⚡️ Подгон для тех, кто так и не смог “выйти из Vim”
Терминальный редактор с человеческим лицом.
Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.
Что кайфового:
— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)
Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷
https://github.com/sinelaw/fresh
@linux_education
Терминальный редактор с человеческим лицом.
Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.
Что кайфового:
— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)
Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷
https://github.com/sinelaw/fresh
@linux_education
👍4🤩2
🔍 Вы уверены, что знаете, какое ПО реально установлено у ваших сотрудников?
Чаще всего бизнес теряет деньги не на взломах, а на:
🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок
Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.
С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:
✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры
Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.
👉 Участвовать бесплатно (https://t.me/itman_marafon_bot?start=linuxkalii&erid=2W5zFGkpcS4)
@linux_education
Чаще всего бизнес теряет деньги не на взломах, а на:
🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок
Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.
С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:
✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры
Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.
👉 Участвовать бесплатно (https://t.me/itman_marafon_bot?start=linuxkalii&erid=2W5zFGkpcS4)
@linux_education
🔐 HackerAI - простой способ проверить кибербезопасность без команды хакеров
В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.
Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.
Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии
Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски
Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.
https://hackerai.co/download
@linux_education
В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.
Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.
Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии
Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски
Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.
https://hackerai.co/download
@linux_education
⚡️ Найди любого человека в файлах Эпштейна с помощью Python!
Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.
Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.
Что умеет:
- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)
Проверь своего друга, не был ли он замечен на печально известном острове.
Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn
Установка зависимостей
pip install -r requirements.txt
Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev
Запуск анализа
python epstein.py example.csv
После выполнения будет создан HTML-отчет с найденными совпадениями
https://github.com/cfinke/EpsteIn
@linux_education
Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.
Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.
Что умеет:
- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)
Проверь своего друга, не был ли он замечен на печально известном острове.
Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn
Установка зависимостей
pip install -r requirements.txt
Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev
Запуск анализа
python epstein.py example.csv
После выполнения будет создан HTML-отчет с найденными совпадениями
https://github.com/cfinke/EpsteIn
@linux_education
GitHub
GitHub - cfinke/EpsteIn: See which of your LinkedIn connections appear in the Epstein files.
See which of your LinkedIn connections appear in the Epstein files. - cfinke/EpsteIn
🔥 Смартфон превращается в мини-ПК - Arch Linux теперь запускается на Android буквально в один тап.
Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.
Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении
Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland
За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.
Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.
Arch теперь реально везде.
https://localdesktop.github.io/
@linux_education
Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.
Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении
Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland
За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.
Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.
Arch теперь реально везде.
https://localdesktop.github.io/
@linux_education
🔥4
✔️ OpenAI обвинила DeepSeek в краже знаний через дистилляцию.
В меморандуме для Комитета Палаты представителей по Китаю OpenAI пожаловалась, что DeepSeek обучала свои модели на выходных данных чужих моделей для воспроизведения возможностей американских ИИ-систем.
По данным компании, сотрудники DeepSeek применяли сторонние роутеры и программный доступ к API, чтобы обойти защитные механизмы. OpenAI также указала на теневых реселлеров своих сервисов. Заблокировать их активность пока безрезультатны: методы обфускации становятся все изощреннее.
Помимо бизнес-угрозы, китайские модели бесплатны, тогда как американские ИИ-гиганты инвестировали миллиарды в инфраструктуру.
https://www.bloomberg.com/news/articles/2026-02-12/openai-accuses-deepseek-of-distilling-us-models-to-gain-an-edge
@linux_education
В меморандуме для Комитета Палаты представителей по Китаю OpenAI пожаловалась, что DeepSeek обучала свои модели на выходных данных чужих моделей для воспроизведения возможностей американских ИИ-систем.
По данным компании, сотрудники DeepSeek применяли сторонние роутеры и программный доступ к API, чтобы обойти защитные механизмы. OpenAI также указала на теневых реселлеров своих сервисов. Заблокировать их активность пока безрезультатны: методы обфускации становятся все изощреннее.
Помимо бизнес-угрозы, китайские модели бесплатны, тогда как американские ИИ-гиганты инвестировали миллиарды в инфраструктуру.
https://www.bloomberg.com/news/articles/2026-02-12/openai-accuses-deepseek-of-distilling-us-models-to-gain-an-edge
@linux_education
🤩4
2000
Линус Торвальдс:
«Разговоры ничего не стоят.
Покажите мне код.»
2026
ИИ:
«Код ничего не стоит.
Покажите мне промпт»
@linux_education
Линус Торвальдс:
«Разговоры ничего не стоят.
Покажите мне код.»
2026
ИИ:
«Код ничего не стоит.
Покажите мне промпт»
@linux_education
⚡️ Хакеры начали атаковать пользователей Windows через фейковые CAPTCHA.
Схема простая.
На сайте появляется «проверка Cloudflare», но вместо обычных картинок пользователя просят:
- нажать Win + R
- вставить текст
- нажать Enter
В буфер обмена уже подставлена PowerShell-команда.
После запуска она скачивает и устанавливает вредонос (StealC).
Что происходит дальше:
- кража паролей из браузеров
- доступ к Outlook и почте
- выгрузка криптокошельков
- данные Steam и других сервисов
- системная информация и скриншоты
Почему это опасно
Файл не скачивается вручную.
Пользователь сам запускает вредонос — защита часто не срабатывает.
Метод называется ClickFix — и он активно распространяется, потому что выглядит как обычная проверка безопасности.
Главный вывод
Если сайт просит выполнить что-то через Win + R, PowerShell или Terminal — это почти наверняка атака.
Сегодня главный вектор взлома - не уязвимости системы, а доверие пользователя.
https://www.windowscentral.com/microsoft/windows/windows-pc-targeted-by-hackers-in-a-fake-captcha-scam
@linux_education
Схема простая.
На сайте появляется «проверка Cloudflare», но вместо обычных картинок пользователя просят:
- нажать Win + R
- вставить текст
- нажать Enter
В буфер обмена уже подставлена PowerShell-команда.
После запуска она скачивает и устанавливает вредонос (StealC).
Что происходит дальше:
- кража паролей из браузеров
- доступ к Outlook и почте
- выгрузка криптокошельков
- данные Steam и других сервисов
- системная информация и скриншоты
Почему это опасно
Файл не скачивается вручную.
Пользователь сам запускает вредонос — защита часто не срабатывает.
Метод называется ClickFix — и он активно распространяется, потому что выглядит как обычная проверка безопасности.
Главный вывод
Если сайт просит выполнить что-то через Win + R, PowerShell или Terminal — это почти наверняка атака.
Сегодня главный вектор взлома - не уязвимости системы, а доверие пользователя.
https://www.windowscentral.com/microsoft/windows/windows-pc-targeted-by-hackers-in-a-fake-captcha-scam
@linux_education