Поиск по каналам Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг упоминаний Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Телеграм канал «Kali Linux»

Kali Linux
1.4K
9.8K
1.8K
406
43.4K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
52 573
Сегодня
+49
Просмотров на пост
Всего
6 587
ER
Общий
11.24%
Суточный
7.8%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1444 постов
Смотреть все посты
Пост от 02.07.2025 20:20
2 470
0
46
🧠 Linux: заморозка процесса без SIGSTOP Обычно чтобы «заморозить» процесс, мы шлём ему SIGSTOP, но есть способ *поставить его на паузу без сигнала* и без потери контроля: # Приостановить выполнение команды, удерживая её в foreground через SIGTSTP sleep 9999 ^Z # (Ctrl+Z) — ставит в фон и останавливает # А теперь хитрость: "fg" + "Ctrl+Z" снова — это цикл управления процессом вручную # Но можно сделать изолированную паузу через cgroups: cgcreate -g freezer:/pause cgclassify -g freezer:/pause echo FROZEN > /sys/fs/cgroup/freezer/pause/freezer.state 🔥 Процесс «замораживается» полностью: 0% CPU, не отвечает на запросы, но не убивается, не выгружается из памяти и можно *в любой момент разморозить*: echo THAWED > /sys/fs/cgroup/freezer/pause/freezer.state 📦 Используется в Kubernetes, Docker и systemd — а теперь можешь и ты 😉 @linuxkalii
👍 6
Пост от 02.07.2025 18:17
3 177
0
7
Инфраструктура для масштабных проектов с GPU за 1 рубль О нехватке ресурсов и поиска выгодных GPU можно забыть. В Selectel легко собрать кастомный выделенный сервер для решения сложных и нетипичных задач. Соберите оптимальную конфигурацию в пару кликов — выберите нужные процессор и диски и добавьте GPU Nvidia A2 и Tesla T4 за 1 рубль. Сервер по вашему индивидуальному заказу будет собран и готов к работе уже через несколько дней. О его стабильной работе и безопасности позаботится провайдер. Соберите кастомный сервер и добавьте GPU за 1 рубль: https://slc.tl/6fozx Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvyTKxb
Изображение
🔥 1
Пост от 02.07.2025 16:00
3 495
3
109
🧠 Команда Linux, о которой знают не все: `ss -npi` Когда netstat устарел, многие перешли на ss — но используют его поверхностно. А зря: ss может буквально показать какой процесс держит сокет, какие TCP-флаги установлены, и какие пакеты ждут в очереди. 📌 Пример: ss -npi state established 🔍 Что делает: - -n — не резолвит имена хостов (быстрее) - -p — показывает, какой процесс использует соединение - -i — выводит внутреннюю информацию о сокете: RTT, TCP-флаги, буферы и пр. 🛠 Используйте, чтобы: - выследить висящие соединения с высоким RTT - диагностировать сетевые затыки без tcpdump - увидеть, почему соединение «живое», но не работает 🔥 Бонус: ss -nti '( dport = :443 )' Позволяет фильтровать по порту и видеть TCP-интерналы только для HTTPS. 📎 Альтернатива тяжелым снифферам вроде Wireshark и lsof в продакшене. 💡 Используйте ss -npi для быстрой диагностики проблем на уровне TCP — без лишнего шума.
Видео/гифка
🔥 11
👍 6
5
😁 1
Пост от 30.06.2025 16:20
6 765
14
102
🕵️ Представлен Tails 6.17 — теперь ещё более компактный дистрибутив для анонимного пользования. Обновлённая версия ОС для приватного серфинга стала легче благодаря оптимизации образа — разработчики удалили дублирующий микрокод процессора, сохранив при этом весь функционал. Как и прежде, дистрибутив автоматически направляет весь трафик через Tor и блокирует любые прямые соединения. В новой версии также можно подсмотреть введённый пароль на экране блокировки, что удобно при использовании сложных комбинаций. Обновлённые Tor Browser 14.5.4 и uBlock Origin 1.62.0 обеспечивают безопасный и чистый от рекламы веб-сёрфинг. 🔗 Ссылка - *клик* @linuxkalii
Изображение
👍 24
12
🔥 6
Пост от 30.06.2025 12:00
6 599
14
6
Для Linux-компаний Ваш бизнес использует Linux (серверы, рабочие станции, облака)? Или планирует переход? Kaspersky предлагает надежную киберзащиту, созданную специально для Linux-сред: ✅ Защита от сложных угроз (вредоносное ПО, эксплойты, ransomware) ✅ Контроль целостности системы (обнаружение несанкционированных изменений) ✅ Гибкость и масштабируемость (поддержка различных дистрибутивов) ✅ Минимум нагрузки — безопасность без тормозов Не оставляйте уязвимости шанса — обеспечьте защиту уже сегодня! 🛡 Подробнее на сайте
Видео/гифка
👎 12
😁 4
Пост от 29.06.2025 13:14
6 750
6
212
