This media is not supported in your browser
VIEW IN TELEGRAM
✔️ Простое устранение ошибок в Linux
В Linux проще всего начинать устранение ошибок с проверки логов и статуса сервисов: сначала понять, *что именно сломалось*, а уже потом менять настройки.
Смотрите логи, проверяйте, запущена ли служба, и воспроизводите ошибку — так вы почти всегда быстро найдёте причину.
посмотреть последние сообщения ядра
dmesg | tail -30
# общ systemd-логи
journalctl -xe
# логи конкретного сервиса
journalctl -u nginx --since "10 min ago"
# проверить, запущен ли сервис
systemctl status nginx
# перезапустить сервис (если конфиг исправен)
sudo systemctl restart nginx
# поиск ошибки по ключевому слову
grep -i "error" /var/log/syslog | tail -20
# следить за логом в реальном времени
tail -f /var/log/app.log
# проверить, какой порт занят
sudo lsof -i -P -n | grep LISTEN
# проверить права на файл
ls -l /path/to/file
@linux_education
В Linux проще всего начинать устранение ошибок с проверки логов и статуса сервисов: сначала понять, *что именно сломалось*, а уже потом менять настройки.
Смотрите логи, проверяйте, запущена ли служба, и воспроизводите ошибку — так вы почти всегда быстро найдёте причину.
посмотреть последние сообщения ядра
dmesg | tail -30
# общ systemd-логи
journalctl -xe
# логи конкретного сервиса
journalctl -u nginx --since "10 min ago"
# проверить, запущен ли сервис
systemctl status nginx
# перезапустить сервис (если конфиг исправен)
sudo systemctl restart nginx
# поиск ошибки по ключевому слову
grep -i "error" /var/log/syslog | tail -20
# следить за логом в реальном времени
tail -f /var/log/app.log
# проверить, какой порт занят
sudo lsof -i -P -n | grep LISTEN
# проверить права на файл
ls -l /path/to/file
@linux_education
Это репозиторий с реализацией DensePose через Wi-Fi-сигналы — то есть попытка получать плотные представления (DensePose) тела людей на основе Wi-Fi-данных, а не обычной камеры.
Такая идея может использоваться для анализа движения через радиосигналы в помещении, без видео-камер, с акцентом на приватность.
Если тебе интересны нестандартные подходы к компьютерному зрению, беспроводным сигналам и сенсорике без камер — обязательно посмотри.
🔗 Есть интересный проект: https://github.com/ruvnet/wifi-densepose
@linux_education
Такая идея может использоваться для анализа движения через радиосигналы в помещении, без видео-камер, с акцентом на приватность.
Если тебе интересны нестандартные подходы к компьютерному зрению, беспроводным сигналам и сенсорике без камер — обязательно посмотри.
🔗 Есть интересный проект: https://github.com/ruvnet/wifi-densepose
@linux_education
Анонимность в интернете больше не стоит считать надёжной.
Теперь человека можно раскрыть примерно за $1 - и не спецслужбами, а любым, у кого есть доступ к Claude или ChatGPT и несколько его анонимных постов.
ETH Zürich и Anthropic опубликовали исследование “Large-Scale Online Deanonymization with LLMs”, в котором показали автоматическую систему деанонимизации.
Как работает система:
Она полностью автономно:
- анализирует анонимные посты
- извлекает личностные сигналы (интересы, стиль, факты)
- ищет совпадения в интернете
- определяет, кто стоит за аккаунтом
Работает на разных платформах: Reddit, Hacker News, LinkedIn и даже на отредактированных интервью.
Результаты:
- Hacker News — 67% пользователей идентифицированы
- Если система делала предположение — 90% точности
- Reddit (учёные под псевдонимами) — 52%
- Интервью с удалёнными личными данными — 9 из 33 всё равно раскрыты
Пайплайн состоит из четырёх этапов (ESRC):
1. Extract — извлечение идентификационных сигналов из текста
2. Search — поиск кандидатов через embeddings по тысячам профилей
3. Reason — логическое сопоставление кандидатов (LLM)
4. Calibrate — оценка уверенности, чтобы ошибки были минимальны
Старые методы деанонимизации (например, атака времён Netflix Prize) показали почти нулевую эффективность.
