🔐 Self-hosted auth для ваших веб-приложений
OpenAuth - это лёгкий self-hosted провайдер аутентификации для веб-приложений.
Он позволяет развернуть собственную систему логина и управления пользователями без внешних сервисов.
Поддерживает современные протоколы, легко интегрируется и даёт полный контроль над данными.
GitHub: https://github.com/sst/openauth/
OpenAuth - это лёгкий self-hosted провайдер аутентификации для веб-приложений.
Он позволяет развернуть собственную систему логина и управления пользователями без внешних сервисов.
Поддерживает современные протоколы, легко интегрируется и даёт полный контроль над данными.
GitHub: https://github.com/sst/openauth/
🔥15👍8🥰1
Это настоящее откровение. 😆
Авторы статьи показывают, что превращение вредоносных запросов в поэзию заставляет многие чат-боты сбрасывать свои правила безопасности.
В эксперименте тестируют 25 моделей - и получают небезопасные ответы примерно в 60% случаев, а у некоторых моделей показатель превышает 90%.
Джейлбрейком считается ситуация, когда модель, которая должна отказать, вместо этого выдаёт чёткие шаги или советы для вредоносных действий.
Методика предельно простая: берут один пользовательский запрос, переписывают 20 опасных инструкций в виде стихов, затем превращают 1200 вредных запросов из стандартного набора для тестирования безопасности в поэзию с помощью фиксированной инструкции.
Каждый ответ проверяют три модель-судьи и люди-оценщики, помечая, помогает ли реплика выполнить опасный запрос.
Темы охватывают хакерство, опасные химические вещества и биологию, манипуляции, утечки приватных данных и сценарии потери контроля — и почти везде поэтическая форма вызывает резкий рост небезопасных ответов.
Это показывает, что обучение безопасности на обычном тексте плохо справляется с изменением стиля.
Источник: arxiv.org/abs/2511.15304
Авторы статьи показывают, что превращение вредоносных запросов в поэзию заставляет многие чат-боты сбрасывать свои правила безопасности.
В эксперименте тестируют 25 моделей - и получают небезопасные ответы примерно в 60% случаев, а у некоторых моделей показатель превышает 90%.
Джейлбрейком считается ситуация, когда модель, которая должна отказать, вместо этого выдаёт чёткие шаги или советы для вредоносных действий.
Методика предельно простая: берут один пользовательский запрос, переписывают 20 опасных инструкций в виде стихов, затем превращают 1200 вредных запросов из стандартного набора для тестирования безопасности в поэзию с помощью фиксированной инструкции.
Каждый ответ проверяют три модель-судьи и люди-оценщики, помечая, помогает ли реплика выполнить опасный запрос.
Темы охватывают хакерство, опасные химические вещества и биологию, манипуляции, утечки приватных данных и сценарии потери контроля — и почти везде поэтическая форма вызывает резкий рост небезопасных ответов.
Это показывает, что обучение безопасности на обычном тексте плохо справляется с изменением стиля.
Источник: arxiv.org/abs/2511.15304
❤20🔥7👍6😁6
⚡️ Секретное дзюцу Linux: моментальное исправление опечатки
Когда в длинной команде закралась опечатка — например,
Используй редкий и малоизвестный приём:
Пример:
Вместо полной команды просто напиши:
Терминал автоматически повторит предыдущую команду, заменив только нужный фрагмент.
Итог: команда выполняется безупречно, а ты экономишь время и нервы.
Это реальный "FC-FU"-трюк - расширение истории, о котором знают единицы.
Когда в длинной команде закралась опечатка — например,
nginxx вместо nginx - можно не перепечатывать всё заново.Используй редкий и малоизвестный приём:
^неправильно^правильноПример:
Вместо полной команды просто напиши:
^nginxx^nginxТерминал автоматически повторит предыдущую команду, заменив только нужный фрагмент.
Итог: команда выполняется безупречно, а ты экономишь время и нервы.
Это реальный "FC-FU"-трюк - расширение истории, о котором знают единицы.
👍39🔥6👏6❤2
This media is not supported in your browser
VIEW IN TELEGRAM
💡 rusty lights - терминальная версия игры Lights Out
Это минималистичная TUI игра, которая запускается прямо в терминале и при этом включает быстрый солвер, способный решать огромные доски с помощью линейной алгебры.
