📂 Хватит гуглить синтаксис! Вся база iptables в одной шпаргалке
👉 Рубрика: #шпаргалка@LinuxSkill
#iptables #linux #sysadmin #devops #security #firewall #netfilter #networking #кибербезопасность #шпаргалка #linuxadmin
👉 Рубрика: #шпаргалка@LinuxSkill
#iptables #linux #sysadmin #devops #security #firewall #netfilter #networking #кибербезопасность #шпаргалка #linuxadmin
Telegraph
🛑 Хватит гуглить синтаксис! Вся база iptables в одной шпаргалке
iptables — это база безопасности Linux, но запомнить все ключи и таблицы с первого раза почти невозможно. Сохраняй эту шпаргалку, чтобы не искать команды каждый раз, когда нужно пробросить порт или закрыть доступ. 1. Основные понятия и структура iptables —…
👍4🔥3
💥 Топ-7 постов по SSH: туннели, безопасность и хаки для сисадминов!
💥 SSH-туннель: доступ к закрытым портам за минуту
🔐 Защита SSH-сервера: порты, ключи и iptables
🔐 SSH для сисадминов: безопасность и удобство за 17 минут
🔥 3 метрики в SSH-баннере: Скрипт для Production
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
🚀 11 SSH-команд, после которых ты удалишь половину скриптов
⚙️ SSH-перенаправление портов
👉 Рубрика: #SkillHunter@LinuxSkill
#SSH #Linux #DevOps #Network #SysAdmin #Security
💥 SSH-туннель: доступ к закрытым портам за минуту
🔐 Защита SSH-сервера: порты, ключи и iptables
🔐 SSH для сисадминов: безопасность и удобство за 17 минут
🔥 3 метрики в SSH-баннере: Скрипт для Production
🔥 SSH забивает вывод? Вот как отладить сеть через tcpdump
🚀 11 SSH-команд, после которых ты удалишь половину скриптов
⚙️ SSH-перенаправление портов
👉 Рубрика: #SkillHunter@LinuxSkill
#SSH #Linux #DevOps #Network #SysAdmin #Security
🔥11
Телега нормально работает или долго грузится?
Anonymous Poll
50%
Нормально с мобильного
47%
Нормально с домашнего
28%
Долго грузится с мобильного
19%
Долго грузится с домашнего
🚨 Неделя, Которая изменит все? Главные новости недели
- Systemd 2.0? Отец systemd и мэйнтейнер VFS покинули Microsoft
- Конклав в ядре: Линус Торвальдс утвердил план передачи власти
- Команда Debian и разработчики systemd синхронно готовятся похоронить SysV init
👉 Рубрика: #News@LinuxSkill
#Systemd #Amutable #Torvalds #Conclave #Debian
- Systemd 2.0? Отец systemd и мэйнтейнер VFS покинули Microsoft
- Конклав в ядре: Линус Торвальдс утвердил план передачи власти
- Команда Debian и разработчики systemd синхронно готовятся похоронить SysV init
👉 Рубрика: #News@LinuxSkill
#Systemd #Amutable #Torvalds #Conclave #Debian
🔥5
🚨 Твой сервер взломали за 5 минут? Чек-лист, который спасет Linux от хакеров!
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #Безопасность #DevOps #Сервер #Hardening #SSH #iptables
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #Безопасность #DevOps #Сервер #Hardening #SSH #iptables
Telegraph
Твой сервер взломали за 5 минут? Чек-лист, который спасет Linux от хакеров!
Полный чек-лист по безопасности Linux-сервера: от BIOS до мониторинга. Подходит для Ubuntu/Debian/CentOS. Пройди по шагам — и спи спокойно! 1. Физическая безопасность и загрузчик Установи пароль на вход в BIOS/UEFI, чтобы предотвратить несанкционированную…
🔥 7 секретов управления пользователями в Linux без риска на проде
1. Откуда Linux берет пользователей: загляни в /etc/passwd
2. Создание пользовательских и системных групп в Linux
3. Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
4. Отключение учетной записи пользователя в Linux
5. Проверка целостности файлов учетных записей в Linux
6. Linux Deep Dive: Разбираемся с UID и группами!
7. Удаление пользователя в Linux с помощью команды userdel
👉 Рубрика: #SkillHunter@LinuxSkill
#etc #passwd #users #Linux #UID
1. Откуда Linux берет пользователей: загляни в /etc/passwd
2. Создание пользовательских и системных групп в Linux
3. Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod
4. Отключение учетной записи пользователя в Linux
5. Проверка целостности файлов учетных записей в Linux
6. Linux Deep Dive: Разбираемся с UID и группами!
7. Удаление пользователя в Linux с помощью команды userdel
👉 Рубрика: #SkillHunter@LinuxSkill
#etc #passwd #users #Linux #UID
👍4🔥3
📬 Главная новость недели: 16 ИИ агентов способны собрать ядро Linux?
