Kali Linux
53.2K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🖥 Наиболее часто используемые команды Linux

Linux - очень надежная операционная система - имеет множество команд, которые пользователи обычно используют для решения различных задач. Вот некоторые из наиболее часто используемых команд Linux:

𝟭. 𝗡𝗲𝘁𝘄𝗼𝗿𝗸 𝗖𝗼𝗻𝗳𝗶𝗴𝘂𝗿𝗮𝘁𝗶𝗼𝗻 𝗮𝗻𝗱 𝗠𝗼𝗻𝗶𝘁𝗼𝗿𝗶𝗻𝗴

🔹 𝗽𝗶𝗻𝗴: Проверка сетевого подключения к хосту.
🔹 𝗶𝗳𝗰𝗼𝗻𝗳𝗶𝗴 или 𝗶𝗽: Отображение или настройка сетевых интерфейсов.
🔹 𝘀𝘀𝗵: Secure Shell для удаленного доступа к другим машинам.
🔹 𝘀𝗰𝗽: Безопасное копирование файлов между узлами по SSH.
🔹 𝘄𝗴𝗲𝘁: Загрузка файлов из Интернета.
🔹 𝗰𝘂𝗿𝗹: Передача данных на сервер или с сервера.
🔹 𝗻𝗲𝘁𝘀𝘁𝗮𝘁: Отображение сетевых подключений, таблиц маршрутизации, статистики интерфейсов и т. д.

𝟮. 𝗨𝘀𝗲𝗿 𝗮𝗻𝗱 𝗚𝗿𝗼𝘂𝗽 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

🔹 𝘂𝘀𝗲𝗿𝗮𝗱𝗱, 𝘂𝘀𝗲𝗿𝗱𝗲𝗹: Добавление и удаление учетных записей пользователей.
🔹 𝗽𝗮𝘀𝘀𝘄𝗱: Изменение пароля пользователя.
🔹 𝗴𝗿𝗼𝘂𝗽𝘀: Отображение всех групп пользователей.
🔹 𝘀𝘂: Переключение пользователя, особенно суперпользователя.
🔹 𝗰𝗵𝗺𝗼𝗱: Изменение прав доступа к файлам или каталогам.
🔹 𝗰𝗵𝗼𝘄𝗻: Изменение владельца и группы файла или каталога.


𝟯. 𝗙𝗶𝗹𝗲 𝗮𝗻𝗱 𝗗𝗶𝗿𝗲𝗰𝘁𝗼𝗿𝘆 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁.

🔹 𝗹𝘀: Список файлов и каталогов.
🔹 𝗰𝗱: Изменить текущий каталог.
🔹 𝗽𝘄𝗱: Отображение пути к текущему каталогу.
🔹 𝗰𝗽: Копирование файлов или каталогов.
🔹 𝗺𝘃: Перемещение или переименование файлов или каталогов.
🔹 𝗿𝗺: Удаление файлов или каталогов.
🔹 𝗺𝗸𝗱𝗶𝗿: Создайте новый каталог.
🔹 𝗿𝗺𝗱𝗶𝗿: Удалить пустой каталог.
🔹 𝗳𝗶𝗻𝗱: Поиск файлов и каталогов.

𝟰. 𝗣𝗿𝗼𝗰𝗲𝘀𝘀 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁.

🔹 𝗽𝘀: Отображение информации о запущенных процессах.
🔹 𝗸𝗶𝗹𝗹: Посылать сигналы процессам, обычно для их завершения.
🔹 𝘁𝗼𝗽: Отображение динамического представления запущенных процессов в реальном времени.
🔹 𝗯𝗴: Перевести процесс в фоновый режим.
🔹 𝗳𝗴: Вывести процесс на передний план.

𝟱. 𝗦𝘆𝘀𝘁𝗲𝗺 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻

🔹 𝘂𝗻𝗮𝗺𝗲: Информация об операционной системе и аппаратной платформе Linux-машины
🔹 𝗹𝘀𝗰𝗽𝘂: Получить информацию о процессоре системы
🔹 𝗹𝘀𝗵𝘄: Информация об аппаратной конфигурации системы
🔹 𝗹𝘀𝗯𝗹𝗸: Перечисляет информацию обо всех доступных или указанных блочных устройствах
🔹 𝗱𝗳: Отображение использования дискового пространства.
🔹 𝗱𝘂: Оценка использования пространства в файлах.
🔹 𝗳𝗿𝗲𝗲: Отображение объема свободной и используемой памяти в системе.