LLM не просто улучшили подход — они сделали прежние методы практически бесполезными.
Даже если пользователь меняет интересы и темы, система всё равно находит совпадения:
- 67% совпадений при точности 90%
- 38% при точности 99%
Чем мощнее модель — тем выше вероятность деанонимизации.
Каждое улучшение reasoning-возможностей усиливает такую атаку.
Почему это трудно остановить:
Каждый шаг выглядит безобидно:
- суммаризация текста
- вычисление embeddings
- ранжирование профилей
Ни один отдельный запрос не выглядит как попытка деанонимизации, поэтому фильтры и лимиты почти бесполезны.
Вывод исследователей:
> Пользователи, которые пишут под постоянными псевдонимами, должны исходить из того, что их аккаунты могут быть связаны с реальной личностью.
По прогнозам, даже среди 1 миллиона кандидатов система может достигать ~35% совпадений при точности 90%.
Фактически:
каждый анонимный аккаунт, каждый комментарий и каждое «это никто со мной не свяжет» — теперь превращаются в поисковые микроданные.
Практическая анонимность в интернете становится всё менее реальной.
arxiv.org/pdf/2602.16800
@linux_education
Теперь человека можно раскрыть примерно за $1 - и не спецслужбами, а любым, у кого есть доступ к Claude или ChatGPT и несколько его анонимных постов.
ETH Zürich и Anthropic опубликовали исследование “Large-Scale Online Deanonymization with LLMs”, в котором показали автоматическую систему деанонимизации.
Как работает система:
Она полностью автономно:
- анализирует анонимные посты
- извлекает личностные сигналы (интересы, стиль, факты)
- ищет совпадения в интернете
- определяет, кто стоит за аккаунтом
Работает на разных платформах: Reddit, Hacker News, LinkedIn и даже на отредактированных интервью.
Результаты:
- Hacker News — 67% пользователей идентифицированы
- Если система делала предположение — 90% точности
- Reddit (учёные под псевдонимами) — 52%
- Интервью с удалёнными личными данными — 9 из 33 всё равно раскрыты
Пайплайн состоит из четырёх этапов (ESRC):
1. Extract — извлечение идентификационных сигналов из текста
2. Search — поиск кандидатов через embeddings по тысячам профилей
3. Reason — логическое сопоставление кандидатов (LLM)
4. Calibrate — оценка уверенности, чтобы ошибки были минимальны
Старые методы деанонимизации (например, атака времён Netflix Prize) показали почти нулевую эффективность.
LLM не просто улучшили подход — они сделали прежние методы практически бесполезными.
Даже если пользователь меняет интересы и темы, система всё равно находит совпадения:
- 67% совпадений при точности 90%
- 38% при точности 99%
Чем мощнее модель — тем выше вероятность деанонимизации.
Каждое улучшение reasoning-возможностей усиливает такую атаку.
Почему это трудно остановить:
Каждый шаг выглядит безобидно:
- суммаризация текста
- вычисление embeddings
- ранжирование профилей
Ни один отдельный запрос не выглядит как попытка деанонимизации, поэтому фильтры и лимиты почти бесполезны.
Вывод исследователей:
> Пользователи, которые пишут под постоянными псевдонимами, должны исходить из того, что их аккаунты могут быть связаны с реальной личностью.
По прогнозам, даже среди 1 миллиона кандидатов система может достигать ~35% совпадений при точности 90%.
Фактически:
каждый анонимный аккаунт, каждый комментарий и каждое «это никто со мной не свяжет» — теперь превращаются в поисковые микроданные.