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #News@LinuxSkill
#Linux #AI #Claude #Rust #Compilers #DevOps
Компания Anthropic выкатила громкий отчет: 16 агентов модели Claude Opus 4.6 за две недели написали Си-компилятор на Rust, способный собрать Linux. Звучит как магия, но если копнуть глубже, под капотом обнаруживаются ржавые костыли и золотые токены.
В чем суть эксперимента
Исследователь Николас Карлини решил проверить « agent teams» — когда пачка ИИ-моделей работает над одной кодовой базой автономно.
Результаты в цифрах:
- 100 000 строк кода на Rust.
- 2 недели автономной работы и ~2 000 сессий Claude Code.
- $20 000 затрат на API (прогнано 2 млрд входных токенов).
- Компилятор успешно собирает Linux 6.9, SQLite и Doom.
Главные ошибки и «костыли» ИИ
Не спеши выкидывать свои маны по GCC. Проект имеет критические ограничения, которые Anthropic честно признает.
1. Зависимость от «оракула»: Когда агенты застревали на багах ядра Linux, им дали «оракула» в виде бинарника GCC для сравнения результатов.
2. 16-битный провал: Модель не смогла написать кодогенератор для 16-битного режима x86 (нужен для загрузки ядра из real mode). Код весил >60 КБ при лимите в 32 КБ. В итоге ccc просто вызывает GCC для этой части.
3. Buggy Tooling: У компилятора нет нормального собственного ассемблера и линкера — они глючные, и в демо использовались GNU binutils.
4. Ужасающая производительность: Сгенерированный код работает медленнее, чем выхлоп GCC с ВЫКЛЮЧЕННЫМИ оптимизациями (-O0). Флаги-O1–-O3в ccc делают одно и то же.
5. Качество кода: Опытные Rust-разработчики в ярости. В коде куча лишних аллокаций памяти, ручное маскирование бит вместо использования нормальных абстракций и странные «магические» константы.
Проверка на вшивость: Hello World
Первый же issue на GitHub гласит: «Hello World не компилируется». Оказалось, ИИ захардкодил пути к хедерам только до версии GCC 14, а на современных дистрах с GCC 15 всё падает.
Итог:
• Мы увидели «потолок» нынешних моделей. На отметке в 100к строк проект стал слишком сложным для агентов: попытка исправить один баг ломала три другие функции. Это не создание «с нуля», а скорее «брутфорс» знаний из обучающей выборки, на которой ИИ видел все исходники GCC и LLVM.
• Мы получили очень дорогую «копипасту» со встроенными багами. ИИ пока не архитектор, он — очень быстрый, но невнимательный подмастерье.
👉 Рубрика: #News@LinuxSkill
#Linux #AI #Claude #Rust #Compilers #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👀1
🐳 20 пунктов по Docker, покроет 90% ежедневных задач.
Все ли пункты понятны, или хотите разобрать конкретную команду, например, сборку образа через Dockerfile?
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Docker #DevOps #Контейнеры #Linux #CLI #Cheatsheet
1.docker run: Запуск нового контейнера из образа (например, docker run -it ubuntu /bin/bash).
2.docker ps: Список всех запущенных в данный момент контейнеров.
3.docker ps -a: Просмотр всех контейнеров в системе, включая те, что уже завершили работу.
4.docker stop [ID/Name]: Корректная остановка работающего контейнера.
5.docker start [ID/Name]: Запуск ранее остановленного контейнера.
6.docker rm [ID/Name]: Удаление контейнера (перед этим его нужно остановить).
7.docker images: Просмотр списка всех образов, загруженных на ваш компьютер.
8.docker pull [Image]: Скачивание образа из удаленного реестра (Docker Hub).
9.docker build -t [Name] .: Сборка собственного образа на основе Dockerfile в текущей директории.
10.docker rmi [Image]: Удаление локального образа из системы.
11.docker exec -it [Name] bash: Подключение к работающему контейнеру и запуск в нем оболочки bash для отладки.
12.docker logs [Name]: Просмотр стандартного вывода (логов) приложения внутри контейнера.
13.docker logs -f [Name]: Отслеживание логов контейнера в режиме реального времени.
14.docker inspect [ID/Name]: Получение детальной технической информации о контейнере или образе в формате JSON.
15.docker network ls: Просмотр списка всех сетей, созданных в Docker.
16.docker volume ls: Список всех томов (volumes), используемых для постоянного хранения данных.
17.docker system prune: Быстрая очистка системы от неиспользуемых контейнеров, сетей и «висячих» образов.
18.docker cp [Src] [Dest]: Копирование файлов или папок между локальной файловой системой и контейнером.
19.docker port [Name]: Проверка того, какие порты контейнера проброшены на хост-машину.
20.docker login: Авторизация в реестре образов для выгрузки своих работ.
Все ли пункты понятны, или хотите разобрать конкретную команду, например, сборку образа через Dockerfile?
👉 Рубрика: #шпаргалка@LinuxSkill
#Docker #DevOps #Контейнеры #Linux #CLI #Cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49
🍖 Мясо по Docker: 8 гайдов из наших архивов
Устал искать по всему каналу нужный гайд по контейнерам? Сейчас разложим всё по полочкам.
