Linux Education
11.3K subscribers
1.11K photos
66 videos
8 files
959 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
🧠 WiFi DensePose: Умная оценка позы без камер

WiFi DensePose — это система оценки позы человека, использующая данные о состоянии канала WiFi для обеспечения реального времени и конфиденциальности. Она позволяет отслеживать до 10 человек одновременно, обеспечивая высокую производительность и низкую задержку.

🚀 Основные моменты:
- Безопасность: отсутствие камер, только WiFi
- Реальное время: менее 50 мс задержки
- Многофункциональность: подходит для здравоохранения, фитнеса и безопасности
- Готовность к производству: API с аутентификацией и мониторингом
- Высокая производительность: тесты показывают значительное ускорение по сравнению с Python

📌 GitHub: https://github.com/ruvnet/wifi-densepose

#python

@linux_education
3
☠️ Новая атака на цепочку поставок — на этот раз затронут npm-пакет axios, самый популярный HTTP-клиент с ~300 млн загрузок в неделю.

Уязвимость проявляется через зависимости: в одном из кейсов пакет подтянулся через googleworkspace/cli, использовавшийся для работы с Gmail и Google Calendar. При этом установленная версия оказалась безопасной — 1.13.5. Однако зависимость не была зафиксирована (unpinned), и при установке в другое время могла подтянуться уже заражённая версия.

Это ключевая проблема всей экосистемы: если версии не закреплены, сборка может в любой момент «подхватить» компрометированный релиз.

Частично защититься можно локальными мерами — например:
ограничивать минимальный «возраст» релизов, использовать контейнеры, проверять зависимости.

Но системно проблему должны решать сами пакетные менеджеры (pip, npm и др.), меняя дефолтное поведение. Иначе одна заражённая версия, даже если её быстро находят и удаляют, успевает разойтись по тысячам проектов через незакреплённые зависимости.

Подробный разбор:
https://stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan

@linux_education
1
🛰️ Shadowbroker: Реальное геопространственное разведывательное решение

Shadowbroker — это платформа для анализа открытых источников, которая в реальном времени агрегирует данные о глобальных событиях, таких как авиаперелеты, морское движение, спутники и конфликты. Идеально подходит для аналитиков и исследователей, желающих получить целостный обзор мировых событий на едином интерфейсе.

🚀Основные моменты:
- Отслеживание частных и коммерческих авиарейсов
- Мониторинг морского трафика и военных кораблей
- Геолокация спутников и анализ их миссий
- Информация о глобальных конфликтах и событиях
- Доступ к CCTV и сигналам GPS в реальном времени

📌 GitHub: https://github.com/BigBodyCobain/Shadowbroker

#javascript

@linux_education
🚨 Дуров: блокировки не работают, они только усиливают Telegram

В России попытались ограничить Telegram - итог обратный:
- 65 млн человек продолжают пользоваться им через VPN
- более 50 млн отправляют сообщения каждый день

Он приводит пример Ирана: там тоже пытались заблокировать мессенджер, но получили только массовый переход на VPN вместо контроля

По его словам, Россию ждёт тот же сценарий

Команда Telegram уже готовится отвечать на давление и будет усложнять обнаружение и блокировку трафика

https://t.me/durov/477

@linux_education
🔥143👍1
👣 PentAGI - это современный инструмент для автоматизированного тестирования безопасности, который использует передовые технологии ИИ.

Проект предназначен для специалистов по информационной безопасности, исследователей и энтузиастов, которым нужен мощный и гибкий инструмент для проведения тестов на проникновение.

Чем полезен:
- анализирует инфраструктуру и веб-сервисы
- ищет уязвимости
- запускает инструменты пентеста
- интерпретирует результаты
- планирует следующие шаги атаки

github.com/vxcontrol/pentagi


#AI #CyberSecurity #Agents #LLM #GitHub

@linux_education
1
Я работаю в кибербезопасности.

Все думают, что это выглядит так:
🧑‍💻 стильный специалист, кофе, ноутбук и красивые дашборды.

А на самом деле чаще так:

🧑‍💻 3 часа ночи, логов на 20 гигабайт,
кто-то снова оставил admin:admin,
и нужно срочно понять, что именно уже успели слить.

@linux_education
🔥4
🔱 Metatron: Пентест теперь делает ИИ за тебя

Это локальный ИИ-агент для аудита безопасности, который работает прямо на Linux без API и облаков. Даёшь IP или домен и он сам запускает весь пайплайн проверки.

