🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linux_be1
💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения
🔗 github.com/MorDavid/BruteForceAI
@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Полезный и неочевидный совет для Linux-админов: отследи, какой процесс грузит диск, в реальном времени
Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.
Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.
https://www.youtube.com/shorts/X9ylt0KyrfI
@linux_be1
Когда диск начинает "тормозить", но top и htop ничего не показывают — используй iotop, чтобы найти виновника по I/O.
Если утилиты нет — можно использовать dstat или pidstat, но iotop — самый удобный способ увидеть процессы, читающие или пишущие на диск.
https://www.youtube.com/shorts/X9ylt0KyrfI
@linux_be1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик* (https://hypr.land/news/update50/)
@linux_be1
Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.
🔗 Ссылка - *клик* (https://hypr.land/news/update50/)
@linux_be1
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_be1
Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.
🔗 Ссылка - *клик* (https://lists.archlinux.org/archives/list/aur-general@lists.archlinux.org/thread/7EZTJXLIAQLARQNTMEW2HBWZYE626IFJ/)
@linux_be1
🎮 Вышла новая версия DXVK-Sarek 1.11.0 — настоящее спасение для старых GPU в Linux. Проект представляет собой форк DXVK, позволяющий запускать Direct3D 9-11 игры на видеокартах без поддержки Vulkan 1.3. В отличие от основного DXVK, требующего современные API, эта версия сохраняет совместимость с Vulkan 1.1/1.2.
В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.
🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)
@linux_be1
В новой версии разработчики также представили volt-gui 1.0 — инструмент для тонкой настройки графики в Linux, включая управление кэшированием шейдеров и эмуляцию версий OpenGL/Vulkan. Особенно полезен владельцам старых Radeon HD 2000-4000.
🔗 Ссылка - *клик* (https://github.com/pythonlover02/DXVK-Sarek/releases/tag/v1.11.0)
@linux_be1
GitHub
Release DXVK-Sarek v1.11.0 "Red River" Released · pythonlover02/DXVK-Sarek
Unofficial DXVK 1.10.x Build:
This is not an "official" build created by doitsujin/ドイツ人 (Philip Rebohle), the developer of DXVK.
Instead, it is an unofficial continuation of the 1.10.x br...
This is not an "official" build created by doitsujin/ドイツ人 (Philip Rebohle), the developer of DXVK.
Instead, it is an unofficial continuation of the 1.10.x br...
🕵️♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_be1
Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?
Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.
💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.
Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров
🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.
Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)
📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"
RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.
#DFIR #RDP #Forensics #CyberSecurity #lateral_movement
Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)
@linux_be1
🔧 Продвинутый Linux-совет для админов: как подключиться к stdout/stderr уже запущенного процесса
Иногда нужно посмотреть, что пишет процесс в stdout или stderr, но ты не запускал его сам и не можешь просто добавить `> log.txt`. Есть способ сделать это «на лету» — через `/proc`.
📌 Как это сделать:
1. Найди PID процесса:
```
pidof имя_процесса
```
Посмотри его файловые дескрипторы:
```
ls -l /proc/<PID>/fd
Подключись к stdout (1) или stderr (2):
```
```
sudo cat /proc/<PID>/fd/1 # stdout
sudo tail -f /proc/<PID>/fd/2 # stderr
```
🎯 Это работает в реальном времени — как tail -f, но для чужого процесса. Можно даже писать в лог:
```
cat /proc/1234/fd/2 >> error.log
```
📍 Зачем это нужно?
– Отладка systemd-процессов без их перезапуска
– Просмотр вывода фоновых демонов
– Мониторинг "тихих" процессов без логирования
– Интеграция в скрипты и аварийную диагностику
🔐 Нужны root-права или доступ к процессу от того же пользователя.
💡 Нетривиальный, но очень мощный трюк для системного администратора.
@linux_be1
Иногда нужно посмотреть, что пишет процесс в stdout или stderr, но ты не запускал его сам и не можешь просто добавить `> log.txt`. Есть способ сделать это «на лету» — через `/proc`.
📌 Как это сделать:
1. Найди PID процесса:
```
pidof имя_процесса
```
Посмотри его файловые дескрипторы:
```
ls -l /proc/<PID>/fd
Подключись к stdout (1) или stderr (2):
```
```
sudo cat /proc/<PID>/fd/1 # stdout
sudo tail -f /proc/<PID>/fd/2 # stderr
```
🎯 Это работает в реальном времени — как tail -f, но для чужого процесса. Можно даже писать в лог:
```
cat /proc/1234/fd/2 >> error.log
```
📍 Зачем это нужно?
– Отладка systemd-процессов без их перезапуска
– Просмотр вывода фоновых демонов
– Мониторинг "тихих" процессов без логирования
– Интеграция в скрипты и аварийную диагностику
🔐 Нужны root-права или доступ к процессу от того же пользователя.
💡 Нетривиальный, но очень мощный трюк для системного администратора.
@linux_be1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и /core, содержащие код для RCE на Windows.
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_be1
Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.