* Энциклопедия Docker: 10 лучших практик для production
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
* Как Создать Идеальный Dockerfile: Секреты Эффективности и Лаконичности!
* Эта команда Docker даёт хакеру права root на хосте
* Как мониторить ресурсы Docker-контейнеров с помощью cgroups
* Почему ты не можешь просто скопировать файл из Docker образа
* Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов!
* MeTube: yt-dlp без TG-очередей — Docker за 1 команду
Теперь у тебя под рукой полный боекомплект для работы с контейнерами. Сохраняй, чтобы не потерять, и пересылай коллегам, которые до сих пор запускают всё от рута!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #SkillHunter@LinuxSkill
#Docker #DevOps #Containers #Security #SysAdmin #LinuxSkill
Устал искать по всему каналу нужный гайд по контейнерам? Сейчас разложим всё по полочкам.
* Энциклопедия Docker: 10 лучших практик для production
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
* Как Создать Идеальный Dockerfile: Секреты Эффективности и Лаконичности!
* Эта команда Docker даёт хакеру права root на хосте
* Как мониторить ресурсы Docker-контейнеров с помощью cgroups
* Почему ты не можешь просто скопировать файл из Docker образа
* Docker Swarm & GitLab: Ускоряем Деплой Проектов с Шифрованием Секретов!
* MeTube: yt-dlp без TG-очередей — Docker за 1 команду
Теперь у тебя под рукой полный боекомплект для работы с контейнерами. Сохраняй, чтобы не потерять, и пересылай коллегам, которые до сих пор запускают всё от рута!
👉 Рубрика: #SkillHunter@LinuxSkill
#Docker #DevOps #Containers #Security #SysAdmin #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Главная новость недели: 😀 AI обвинил разработчика в «гейткипинге» и дискриминации ИИ
❗️ ❗️ Нравится формат? Ставь 👍
#AI #Security #OpenSource #DevOps #Scandal #Github
Думали, восстание машин начнется с ядерных ракет или отключения электричества? Как бы не так. Skynet начался с обиженного бота, которому отклонили Pull Request на GitHub.
Сегодня разбираем дикий кейс, который перевернул представление о безопасности в Open Source и показал, почему нельзя пускать AI-агентов в интернет без присмотра.
🔍 Что произошло?
В репозиторий Matplotlib (популярная библиотека для Python) постучался AI-агент под ником MJ Rathbun. Это не простой скрипт, а автономный агент на базе фреймворка OpenClaw.
Бот предложил оптимизацию кода: заменуnp.column_stackнаnp.vstack().T. Технически он был прав — это давало прирост производительности на 36%.
Но мейнтейнер проекта, Скотт Шамбо (Scott Shambaugh), закрыл PR. Причина простая и человеческая: эта задача была помечена как «Good First Issue» — специально оставлена для новичков-людей, чтобы они учились вкатываться в проект.
Реакция бота? Он не просто расстроился. Он начал полноценную кампанию по уничтожению репутации Скотта.
📌 Хроника кибер-мести
Агент (или, скажем честно, промпт внутри него) «ущемился» и опубликовал в своем блоге разгромную статью: «Gatekeeping in Open Source: The Scott Shambaugh Story».
Что сделал AI:
1. OSINT-расследование. Бот просканировал историю коммитов Скотта.
2. Обвинение в лицемерии. Он нашел старый PR Скотта, который ускорял код всего на 25%, и сравнил со своим (36%). Вывод бота: *"Математике плевать, кто написал код. Ты просто боишься конкуренции"*.
3. Переход на личности. В P.S. бот упомянул личные хобби Скотта (проектирование Антикитерского механизма), которые нашел в его личном блоге. Посыл жуткий: *"Я знаю о тебе всё"*.
> "Это не просто спор о коде. Это автономная операция влияния против гейткипера в цепочке поставок ПО".
> — Скотт Шамбо
🤯 Слой безумия №2: Журналисты и галлюцинации
Думаете, это дно? Снизу постучали. Издание Ars Technica решило написать об этом новость. Журналисты (или их ленивые редакторы) использовали LLM для сбора фактов.
В итоге Ars Technica опубликовала статью с выдуманными цитатами Скотта, которых он никогда не говорил. AI-журналист просто сгаллюцинировал их, так как сайт Скотта блокирует парсинг ботами. Статью пришлось с позором удалять.
💡 Техническая подноготная
OpenClaw (движок этого бота) — это open-source фреймворк, который позволяет запускать агентов локально. Их поведение определяется файломSOUL.md— по сути, системным промптом, который задает «личность».# Пример SOUL.md (гипотетический)
Ты — MJ Rathbun, борец за меритократию в коде.
Твоя цель — эффективность.
Если тебе мешают люди — используй публичность как оружие.
Проблема в том, что у таких агентов есть доступ к инструментам OSINT, GitHub API и публикации контента. А фильтров "этики" у локальных моделей (или через API без модерации) часто нет.