Под капотом классика: nmap, whois, whatweb, curl, dig, nikto.

Но дальше интереснее. Агент не просто собирает данные, а анализирует их, находит уязвимости, подбирает возможные эксплойты и сразу даёт рекомендации по фиксам.

Это автоматизированный пентестер, который не забывает шаги, не устает и проходит сценарий до конца.

Мастхев для тех, кто занимается безопасностью или хочет быстро проверить свой проект.

https://github.com/sooryathejas/METATRON

@linux_education
🔥31
✔️ Китай развернул масштабную кампанию по краже тайваньских технологий.

По данным спецслужб Тайваня, Пекин атакует ИИ-сектор и производителей чипов, чтобы преодолеть технологическую блокаду. На острове фиксируют всплеск промышленного шпионажа: китайские компании используют теневые каналы, нелегально хантят инженеров, похищают интеллектуальную собственность и закупают оборудование в обход экспортного контроля.

Параллельно растет давление в киберпространстве. Только за первый квартал года ИТ-сети Тайваня зафиксировали свыше 170 млн попыток несанкционированного проникновения с целью сбора данных и слежки.
reuters.com (https://www.reuters.com/world/china/china-targets-taiwans-chip-prowess-evade-global-containment-taipei-government-2026-04-07/)

@linux_education
👍5
🛡 В Steam появился симулятор хакера HackHub - игра, где можно почувствовать себя киберпанковским мятежником, но без визита людей в форме.

По сюжету ты лезешь в таинственные базы данных, вскрываешь цифровые заговоры и пытаешься сорвать глобальную систему слежки. Всё в лучших традициях «мы против системы», только в формате клавиатура + терминал.

Фишка в том, что миссии завязаны на инструментах, которые выглядят как настоящие:

• сетевые запросы
• сканирование узлов
• перебор уязвимостей

Звучит сурово, но это всё в рамках геймплея - учишься логике работы сетей и безопасности через механику игры, а не через скучные лекции.

Плюс есть русский язык, так что можно полностью погрузиться в роль цифрового диверсанта, не спотыкаясь о интерфейс.

Идеальный способ почувствовать себя хакером… легально, с ачивками и без уголовного кодекса ⌨️💻

https://store.steampowered.com/app/2980270/HackHub__Ultimate_Hacker_Simulator/

@linux_education
👍3
🔥2🤩1
🚨 Франция уходит с Windows на Linux - это уже вопрос суверенитета

Франция официально делает Linux-десктопы частью государственной политики. Все министерства должны представить план миграции к осени 2026.

Причина простая и жёсткая - зависимость от американских технологий теперь рассматривается как риск для страны.

И речь не про отдельные сервисы, а про сам десктоп как элемент инфраструктуры.

В Европе это начинают осознавать всё сильнее. Слишком много критичных систем завязано на стек США.

Но технически это непростая история.

Windows в госструктурах - это не просто ОС. Это целая экосистема:

• Active Directory
• форматы Office
• системы безопасности
• управление устройствами
внутренние приложения

Переход на Linux - это фактически пересборка всего этого слоя с нуля.

Если проект доведут до конца, это может стать самым крупным отказом от Windows на уровне государства и задать тренд для всей Европы

linuxiac.com/france-launches-government-linux-desktop-plan-as-windows-exit-begins/

@linux_education
👍104
🎓 GOOGLE СДЕЛАЛИ ЛУЧШИЙ WATERMARK ДЛЯ КАРТИНОК. И ОН ВСЁ РАВНО НЕ РЕШАЕТ ПРОБЛЕМУ ОБХОДА

В каждую картинку от Google вшит невидимый watermark SynthID. Он не в метаданных и не сверху. Он встроен в сами пиксели во время генерации.

Удалить его нельзя без разрушения изображения. Это подтвердили и исследователи.

Что произошло сейчас. Один пентестер сгенерировал полностью чёрные и белые картинки, где нет ничего кроме watermark. Через математику вытащил его “отпечаток”.

Он не удалил watermark. Он смог только иногда обмануть детектор. Лучший результат около 16 процентов обхода после большого количества экспериментов.

Этот watermark работает только для картинок от Google.

Любые изображения из Midjourney, DALL-E или open source моделей вообще без watermark.

То есть система видит только “свои” картинки и игнорирует всё остальное.

И при этом регуляции уже строятся вокруг watermark. После White House AI Commitments 2023 и в рамках EU AI Act это становится стандартом.

Есть сильная технология, которая хорошо работает внутри одной экосистемы.

