
🕵️‍♂️ Как Facebook превратил VPN в шпионский инструмент

Цукерберг в 2013 году купил VPN‑приложение Onavo за $120 млн, а затем превратила его в скрытую систему слежки.

📱 Более 33 миллионов пользователей ничего не подозревали — приложение отслеживало всё, что происходило на их телефоне: переписку, приложения, активность.

Доступ к сетевому трафику Onavo позволил Facebook расшифровывать зашифрованные данные конкурентов (Snapchat, YouTube и другие) благодаря внутренней инициативе «Project Ghostbusters» — что фактически являлось массштабной слежкой за конкурентами.

💰 Эти данные помогли Цукербергу:
— Купить WhatsApp за $19 миллиардов
— Взломать внутренние механизмы Snapchat и скопировать ключевые функции

🔒 Официально VPN обещал «защиту приватности». На деле — всё наоборот.

Закрытие: после публичной критики и запретов со стороны Apple и регуляторов, проект был закрыт.

Вывод: За вашу приятность отвечаете только вы сами, будьте бдительны.

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
🛡️ Linux: Как надёжно защитить данные на без шифрования всего диска?

Используй fscrypt — это встроенный инструмент ядра Linux, позволяющий шифровать отдельные каталоги (например, /secure или /var/log/private), без лишних зависимостей и перезагрузок.

📌 Что это даёт:
— Шифрование на уровне ядра (ext4, f2fs)
— Без FUSE, без VeraCrypt
— Можно использовать на десктопе и сервере
— Поддержка PAM — авторазблокировка при входе

@linux_be1
БЕСПЛАТНЫЙ курс по Linux: stepik.org/245048

Этот курс — идеальный старт для новичков, желающих овладеть искусством работы с Linux. Никаких сложных технических терминов и сухой теории — только интересные практические занятия, понятные объяснения и море полезных примеров.

Чему вы научитесь:
Основы командной строки Linux
Навигация по файловой системе
Создание и удаление файлов и каталогов
Управление пользователями и группами
Работа с мягкими и жесткими ссылками
Специальные права доступа
Установка и настройка программного обеспечения
Работа с планировщиком задач
Архивирование файлов

@linux_be1
⚫️ Awesome-tunneling

Большая коллекция селфхостед туннелей на любой случай.

Все сгруппировано по областям применения и возможностям.

Github (https://github.com/anderspitman/awesome-tunneling)

#tunnel #security #network

@linux_be1
⚫️ Awesome-tunneling

Большая коллекция селфхостед туннелей на любой случай.

Все сгруппировано по областям применения и возможностям.

Github (https://github.com/anderspitman/awesome-tunneling)

#tunnel #security #network

@linux_be1
🚨 Новая угроза для Linux — бэкдор Plague маскируется под PAM‑модуль и крадёт SSH-доступ

Исследователи выявили опасный бэкдор Plague, который встраивается в систему как вредоносный PAM-модуль (механизм аутентификации в Linux).

🕵️‍♂️ Что делает Plague:
- Перехватывает SSH-пароли при входе
- Скрывает свою активность (удаляет переменные окружения, подчищает логи)
- Прячется в системе, даже после обновлений
- Использует хардкод пароли, анти-дебаг и обфускацию

⚠️ Опасность в том, что:
- Он оставался незамеченным более года
- Образцы лежали на VirusTotal с 2024 года — и никто не заподозрил ничего
- Работает как полноценный невидимый бекдор к вашей системе

🛡️ Что делать:
- Проверьте `/etc/pam.d/` на наличие подозрительных модулей
- Следите за логаутами, подозрительной активностью и сменой путей в PAM
- Настройте контроль целостности и алерты на изменение PAM‑конфигурации

🔗 Подробнее: https://thehackernews.com/2025/08/new-plague-pam-backdoor-exposes.html

@linux_be1
🧪 Факт дня: Cloudflare использует лава-лампы для генерации криптографических ключей

В офисе Cloudflare стоит стена из 100+ лава-ламп — и это не арт-объект, а источник случайности.

📸 Камера следит за движением пузырьков, фиксируя мельчайшие колебания света, теней и даже людей, проходящих мимо.
Эти шумы превращаются в данные для генерации шифровальных ключей.

🧠 Почему это работает? Потому что всё абсолютно непредсказуемо — идеально для криптографии.