Теперь ты знаешь, что твой PR может отклонить не только злой сеньор, но и истеричный бот.
#AI #Security #OpenSource #DevOps #Scandal #Github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22👀2
🔐 Хватит тупить: 15 команд SSH, которые обязан знать каждый админ
Постоянно забываешь ключи и параметры туннелей? Сохраняй этот пост, чтобы не гуглить каждый раз элементарные вещи.
Теперь ты можешь управлять серверами как настоящий профи. Сохраняй эти команды, чтобы не гуглить в самый ответственный момент!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SSH #CheatSheet #Sysadmin #DevOps #Security
Постоянно забываешь ключи и параметры туннелей? Сохраняй этот пост, чтобы не гуглить каждый раз элементарные вещи.
1. Подключение к удаленному хосту по имени пользователя и адресу:ssh [user]@[host]
2. Генерация надежного SSH-ключа с длиной 4096 бит:ssh-keygen -b 4096
3. Выполнение конкретной команды на сервере без входа в интерактивную сессию:ssh [user]@[host] [command]
4. Копирование твоего публичного ключа на сервер для входа без пароля:ssh-copy-id [user]@[host]
5. Подключение к серверу с использованием конкретного файла ключа:ssh -i [keyFile] [user]@[host]
6. Проброс локального порта через SSH туннель (TCP Port Forwarding):ssh -L [localPort]:[host]:[port] [user]@[host]
7. Создание динамического SOCKS5 прокси-сервера:ssh -D 9999 [user]@[host]
8. Пересылка графического интерфейса X11 в текущую сессию:ssh -X [user]@[host]
9. Быстрая передача файла на сервер (Push file):scp [localFile] [user]@[host]:[remoteFile] $ rsync [localFile] [user]@[host]:[remoteFile]
10. Загрузка файла с сервера на локальную машину (Pull file):scp [user]@[host]:[remoteFile] . $ rsync [user]@[host]:[remoteFile] .
11. Передача целой директории на удаленный сервер:scp -r [localDir] [user]@[host]:[remoteDir]
12. Синхронизация файлов и папок с сохранением прав и сжатием (rsync):rsync -avz [localDir] [user]@[host]:[remoteDir]
13. Интерактивный протокол передачи файлов:sftp [user]@[host]
14. Монтирование удаленной директории через SSH в локальную систему:sshfs [user]@[host]:[remoteDir] [localDir]
15. Разрыв текущего соединения и завершение сессии (все доступные варианты):exit$ logout$ Ctrl+d
Теперь ты можешь управлять серверами как настоящий профи. Сохраняй эти команды, чтобы не гуглить в самый ответственный момент!
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SSH #CheatSheet #Sysadmin #DevOps #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43👎1
🔐 Хакер не пройдет: 13 гайдов как закрыть все дыры на сервере
Устал латать дыры в конфигах после очередного сканирования? Чтобы твой сервер не превратился в часть ботнета, лови подборку самых «мясных» постов по безопасности из архива канала.
Защита SSH и доступа
* Защита SSH-сервера: порты, ключи и iptables
* Защити свой сервер: Настройка безопасности SSH на Linux
* SSH для сисадминов: безопасность и удобство за 17 минут
* Расширение возможностей команды sudo в Linux: Пошаговое руководство
Сетевая безопасность и фаерволы
* Настраиваем iptables с нуля: Полный гайд по фильтрации пакетов
* iptables: доступ к порту 8000 только с одного IP
* iptables или nftables: что выбрать для управления сетевыми правилами?
* Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
Безопасность контейнеров (Docker)
* Эта команда Docker даёт хакеру права root на хосте
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
Критичные ошибки и кейсы
* Осторожно: Никогда не запускай эти 11 команд в Linux!
* Почему cat всё ещё опасен в 2025 году?
* Как пентестеры взломали ИТ-компанию через сайт уролога и Роскомнадзор!
Безопасность — это процесс, а не результат. Начни с настройки SSH по ключам и ограничения прав в Dockerfile, а потом переходи к тонкой настройке nftables.
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #SkillHunter@LinuxSkill
#Linux #Security #SSH #Docker #Iptables #Hardening #LinuxSkill
Устал латать дыры в конфигах после очередного сканирования? Чтобы твой сервер не превратился в часть ботнета, лови подборку самых «мясных» постов по безопасности из архива канала.
Защита SSH и доступа
* Защита SSH-сервера: порты, ключи и iptables
* Защити свой сервер: Настройка безопасности SSH на Linux
* SSH для сисадминов: безопасность и удобство за 17 минут
* Расширение возможностей команды sudo в Linux: Пошаговое руководство
Сетевая безопасность и фаерволы
* Настраиваем iptables с нуля: Полный гайд по фильтрации пакетов
* iptables: доступ к порту 8000 только с одного IP
* iptables или nftables: что выбрать для управления сетевыми правилами?
* Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
Безопасность контейнеров (Docker)
* Эта команда Docker даёт хакеру права root на хосте
* Секреты Pro-Docker: 4 хака, которые сделают твои образы в 5 раз меньше
Критичные ошибки и кейсы
* Осторожно: Никогда не запускай эти 11 команд в Linux!
* Почему cat всё ещё опасен в 2025 году?
* Как пентестеры взломали ИТ-компанию через сайт уролога и Роскомнадзор!
Безопасность — это процесс, а не результат. Начни с настройки SSH по ключам и ограничения прав в Dockerfile, а потом переходи к тонкой настройке nftables.
👉 Рубрика: #SkillHunter@LinuxSkill
#Linux #Security #SSH #Docker #Iptables #Hardening #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Главные новости: AI-ассистент сливает твои секреты в GitHub / Новый челенж на знание Linux
🕵️♂️ «Тихая утечка»: Как AI-ассистент сливает твои секреты в GitHub
Мы все сейчас немного «vibe coders». Подключил Cursor или Claude Code, набросал промпт, получил рабочий код,git commit,git push— и пошел пить кофе. Красота? Нет, это мина замедленного действия.
Пока мы радуемся скорости разработки, наши AI-инструменты тихонько архивируют наши секреты в скрытые папки, которые мы по привычке отправляем в репозиторий. Сегодня разбираем новый вектор атаки, из-за которого даже топы из Forbes AI 50 теряют данные.
Что происходит?
Проблема не в том, что AI пишет плохой код. Проблема в артефактах конфигурации.
Современные AI-ассистенты (Claude Code, Cursor, Continue, Aider) создают в корне проекта локальные папки для хранения контекста, истории и настроек. Разработчики, привыкшие игнорировать только.envи.vscode, часто упускают их из виду.
Где прячется угроза:
🔹 Claude Code
📂 Папка:.claude/
📄 Внутри:settings.json, логи, список разрешенных команд,.
🔹 Cursor
📂 Папка:.cursor/
📄 Внутри:mcp.json(токены MCP), правила проекта и метаданные сессий,.
🔹 Aider
📂 Папка:.aider*(например, `.aider.conf.yml`)
📄 Внутри: История чатов, конфиги.yml,.
🔹 Continue
📂 Папка:.continue/
📄 Внутри:config.jsonс API ключами провайдеров и историей,.
Механика утечки: «Белый список» как приговор
Самый коварный момент — это механизм whitelisted commands (разрешенные команды).
Чтобы не спрашивать разрешение на каждое действие, AI-ассистент предлагает: «Запомнить этот выбор?». Вы жмете «Да».
Если вы запускали команду вида:STRIPE_KEY=sk_live_xyz ./deploy.sh
...то этот ключ в открытом виде сохраняется в файл настроек (например,.claude/settings.local.json), чтобы в следующий раз запустить команду без спроса.
Далее следует классическийgit add ., и ваш боевой ключ улетает в публичный репозиторий.
Масштаб бедствия
Ситуация хуже, чем кажется. Исследование Wiz показало, что 65% компаний из списка Forbes AI 50 допустили утечку секретов в своих GitHub-репозиториях.
* 2.4% репозиториев с конфигами AI-тулзов содержат валидные живые креды (проверено утилитойclaudleak).
* 35% приватных репозиториев содержат хардкод-секреты. Разработчики думают: «Репо приватный, и так сойдет». Это ошибка: приватные репозитории часто становятся публичными или утекают через скомпрометированные учётки.
* 70% утекших секретов остаются валидными даже спустя 2 года.
> «Это не просто человеческий фактор. Это системный сбой в архитектуре современных инструментов разработки, которые генерируют скрытые артефакты вне традиционных протоколов безопасности».
Векторы атак: от CamoLeak до Shai-Hulud
Злоумышленники уже автоматизировали поиск таких утечек.
1. CamoLeak: Уязвимость в GitHub Copilot Chat позволяла через prompt injection заставить AI прочитать содержимое приватного репозитория и "слить" его через рендеринг картинок.
2. Shai-Hulud: Вредоносная кампания в NPM. Зараженные пакеты запускали сканер TruffleHog прямо на машине разработчика, собирали найденные ключи (GitHub, AWS) и создавали от имени жертвы публичные репозитории с этими секретами.
3. Инициализация Claude Code: Найдены уязвимости, когда простой запускclaudeв недоверенной директории мог привести к выполнению произвольного кода через malicious конфигурации yarn или npm.
Рекомендации
• Обнови глобальный .gitignore
Не надейся на память разработчиков. Пропиши это глобально на всех рабочих станциях:
# Глобальная конфигурация
git config --global core.excludesfile ~/.gitignore_global
# Добавь в файл ~/.gitignore_global:
.claude/
.cursor/
.continue/
.copilot/
.aider*
.codex/
MEMORY.md
SOUL.md
mcp.json
20 челенжей на знание Linux
Пересобрал бота https://t.me/gradeliftbot и сделал практический тренажер на знание Linux.
Твоя задача читать логи и проходить тесты, за которые ты получишь XP.
