💀 Жёсткая история из Китая про переработки.
32-летний программист после повышения стал регулярно задерживаться, работать по выходным и жить в режиме “ещё один таск и спать”. В итоге его госпитализировали из-за состояния здоровья, связанного с перегрузками.
Самый абсурдный момент, даже в этот период коллеги добавили его в ещё один рабочий чат.
Это напоминание о простой вещи:
никакая задача не стоит здоровья. “Геройство” на работе часто заканчивается тем, что система продолжает крутиться, а человек нет.
Иногда лучший профессиональный навык это вовремя закрыть ноутбук.
https://www.asiaone.com/china/32-year-old-programmer-china-allegedly-dies-overwork-added-work-group-chat-even-while
@linux_education
32-летний программист после повышения стал регулярно задерживаться, работать по выходным и жить в режиме “ещё один таск и спать”. В итоге его госпитализировали из-за состояния здоровья, связанного с перегрузками.
Самый абсурдный момент, даже в этот период коллеги добавили его в ещё один рабочий чат.
Это напоминание о простой вещи:
никакая задача не стоит здоровья. “Геройство” на работе часто заканчивается тем, что система продолжает крутиться, а человек нет.
Иногда лучший профессиональный навык это вовремя закрыть ноутбук.
https://www.asiaone.com/china/32-year-old-programmer-china-allegedly-dies-overwork-added-work-group-chat-even-while
@linux_education
👍10❤4
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️ Argus - инструмент разведки на Python
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов
Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.
Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)
⚡️ GitHub: github.com/jasonxtn/Argus
@linux_education
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов
Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.
Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)
⚡️ GitHub: github.com/jasonxtn/Argus
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
👣 Snitch - это “человеческий ss/netstat” 🐀
Если ты когда-либо открывал ss -tulpn и думал: “что за каша?” — вот решение.
Snitch показывает сетевые соединения нормальным, читаемым видом:
- таблица в терминале
- интерактивный TUI-интерфейс
- быстрый просмотр: кто куда подключён и на каких портах
По сути — это ss/netstat, но сделанный для людей, а не для страданий.
Установка:
go install github.com/karol-broda/snitch@latest
📌 GitHub: github.com/karol-broda/snitch
@linux_education
Если ты когда-либо открывал ss -tulpn и думал: “что за каша?” — вот решение.
Snitch показывает сетевые соединения нормальным, читаемым видом:
- таблица в терминале
- интерактивный TUI-интерфейс
- быстрый просмотр: кто куда подключён и на каких портах
По сути — это ss/netstat, но сделанный для людей, а не для страданий.
Установка:
go install github.com/karol-broda/snitch@latest
📌 GitHub: github.com/karol-broda/snitch
@linux_education
❤2🔥1
Linux: совет дня💡
Когда считаешь размер папок через du, вывод часто превращается в мусор:
`node_modules`, `.git`, `venv`, `dist` и прочее - только мешает.
Фишка: du умеет пропускать папки по списку из файла.
В итоге вывод чистый и показывает только то, что реально важно.
Пример:
Создай файл excludes.txt:
- node_modules
- .git
- venv
- dist
И запускай:
du -h -X excludes.txt
Теперь du не будет учитывать эти директории - идеально для быстрой диагностики “куда делось место”.
@linux_education
Когда считаешь размер папок через du, вывод часто превращается в мусор:
`node_modules`, `.git`, `venv`, `dist` и прочее - только мешает.
Фишка: du умеет пропускать папки по списку из файла.
В итоге вывод чистый и показывает только то, что реально важно.
Пример:
Создай файл excludes.txt:
- node_modules
- .git
- venv
- dist
И запускай:
du -h -X excludes.txt
Теперь du не будет учитывать эти директории - идеально для быстрой диагностики “куда делось место”.
@linux_education
🔥4👍3
⚡️ Новое исследование предупреждает о преступном использовании тысяч развертываний открытых моделей ИИ.
В ходе 293-дневного наблюдения выяснилось, что 7,5 % системных промптов пропускают вредоносную активность, а хосты сосредоточены в основном в Китае и США.
Многие установили Ollama для локального запуска ИИ и оставили его доступным из сети.
Сканирование в течение 293 дней выявило 175 108 публичных серверов Ollama в 130 странах.
Это означает, что незнакомцы в сети могли отправлять им подсказки и иногда делать больше, чем просто получать текст.
Ollama должна слушать только 127.0.0.1, то есть быть доступной только на том же компьютере.