Практическая анонимность в интернете становится всё менее реальной.
arxiv.org/pdf/2602.16800
@linux_education
❤1🔥1
💡 Маленький bash-трюк, который может спасти файлы
По умолчанию в shell команда с > молча перезаписывает файл.
Один неудачный редирект - и нужные данные исчезли.
Пример:
echo "This is a sample line" > hello.txt
Файл создастся или будет перезаписан без предупреждения.
Как защититься
Включаем режим защиты от перезаписи:
set -o noclobber
Теперь попытка перезаписать существующий файл через > даст ошибку:
echo "New lines to replace" > hello.txt
# bash: hello.txt: cannot overwrite existing file
То есть shell не даст случайно затереть файл.
А если всё-таки нужно перезаписать
Используется специальный оператор:
echo "New lines to replace" >| hello.txt
>| игнорирует noclobber и осознанно разрешает перезапись.
Вывод
> - опасен, перезаписывает молча
set -o noclobber - защита от случайных потерь
>| - осознанное "да, я точно хочу перезаписать"
Отличная привычка для серверов, продакшена и работы с важными логами.
@linux_education
По умолчанию в shell команда с > молча перезаписывает файл.
Один неудачный редирект - и нужные данные исчезли.
Пример:
echo "This is a sample line" > hello.txt
Файл создастся или будет перезаписан без предупреждения.
Как защититься
Включаем режим защиты от перезаписи:
set -o noclobber
Теперь попытка перезаписать существующий файл через > даст ошибку:
echo "New lines to replace" > hello.txt
# bash: hello.txt: cannot overwrite existing file
То есть shell не даст случайно затереть файл.
А если всё-таки нужно перезаписать
Используется специальный оператор:
echo "New lines to replace" >| hello.txt
>| игнорирует noclobber и осознанно разрешает перезапись.
Вывод
> - опасен, перезаписывает молча
set -o noclobber - защита от случайных потерь
>| - осознанное "да, я точно хочу перезаписать"
Отличная привычка для серверов, продакшена и работы с важными логами.
@linux_education
🔥2
⚡️ Вышла интересная модель для безопасности кода - VulnLLM-R-7B.
Это reasoning-LLM, специально обученный искать уязвимости так, как это делает пентестер.
Главная особенность:
Модель не просто ищет подозрительные паттерны.
Она рассуждает по потокам данных и логике выполнения, чтобы понять, где именно возникает риск.
Что умеет VulnLLM-R-7B:
— Анализирует data flow и control flow, а не только синтаксис
— Проводит пошаговый разбор уязвимости
— Объясняет почему код опасен простым языком
— Работает с реальными сценариями, а не только с учебными примерами
По результатам тестов:
— Показывает state-of-the-art на наборах PrimeVul и Juliet
— Обходит CodeQL, традиционные статические анализаторы и даже крупные коммерческие LLM
— При этом модель компактная — всего 7B параметров, быстрее и дешевле в использовании
Безопасность кода постепенно переходит от «поиска шаблонов» к логическому анализу поведения программы.
И небольшие специализированные модели начинают выигрывать у больших универсальных.
Модель: huggingface.co/UCSB-SURFI/VulnLLM-R-7B
@linux_education
Это reasoning-LLM, специально обученный искать уязвимости так, как это делает пентестер.
Главная особенность:
Модель не просто ищет подозрительные паттерны.
Она рассуждает по потокам данных и логике выполнения, чтобы понять, где именно возникает риск.
Что умеет VulnLLM-R-7B:
— Анализирует data flow и control flow, а не только синтаксис
— Проводит пошаговый разбор уязвимости
— Объясняет почему код опасен простым языком
— Работает с реальными сценариями, а не только с учебными примерами
По результатам тестов:
— Показывает state-of-the-art на наборах PrimeVul и Juliet
— Обходит CodeQL, традиционные статические анализаторы и даже крупные коммерческие LLM
— При этом модель компактная — всего 7B параметров, быстрее и дешевле в использовании
Безопасность кода постепенно переходит от «поиска шаблонов» к логическому анализу поведения программы.