🦀 Проект написан на Rust и использует ratatui rs для рендера интерфейса.
⭐ GitHub: https://github.com/arom1a/rusty-lights
#rustlang #ratatui #tui #gamedev #terminal #game #puzzle
Это минималистичная TUI игра, которая запускается прямо в терминале и при этом включает быстрый солвер, способный решать огромные доски с помощью линейной алгебры.
🦀 Проект написан на Rust и использует ratatui rs для рендера интерфейса.
⭐ GitHub: https://github.com/arom1a/rusty-lights
#rustlang #ratatui #tui #gamedev #terminal #game #puzzle
❤12👍7🔥4😁2👎1
⚡️ Хитрый трюк Linux для оптимизации: ускоряем запуск тяжёлых CLI-утилит
Если какая-то команда в Linux запускается заметно медленно, причина часто простая - оболочка каждый раз обходит весь PATH в поисках бинаря.
Есть трюк который реально ускоряет работу: используйте hash чтобы кэшировать пути к часто вызываемым программам.
Суть
Команда hash запоминает полный путь к бинарю и в следующий раз shell не ищет его в каталогах. Это экономит время на утилитах которые вызываются часто, например docker kubectl terraform ansible.
Как использовать
Просто выполните hash имя_команды и оболочка запомнит путь.
Подходит для bash и zsh.
Подписывайся больше фишек каждый день !
Если какая-то команда в Linux запускается заметно медленно, причина часто простая - оболочка каждый раз обходит весь PATH в поисках бинаря.
Есть трюк который реально ускоряет работу: используйте hash чтобы кэшировать пути к часто вызываемым программам.
Суть
Команда hash запоминает полный путь к бинарю и в следующий раз shell не ищет его в каталогах. Это экономит время на утилитах которые вызываются часто, например docker kubectl terraform ansible.
Как использовать
Просто выполните hash имя_команды и оболочка запомнит путь.
Подходит для bash и zsh.
Подписывайся больше фишек каждый день !
# посмотреть какие команды уже закэшированы
hash
# закэшировать путь к утилите
hash docker
hash kubectl
hash terraform
# очистить кэш если обновили бинарь
hash -r
👍22❤6🔥3
⚡️ Быстрый Linux-совет:
Нужно повторять команду каждые несколько секунд?
Используй:
$ watch -n 2 df -h
Эта команда запускает df -h каждые 2 секунды — удобно, чтобы следить за:
- загрузкой диска
- нагрузкой на систему
- изменением размеров логов
Нажми q, чтобы выйти.
@linuxkalii
Нужно повторять команду каждые несколько секунд?
Используй:
$ watch -n 2 df -h
Эта команда запускает df -h каждые 2 секунды — удобно, чтобы следить за:
- загрузкой диска
- нагрузкой на систему
- изменением размеров логов
Нажми q, чтобы выйти.
@linuxkalii
❤22👍19🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
- leader K - Нажмите курсором на любом слове, чтобы открыть man-страницу для этой команды.- :Man command - Открыть man-страницу этой командыPlease open Telegram to view this post
VIEW IN TELEGRAM
👍29❤3😁3👎1🔥1
1. Что это такое
Linux использует систему прав доступа, чтобы контролировать, кто может читать, изменять или выполнять файлы и директории.
Права задаются для трех категорий: user, group, others.
Linux permissions - основа безопасности: три набора прав, специальные биты и точный контроль доступа через chmod, chown, chgrp и ACL.
2. Категории прав
- User (владелец)
- Group (группа)
- Others (остальные)
Посмотреть права:
ls -l
Пример:
-rwxr-xr--
3. Типы прав
r (read)
- Файл: читать
- Директория: смотреть список
w (write)
- Файл: изменять или удалять
- Директория: добавлять и удалять файлы
x (execute)
- Файл: запускать
- Директория: переходить внутрь (cd)
4. Структура строки прав
10 символов:
[тип][user][group][others]
Пример:
drwxr-x---
d — директория
rwx — владелец
r-x — группа
--- — остальные
5. Изменение прав (chmod)
Символьный формат:
chmod u+x file
chmod g-w file
chmod o+r file
Числовой формат (r=4, w=2, x=1):
chmod 755 file
chmod 644 file
chmod 700 file
6. Смена владельца (chown)
sudo chown user file
sudo chown user:group file
7. Смена группы (chgrp)
sudo chgrp groupname file
8. Специальные биты: SUID, SGID, Sticky Bit
SUID
chmod u+s file
Пример: passwd
SGID
chmod g+s dir
Sticky Bit
chmod +t dir
Используется в /tmp
9. umask — права по умолчанию
Проверить: umask
Пример: umask 022 → новые файлы получат 644.
