🕵️♂️ Собрание Shodan Dorks — must-have для всех, кто занимается кибербезопасностью, ресерчем или просто любит искать уязвимые девайсы в интернете:
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linux_be1
Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.
Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое
🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.
👉 Репозиторий: https://github.com/dootss/shodan-dorks
@linux_be1
💡 Продвинутый совет для Linux-админов:
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
```
sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
```
🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)
📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket
⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.
#linux #network #tcp #debug #devops #observability
@linux_be1
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.
```
sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
```
🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)
📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket
⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.
#linux #network #tcp #debug #devops #observability
@linux_be1
🛡 Уязвимость в Laravel: более 600 приложений под угрозой удалённого выполнения кода (RCE)
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию `decrypt()`.
📌 Что происходит:
- В Laravel `APP_KEY` используется для шифрования/дешифровки данных.
- Функция `decrypt()` делает автоматическую десериализацию.
- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также `APP_URL`, что делает атаку тривиальной.
- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить `.env` из Git — недостаточно.
2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте `SESSION_DRIVER=cookie` без шифрования и подписи.
4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linux_be1
Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию `decrypt()`.
📌 Что происходит:
- В Laravel `APP_KEY` используется для шифрования/дешифровки данных.
- Функция `decrypt()` делает автоматическую десериализацию.
- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.
🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также `APP_URL`, что делает атаку тривиальной.
- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.
🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить `.env` из Git — недостаточно.
2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте `SESSION_DRIVER=cookie` без шифрования и подписи.
4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.
⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.
Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html
@linux_be1
🔑 Oracle выпустила масштабные обновления безопасности для своих ключевых продуктов. В июльском патче устранено 309 уязвимостей разной степени критичности, затрагивающих популярные решения компании.
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик* (https://blogs.oracle.com/security/post/july-2025-cpu-released)
@linux_be1
Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.
🔗 Ссылка - *клик* (https://blogs.oracle.com/security/post/july-2025-cpu-released)
@linux_be1
🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linux_be1
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Полезный и неочевидный совет для Linux-админов: отследи, какой процесс грузит диск, в реальном времени
Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.
Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.
https://www.youtube.com/shorts/X9ylt0KyrfI
@linux_be1
Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.
Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.
https://www.youtube.com/shorts/X9ylt0KyrfI
@linux_be1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик* (https://hypr.land/news/update50/)
@linux_be1
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик* (https://hypr.land/news/update50/)
@linux_be1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_be1
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_be1
🎮 Вышла новая версия DXVK-Sarek 1.11.0 — настоящее спасение для старых GPU в Linux. Проект представляет собой форк DXVK, позволяющий запускать Direct3D 9-11 игры на видеокартах без поддержки Vulkan 1.3. В отличие от основного DXVK, требующего современные API, эта версия сохраняет совместимость с Vulkan 1.1/1.2.
В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.
🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)
@linux_be1
В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.
🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)
@linux_be1
GitHub
Release DXVK-Sarek v1.11.0 "Red River" Released · pythonlover02/DXVK-Sarek
Unofficial DXVK 1.10.x Build:
This is not an "official" build created by doitsujin/ドイツ人 (Philip Rebohle), the developer of DXVK.
Instead, it is an unofficial continuation of the 1.10.x br...
This is not an "official" build created by doitsujin/ドイツ人 (Philip Rebohle), the developer of DXVK.
Instead, it is an unofficial continuation of the 1.10.x br...