/usr/bin
4.21K subscribers
18 photos
677 links
Канал для пользователей и администраторов Linux-систем: управление, инфраструктура, технические детали, новости и прочее. Для связи: @antoniusfirst

@monitorim_it — канал о мониторинге ИТ
Download Telegram
Графика в Linux — как это вообще устроено

В статье рассказано о принципах визуализации Linux-десктоп, X-window, VNC, RDP и Wayland.
Системные вызовы Linux, которые должен знать каждый разработчик

Многие разработчики работают в Linux-среде, но не всегда глубоко понимают, как взаимодействие с ОС происходит на низком уровне. На собеседованиях всё чаще спрашивают про системные вызовы Linux. В этой статье рассмотрено, какие вызовы встречаются чаще всего и как они работают. Читать дальше.
⚡️ Новость молния: хостер раздаёт виртуалки по 100 рублей

Преимущества VPS от DLine Media:

▪️серверное железо
◽️быстрые NVMe диски
▪️неограниченный трафик до 1 GB/s
◽️топовые зарубежные и российские локации
▪️цены в рублях (!)
◽️оплата по договору или картой РФ
▪️собственный ЦОД
◽️выделенный VLAN
▪️поддержка IPv6
◽️VNC доступ из браузера
▪️удобная панель управления
◽️установка любой ОС
▪️низкая стоимость
◽️круглосуточная поддержка
▪️Разрешено для VPN

Раздача продлится до конца апреля ⚠️

Активация за 5 минут на сайте:
https://dline-media.com/vps?utm_source=telega_in
Секунды с начала эпохи Unix

Люди обычно говорят, что время POSIX, также известное как время Unix — это количество of секунд, прошедших с эпохи Unix, то есть с 00:00:00 1970-01-01.

Но это не так. Точнее, не так в смысле, подразумеваемом большинством. Например, сейчас на часах 2024-12-25, 18:51:26 UTC. Время POSIX равно 1735152686. Прошло 1735152713 секунд с эпохи POSIX. Число времени POSIX на двадцать семь секунд меньше.

Причина в том, что время POSIX вычисляется в IEEE 1003.1 из Coordinated Universal Time. Стандарт предполагает, что каждый день — это ровно 86400 секунд. Читать дальше.
cURL для обхода WAF: продвинутые приемы и команды

В этой статье рассмотрено, как cURL можно использовать для тестирования и обхода WAF путем изменения HTTP-запросов, заголовков и пользовательских данных.
В России можно посещать IT-мероприятия хоть каждый день: как оффлайн, так и онлайн

Но где их находить? Как узнавать о них раньше, чем когда все начнут выкладывать фотографии оттуда?

Переходите на канал IT-Мероприятия России. В нём каждый день анонсируются мероприятия со всех городов России

📆 в канале размещаются как онлайн, так и оффлайн мероприятия;
👩‍💻 можно найти ивенты по любому стеку: программирование, frontend-backend разработка, кибербезопасность, дата-аналитика, osint, devops и другие;
🎙 разнообразные форматы мероприятий: митапы с коллегами по цеху, конференции и вебинары с известными опытными специалистами, форумы и олимпиады от важных представителей индустрии и многое другое

А чтобы не искать по разным форумам и чатам новости о предстоящих ивентах:

🚀 IT-мероприятия Россииподписывайся и будь в курсе всех предстоящих мероприятий!
Когда хочется странного: шифруем Linux, упаковываем в контейнер, запускаем на реальном железе

В этой статье автор рассказывает о dm-crypt в Linux и о его использовании в немного необычном ключе: запуск полноценной ОС из зашифрованного контейнера, без выделения отдельного дискового раздела. Читать дальше.
Настраиваем и управляем брандмауэрами в Linux

В этой статье разберемся с настройками трех различных инструментов для управления брандмауэром: iptables, firewalld и nftables.
MySQL репликация: проблемы, решения, практические рекомендации

Вопрос "какая репликация MySQL лучшая?" звучит часто. Ответ, как водится в сложных системах, – "зависит от ситуации". Нет универсального решения. Выбор оптимального метода репликации всегда компромисс. Приходится искать золотую середину между тем, насколько данные должны быть одинаковыми везде, скоростью работы, бесперебойностью и тем, насколько сложно все это настроить. Читать дальше на Хабре.
How to Use Shutdown, Poweroff, Halt, and Reboot Commands in Linux

В этой статье объясняется разница между командами shutdown, poweroff, halt и reboot.
Резервное копирование PostgreSQL по-взрослому

В статье разбираются утилиты резервного копирования и восстановления pg_dump, pg_dumpall, pg_restore, а также кейсы их использования и возможные форматы резервных копий.
RDP для Linux через X протокол

В этой статье рассказывают, как в Linux реализован пользовательский интерфейс с графическим интерфейсом (GUI). Этот интерфейс, известный как X Window System, позволяет программам работать с оконным управлением.

В отличие от платформы Windows, где графический интерфейс встроен в ядро операционной системы, в UNIX‑подобных системах он является дополнительным компонентом. Его реализация осуществляется с помощью протокола X, который обычно называют X Window System или X11, в зависимости от версии протокола. Этот протокол управляет связью между приложениями и экранами устройств.