Если стоит 0.0.0.0, она слушает всю сеть и может случайно стать публичной.
Исследователи зафиксировали 7,23 млн появлений таких хостов, при этом 13 % хостов дают 76 % всех появлений, то есть небольшая группа работает почти постоянно.
Около 48 % рекламировали вызов инструментов, что позволяет подсказкам запускать действия, например выполнять функции, а не только генерировать текст.
Некоторые публичные установки также используют ретривал, и внедрение подсказок может заставить систему раскрывать данные, которые она подтягивает.
Открытые конечные точки могут быть захвачены как бесплатные вычислительные ресурсы для спама или фишинга, и группа из 5 000 хостов в среднем работала 87 % времени.
Недавний завирусившийся ИИ-агент OpenClaw (https://www.forbes.com/sites/ronschmelzer/2026/01/30/moltbot-molts-again-and-becomes-openclaw-pushback-and-concerns-grow/)(Clawdbot) спровоцировал новый кризис безопасности.
С проектом OpenClaw (который сначала был Clawdbot, а потом Moltbot) творится классический хайп-экзит. То, что задумывалось как удобный инструмент для управления компьютером через мессенджеры, на деле превратилось в огромную дыру в безопасности. Идея дать ИИ-агенту привилегированные права изначально выглядела так себе, и теперь мы видим последствия.
Из-за того, что Anthropic заставила автора менять название из-за прав на бренд, возникла путаница. Хакеры этим вовсю пользуются: воруют названия и плодят фейковые репозитории с вирусами внутри. Тем временем сотрудники компаний ставят себе OpenClaw без ведома айтишников. В итоге исследователи находят в сети сотни открытых панелей управления, где лежат чужие API-ключи и истории переписки.
reuters.com/technology/open-source-ai-models-vulnerable-criminal-misuse-researchers-warn-2026-01-29/
@linux_education
В ходе 293-дневного наблюдения выяснилось, что 7,5 % системных промптов пропускают вредоносную активность, а хосты сосредоточены в основном в Китае и США.
Многие установили Ollama для локального запуска ИИ и оставили его доступным из сети.
Сканирование в течение 293 дней выявило 175 108 публичных серверов Ollama в 130 странах.
Это означает, что незнакомцы в сети могли отправлять им подсказки и иногда делать больше, чем просто получать текст.
Ollama должна слушать только 127.0.0.1, то есть быть доступной только на том же компьютере.
Если стоит 0.0.0.0, она слушает всю сеть и может случайно стать публичной.
Исследователи зафиксировали 7,23 млн появлений таких хостов, при этом 13 % хостов дают 76 % всех появлений, то есть небольшая группа работает почти постоянно.
Около 48 % рекламировали вызов инструментов, что позволяет подсказкам запускать действия, например выполнять функции, а не только генерировать текст.
Некоторые публичные установки также используют ретривал, и внедрение подсказок может заставить систему раскрывать данные, которые она подтягивает.
Открытые конечные точки могут быть захвачены как бесплатные вычислительные ресурсы для спама или фишинга, и группа из 5 000 хостов в среднем работала 87 % времени.
Недавний завирусившийся ИИ-агент OpenClaw (https://www.forbes.com/sites/ronschmelzer/2026/01/30/moltbot-molts-again-and-becomes-openclaw-pushback-and-concerns-grow/)(Clawdbot) спровоцировал новый кризис безопасности.
С проектом OpenClaw (который сначала был Clawdbot, а потом Moltbot) творится классический хайп-экзит. То, что задумывалось как удобный инструмент для управления компьютером через мессенджеры, на деле превратилось в огромную дыру в безопасности. Идея дать ИИ-агенту привилегированные права изначально выглядела так себе, и теперь мы видим последствия.
Из-за того, что Anthropic заставила автора менять название из-за прав на бренд, возникла путаница. Хакеры этим вовсю пользуются: воруют названия и плодят фейковые репозитории с вирусами внутри. Тем временем сотрудники компаний ставят себе OpenClaw без ведома айтишников. В итоге исследователи находят в сети сотни открытых панелей управления, где лежат чужие API-ключи и истории переписки.
reuters.com/technology/open-source-ai-models-vulnerable-criminal-misuse-researchers-warn-2026-01-29/
@linux_education
❤2
⚡️ Бывший инженер Google осуждён за кражу AI-технологий.