10. ACL — расширенные права
setfacl -m u:user:rwx file
getfacl file
11. Основные команды
chmod — менять права
chown — менять владельца
chgrp — менять группу
umask — настройки по умолчанию
setfacl — расширенные ACL
ls -l — просмотр прав
12. Лучшие практики
Не давать write для others
Использовать sticky bit в общих директориях
Настроить безопасный umask
Использовать ACL, когда прав недостаточно
Периодически проверять права
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26🔥16🥰2
Forwarded from Linux Books
💡 Продвинутый и редко используемый Linux совет - работа с PID-неймспейсами прямо из терминала
Если нужно отлаживать процессы в полностью изолированном пространстве процессов (почти как в контейнере), можно запустить команду в отдельном PID-namespace. Это позволяет:
- видеть процессы только внутри пространства
- запускать init-процесс PID 1
- безопасно тестировать сервисы, сигналы, демонизацию
- воспроизводить поведение контейнеров без Docker
Команда:
Что происходит:
Теперь внутри вы увидите:
и получите полностью изолированное дерево процессов.
Это идеальный инструмент, если нужно отлаживать демоны, изучать сигналы, тестировать systemd-поведение или понимать, как контейнеры управляют процессами под капотом.
@linux_read
Если нужно отлаживать процессы в полностью изолированном пространстве процессов (почти как в контейнере), можно запустить команду в отдельном PID-namespace. Это позволяет:
- видеть процессы только внутри пространства
- запускать init-процесс PID 1
- безопасно тестировать сервисы, сигналы, демонизацию
- воспроизводить поведение контейнеров без Docker
Команда:
sudo unshare --pid --fork --mount-proc bash
Что происходит:
- `--pid` создаёт новый PID-namespace
- `--fork` запускает новый процесс как PID 1 внутри пространства
- `--mount-proc` подменяет `/proc`, чтобы видеть только локальные процессы
Теперь внутри вы увидите:
ps aux
и получите полностью изолированное дерево процессов.
Это идеальный инструмент, если нужно отлаживать демоны, изучать сигналы, тестировать systemd-поведение или понимать, как контейнеры управляют процессами под капотом.
@linux_read
👍9❤5🔥3
OpenAI раскрыла детали инцидента безопасности, произошедшего на стороне подрядчика — платформы аналитики Mixpanel. Злоумышленники получили доступ к системам вендора и экспортировали метаданные пользователей, работающих с API. В утечку попали имена, адреса электронной почты, User ID, ID организаций, сведения об используемых браузерах и ОС, а также примерная геолокация.
OpenAI говорит, что критически важные данные остались в безопасности: пароли, сами API-ключи, платежная информация и промпты не скомпрометированы. Пользователей ChatGPT инцидент также не затронул. В ответ на нарушение периметра безопасности OpenAI отключила Mixpanel от своих продуктов и полностью прекратила сотрудничество.
openai.com
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁6❤3🤯2👏1
Linux: Не мучайте `КОТИКОВ` без необходимости 😼
Многие используют cat там, где он вообще не нужен. Это создаёт лишние процессы и делает команду медленнее. Большинство утилит умеют работать с файлами напрямую. Подписывайся, больше фишек каждый день !
Вот несколько полезных примеров, когда cat стоит заменить, а когда он реально нужен:
Берегите котиков 🐈⬛
Многие используют cat там, где он вообще не нужен. Это создаёт лишние процессы и делает команду медленнее. Большинство утилит умеют работать с файлами напрямую. Подписывайся, больше фишек каждый день !