𝟲. 𝗙𝗶𝗹𝗲 𝗩𝗶𝗲𝘄𝗶𝗻𝗴 𝗮𝗻𝗱 𝗘𝗱𝗶𝘁𝗶𝗻𝗴

🔹 𝗰𝗮𝘁: Отображение содержимого файла.
🔹 𝘃𝗶𝗺: Запустить редактор vim.
🔹 𝗻𝗮𝗻𝗼: Запустите редактор nano.
🔹 𝗹𝗲𝘀𝘀: Прочитать содержимое текстового файла на одной странице
🔹 𝗺𝗼𝗿𝗲: Просмотр текстовых файлов по одной странице

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍69🔥85👎2🤔1
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Отечественная видеосвязь в отечественном VDI. Что может быть хуже? Сага о Termidesk, FreeIPA, Брест и TrueConf. 2/2
Наиболее часто используемые команды Linux
79 Ресурсов, которые следует прочитать, чтобы улучшить свои навыки в области проектирования систем:
Запускаем Matlab внутри Docker-контейнера с поддержкой GUI в ОС GNU/Linux
Тайны пингвина: как работают исключения и прерывания в Linux?
«Альт Рабочая станция К»: знакомство
Новый релиз системного менеджера systemd 255: теперь с «синим экраном смерти»
Отладка дедлока FUSE в ядре Linux
Бесплатные сертификационные курсы для специалистов по данным
Удалённая переустановка Raspberry Pi OS по ssh
This clipboard manager turns your Clipboard into your power house
Just in case: Debian Bookworm comes with a buggy GCC
The broken spaceship Honeypot updates
AWS-Key Management Service(KMS)
AWS -Relational Database Service(RDS)
How to give permission to any folder/file Linux ubuntu
EC2 Linux Full Disk Recovery Pathway
Linux Commands Cheat Sheet
Docker Networking 101: A Blueprint for Seamless Container Connectivity
Understanding file access permissions in Unix-like systems

Посмотреть:

🌐 Shutil: лучший инструмент для управления файлами Python. ( 17:05)
🌐 Как использовать API ChatGpt. Работа с Api c нуля ( 12:42)
🌐 💡Задача Python: Максимальное среднее подмассива ( 01:00)
🌐 Нахождение позиций в отсортированном массиве #python #array #shorts #сортировка ( 00:40)
🌐 Ollama — модель уровня GPT. Используй GPT без ограничений и абсолютно бесплатно. ( 07:40)
🌐 Next Gen Hacker? ( 43:03)
🌐 Tap a Network? #shorts #kalilinux #android ( 00:59)
🌐 Linux Mint 21.3 Beta ( 24:49)
🌐 Wayland Woes ( 24:14)
🌐 Low Power Linux in Vanlife! #vanlife #linux #raspberrypi ( 01:00)
🌐 2024 Private Jitsi Server Install ( 32:41)
🌐 UPDATED | Linux Package Management - Ways to Install Software on Linux ( 33:26)
🌐 Ubiquiti Universal Whoopsi ( 01:19:26)
🌐 Zorin 17 Beta | The new features and shortcomings ( 34:46)
🌐 Phone Notification Surveillance | Weekly News Roundup ( 45:39)

Хорошего дня!

@linuxkalii
👍123🔥2
🔥Подборка лучших обучающих каналов для программистов.

➡️Делитесь с коллегами и Сохраняйте себе, чтобы не потерять

Машинное обучение

Machine Learning - полезные статьи новости гайды и разбор кода
Ml Собеседование - подготовка к собеседовению мл, алгоритмам, кодингу
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат

🚀 Data Science

Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data

🏆 Golang
Golang - подробные гайды, разбор кода, лучшие практики, заметки
Golang собеседование
Golang вакансии
Golang книги
Golang задачи и тесты
Golang чат
Golang news - новости go



#️⃣C#

С# академия
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа

🐍 Python

Python/django
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги

Java

Java академия
Java вакансии
Java чат
Java вопросы с собеседований
Java книги

💻 C++

C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии

💥 Хакинг Kali Linux

Kali linux
linux_kal - kali чат
Информационная безопасность

🐧 Linux

Linux academy

🦀 Rust
Rust программирование
Rust чат

🛢Базы данных
Sql базы данных
Библиотека баз данных
SQL чат

📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки

🖥 Javascript/React/PHP
Javascript академия
React программирование
PHP
Книги frontend
Задачи frontend