🛠️ Как реализовать AI-инспектора активности Linux-системы — пошагово Хочешь построить умный CLI-инструмент, который следит за процессами, сетью и файлами, а потом объясняет их поведение с помощью ИИ? Вот краткий MVP-проект, который ты можешь собрать за выходные. 🔧 1. Сканируем активные процессы import psutil def scan_processes(): suspicious = [] for proc in psutil.process_iter(['pid', 'name', 'exe', 'cmdline']): try: path = proc.info['exe'] or '' if '/tmp' in path or 'sh' in proc.info['name']: suspicious.append(proc.info) except psutil.AccessDenied: continue return suspicious 📡 2. Смотрим, кто слушает порты import socket def get_open_ports(): return [conn.laddr.port for conn in psutil.net_connections() if conn.status == 'LISTEN'] 🗂 3. Следим за странными изменениями в /tmp from watchdog.observers import Observer from watchdog.events import FileSystemEventHandler class TmpWatcher(FileSystemEventHandler): def on_created(self, event): print(f"[!] Создан файл в /tmp: {event.src_path}") 🧠 4. Спрашиваем у ИИ — что это значит import openai def explain_event(event_text): response = openai.ChatCompletion.create( model="gpt-4", messages=[{"role": "user", "content": f"Объясни, может ли это быть вредоносным:\n{event_text}"}], temperature=0.2, ) return response['choices'][0]['message']['content'] 🎨 5. Красивый вывод через rich from rich.console import Console console = Console() def report(process): text = f"Подозрительный процесс: {process['name']} — {process['exe']}" console.print(f"[bold red]⚠️ {text}[/bold red]") explanation = explain_event(text) console.print(f"[green]→ {explanation}[/green]") 🏁 Как собрать всё вместе: Запускаем scan_processes() в цикле каждые 10 секунд Параллельно запускаем Observer на /tmp Все события — в очередь, LLM отвечает, rich выводит 📦 Расширения для продвинутых: • Telegram-уведомления при критических событиях • Локальный режим с LLM через Ollama или LM Studio • Export в JSON/CSV/Prometheus 💡 Итог: у тебя будет терминальное приложение, которое в реальном времени отслеживает поведение Linux-системы и объясняет его как человек, но при этом всё на Python. @linuxkalii #python #linux #sysadmin #ai #infosec #terminaltools #weekendbuild
👍 27
17
🔥 15
👎 2
Пост от 28.06.2025 17:01
6 193
1
105
🧠 Задача для продвинутых Linux-админов: "Сломанный сервис, который живет вне systemd" 📌 Условие: У вас есть продакшн‑сервер (Debian/Ubuntu), на котором внезапно начала "умирать" часть бэкенда. Логи в /var/log ничего не показывают, systemctl уверяет, что все сервисы активны. Но один внутренний микросервис processord исчезает каждые 5–10 минут и появляется снова. Пользователи жалуются на случайные 502. 🔎 Что известно: • В ps aux вы иногда видите processord, а иногда нет • В journalctl — тишина • В systemctl list-units — такого юнита нет • При netstat -tulpen видно, что processord слушает порт 9090, но ненадолго • Cron выглядит чисто (`crontab -l`, `/etc/cron.*`) • sshd_config, .bashrc, .profile не тронуты • /etc/init.d/, /etc/rc.local не содержат вызовов processord • В /tmp появляется временный скрипт с нечитаемым именем 🧩 Вопросы: 1. Где может прятаться запуск processord, если systemd его не знает? 2. Как отследить, кто запускает процесс? 3. Почему процесс "исчезает" и кто его убивает? 4. Как бы вы автоматизировали его отслеживание без полной остановки сервера? ✅ Разбор и подход к решению: Шаг 1: Кто его запускает? Возможные подозреваемые: - atd — отложенные задачи (проверь `atq`) - watch, while true, tmux, screen, nohup, disown - systemd --user (запуск в user-сессии, а не через root) - ~/.config/systemd/user/ или ~/.config/autostart/ - Unit мог быть удалён, но процесс остался под другим shell'ом 📌 Используй: auditctl -a exit,always -F arch=b64 -S execve ausearch -x /usr/bin/processord inotifywait -mr /tmp /etc /home -e create,open,exec Шаг 2: Кто его убивает? Варианты: OOM-killer (dmesg | grep -i 'killed process') Сторонняя логика (скрипт мониторинга или autorestart в user‑cron) ulimit, timeout, или trap внутри родительского скрипта Нечестный cronjob: проверь /etc/cron.d/, run-parts, anacron и т.д. 📌 Используй: strace -ff -p $(pidof processord) -o trace.log или ps -o ppid= -p $(pidof processord) | xargs pstree -s Шаг 3: Автоматизация расследования • Поставь auditd, логируй все execve вызовы • Используй systemtap или bpftrace для live-трассировки • Пример: bpftrace -e 'tracepoint:syscalls:sys_enter_execve { printf("%s %s\n", comm, str(args->argv[0])); }' 💡 Бонус: Спроси себя — что если процесс стартует... внутри контейнера или chroot? Или через сторонний бинарник типа supervisord, установленный в /opt? 🧩 Вывод: Это задача не просто про systemd, а про целостное понимание всей экосистемы процессов в Linux. Уверен, вы найдёте processord. Но вот как вы его найдёте — и покажет ваш уровень.
👍 23
11
🔥 4
👎 2
Смотреть все посты