🔗 Ссылка - *клик* (https://socket.dev/blog/npm-phishing-email-targets-developers-with-typosquatted-domain)
@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ Узнай, какие команды ты чаще всего используешь в Bash.
Многие не знают, что можно быстро вытащить топ‑10 самых часто используемых команд с помощью history.
Это особенно полезно при настройке нового окружения или оптимизации своей Cli‑рутрины.
Топ-10 часто используемых команд в истории
history | awk '{CMD[$2]++} END {for (a in CMD) printf "%5d\t%s\n", CMD[a], a}' | sort -rn | head -10
Пример: добавить alias для самой частой команды
alias gs='git status' # если она в топе
@linux_be1
Многие не знают, что можно быстро вытащить топ‑10 самых часто используемых команд с помощью history.
Это особенно полезно при настройке нового окружения или оптимизации своей Cli‑рутрины.
Топ-10 часто используемых команд в истории
history | awk '{CMD[$2]++} END {for (a in CMD) printf "%5d\t%s\n", CMD[a], a}' | sort -rn | head -10
Пример: добавить alias для самой частой команды
alias gs='git status' # если она в топе
@linux_be1
🖥10 полезных Linux-команд
Вот подборка скрытых инструментов, которые могут сэкономить время и упростить работу в терминале:
1. `sudo!!` — автоматически повторяет последнюю команду с правами root.
2. `python -m http.server` — запускает простой HTTP-сервер текущей папки за секунды.
3. `mtr` — объединяет функции `ping` и `traceroute` для диагностики сети.
4. `nl` — выводит нумерованный текст из файла.
5. `shuf` — случайным образом выбирает строки из файла.
6. `ss` — более обширный аналог `netstat` для сокетов.
7. `last` — показывает историю входа пользователей.
8. `curl ifconfig.me` — быстро узнаёт внешний IP-адрес.
9. `tree` — отображает структуру директорий в виде дерева.
10. `pstree` — выводит процессы и их иерархию в виде дерева
💡 Эти команды — настоящие скрытые жемчужины Linux: короткие, удобные и невероятно практичные для повседневных задач.
Попробуйте добавить хотя бы одну в ваш арсенал — это может изменить ваш CLI-опыт.
📌 Подробнее (https://tecmint.com/lesser-known-commands-linux/)
@linux_be1
Вот подборка скрытых инструментов, которые могут сэкономить время и упростить работу в терминале:
1. `sudo!!` — автоматически повторяет последнюю команду с правами root.
2. `python -m http.server` — запускает простой HTTP-сервер текущей папки за секунды.
3. `mtr` — объединяет функции `ping` и `traceroute` для диагностики сети.
4. `nl` — выводит нумерованный текст из файла.
5. `shuf` — случайным образом выбирает строки из файла.
6. `ss` — более обширный аналог `netstat` для сокетов.
7. `last` — показывает историю входа пользователей.
8. `curl ifconfig.me` — быстро узнаёт внешний IP-адрес.
9. `tree` — отображает структуру директорий в виде дерева.
10. `pstree` — выводит процессы и их иерархию в виде дерева
💡 Эти команды — настоящие скрытые жемчужины Linux: короткие, удобные и невероятно практичные для повседневных задач.
Попробуйте добавить хотя бы одну в ваш арсенал — это может изменить ваш CLI-опыт.
📌 Подробнее (https://tecmint.com/lesser-known-commands-linux/)
@linux_be1
10 Advanced Linux Commands You’ve Probably Never Used (Part 3)
10 Underrated Linux Commands to Try Today – Part 3
We have come up with the third article of this series, which includes a few other lesser-known Linux commands worth knowing.
Кибербезопасность это: хакеры вынесли $380 млн у компании, просто... попросив пароль от админки у техподдержки.
Один из крупнейших производителей бытовой химии Clorox лишился (https://www.reuters.com/legal/government/clorox-accuses-it-provider-lawsuit-giving-hackers-employee-passwords-2025-07-22/) кучи денег из-за адовой безалаберности айти-компании. Хакер просто позвонил им под видом работяги из Clorox и сказал, что забыл пароль. Диалог был примерно такой:
— У меня нет пароля, поэтому я не могу войти.
— Я вас понял. Тогда позвольте я сообщу вам пароль, хорошо?
И всё — злоумышленник просто вошёл в админку и сделал все нужные дела. Никакой идентификации, всё на чистом доверии 😁
@linux_be1
Один из крупнейших производителей бытовой химии Clorox лишился (https://www.reuters.com/legal/government/clorox-accuses-it-provider-lawsuit-giving-hackers-employee-passwords-2025-07-22/) кучи денег из-за адовой безалаберности айти-компании. Хакер просто позвонил им под видом работяги из Clorox и сказал, что забыл пароль. Диалог был примерно такой:
— У меня нет пароля, поэтому я не могу войти.
— Я вас понял. Тогда позвольте я сообщу вам пароль, хорошо?
И всё — злоумышленник просто вошёл в админку и сделал все нужные дела. Никакой идентификации, всё на чистом доверии 😁
@linux_be1