🇬🇧 Английский для программистов

🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence

🔥 DevOPs
Devops для программистов
Книги Devops
Docker

📓 Книги
Библиотеки Книг для программситов

💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
👍163🔥3👎1🥰1
⚡️ 10 блогов/сайтов по кибербезопасности для специалистов по кибербезопасности/хакеров

1. Даниэль Мисслер

https://danielmiessler.com

2. Грэм Кьюли
https://grahamcluley.com/about-this-site/

3. Security Weekly
https://scmagazine.com/security-weekly-blog

4. Журналы Infosecurity
https://infosecurity-magazine.com

5. Новости хакеров
https://thehackernews.com

6. Intigriti
https://medium.com/intigriti

7. Hakluke
https://hakluke.com

8. Хакер 1
https://hackerone.com/hacktivity

9. BugCrowd
https://bugcrowd.com/crowdstream?filter=disclosures

10. Гуру ИТ-безопасности

https://itsecurityguru.org

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍192🔥2
💻 Сетевая модель OSI (The Open Systems Interconnection model) — сетевая модель стека сетевых протоколов OSI/ISO.

Посредством данной модели различные сетевые устройства могут взаимодействовать друг с другом. Модель определяет различные уровни взаимодействия систем. Каждый уровень выполняет определённые функции при таком взаимодействии.

OSI состоит из двух основных частей:

абстрактная модель сетевого взаимодействия (семиуровневая модель)
набор специализированных протоколов взаимодействия

Концепция семиуровневой модели была описана в работе Чарльза Бахмана. Данная модель подразделяет коммуникационную систему на уровни абстракции (англ. "abstraction layers"). В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представления, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень:

имеет дело с совершенно определенным аспектом взаимодействия сетевых устройств
обслуживает уровень, находящийся непосредственно над ним, и обслуживается уровнем, находящимся под ним

Протоколы связи же решают две задачи: они обеспечивают взаимодействие между сущностями, находящимися на одном и том же уровне абстракции, но на разных хостах и абстрактно описывают функционал, который (N-1)-ый уровень предоставляет (N)-ому, где N - один из 7 уровней модели OSI. В рамках модели, любой протокол может взаимодействовать либо с протоколами своего уровня (горизонтальные взаимодействия), либо с протоколами уровня на единицу выше/ниже своего уровня (вертикальные взаимодействия).

Каждый из семи уровней характеризуется типом данных (PDU, сокращение от англ. protocol data units), которым данный уровень оперирует и функционалом, который он предоставляет слою, находящемуся выше него. Предполагается, что пользовательские приложения обращаются только к самому верхнему (прикладному) уровню, однако на практике это выполняется далеко не всегда.

⚡️ Видео: Стандарты и организации. Модель OSI. Где пригодится?

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍324🔥2🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Симметричное шифрование и асимметричное шифрование

Симметричное шифрование и асимметричное шифрование - это два типа криптографических технологий, используемых для защиты данных и коммуникаций, но они отличаются методами шифрования и дешифрования.

🔹 В симметричном шифровании один ключ используется как для шифрования, так и для дешифрования данных. Оно быстрее и может применяться для шифрования/дешифрования больших объемов данных. Например, мы можем использовать его для шифрования огромных объемов данных PII (Персональной информации). Но это создает проблемы в управлении ключами, поскольку отправитель и получатель пользуются одним и тем же ключом.

🔹 Асимметричное шифрование использует пару ключей: открытый ключ и закрытый ключ. Открытый ключ свободно распространяется и используется для шифрования данных, а закрытый ключ хранится в секрете и используется для расшифровки данных. Это более безопасно, чем симметричное шифрование, поскольку закрытый ключ никогда не передается. Однако асимметричное шифрование работает медленнее из-за сложности генерации ключей и математических вычислений. Например, HTTPS использует асимметричное шифрование для обмена сеансовыми ключами во время рукопожатия TLS, а после этого HTTPS использует симметричное шифрование для последующих соединений.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
28🔥13👍5🥰2
💉 Тестирование URL-адресов Ai Security

Скрипт для Генерацит автоматической нагрузки для SQL и XSS.