Федеральное жюри в Сан-Франциско признало виновным Линвэя «Леона» Дина - экс-инженера Google — по серьёзным обвинениям, связанным с хищением конфиденциальных разработок в области ИИ и передачей их структурам, связанным с Китаем.
По данным суда, он похитил более 2 000 страниц внутренней документации Google, включая информацию о ключевой инфраструктуре для обучения ИИ-моделей:
• кастомные TPU-чипы
• GPU-системы
• сетевые технологии SmartNIC
• архитектуру суперкомпьютерных кластеров
Речь идёт не просто о коде, а о фундаментальных технологиях, на которых строится обучение крупных AI-моделей. Подобные данные напрямую связаны с конкурентным преимуществом и национальной технологической безопасностью.
Этот кейс - напоминание о том, что гонка в ИИ идёт не только на уровне моделей, но и на уровне железа, инфраструктуры и инженерных решений под капотом.
https://www.justice.gov/opa/pr/former-google-engineer-found-guilty-economic-espionage-and-theft-confidential-ai-technology
@linux_education
Федеральное жюри в Сан-Франциско признало виновным Линвэя «Леона» Дина - экс-инженера Google — по серьёзным обвинениям, связанным с хищением конфиденциальных разработок в области ИИ и передачей их структурам, связанным с Китаем.
По данным суда, он похитил более 2 000 страниц внутренней документации Google, включая информацию о ключевой инфраструктуре для обучения ИИ-моделей:
• кастомные TPU-чипы
• GPU-системы
• сетевые технологии SmartNIC
• архитектуру суперкомпьютерных кластеров
Речь идёт не просто о коде, а о фундаментальных технологиях, на которых строится обучение крупных AI-моделей. Подобные данные напрямую связаны с конкурентным преимуществом и национальной технологической безопасностью.
Этот кейс - напоминание о том, что гонка в ИИ идёт не только на уровне моделей, но и на уровне железа, инфраструктуры и инженерных решений под капотом.
https://www.justice.gov/opa/pr/former-google-engineer-found-guilty-economic-espionage-and-theft-confidential-ai-technology
@linux_education
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎵🔍 OSINT-инструмент, который вытаскивает нужные звуки из аудио
Большинство программ для работы со звуком умеют только проигрывать или обрезать файлы.
Но попробуй найти конкретный звук в длинной записи на час - это боль.
AudioGhost AI решает эту проблему.
Инструмент использует оптимизированную по памяти модель SAM-Audio, чтобы извлекать определённые звуки из аудиофайлов по текстовому запросу.
Что можно делать
🎯 Искать конкретные звуки в любой аудиозаписи
🖥️ Работать через современный и удобный интерфейс
💾 Обрабатывать даже большие файлы без адских тормозов
Это находка для:
• OSINT-расследований
• исследований
• анализа записей
• любых задач, где важны детали в аудио
Вместо «слушать всё подряд» → ты спрашиваешь текстом, что нужно найти.
📌 Проект доступен на GitHub: https://github.com/0x0funky/audioghost-ai
@linux_education
Большинство программ для работы со звуком умеют только проигрывать или обрезать файлы.
Но попробуй найти конкретный звук в длинной записи на час - это боль.
AudioGhost AI решает эту проблему.
Инструмент использует оптимизированную по памяти модель SAM-Audio, чтобы извлекать определённые звуки из аудиофайлов по текстовому запросу.
Что можно делать
🎯 Искать конкретные звуки в любой аудиозаписи
🖥️ Работать через современный и удобный интерфейс
💾 Обрабатывать даже большие файлы без адских тормозов
Это находка для:
• OSINT-расследований
• исследований
• анализа записей
• любых задач, где важны детали в аудио
Вместо «слушать всё подряд» → ты спрашиваешь текстом, что нужно найти.
📌 Проект доступен на GitHub: https://github.com/0x0funky/audioghost-ai
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 БАЗОВАЯ ЗАЩИТА LINUX СЕРВЕРА ЗА 10 МИНУТ
Самая частая причина взлома - открытый SSH и слабые настройки по умолчанию.
Сделай минимум: обнови пакеты, включи фаервол, запрети root-вход, отключи парольный SSH, включи Fail2ban и авто-апдейты безопасности.
Это 80% защиты для любого VPS.
sudo apt update && sudo apt -y upgrade
sudo adduser admin
sudo usermod -aG sudo admin
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart ssh
sudo ufw allow OpenSSH
sudo ufw allow 80,443/tcp
sudo ufw --force enable
sudo apt install -y fail2ban unattended-upgrades
sudo systemctl enable --now fail2ban
sudo dpkg-reconfigure -plow unattended-upgrades
@linux_education
Самая частая причина взлома - открытый SSH и слабые настройки по умолчанию.