И небольшие специализированные модели начинают выигрывать у больших универсальных.
Модель: huggingface.co/UCSB-SURFI/VulnLLM-R-7B
@linux_education
⚛️ React2Shell Scanner - Эксплуатация уязвимости CVE-2025-55182
Интерактивный инструмент для эксплуатации уязвимости в Next.js, позволяющий выполнять команды, загружать файлы и эскалировать привилегии. Обеспечивает удобный интерфейс и автоматизацию процессов для тестирования безопасности.
🚀 Основные моменты:
- Однофайловый исполняемый файл без внешних зависимостей.
- Полноценный интерактивный терминал с историей команд.
- Авто-эскалация привилегий с помощью инъекций.
- Надежные операции с файлами и кодирование для обхода фильтров.
📌 GitHub: https://github.com/ula7i921011/React2Shell-Scanner
@linux_education
Интерактивный инструмент для эксплуатации уязвимости в Next.js, позволяющий выполнять команды, загружать файлы и эскалировать привилегии. Обеспечивает удобный интерфейс и автоматизацию процессов для тестирования безопасности.
🚀 Основные моменты:
- Однофайловый исполняемый файл без внешних зависимостей.
- Полноценный интерактивный терминал с историей команд.
- Авто-эскалация привилегий с помощью инъекций.
- Надежные операции с файлами и кодирование для обхода фильтров.
📌 GitHub: https://github.com/ula7i921011/React2Shell-Scanner
@linux_education
❤1
⚡️ Мах ворует личные фото из переписок - пользователи нашли серьезную уязвимость.
Оказалось, что если отправить изображение в чат или даже сохранить его в «Избранное», файл можно открыть без авторизации. Достаточно зайти в веб-версию сервиса, посмотреть код страницы, скопировать прямую ссылку на файл и открыть её в браузере.
Такая ссылка работает напрямую и не требует входа в аккаунт.
Из-за этого теоретически доступ к файлам могут получать боты, парсеры и любые сторонние сервисы. А значит под угрозой оказываются любые отправленные изображения - документы, личные фотографии и другие файлы.
@linux_education
Оказалось, что если отправить изображение в чат или даже сохранить его в «Избранное», файл можно открыть без авторизации. Достаточно зайти в веб-версию сервиса, посмотреть код страницы, скопировать прямую ссылку на файл и открыть её в браузере.
Такая ссылка работает напрямую и не требует входа в аккаунт.
Из-за этого теоретически доступ к файлам могут получать боты, парсеры и любые сторонние сервисы. А значит под угрозой оказываются любые отправленные изображения - документы, личные фотографии и другие файлы.
@linux_education
🤩14👍6🔥3
MacOS:
Можешь установить эту программу, которой 5 лет?
Нет! Она слишком старая!
Windows:
Можешь установить эту программу, которой 25 лет?
Да, конечно! Устанавливаю… готово!
Linux:
Можешь установить эту программу, которой 25 лет?
Она уже установлена.
@linux_education
Можешь установить эту программу, которой 5 лет?
Нет! Она слишком старая!
Windows:
Можешь установить эту программу, которой 25 лет?
Да, конечно! Устанавливаю… готово!
Linux:
Можешь установить эту программу, которой 25 лет?
Она уже установлена.
@linux_education
🔥20❤5👍2🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Энтузиаст запустил Linux на PS5 (https://x.com/theflow0/status/2030011206040256841?s=61)- и превратил консоль в полноценную Steam Machine.
После установки Linux на приставке начали работать игры из Steam со всеми преимуществами ПК-версий: настройки графики, моды и привычная экосистема ПК.
Для такого «апгрейда» понадобилась PS5 со старой прошивкой и кастомный патч для видеокарты.
Фактически за пару вечеров он сделал то, к чему Microsoft и Valve шли годами.
https://github.com/PS5Dev/Byepervisor
@linux_education
После установки Linux на приставке начали работать игры из Steam со всеми преимуществами ПК-версий: настройки графики, моды и привычная экосистема ПК.