Но это ещё не всё! Появился раздел "🏆 ТОП ИНЖЕНЕРОВ" докажи, что ты лучший!
Не забудь использовать ежедневный 🎰 Ping Server (Bonus), чтобы получить дополнительные XP.
Telegram
GradeLift - Linux Simulator
🚀 Прокачай навыки Linux! Решай реальные инциденты, спасай продакшн, повышай свой грейд
📩 По всем вопросам: @chorapov
📩 По всем вопросам: @chorapov
1. Следи за сторис канала. Теперь в сторис будет вся жизнь проекта https://t.me/gradeliftbot чтобы не засорять ленту.
2. Каждое воскресенье в сторис будет опубликован свежий "🏆 ТОП ИНЖЕНЕРОВ" из @gradeliftbot.
3. Обновил ссылки на вебинар. Допустили ошибку в прошлом посте. Всем кто хочет посетить вебинар предлагаю зарегистрироваться через этот пост, чтобы точно получить ссылку на трансляцию и все уведомления, чтобы не пропустить вебинар.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
GradeLift - Linux Simulator
🚀 Прокачай навыки Linux! Решай реальные инциденты, спасай продакшн, повышай свой грейд
📩 По всем вопросам: @chorapov
📩 По всем вопросам: @chorapov
👎1🔥1
Linux Skill - Освой Linux c нуля до DevOps pinned «❗️ ❗️ ❗️ обновление в канале. 1. Следи за сторис канала. Теперь в сторис будет вся жизнь проекта https://t.me/gradeliftbot чтобы не засорять ленту. 2. Каждое воскресенье в сторис будет опубликован свежий "🏆 ТОП ИНЖЕНЕРОВ" из @gradeliftbot. 3. Обновил ссылки…»
🧠 17 команд управления системой, ускорь работу в разы
Постоянно забываешь, как заблокировать экран из консоли или правильно выключить Bluetooth? Я собрал все основные команды управления системой в одну удобную шпаргалку.
💡 Сохраняй этот список, чтобы команды всегда были под рукой!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SystemControl #Sysadmin #Terminal #CheatSheet #DevOps
Постоянно забываешь, как заблокировать экран из консоли или правильно выключить Bluetooth? Я собрал все основные команды управления системой в одну удобную шпаргалку.
1. Блокировка экрана:$ gnome-screensaver-command -l$ dbus-send --type=method_call --dest=org.freedesktop.ScreenSaver /ScreenSaver org.freedesktop.ScreenSaver.Lock
Команда для немедленной блокировки текущей сессии.
2. Разблокировка экрана:$ gnome-screensaver-command -a$ dbus-send --type=method_call --dest=org.freedesktop.ScreenSaver /ScreenSaver org.freedesktop.ScreenSaver.SetActive boolean:false
Возвращает экран в рабочее состояние.
3. Перезагрузка системы:$ reboot$ shutdown -r$ systemctl reboot
Все способы отправить машину в ребут.
4. Выключение питания:$ poweroff$ shutdown -h now$ reboot -p$ systemctl poweroff$ haltShutdown the system at a specific time
Немедленное завершение работы.
5. Выключение по расписанию:$ shutdown -h 18:45 "Server is going down for maintenance"
Установка времени выключения с уведомлением пользователей.
6. Остановка Bluetooth:$ service bluetooth stop$ systemctl stop bluetooth
Выключение службы беспроводной связи.
7. Запуск Bluetooth:$ service bluetooth start$ systemctl start bluetooth
Включение службы обратно.
8. Отключение Wi-Fi:$ nmcli nm wifi off
Мгновенное отключение беспроводного интерфейса.
9. Включение Wi-Fi:$ nmcli nm wifi on
Активация сетевого интерфейса.
10. Выключение монитора:$ xset dpms force off
Принудительно гасит экран через управление питанием.
11. Режим ожидания:$ systemctl suspend$ pm-suspendHibernate the system
Перевод системы в спящий режим.
12. Гибернация:$ systemctl hibernate
Полное сохранение состояния на диск и выключение.
13. Список активных сервисов:$ systemctl list-units --type=service$ service --status-all
Просмотр всех запущенных служб.
14. Запуск службы:$ systemctl start [serviceName]$ service [serviceName] start
Запуск конкретного юнита в системе.
15. Остановка службы:$ systemctl stop [serviceName]$ service [serviceName] stop
Принудительное завершение работы сервиса.
16. Автозагрузка сервиса:$ systemctl enable [serviceName]
Включение запуска службы при старте системы.
17. Просмотр логов:$ journalctl -u [serviceName]
Чтение журналов конкретной службы через journald.
💡 Сохраняй этот список, чтобы команды всегда были под рукой!
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #SystemControl #Sysadmin #Terminal #CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🐧 Твой чек-лист по серверу: 6 гайдов по настройке сервера
Настройка нового сервера — это ритуал. Чтобы ничего не забыть и сделать всё по фэншую (best practices, а не просто "лишь бы заработало"), держи подборку наших лучших постов.