Сделай минимум: обнови пакеты, включи фаервол, запрети root-вход, отключи парольный SSH, включи Fail2ban и авто-апдейты безопасности.
Это 80% защиты для любого VPS.
sudo apt update && sudo apt -y upgrade
sudo adduser admin
sudo usermod -aG sudo admin
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart ssh
sudo ufw allow OpenSSH
sudo ufw allow 80,443/tcp
sudo ufw --force enable
sudo apt install -y fail2ban unattended-upgrades
sudo systemctl enable --now fail2ban
sudo dpkg-reconfigure -plow unattended-upgrades
@linux_education
👍4🔥3
⚡️ Появился любопытный open-source проект на стыке LLM и кибербезопасности - PentestAgent.
Это система AI-агентов для black-box пентеста, где атака моделируется как оркестрация нескольких специализированных агентов, а не один «умный бот».
Что он делает
В автономном режиме система может прогонять целые пайплайны, имитируя работу red team:
- цепочки разведки (recon)
- анализ уязвимостей
- попытки эксплуатации
- формирование отчётов
Инструменты подключены напрямую
Агенты умеют работать с классическими пентест-утилитами:
- Nmap
- Metasploit
- FFUF
- SQLMap
То есть это не «LLM рассуждает в вакууме», а связка LLM + реальные security-инструменты.
Архитектурные фишки
- RAG для подтягивания контекстных знаний
- tool chaining — агенты передают результаты друг другу
- встроенный браузер и поиск
- dockerized окружение с инструментами
- всё это оркестрируется «командами» LLM-агентов
По сути, это попытка превратить пентест из набора ручных шагов в агентную систему с автоматическим циклом разведка → анализ → действие → отчёт.
github.com/GH05TCREW/pentestagent
@linux_education
Это система AI-агентов для black-box пентеста, где атака моделируется как оркестрация нескольких специализированных агентов, а не один «умный бот».
Что он делает
В автономном режиме система может прогонять целые пайплайны, имитируя работу red team:
- цепочки разведки (recon)
- анализ уязвимостей
- попытки эксплуатации
- формирование отчётов
Инструменты подключены напрямую
Агенты умеют работать с классическими пентест-утилитами:
- Nmap
- Metasploit
- FFUF
- SQLMap
То есть это не «LLM рассуждает в вакууме», а связка LLM + реальные security-инструменты.
Архитектурные фишки
- RAG для подтягивания контекстных знаний
- tool chaining — агенты передают результаты друг другу
- встроенный браузер и поиск
- dockerized окружение с инструментами
- всё это оркестрируется «командами» LLM-агентов
По сути, это попытка превратить пентест из набора ручных шагов в агентную систему с автоматическим циклом разведка → анализ → действие → отчёт.
github.com/GH05TCREW/pentestagent
@linux_education
⚡️ Релиз Claude Opus 4.6
Anthropic выпустили флагманскую модель: Opus 4.6 т (https://t.me/ai_machinelearning_big_data/9474)еперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:
• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom
Все это обошлось в $20k и 2 недели работы
Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:
• постоянно перерабатывал тесты
• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге
Роль кодера-человека не исчезла.
Она сместилась.
С написания кода - к проектированию среды, в которой ИИ способен писать код.
После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.
www.anthropic.com/news/claude-opus-4-6
@linux_education
Anthropic выпустили флагманскую модель: Opus 4.6 т (https://t.me/ai_machinelearning_big_data/9474)еперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:
• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom
Все это обошлось в $20k и 2 недели работы
Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:
• постоянно перерабатывал тесты
• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге
Роль кодера-человека не исчезла.
Она сместилась.
С написания кода - к проектированию среды, в которой ИИ способен писать код.