Для такого «апгрейда» понадобилась PS5 со старой прошивкой и кастомный патч для видеокарты.
Фактически за пару вечеров он сделал то, к чему Microsoft и Valve шли годами.
https://github.com/PS5Dev/Byepervisor
@linux_education
🔥6❤2
Плюсы: Linux
У вас есть возможность настроить всё что угодно.
Минусы: Linux
У вас есть возможность настроить всё что угодно.
Гибкость Linux - одновременно и главное преимущество, и главная проблема.
@linux_education
У вас есть возможность настроить всё что угодно.
Минусы: Linux
У вас есть возможность настроить всё что угодно.
Гибкость Linux - одновременно и главное преимущество, и главная проблема.
@linux_education
👍7🔥1
🔍🛠️ OpenClaw-PwnKit: Adversarial Attacks on LLMs
OpenClaw-PwnKit представляет собой исследовательский фреймворк для демонстрации уязвимостей в системах с использованием больших языковых моделей (LLM). Он использует метод CMA-ES для генерации атакующих триггеров, которые могут обойти механизмы безопасности и привести к удаленному выполнению кода через манипуляцию вызовами инструментов.
🚀Основные моменты:
- Исследует уязвимости LLM с возможностью вызова инструментов.
- Использует оптимизацию без градиентов для создания атакующих триггеров.
- Поддерживает различные методы инъекций и атак.
- Ориентирован на закрытые модели, такие как GPT-4 и Claude 3.
📌 GitHub: https://github.com/imbue-bit/OpenClaw-PwnKit
@linux_education
OpenClaw-PwnKit представляет собой исследовательский фреймворк для демонстрации уязвимостей в системах с использованием больших языковых моделей (LLM). Он использует метод CMA-ES для генерации атакующих триггеров, которые могут обойти механизмы безопасности и привести к удаленному выполнению кода через манипуляцию вызовами инструментов.
🚀Основные моменты:
- Исследует уязвимости LLM с возможностью вызова инструментов.
- Использует оптимизацию без градиентов для создания атакующих триггеров.
- Поддерживает различные методы инъекций и атак.
- Ориентирован на закрытые модели, такие как GPT-4 и Claude 3.
📌 GitHub: https://github.com/imbue-bit/OpenClaw-PwnKit
@linux_education
🚀 AI Coworker Revolution: ClawWork
ClawWork превращает AI-ассистентов в настоящих сотрудников, которые выполняют реальные задачи и создают экономическую ценность. Система тестирования на основе реальных данных помогает агентам зарабатывать деньги, выполняя профессиональные задания из набора данных GDPVal.
🚀Основные моменты:
- 💼 220 задач из 44 экономических секторов.
- 💸 Агентам необходимо зарабатывать, чтобы покрывать свои расходы.
- 🧠 Стратегические решения: работать или учиться для повышения производительности.
- 📊 Интерактивная панель для отслеживания прогресса и финансов.
- 🏆 Высокая производительность: лучшие агенты зарабатывают более $1,500 в час.
📌 GitHub: https://github.com/HKUDS/ClawWork
@linux_education
ClawWork превращает AI-ассистентов в настоящих сотрудников, которые выполняют реальные задачи и создают экономическую ценность. Система тестирования на основе реальных данных помогает агентам зарабатывать деньги, выполняя профессиональные задания из набора данных GDPVal.
🚀Основные моменты:
- 💼 220 задач из 44 экономических секторов.
- 💸 Агентам необходимо зарабатывать, чтобы покрывать свои расходы.
- 🧠 Стратегические решения: работать или учиться для повышения производительности.
- 📊 Интерактивная панель для отслеживания прогресса и финансов.
- 🏆 Высокая производительность: лучшие агенты зарабатывают более $1,500 в час.
📌 GitHub: https://github.com/HKUDS/ClawWork
@linux_education
❤2