Linux_BE1
158 subscribers
530 photos
71 videos
23 files
725 links
Канал по Linux, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
🐖 Debian - большая мамочка

@linux_be1
🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.

💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения

🔗 github.com/MorDavid/BruteForceAI

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Полезный и неочевидный совет для Linux-админов: отследи, какой процесс грузит диск, в реальном времени

Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.

Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.

https://www.youtube.com/shorts/X9ylt0KyrfI

@linux_be1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.

Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.

🔗 Ссылка - *клик* (https://hypr.land/news/update50/)

@linux_be1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.

Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.

🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)

@linux_be1
🎮 Вышла новая версия DXVK-Sarek 1.11.0 — настоящее спасение для старых GPU в Linux. Проект представляет собой форк DXVK, позволяющий запускать Direct3D 9-11 игры на видеокартах без поддержки Vulkan 1.3. В отличие от основного DXVK, требующего современные API, эта версия сохраняет совместимость с Vulkan 1.1/1.2.

В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.

🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)

@linux_be1
🕵️‍♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса

Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?

Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.

💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.

Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров

🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.

Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)

📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"

RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.

#DFIR #RDP #Forensics #CyberSecurity #lateral_movement

Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)

@linux_be1
🔧 Продвинутый Linux-совет для админов: как подключиться к stdout/stderr уже запущенного процесса

Иногда нужно посмотреть, что пишет процесс в stdout или stderr, но ты не запускал его сам и не можешь просто добавить `> log.txt`. Есть способ сделать это «на лету» — через `/proc`.

📌 Как это сделать:

1. Найди PID процесса:
```

pidof имя_процесса

```

Посмотри его файловые дескрипторы:

```

ls -l /proc/<PID>/fd
Подключись к stdout (1) или stderr (2):

```
```

sudo cat /proc/<PID>/fd/1 # stdout
sudo tail -f /proc/<PID>/fd/2 # stderr

```

🎯 Это работает в реальном времени — как tail -f, но для чужого процесса. Можно даже писать в лог:

```

cat /proc/1234/fd/2 >> error.log

```
📍 Зачем это нужно?
– Отладка systemd-процессов без их перезапуска
– Просмотр вывода фоновых демонов
– Мониторинг "тихих" процессов без логирования
– Интеграция в скрипты и аварийную диагностику

🔐 Нужны root-права или доступ к процессу от того же пользователя.

💡 Нетривиальный, но очень мощный трюк для системного администратора.

@linux_be1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и /core, содержащие код для RCE на Windows.

Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.

🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)

@linux_be1
Есть три стула...

@linux_be1