После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.
www.anthropic.com/news/claude-opus-4-6
@linux_education
Telegram
Machinelearning
🚀 Релиз Claude Opus 4.6
Anthropic прокачали флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Главный апдейт - это 1 миллион…
Anthropic прокачали флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Главный апдейт - это 1 миллион…
❤2
🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇
🖥 Информационная безопасность: t.me/ibinfo (https://t.me/+i__6ED-eRfkwOTYy)
🖥 ИИ: (https://t.me/+cu78Gw5-pYcxN2Vi)t.me/ai_machinelearning_big_data (https://t.me/+fO3uB3JcoBwwZDM6)
🖥 Python: t.me/pythonl (https://t.me/+iMIKLAknbiEzNDBi) (https://t.me/+RvxkpN-LoJJlOTdi)
🖥 Linux: (https://t.me/+KZ5qGb2jHmJkZGVi)t.me/linuxacademiya (https://t.me/+3s7mILOJlEsxZDgy)
🖥 C++ t.me/cpluspluc (https://t.me/+NQ9pfzlE7Is4ZGVi)
🖥 Docker: t.me/DevopsDocker (https://t.me/+Wth3VOL20DA2Zjdi)
🖥 Devops: t.me/DevOPSitsec (https://t.me/+tjevEMfuFic2N2Ni)
👣 Golang: t.me/Golang_google (https://t.me/+mKlF_CpQbYBlM2Fi)
🖥 Аналитика: t.me/data_analysis_ml (https://t.me/+2oaQctOZv7tmN2Fi)
🖥 Javascript: (https://t.me/+ZkEdFddTmqswZTYy)t.me/javascriptv (https://t.me/+uvMUB6f7VuQxMTVi)
🖥 C#: t.me/csharp_ci (https://t.me/+lqje2zZ-nwg2ZGU6)
🖥 Java: (https://t.me/+gQ6z6RXFGulkOWY6)t.me/javatg (https://t.me/+w5lA6MacJV5iNTYy)
🖥 Базы данных: t.me/sqlhub (https://t.me/+AwphJ57NFLA2N2Q6)
👣 Rust: t.me/rust_code (https://t.me/+KMRkamtAaaQxOTIy)
🤖 Технологии: t.me/vistehno (https://t.me/+cQHlqIGlOnY0YmMy)
💰 Экономика и инвестиции в ИИ t.me/financeStable (https://t.me/+dlRhcDPDhvg5Yjdi)
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy
🖥Подборка по Golang: https://t.me/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy
Самое лучшее в этом: ты учишься даже тогда, когда “нет времени, просто потому что читаешь правильную ленту.
@linux_education
🖥 Информационная безопасность: t.me/ibinfo (https://t.me/+i__6ED-eRfkwOTYy)
🖥 ИИ: (https://t.me/+cu78Gw5-pYcxN2Vi)t.me/ai_machinelearning_big_data (https://t.me/+fO3uB3JcoBwwZDM6)
🖥 Python: t.me/pythonl (https://t.me/+iMIKLAknbiEzNDBi) (https://t.me/+RvxkpN-LoJJlOTdi)
🖥 Linux: (https://t.me/+KZ5qGb2jHmJkZGVi)t.me/linuxacademiya (https://t.me/+3s7mILOJlEsxZDgy)
🖥 C++ t.me/cpluspluc (https://t.me/+NQ9pfzlE7Is4ZGVi)
🖥 Docker: t.me/DevopsDocker (https://t.me/+Wth3VOL20DA2Zjdi)
🖥 Devops: t.me/DevOPSitsec (https://t.me/+tjevEMfuFic2N2Ni)
👣 Golang: t.me/Golang_google (https://t.me/+mKlF_CpQbYBlM2Fi)
🖥 Аналитика: t.me/data_analysis_ml (https://t.me/+2oaQctOZv7tmN2Fi)
🖥 Javascript: (https://t.me/+ZkEdFddTmqswZTYy)t.me/javascriptv (https://t.me/+uvMUB6f7VuQxMTVi)
🖥 C#: t.me/csharp_ci (https://t.me/+lqje2zZ-nwg2ZGU6)
🖥 Java: (https://t.me/+gQ6z6RXFGulkOWY6)t.me/javatg (https://t.me/+w5lA6MacJV5iNTYy)
🖥 Базы данных: t.me/sqlhub (https://t.me/+AwphJ57NFLA2N2Q6)
👣 Rust: t.me/rust_code (https://t.me/+KMRkamtAaaQxOTIy)
🤖 Технологии: t.me/vistehno (https://t.me/+cQHlqIGlOnY0YmMy)
💰 Экономика и инвестиции в ИИ t.me/financeStable (https://t.me/+dlRhcDPDhvg5Yjdi)
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy
🖥Подборка по Golang: https://t.me/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy
Самое лучшее в этом: ты учишься даже тогда, когда “нет времени, просто потому что читаешь правильную ленту.