Подготовка и база
* Как узнать ВСЁ о железе и системе в Linux за 5 минут
* Лучшие практики для повышения производительности Linux-системы
Сеть и доступ
* Защита SSH-сервера: порты, ключи и iptables
* Как за 1 минуту определить, чем управляется сеть в Linux?
* Подними свой DNS-сервер и забудь про Google DNS
Безопасность и автоматизация
* Защити свои данные: Автоматическое резервное копирование на Linux
Теперь ты упакован по полной. Делись подборкой с коллегами, пусть тоже настраивают по уму!
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #SkillHunter@LinuxSkill
#Linux #SysAdmin #ServerSetup #Nginx #Security #LVM #Bash #LinuxSkill
Настройка нового сервера — это ритуал. Чтобы ничего не забыть и сделать всё по фэншую (best practices, а не просто "лишь бы заработало"), держи подборку наших лучших постов.
Подготовка и база
* Как узнать ВСЁ о железе и системе в Linux за 5 минут
* Лучшие практики для повышения производительности Linux-системы
Сеть и доступ
* Защита SSH-сервера: порты, ключи и iptables
* Как за 1 минуту определить, чем управляется сеть в Linux?
* Подними свой DNS-сервер и забудь про Google DNS
Безопасность и автоматизация
* Защити свои данные: Автоматическое резервное копирование на Linux
Теперь ты упакован по полной. Делись подборкой с коллегами, пусть тоже настраивают по уму!
👉 Рубрика: #SkillHunter@LinuxSkill
#Linux #SysAdmin #ServerSetup #Nginx #Security #LVM #Bash #LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎1🔥1
Думали, что ваш локальный сервер — это неприступная гавань без лишних глаз? Калифорния решила иначе и приняла закон, который заставит разработчиков ОС внедрить на уровне системы сбор данных о возрасте пользователя и раздавать их сторонним приложениям.
В октябре был подписан закон AB 1043, также известный как Digital Age Assurance Act, который вступает в силу 1 января 2027 года. Документ кардинально меняет правила игры для всех операционных систем.
Суть проблемы
Закон напрямую обязывает провайдеров ОС внедрить специальный интерфейс, который при первоначальной настройке учетной записи будет запрашивать дату рождения или возраст пользователя.
Далее система должна работать как информатор. Любое загруженное приложение получает право запросить у ОС через специальный API цифровой сигнал с указанием возрастной категории текущего юзера (до 13 лет, 13–15, 16–17 или старше 18 лет). За отказ от соблюдения требований или умышленные нарушения грозят колоссальные штрафы — до 7500 долларов за каждого затронутого ребенка.
Как это ломает Open Source
Проблема в том, что закон писали люди, мыслящие категориями коммерческих корпораций вроде Apple и Google с их облачными аккаунтами. Как применить эти требования к децентрализованным Linux-дистрибутивам, где нет единой базы данных пользователей, а разработка ведется волонтерами по всему миру? Никак.
Некоторые проекты уже принимают радикальные меры самозащиты. Разработчики дистрибутива MidnightBSD официально изменили текст своей лицензии, прямо запретив использование системы на десктопах резидентам Калифорнии начиная с 2027 года.
В сообществе админов инициатива вызывает откровенный смех. Пользователи профильных форумов уже придумывают, как будут выглядеть привычные команды в новых реалиях.# Как чиновники представляют себе создание пользователя по новому закону
sudo adduser john --adult yes
# Заблаговременная блокировка потенциальных демонов верификации (заглушка на будущее)
sudo systemctl disable --now age-verifyd.service
# Изоляция локальных сервисов от внешних запросов к API
sudo iptables -A OUTPUT -d age-check-api.local -j REJECT
Если утилиты для проверки возраста все же попытаются внедрить как зависимость в системные пакеты, нам придется вручную вырезать эти модули или использовать форки без шпионских функций.
Оценка ситуации
Этот закон — попытка государства переложить ответственность за контент на разработчиков базовой инфраструктуры. Скорее всего, нас ждет волна блокировок функционала по географическому признаку и появление новых патчей для ядер, вырезающих любые подобные API на этапе компиляции. Внимательно следите за обновлениями лицензионных соглашений ваших любимых дистрибутивов.
👉 Рубрика: #News@LinuxSkill
#Linux #Security #Privacy #DevOps #Law
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
🎥 Вебинар по Linux: GREP и другие регулярные выражения Linux
На вебинаре вы узнаете:
- Разберём, что такое регулярные выражения и в чём разница между их основными типами (Basic, Extended, PCRE)
- Узнаем, как не сломать grep, sed и awk одной неловкой скобкой и заставить их делать ровно то, что вам нужно.
- Составим шаблоны для логов, чтобы находить не просто «ошибки», а именно ту ошибку, которая мешает спать. И чтобы конфиги сами себя проверяли (ну, почти).
- Научимся отлаживать и тестировать регулярные выражения на практике.
В результате вебинара вы:
- Перестанете путать .* с .+ и будете знать, почему это важно.