Скрипты для эксплойта распространенных уязвимостей веб-приложений, таких как SQL Injection, Cross-Site Scripting (XSS), Server-Side Request Forgery (SSRF) и Path Traversal.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Фишинговая атака😂

@linuxkalii
🔥72😁49👍4🥰2
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Пингвин расставил сети: работа сети в Linux
— Полный отчет Github за 2023 о состоянии проектов.
100 вопросов для подготовки к собесу Python
Linux Mint на челябинском Echips Malachite
Экспресс диагностика ПК/ноутбуков без необходимости установки драйверов
Маршрутизация подсети IPv4 через IPIP
Деплой python-проекта на linux-сервере в изолированном сегменте сети
Сборка RPM-пакета для RHEL/CentOS
Обзор одноцелевых дистрибутивов Linux
Weiterleitung akaRedirect 301 oder Redirect 302 URL-Masking
File permissions in unix-like OSs ft. ls stdout
How to create separate partitions for `/`, `/boot`, `/home`, and `swap` on Pop!_OS
The Case Against Windows: A Hilariously Serious Guide to Profound Alternatives
Simplified Networking - Crafting Isolated Echo Server with Rust
Windows Or Debian?
Manjaro Linux 23.1.0 - new Distribution Release:
RAID Server commands | tw_cli | MegaCli | mdadm
🐧5 useful resources for anyone learning Linux
Optimizing Your Development Workflow with Bash Scripts!

Посмотреть:
🌐 Mixtral 8x7B - новый ИИ. Нейросети, которые ДОМИНИРУЮТ на другими моделями ( 08:04)
🌐 100 вопросов с собеседований Python. Полный разбор реальных вопросов. ( 34:27)
🌐 💡Задача #Python:Комбинация сумм II #python #программирование #код #yotube #youtube #пито ( 00:54)
🌐 💡Крутая задача #Python: #python #программирование #код #yotube #youtube #питон ( 00:49)
🌐 WiFi hacking like Mr Robot (with OTW) ( 36:35)
🌐 I got WiFi Superpowers! (Very cool Christmas gift) #shorts #wifi #iphone #android ( 00:59)
🌐 Android Security Myth? Will a locked phone STOP this attack? #shorts #android #iphone ( 00:52)
🌐 Zorin 17 Beta | The new features and shortcomings ( 34:46)
🌐 Ubiquiti Universal Whoopsi | Weekly News Roundup ( 42:28)
🌐 I was justified in my Thorium Browser Concerns ( 11:03)
🌐 FIXED UPLOAD | Cleaning Out Old Kernels ( 14:31)
🌐 Ideas for your SBC | Ways I use Raspberry Pi Computers in Production in a Van #vanlife #raspberrypi ( 00:59)
🌐 Updating Qubes BROKE the Keyboard - Here's the fix. ( 04:40)
🌐 Can They Hear You? ( 01:17:50)
🌐 Qubes Inplace 4.2 Upgrade ( 25:51)

Хорошего дня!

@linuxkalii
👍236🔥1
🔨 Docker Remote API Scanner and Exploit

Этот репозиторий содержит инструмент Docker Remote API Scanner and Exploit, предназначенный для образовательных и исследовательских целей. С его помощью пользователи могут проводить оценки безопасности и эксперименты, связанные с контейнерными средами Docker.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍255🔥3
Операция "Триангуляция"

Недавно обнаруженная шпионская кампания, нацеленная на Apple iPhone и использующая удаленное выполнение кода с нулевым кликом через цепочку атак из 4 нулевых дней, включая очень загадочные, полностью недокументированные регистры MMIO и аппаратные функции, которые даже никогда не используются прошивкой.
В двух словах, атака начинается с отправки iMessage на произвольный телефон, который без каких-либо действий пользователя и незаметно для него собирает и загружает тонны приватных данных (и многое другое, например, записи с микрофона), и активно предпринимает шаги, чтобы скрыть всю эту деятельность от пользователя и начинающих криминалистов. Apple исправила основную уязвимость 25 октября 2023 года.

"Это определенно самая сложная цепочка атак, которую мы когда-либо видели".

Сам доклад, там еще много дикой информации:
https://youtube.com/watch?v=7VWNUUldBEE

Автор этой атаки неизвестен, как и метод, с помощью которого они получили знания об этих неиспользуемых, недокументированных аппаратных функциях. Российская разведка обвинила Apple в предоставлении АНБ бэкдора

Почитать: https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

@linuxkalii
👍36🤯85🔥4👎1🤔1
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Структура драйвера Linux для одноплатного компьютера
Устройство TCP/Реализация SYN-flood атаки
100 вопросов для подготовки к собесу Data Science
ИИ в телеграмм боте на Python
How your program's functions are handled in memory ?
Find ip address in Linux (video version)
Configuring Access Control in PostgreSQL's pg_hba.conf File
Clipboards, Terminals, and Linux
Import & Export Database MySql Using CLI
Using Linux Full-Time 2 years later
SSH in a Fun Way
Terrapin attack on SSH: what do you need to know
AWS-Lambda (Start/Stop EC2 Instance)