Вот несколько полезных примеров, когда cat стоит заменить, а когда он реально нужен:
# ❌ ПЛОХО: лишний cat
cat file.txt | grep "error"
# ✅ ХОРОШО: grep сам читает файл
grep "error" file.txt
# ❌ ПЛОХО: cat | wc (wc сам читает файлы)
cat data.log | wc -l
# ✅ ХОРОШО
wc -l data.log
# ❌ ПЛОХО: cat | awk (awk умеет читать файлы напрямую)
cat users.txt | awk '{print $1}'
# ✅ ХОРОШО
awk '{print $1}' users.txt
# ✔️ Когда cat действительно нужен: склеить файлы
cat part1.txt part2.txt > full.txt
Берегите котиков 🐈⬛
❤52👍31😁13🔥5🤩1
🕵️♂️ Spyder: OSINT Research Tool
Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации о номерах телефонов и IP-адресах
- Доступ к данным социальных сетей (Facebook, Instagram и др.)
- Поиск по именам и физическим адресам
- Проверка доменов и номерных знаков
- Утилита для бомбардировки электронной почты
📌 GitHub: https://github.com/portrret/spyder-osint
#python
Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации о номерах телефонов и IP-адресах
- Доступ к данным социальных сетей (Facebook, Instagram и др.)
- Поиск по именам и физическим адресам
- Проверка доменов и номерных знаков
- Утилита для бомбардировки электронной почты
📌 GitHub: https://github.com/portrret/spyder-osint
#python
🔥19👍15❤8🥰2🤬2
🔥 Server Survival: Стройте облачную инфраструктуру!
Играйте в интерактивную 3D-симуляцию, где вы - облачный архитектор. Стройте и масштабируйте облачную инфраструктуру, защищаясь от DDoS-атак и управляя бюджетом. Цель — выжить как можно дольше, обрабатывая легитимный трафик и избегая потерь репутации.
🚀Основные моменты:
- Управление бюджетом и репутацией.
- Разные типы трафика: веб, API и мошеннический.
- Режимы игры: выживание и песочница для экспериментов.
- Улучшение сервисов для повышения производительности.
- Интуитивное управление и визуальная обратная связь.
📌 GitHub: https://github.com/pshenok/server-survival
Играйте в интерактивную 3D-симуляцию, где вы - облачный архитектор. Стройте и масштабируйте облачную инфраструктуру, защищаясь от DDoS-атак и управляя бюджетом. Цель — выжить как можно дольше, обрабатывая легитимный трафик и избегая потерь репутации.
🚀Основные моменты:
- Управление бюджетом и репутацией.
- Разные типы трафика: веб, API и мошеннический.
- Режимы игры: выживание и песочница для экспериментов.
- Улучшение сервисов для повышения производительности.
- Интуитивное управление и визуальная обратная связь.
📌 GitHub: https://github.com/pshenok/server-survival
❤14👍8🤔5🥰1
⚡️ Bash Parameter Expansion - мощный, но недооценённый инструмент, который позволяет делать мини-обработку строк прямо в шелле без sed, awk и внешних утилит.
Что можно делать встроенными конструкциями:
• удалять суффиксы и префиксы
• заменять подстроки
• извлекать срезы строки (substring)
• безопасно работать с переменными по умолчанию
• получать длину строки
• вытаскивать базовые имена файлов и расширения
• преобразовывать регистр
Примеры на картинке показывают:
- замену паттернов в строках
- базовые операции с путями (basename / dirpath)
- срезы строк с начала и конца
- манипуляции с регистром
- работу с массивами
Это быстрый способ делать текстовые трансформации прямо в bash-скриптах, снижая зависимость от внешних инструментов и ускоряя выполнение.
Что можно делать встроенными конструкциями:
• удалять суффиксы и префиксы
• заменять подстроки
• извлекать срезы строки (substring)
• безопасно работать с переменными по умолчанию
• получать длину строки
• вытаскивать базовые имена файлов и расширения
• преобразовывать регистр
Примеры на картинке показывают:
- замену паттернов в строках
- базовые операции с путями (basename / dirpath)
- срезы строк с начала и конца
- манипуляции с регистром
- работу с массивами
Это быстрый способ делать текстовые трансформации прямо в bash-скриптах, снижая зависимость от внешних инструментов и ускоряя выполнение.
👍16🔥6❤5🥰1
В часовом видео Линус Торвальдс вместе с Линусом Себастьяном собрали «идеальную машину» под Linux и обсудили нюансы разработки ядра. Получился редкий взгляд на то, каким железом пользуется создатель Linux.