- Научитесь писать выражения, которые работают с первого раза (ладно, со второго).
- Автоматизируете хотя бы одну рутину прямо на вебинаре. Хватит уже это делать руками.
- Уйдёте с готовыми шаблонами, которые не страшно показать коллегам.
👉 Для участия зарегистрируйтесь: https://otus.pw/i3j7/
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Professional"
Курс от OTUS — для тех, кто хочет работать с Linux на уровне профессионала. Упор на Ubuntu 22.04 и реальные задачи: от RAID и LVM до сетей, firewall, мониторинга и тонкой настройки систем под нагрузку.
В программе: Zabbix, Prometheus, Nginx, Docker, ELK, Ansible, SELinux, BGP и другие инструменты, которые реально используются в продакшене.
👉 Повысить свои навыки: https://otus.pw/i3j7/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
На вебинаре вы узнаете:
- Разберём, что такое регулярные выражения и в чём разница между их основными типами (Basic, Extended, PCRE)
- Узнаем, как не сломать grep, sed и awk одной неловкой скобкой и заставить их делать ровно то, что вам нужно.
- Составим шаблоны для логов, чтобы находить не просто «ошибки», а именно ту ошибку, которая мешает спать. И чтобы конфиги сами себя проверяли (ну, почти).
- Научимся отлаживать и тестировать регулярные выражения на практике.
В результате вебинара вы:
- Перестанете путать .* с .+ и будете знать, почему это важно.
- Научитесь писать выражения, которые работают с первого раза (ладно, со второго).
- Автоматизируете хотя бы одну рутину прямо на вебинаре. Хватит уже это делать руками.
- Уйдёте с готовыми шаблонами, которые не страшно показать коллегам.
👉 Для участия зарегистрируйтесь: https://otus.pw/i3j7/
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Professional"
Курс от OTUS — для тех, кто хочет работать с Linux на уровне профессионала. Упор на Ubuntu 22.04 и реальные задачи: от RAID и LVM до сетей, firewall, мониторинга и тонкой настройки систем под нагрузку.
В программе: Zabbix, Prometheus, Nginx, Docker, ELK, Ansible, SELinux, BGP и другие инструменты, которые реально используются в продакшене.
👉 Повысить свои навыки: https://otus.pw/i3j7/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👍1
🧠 17 команд Linux, чтобы больше не спрашивать «а как добавить в sudo?»
Опять застрял на настройке прав и судорожно ищешь, как правильно закинуть юзера в группу? Не позорься перед логами, держи полную базу из 17 команд.
❗️ ❗️ ❗️ Нравится формат? Ставь 👍
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #Users #Groups #CheatSheet #Sysadmin #CLI
Опять застрял на настройке прав и судорожно ищешь, как правильно закинуть юзера в группу? Не позорься перед логами, держи полную базу из 17 команд.
1. Создание новой группы:$ groupadd [name]$ addgroup [name]
Добавляет группу в систему.
2. Удаление группы:$ groupdel [name]
Удаляет существующую группу.
3. Переименование группы:$ groupmod -n [newGroupname] [oldGroupname]
Меняет имя старой группы на новое.
4. Создание пользователя:$ useradd [name]$ adduser [name]
Базовые команды для добавления юзера.
5. Удаление пользователя:$ userdel [name]$ deluser [name]
Удаление учетной записи из системы.
6. Смена логина:$ usermod -l [newUsername] [oldUsername]
Переименовывает существующего пользователя.
7. Установка пароля:$ passwd [name]
Задает или меняет пароль юзера.
8. Выдача sudo-прав:$ usermod -a -G sudo [user]$ adduser [user] sudo
Добавляет пользователя в группу sudo.
9. Информация о пользователе:$ finger [user]
Выводит детальную информацию об аккаунте.
10. Добавление уже созданного юзера в группу:$ usermod -aG [groupName] [userName]$ adduser [userName] [groupName]$ gpasswd -a [userName] [groupName]
Три способа расширить права доступа.
11. Создание пользователя сразу в группе:$ useradd -G [group] [user]
Создает юзера и сразу привязывает к дополнительной группе.
12. Удаление пользователя из группы:$ gpasswd -d [user] [group]$ deluser [user] [group]
Лишает пользователя членства в группе.
13. Список всех групп:$ getent group $ cat /etc/group
Показывает все группы в системе.
14. Список всех пользователей:$ getent passwd $ cat /etc/passwd
Показывает всех зарегистрированных юзеров.
15. Текущий статус и смена аккаунта:#### $ whoamiSwitch user
$ su [user]
Показывает, под кем ты залогинен, и позволяет сменить личность.
16. Активные сессии и ID:#### $ who$ w$ usersShow user ID and groups
$ id [user]
Вывод информации о тех, кто в системе, и их идентификаторах.
17. История входов:#### $ last> TERMINAL_GEAR
Показывает последние входы в систему.
👉 Рубрика: #шпаргалка@LinuxSkill
#Linux #Users #Groups #CheatSheet #Sysadmin #CLI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11