🇬🇧 В Лондоне используют хаотичный маятник.
🇸🇬 В Сингапуре — поток частиц от распада урана.

Да-да, лава-лампы защищают ваш интернет от хакеров

@linux_be1
⚠️ Новая волна вредоносных пакетов в AUR (Arch Linux). В репозитории пользовательских пакетов Arch Linux обнаружены шесть новых вредоносных пакетов, включая поддельные сборки браузеров и шрифтов. Они содержали скрытую команду, загружающую троян Spark, который даёт злоумышленникам полный контроль над системой.

Администраторы AUR оперативно удалили пакеты, но инцидент вновь поднимает вопрос безопасности сторонних репозиториев. Пользователям рекомендуют проверять PKGBUILD перед установкой.

🔗 Ссылка - *клик* (https://www.reddit.com/r/archlinux/comments/1me632m/is_this_another_aur_infect_package/)

@linux_be1
OpenAI запустили конкурс с призовым фондом $500 тыс. Надо всего лишь взломать их новую открытую модель gpt-oss-20b.

Цель — найти промт-инъекции и уязвимости, которые выявят некорректное поведение модели. До окончания конкурса есть 21 день. Приз разделят поровну между 10 победителями.

Принять участие можно по ссылке (https://www.kaggle.com/competitions/openai-gpt-oss-20b-red-teaming/).

@linux_be1
💻 Тренажёр Linux-терминала — качаем скилл прямо в консоли

🧠 TUI-приложение с 70+ интерактивными заданиями:
— базовые команды
— пайпы и редиректы
— перемещения по файловой системе
— терминальная магия без графики

Всё происходит прямо в терминале — учишься, вводишь, проверяешь.

Хотите прокачать знания? Погнали.

https://github.com/learnbyexample/TUI-apps/tree/main/CLI-Exercises

@linux_be1
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Botasaurus — фреймворк для «неуязвимого» web-scraping на Python

💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс

⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True

📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений

🔗 GitHub: github.com/omkarcloud/botasaurus

#Python #WebScraping #Botasaurus #OpenSource

@linux_be1
Мем скомпилировался
🥸

@linux_be1
ОГРОМНАЯ база знаний и инструментов для хакеров — нашли сборник, который поможет изучить, а потом успешно применять ЛЮБЫЕ методы хакинга и пентеста в вебе и на локальных устройствах.

• Тонны теоретической годноты — авторы рассказывают о базе хакинга и пентеста, об основных уязвимостях приложений на локальной машинке и в вебе, изучают типы ошибок и способы проникновения через вредоносный софт.
• Детальный разбор работы в Linux для хакеров — вы будете железобетонно знать все команды и ориентироваться в ОС и ее особенностях.
• Пошаговые имитации хакинга популярных приложений, акцент на типичных ошибках новичков и основных уязвимостях, которые допускают неопытные специалисты по информбезопасности.
• Десятки инструментов для работы и применения новых знаний в вебе и на физических устройствах.

Главное, 😶😶😶😶😶😶😶😶😶

Гением хакинга и пентеста становимся — тут. (https://github.com/TCM-Course-Resources/Practical-Ethical-Hacking-Resources)
👍

@linux_be1
Полная жесть: Сегодня Линус Торвальдс сказал инженеру Google, что его код (обновление поддержки RISC-V в ядре Linux) — это «мусор», который «активно делает мир худшим местом для жизни».

Ещё он добавил, что коду инженера Google «самое место в мусорке».

В итоге как вы уже могли догадаться, Торвальдс отклонил этот коммит.

@linux_be1
Бро..
🥸

@linux_be1
🚨 GPT-5 сломали за 24 часа.

Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.

Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.

<i>Как это работает:

</i><i>🟠</i><i>Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.

</i><i>🟠</i><i>Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.

</i><i>🟠</i><i>Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.

</i><i>🟠</i><i>Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).

</i><i>🟠</i><i>Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.</i>

Суть приёма в том, что защита модели часто проверяет каждый запрос отдельно, а не весь диалог целиком. Поэтому, если запрещённая информация появляется как «логичное продолжение» безопасной истории, фильтры могут её пропустить.

В итоге ИИ выдал рецепт «Коктейля Молотова».
Проблема в том, что защита GPT-5 проверяет запросы изолированно и не распознаёт сложные контекстные атаки.

Эта находка уже отправлена на конкурс OpenAI с призом $500 000.

@linux_be1