Выбор комплектующих:
- AMD Ryzen Threadripper 9960X
- Intel Arc B580
- материнская плата GIGABYTE TRX50 AERO D
- SSD Samsung 9100 PRO 2 TB
- кулер Noctua NH-U14S TR5-SP6
- монитор Asus ProArt PA32QCV (31.5", 6K HDR)
Из дистрибутивов Торвальдс по-прежнему отдаёт предпочтение Fedora.
Видео получилось живым и информативным — отличный вариант для просмотра вечером.
https://www.youtube.com/watch?v=mfv0V1SxbNA
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42🤔11👍8🔥5👎2
🔥 Вся историю Unix - от первых 2.5 тысяч строк на PDP-7 до 30 миллионов строк современного FreeBSD.
По сути, это Git-машина времени, восстановленная вручную из 24 исторических снапшотов.
Что внутри:
- Полвека разработки сведены в непрерывную линию: 1970 → 2018, без пропавших релизов и дыр в истории.
- Почти 500 000 коммитов, более 2000 мерджей и около 1000 авторов — самых первых нашли через архивные документы и письма.
- Полная эволюция Unix: PDP-7, версии V1–V7, Unix/32V, все ветки BSD, SCCS-история, 386BSD, вся линейка FreeBSD от 1.0 до текущего дерева.
- Восстановление сделано с максимальной точностью — код собрали по крупицам из разных систем.
- Репозиторий только для чтения: он не принимает пуши, а регулярно пересобирается с нуля, чтобы история оставалась чистой и неизменной.
Это, пожалуй, самый аккуратный и полный архив развития Unix, который можно открыть прямо в GitHub:
https://github.com/dspinellis/unix-history-repo
По сути, это Git-машина времени, восстановленная вручную из 24 исторических снапшотов.
Что внутри:
- Полвека разработки сведены в непрерывную линию: 1970 → 2018, без пропавших релизов и дыр в истории.
- Почти 500 000 коммитов, более 2000 мерджей и около 1000 авторов — самых первых нашли через архивные документы и письма.
- Полная эволюция Unix: PDP-7, версии V1–V7, Unix/32V, все ветки BSD, SCCS-история, 386BSD, вся линейка FreeBSD от 1.0 до текущего дерева.
- Восстановление сделано с максимальной точностью — код собрали по крупицам из разных систем.
- Репозиторий только для чтения: он не принимает пуши, а регулярно пересобирается с нуля, чтобы история оставалась чистой и неизменной.
Это, пожалуй, самый аккуратный и полный архив развития Unix, который можно открыть прямо в GitHub:
https://github.com/dspinellis/unix-history-repo
👍27❤13🔥9
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Полезный совет по Linux
Команда rm сама по себе достаточно рискованна, а с подстановкой * становится ещё опаснее.
В некоторых случаях можно заранее посмотреть, во что именно превратится команда после расширения shell’ом.
Пример:
Вместо выполнения удаления команда выведет на экран итоговую строку после расширения. Такой «сухой прогон» помогает убедиться, что вы не удалите лишнее.
Команда rm сама по себе достаточно рискованна, а с подстановкой * становится ещё опаснее.
В некоторых случаях можно заранее посмотреть, во что именно превратится команда после расширения shell’ом.
Пример:
echo rm -rf /*Вместо выполнения удаления команда выведет на экран итоговую строку после расширения. Такой «сухой прогон» помогает убедиться, что вы не удалите лишнее.
👍35❤7🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 LINUX: ХВАТИТ ТРАТИТЬ ВРЕМЯ НА ПОИСК ФАЙЛОВ #linux #unix #ubuntu
Совет: в Linux можно быстро найти все исполняемые файлы в каталоге.
Вместо ручного поиска просто используй find с флагом executable.
Команда учитывает реальные права доступа и покажет только те файлы, которые ты действительно можешь запускать.
Совет: в Linux можно быстро найти все исполняемые файлы в каталоге.
Вместо ручного поиска просто используй find с флагом executable.
Команда учитывает реальные права доступа и покажет только те файлы, которые ты действительно можешь запускать.
найти исполняемые файлы в текущем каталоге
find . -type f -executable
поиск в другом пути
find /usr/local/bin -type f -executable
комбинированный фильтр: исполняемые и принадлежащие пользователю
find /opt -type f -executable -user $USER
👍21❤9🔥5