Посмотреть:
🌐 💡Топ задача #Python: Бинарный поиск #python #программирование #код #yotube #питон #собеседование ( 00:41)
🌐 100 вопросов с собеседований Data Science — часть 1 ( 36:48)
🌐 💡 Задача: Ряд клавиатуры #Python #yotube #код #алгоритмы #программирование #собеседование #кодинг ( 00:40)
🌐 💡 Задача: Ряд клавиатуры #Python #yotube #код #алгоритмы #программирование #собеседование #кодинг ( 01:00)
🌐 Switch snooping iPhone and Android IGMP messages? #shorts #iphone #android ( 01:00)
🌐 Can They Hear You? | Weekly News Roundup ( 47:06)
🌐 Qubes Inplace 4.2 Upgrade ( 25:51)
🌐 Debian Dropping 32 bit? ( 00:00)

Хорошего дня!

@linuxkalii
👍107🔥1😢1
GCdts9aXcAA_WrH.jpeg
225.3 KB
🖥 Диаграмма стека хранения данных Linux

Это полезно знать.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥234👍3
┏━━━┓┏━━━┓┏━━━┓┏┓━┏┓
┃┏━┓┃┃┏━┓┃┃┏━┓┃┃┃━┃┃
┗┛┏┛┃┃┃━┃┃┗┛┏┛┃┃┗━┛┃
🐧USE LINUX🐧
┏━┛┏┛┃┃━┃┃┏━┛┏┛┗━━┓┃
┃┃┗━┓┃┗━┛┃┃┃┗━┓━━━┃┃
┗━━━┛┗━━━┛┗━━━┛━━━┗┛


@linuxkalii
👍123🔥2113🎉8😁2🤯2
🔍 40 000+ шаблонов Nuclei для сканирования и обнаружения безопасности в различных веб-приложениях и службах.

Nuclei
используется для отправки запросов к целям на основе шаблона, что позволяет исключить ложные срабатывания и обеспечить быстрое сканирование большого количества хостов.

Nuclei предлагает сканирование для различных протоколов, включая TCP, DNS, HTTP, SSL, File, Whois, Websocket, Headless, Code и т. д. Благодаря мощным и гибким шаблонам Nuclei можно использовать для моделирования всех видов проверок безопасности.

Github
Nuclei

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍14🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Совет дня Linux 💡🐧

Предположим, вы читали файл с помощью команды cat и решили отредактировать его с помощью Vim или любого другого редактора на ваш выбор.

Вместо того чтобы набирать имя файла целиком, вы можете использовать символы !$ или *!, которые поместят в вашу строку последний аргумент(ы) последней команды. Например:

$ cat /etc/scripts/matrix/matrix.sh

Чтобы отредактировать файл с помощью Vim, вы должны выполнить:
$ vim !$

Здесь я использовал !$ в качестве аргумента, который заменит только последний аргумент предыдущей команды.

Если вам нужны все аргументы, используйте !*.

@linuxkalii
👍978🔥7
GDFQgYaWsAA2HjL.jpeg
988.6 KB
🖥 Перенаправление ввода/вывода в Linux

Стандартные потоки ввода и вывода в Linux это одни из наиболее распространенных средств для обмена информацией процессов, а перенаправление >, >> и | является одной из самых популярных конструкций командного интерпретатора.

В системе по-умолчанию всегда открыты три "файла" -- stdin (клавиатура), stdout (экран) и stderr (вывод сообщений об ошибках на экран). Эти, и любые другие открытые файлы, могут быть перенапрвлены. В данном случае, термин "перенаправление" означает получить вывод из файла, команды, программы, сценария или даже отдельного блока в сценарии и передать его на вход в другой файл, команду, программу или сценарий.

1. STDIN (0) - стандартный ввод. Ввод считывается из того, что вы вводите в терминал с клавиатуры. Когда вы используете символ перенаправления ввода (<), Linux заменяет файл, на который ссылается перенаправление, на дескриптор стандартного входного файла. Он считывает файл и получает данные, как если бы вы набирали их на клавиатуре.

2. SDTOUT (1) - стандартный вывод. Весь вывод из shell (включая программы и скрипты) по умолчанию направляется на экран. Когда вы используете символ перенаправления вывода (>), Linux заменяет экран терминала файлом, на который ссылается символ перенаправления.