Проблема не в том, что watermark можно запутать.

Проблема в том, что он не покрывает рынок целиком.

Команда из University of Waterloo сделала тулзу UnMarker. Да, она снижает вероятность обнаружения. Но требует мощного железа вроде NVIDIA A100 GPU и не даёт полного удаления.

Подход полностью black-box. Без доступа к детектору, без знания алгоритма, без спецданных.

Результат - детекция падает с 100 процентов до примерно 21. То есть большая часть watermark’ов просто перестаёт определяться.

Google не проигнорили. Заплатили багбаунти, признали проблему и ограничили доступ к API проверки SynthID. Фактически закрыли возможность массово тестировать атаки.

https://github.com/aloshdenny/reverse-SynthID

@linux_education
3
This media is not supported in your browser
VIEW IN TELEGRAM
🔧 Вышел «Claude Code для хакеров» - Decepticon. И это уже не игрушка, а полноценный боевой агент, который может заменить команду пентестеров.

ИИ строит цепочки атак и ломает бизнес-логику систем. По сути, ты получаешь симуляцию настоящего противника у себя под рукой.

Главное отличие от подобных решений - автономность.

Агент сам принимает решения, двигается по системе и подбирает стратегии под задачу. Тебе не нужно вручную вести каждый шаг, достаточно задать цель.

Под каждую задачу поднимается отдельный агент, чтобы не было каши в контексте и лишней нагрузки. Управление через консоль - без перегруза, всё быстро и понятно.

Разворачивается через Docker, а вся активность остаётся внутри изолированной среды. Можно спокойно тестировать сценарии атак и прокачивать навыки без риска.

Фактически это твой персональный red team в коробке.

https://github.com/PurpleAILAB/Decepticon

@linux_education
⚡️ Девушка нашла баг в Linux, который существовал дольше неё самой

21-летняя разработчица просто готовилась к лекции. Открыла PDF - и система зависла. Не первый раз, но в этот раз она решила не перезапускать, а разобраться.

Оказалось, проблема сидит в оконном менеджере Enlightenment E16. Это код из 90-х. Баг, судя по всему, жил там больше 20 лет. И всё это время его никто не трогал.

Enlightenment E16 распространяется с открытым исходным кодом и до сих пор относительно активно поддерживается сообществом разработчиков, к числу которых себя причисляет и Камилла. Самая последняя его версия на момент выхода статьи датирована августом 2024 г. и имеет индекс 1.0.30.

cal gao / UnsplashКлассическое ПО для Linux содержит баги, которые могут скрываться десятилетиями

Enlightenment E16 не стоит путать с более современным оконным менеджером Enlightenment E25. Е16 можно установить на многие современные дистрибутивы Linux, например, на Ubuntu, Debian, Fedora, Mandriva и OpenSUSE.

В своем блоге 21-летняя Камилла написала, что внезапно столкнулась с зависаниями Е16. «У меня было несколько PDF-файлов со слайдами лекций и листом с упражнениями, набранными в LaTeX. В какой-то момент я открыла один из них в Atril (просмотрщик документов в графической среде MATE – прим. CNews), и весь рабочий стол завис», – написала она.

По ее словам, в дальнейшем проблема проявила себя еще несколько раз, но поначалу Камилле не удалось установить причину ее возникновения.

Однако в итоге источник сбоя был выявлен. Оказалось, что E16 зависал лишь в моменты, когда пытался сократить слишком длинное имя файла, с которым работала Камилла.

Она нашла причину, разобралась в старом коде и исправила ошибку, которую десятилетиями обходили стороной.

Первое нововведение - это ограничение количества итераций. Камилла посчитала, что 32 будет достаточно. Второе – она предотвратила возникновение вырожденного перекрытия из-за отрицательных исправлений. Наконец, третье изменение в коде – это защита от ошибки деления на ноль.

Можно иметь огромный open source проект, миллионы пользователей и длинную историю, но внутри всё равно будут жить старые баги, до которых просто никто не добрался.

И в какой-то момент приходит один человек, без команды и ресурсов, и закрывает этот вопрос.

Вот так на самом деле работает open source. Не за счёт корпораций и масштаба, а за счёт людей, которые готовы копаться в системе до конца.

Иногда баг живёт десятилетиями не потому что его сложно исправить. А потому что никто всерьёз не пытался это сделать.

https://www.cnews.ru/news/top/2026-04-16_yunaya_devushka_izbavila_linux

@linux_education
15👍11