История протокола X восходит к 1984 году, когда он был разработан в Массачусетском технологическом институте (MIT). Хотя протокол регулярно обновляется, он остаётся актуальным и важным инструментом для современных пользователей. Читать дальше на Хабре.
lsds - List All Linux Block Devices and Settings in One Place

При работе с дисками и устройствами ввода-вывода в Linux администратору регулярно приходится выполнять такие команды, как lsblk, lsscsi, nvme listи т. д. Все они, как правило, выдают разный набор информации, поэтому в итоге приходится выполнять несколько команд и сопоставлять их вывод на основе имени или номера устройства. Утилита lsds показывает сводную информацию. Под капотом выполняется:
grep . /sys/class/block/sd*/device/queue_depth
grep . /sys/class/block/*/queue/nr_requests


Статья с описанием утилиты

Репыч на Гитхабе
Шардированный не значит распределённый: что важно знать, когда PostgreSQL становится мало

В основе большинства шардированных решений для PostgreSQL лежит очень простая идея: вместо одного PostgreSQL берут N, где каждый из Postgres'ов отвечает за определённый диапазон ключей таблицы. Знанием об этих диапазонах обладает специальный слой маршрутизации (координатор), который теперь для пользователя становится точкой входа. Слой маршрутизации может как находиться на стороне сервера (Citus-подобные решения), так и быть частью клиентского приложения. Важно понимать, что эти N инстансов PostgreSQL ничего не знают друг о друге и никак не взаимодействуют между собой. Читать дальше на Хабре.
Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox

В этой статье кровавый крупный энтерпрайз рассказывает о своем опыте использования NetBox. А продукт и правда интересный. Поделитесь в комментариях о своем опыте его использования.
Работа с длинными строками в PostgreSQL

В полях типов text и bytea могут храниться данные до 1 Гб. Если размер строки в процессе обработки превышает 1 Гб, возникают ошибки нехватки памяти. Обнаруживают такие ошибки обычно при выгрузке данных утилитой pg_dump, которая преобразует бинарные данные в текстовый вид.

Когда строки таблицы выгружаются командой COPY TO (вообще, когда происходит обработка данных любыми командами), выделяется память под строковый буфер, причем выделяется он динамически в процессе обработки каждой строки, а не при запуске серверного процесса. Максимальный размер буфера задан в stringinfo.c константой MaxAllocSize, которая равна 0x3fffffff, что равно 1 Гб – 1 байт (1 073 741 823 байт). Читать дальше.
БЕСПЛАТНЫЙ ВЕБИНАР «C2-серверы: как хакеры управляют взломанными системами»  
✔️ Регистрация 

29 мая | 19:00 МСК | Онлайн

Друзья, ждём вас, если вы:
✦ Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
✦ Мечтаете научиться тестировать сети как настоящие APT-группы
✦ Боитесь сложностей с настройкой агентов и обходом защиты
✦ Хотите освоить lateral movement в Active Directory

✔️ Регистрация 

Все участники получат:
✦ Чек-лист «Топ-5 инструментов для пентеста C2»
✦ Доступ к записи + разбор вопросов с экспертом
✦ Подарок — только для участников!  

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Не пропустите! Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Подводные камни при работе с файлами в Linux с примерами на Python

Работа с файлами в Python кажется простой — open, read, write. Но на практике, особенно в системах с высокими требованиями к отказоустойчивости, стабильности и логированию, за банальными строками кода может скрываться целый мир проблем.

В этой статье разобрано, как знание внутренностей Linux может помочь избежать потерь данных и облегчить отладку. Все примеры будут на Python, но применимы к любым языкам, работающим через POSIX-интерфейсы.
Амбициозные проекты, удалёнка и рост в сфере DevOps — звучит как работа мечты! Отправляйте резюме до 8 июня и присоединяйтесь к команде YADRO! 🧑‍💻

Как это сделать?
1️⃣ Выберите направление, которое вам интересно: Infrastructure или CI/CD
2️⃣ Пройдите скрининг, а также техническое и менеджерское интервью
3️⃣ Присоединяйтесь к команде талантливых инженеров с широкой экспертизой

Вам точно подойдёт эта работа, если вы:
✔️ Имеете больше 1 года коммерческого опыта с основными devops-инструментами
✔️ Хотите освоить новые продукты
✔️ Умеете работать в команде

Работайте с экспертами, чей опыт составляет от 10 лет в ведущих мировых телекоммуникационных компаниях, а у некоторых — более 25 лет в индустрии. Станьте частью большого инженерного сообщества YADRO.

Оставляйте заявку — мы ждём именно вас!
Docker на каждый день: Ключевые команды в одной статье-шпаргалке

Забудьте о том, что Docker — это некий таинственный инструмент исключительно для DevOps-инженеров. В современном мире разработки Docker стал таким же незаменимым швейцарским ножом, как Git или ваш любимый редактор кода. Он позволяет любому разработчику писать код, который будет одинаково работать на машине коллеги, на тестовом стенде и в продакшене, забыв о кошмаре "а у меня на машине все работает". Если вы еще не погрузились в мир контейнеризации или вам нужен удобный источник команд, эта статья — ваш экспресс-билет.