2. STDERR (2) - Стандартная ошибка. Дескриптор файла STDERR по умолчанию указывает на то же место, что и дескриптор файла STDOUT (несмотря на разные значения дескриптора файла). По умолчанию все сообщения об ошибках выводятся на экран терминала. Для перенаправления ошибок используется специальный оператор перенаправления 2>.

Шпарглака во вложении.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍335🔥2
Совет дня в Linux 💡🐧

Вы можете включить временные метки в истории команд bash, чтобы увидеть, когда вы выполняли предыдущие команды. Это может быть полезно для отслеживания того, над чем и когда вы работали.

Чтобы добавить временные метки в историю, просто установите переменную окружения HISTTIMEFORMAT следующим образом:

$ export HISTTIMEFORMAT="%F %T "

Теперь, просматривая историю или выполняя поиск, вы увидите рядом с каждой командой временную метку, указывающую, когда она была выполнена:

$ history | tail -n 5
Или чтобы сэкономить пару нажатий клавиш:

$ history 5

Формат "%F %T" показывает дату и время, но вы можете настроить его по своему вкусу.

Примечание: Это не ставит исторические метки времени на команды, которые вы выполняли до установки HISTTIMEFORMAT.

@linuxkalii
👍52🔥86👎1👏1
Совет дня в Linux 💡🐧

Если вы хотите очистить пустые каталоги, команда find может помочь сделать эту работу:

$ find . -type d -empty -exec rmdir -v {} +

Параметр -type d ищет каталоги, -empty выбирает пустые, а -exec rmdir {} выполняет команду rmdir для их удаления.

Команда rmdir гарантирует, что каталог пуст перед удалением.

В качестве альтернативы можно использовать эту команду для выполнения той же задачи:

$ find . -type d -empty -delete

@linuxkalii
👍50🔥73
🖥 Начинается новая волна атак Mimic ransomware на серверы SQL-баз данных в трех континентах

В серии кибератак, о которых сообщает BleepingComputer, несколько неправильно настроенных серверов баз данных Microsoft SQL стали жертвами организованной хакерской операции. Эта масштабная кампания успешно нацелилась на серверы в Соединенных Штатах, Латинской Америке и Европейском союзе, заражая их известным шифровальщиком Mimic ransomware, часто называемым N3ww4v3.

Злоумышленники в киберпреступных делах все более совершенствуются, и эта атака, получившая название RE#TURGENCE (Возрождение), подчеркивает постоянную необходимость надежных мер кибербезопасности как на индивидуальном, так и на корпоративном уровне. Взламывая неправильно настроенные серверы, хакеры получают доступ к конфиденциальным данным и шифруют их с помощью практически непроницаемого шифровальщика.

Негативные последствия этой атаки выходят за рамки региональных границ, что подчеркивает глобальный характер киберпреступности. Поскольку бизнесы и отдельные лица все больше полагаются на системы баз данных для хранения и обработки больших объемов информации, становится критически важным укрепление этих систем от потенциальных угроз.

Ушли те времена, когда достаточно было простых межсетевых экранов и антивирусного программного обеспечения для защиты от кибератак. Современные угрозы требуют многопланового подхода, включающего применение передовых мер безопасности, таких как системы обнаружения вторжений, сегментация данных, контроль доступа и регулярные обновления программного обеспечения. Внедрение этих комплексных протоколов безопасности может значительно снизить риск стать жертвой злонамеренных действующих лиц, стремящихся использовать уязвимости.

Последствия попадания в зону риска кибератак с шифрованием данных могут быть серьезными и включать продолжительное простояние, финансовые потери и ущерб репутации. Чтобы снизить эти риски, бизнесам следует приоритезировать инвестиции в кибербезопасность, формировать культуру осведомленности и готовности. Оставаясь бдительными, старательно следуя за состоянием системы и незамедлительно устраняя возможные уязвимости безопасности, организации могут сохранить ценную информацию и поддерживать операционную устойчивость.

Борьба против киберпреступности
– это непрекращающийся бой, требующий постоянной адаптации к новым угрозам. Как показывают атаки Mimic ransomware, поддержание актуальных практик безопасности и регулярная оценка уязвимостей систем ключевы для оставания впереди киберпреступников. В этом цифровом веке, где важная информация находится у нас под рукой, защита наших баз данных от усовершенствованных атак является главным условием сохранения нашей безопасности и продолжения прогресса.

🔎 Новость

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍189🤔5🔥3
🐧 How To Secure A Linux Server

Большое руководство по обеспечению безопасности Linux-сервера

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍337🔥4