🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linux_be1
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Полезный и неочевидный совет для Linux-админов: отследи, какой процесс грузит диск, в реальном времени
Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.
Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.
https://www.youtube.com/shorts/X9ylt0KyrfI
@linux_be1
Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.
Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.
https://www.youtube.com/shorts/X9ylt0KyrfI
@linux_be1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик* (https://hypr.land/news/update50/)
@linux_be1
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик* (https://hypr.land/news/update50/)
@linux_be1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_be1
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_be1
🎮 Вышла новая версия DXVK-Sarek 1.11.0 — настоящее спасение для старых GPU в Linux. Проект представляет собой форк DXVK, позволяющий запускать Direct3D 9-11 игры на видеокартах без поддержки Vulkan 1.3. В отличие от основного DXVK, требующего современные API, эта версия сохраняет совместимость с Vulkan 1.1/1.2.
В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.
🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)
@linux_be1
В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.
🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)
@linux_be1
GitHub
Release DXVK-Sarek v1.11.0 "Red River" Released · pythonlover02/DXVK-Sarek
Unofficial DXVK 1.10.x Build:
This is not an "official" build created by doitsujin/ドイツ人 (Philip Rebohle), the developer of DXVK.
Instead, it is an unofficial continuation of the 1.10.x br...
This is not an "official" build created by doitsujin/ドイツ人 (Philip Rebohle), the developer of DXVK.
Instead, it is an unofficial continuation of the 1.10.x br...
🕵️♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_be1
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_be1
🔧 Продвинутый Linux-совет для админов: как подключиться к stdout/stderr уже запущенного процесса
Иногда нужно посмотреть, что пишет процесс в stdout или stderr, но ты не запускал его сам и не можешь просто добавить `> log.txt`. Есть способ сделать это «на лету» — через `/proc`.
📌 Как это сделать:
1. Найди PID процесса:
```
pidof имя_процесса
```
Посмотри его файловые дескрипторы:
```
ls -l /proc/<PID>/fd
Подключись к stdout (1) или stderr (2):
```
```
sudo cat /proc/<PID>/fd/1 # stdout
sudo tail -f /proc/<PID>/fd/2 # stderr
```
🎯 Это работает в реальном времени — как tail -f, но для чужого процесса. Можно даже писать в лог:
```
cat /proc/1234/fd/2 >> error.log
```
📍 Зачем это нужно?
– Отладка systemd-процессов без их перезапуска
– Просмотр вывода фоновых демонов
– Мониторинг "тихих" процессов без логирования
– Интеграция в скрипты и аварийную диагностику
🔐 Нужны root-права или доступ к процессу от того же пользователя.
💡 Нетривиальный, но очень мощный трюк для системного администратора.
@linux_be1
Иногда нужно посмотреть, что пишет процесс в stdout или stderr, но ты не запускал его сам и не можешь просто добавить `> log.txt`. Есть способ сделать это «на лету» — через `/proc`.
📌 Как это сделать:
1. Найди PID процесса:
```
pidof имя_процесса
```
Посмотри его файловые дескрипторы:
```
ls -l /proc/<PID>/fd
Подключись к stdout (1) или stderr (2):
```
```
sudo cat /proc/<PID>/fd/1 # stdout
sudo tail -f /proc/<PID>/fd/2 # stderr
```
🎯 Это работает в реальном времени — как tail -f, но для чужого процесса. Можно даже писать в лог:
```
cat /proc/1234/fd/2 >> error.log
```
📍 Зачем это нужно?
– Отладка systemd-процессов без их перезапуска
– Просмотр вывода фоновых демонов
– Мониторинг "тихих" процессов без логирования
– Интеграция в скрипты и аварийную диагностику
🔐 Нужны root-права или доступ к процессу от того же пользователя.
💡 Нетривиальный, но очень мощный трюк для системного администратора.
@linux_be1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и /core, содержащие код для RCE на Windows.
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_be1
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_be1