@linux_education
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux совет по безопасности #linux #debian #линукс
Если запускаешь сервисы/ботов на сервере - не храни токены и API-ключи в коде и не пиши их в историю терминала через export ....
Лучший вариант - держать секреты в отдельном .env файле с правильными правами доступа и подгружать их при запуске процесса.
Так ты:
• не засветишь ключи в git
• не оставишь их в history
• упростишь перенос между серверами
• будешь чётко понимать, где лежат конфиги
И ещё важное: после обновления .env обязательно проверяй, какие переменные реально видит процесс.
1) создаём .env и ставим безопасные права
cd /root/bot
nano .env
chmod 600 .env
2) пример переменных
X_API_KEY=your_key_here
OPENAI_API_KEY=your_key_here
3) подгружаем переменные в текущую сессию
set -a
source .env
set +a
4) проверяем что переменная реально загрузилась
python -c "import os; print(os.getenv('X_API_KEY'))"
@linux_education
Если запускаешь сервисы/ботов на сервере - не храни токены и API-ключи в коде и не пиши их в историю терминала через export ....
Лучший вариант - держать секреты в отдельном .env файле с правильными правами доступа и подгружать их при запуске процесса.
Так ты:
• не засветишь ключи в git
• не оставишь их в history
• упростишь перенос между серверами
• будешь чётко понимать, где лежат конфиги
И ещё важное: после обновления .env обязательно проверяй, какие переменные реально видит процесс.
1) создаём .env и ставим безопасные права
cd /root/bot
nano .env
chmod 600 .env
2) пример переменных
X_API_KEY=your_key_here
OPENAI_API_KEY=your_key_here
3) подгружаем переменные в текущую сессию
set -a
source .env
set +a
4) проверяем что переменная реально загрузилась
python -c "import os; print(os.getenv('X_API_KEY'))"
@linux_education
👍4❤1
⚡️ Подгон для тех, кто так и не смог “выйти из Vim”
Терминальный редактор с человеческим лицом.
Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.
Что кайфового:
— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)
Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷
https://github.com/sinelaw/fresh
@linux_education
Терминальный редактор с человеческим лицом.
Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.
Что кайфового:
— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)
Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷
https://github.com/sinelaw/fresh
@linux_education
👍4🤩2
🔍 Вы уверены, что знаете, какое ПО реально установлено у ваших сотрудников?
Чаще всего бизнес теряет деньги не на взломах, а на:
🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок
Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.
С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:
✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры
Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.
👉 Участвовать бесплатно (https://t.me/itman_marafon_bot?start=linuxkalii&erid=2W5zFGkpcS4)
@linux_education
Чаще всего бизнес теряет деньги не на взломах, а на:
🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок
Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.
С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:
✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры
Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.
👉 Участвовать бесплатно (https://t.me/itman_marafon_bot?start=linuxkalii&erid=2W5zFGkpcS4)
@linux_education
🔐 HackerAI - простой способ проверить кибербезопасность без команды хакеров
В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.
Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.
Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии
Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски
Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.
https://hackerai.co/download
@linux_education
В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.
Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.
Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии
Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски
Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.
https://hackerai.co/download
@linux_education
⚡️ Найди любого человека в файлах Эпштейна с помощью Python!
Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.
Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.
Что умеет:
- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)
Проверь своего друга, не был ли он замечен на печально известном острове.
Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn
Установка зависимостей
pip install -r requirements.txt
Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev
Запуск анализа
python epstein.py example.csv
После выполнения будет создан HTML-отчет с найденными совпадениями
https://github.com/cfinke/EpsteIn
@linux_education
Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.
Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.
Что умеет:
- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)
Проверь своего друга, не был ли он замечен на печально известном острове.
Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn
Установка зависимостей
pip install -r requirements.txt
Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev
Запуск анализа
python epstein.py example.csv
После выполнения будет создан HTML-отчет с найденными совпадениями
https://github.com/cfinke/EpsteIn
@linux_education
GitHub
GitHub - cfinke/EpsteIn: See which of your LinkedIn connections appear in the Epstein files.
See which of your LinkedIn connections appear in the Epstein files. - cfinke/EpsteIn
🔥 Смартфон превращается в мини-ПК - Arch Linux теперь запускается на Android буквально в один тап.
Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.
Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении
Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland
За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.
Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.
Arch теперь реально везде.
https://localdesktop.github.io/
@linux_education
Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.
Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении
Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland
За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.
Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.
Arch теперь реально везде.
https://localdesktop.github.io/
@linux_education
🔥4