Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Linux Education»

1 ₽
Linux Education
1.6K
0
260
9
6.0K
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602®istryType=bloggersPermission
Подписчики
Всего
11 760
Сегодня
-2
Просмотров на пост
Всего
995
ER
Общий
5.53%
Суточный
7.7%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1618 постов
Смотреть все посты
Пост от 12.11.2025 00:13
135
0
6
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении. Быстро, безопасно, без Docker. Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы. Изоляция через tmpfs - мини-песочница без Docker создаём каталог и подменяем его на чистый tmpfs sudo mkdir -p /tmp/safezone sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone запускаем тестируемую команду в изоляции cd /tmp/safezone bash suspicious_script.sh снимаем изоляцию cd / sudo umount /tmp/safezone @linux_education
Видео/гифка
2
Пост от 11.11.2025 18:14
580
0
34
✔️Детектор движения на Wi-Fi, который можно собрать из хлама Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки. Где пригодится: - автоматическое включение света или отопления при появлении человека - экономия энергии — устройства отключаются, если помещение пустое - контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью - точный климат-контроль - уход за пожилыми: оповещение, если нет активности слишком долго Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub (https://github.com/francescopace/espectre). https://github.com/francescopace/espectre @linux_education
Изображение
Изображение
Пост от 10.11.2025 18:18
865
0
21
🖥 Linux: совет дня Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени. Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день ! Быстрый совет по Linux файлы, изменённые за последние 10 минут find . -type f -mmin -10 изменённые за последний час find /var/log -type f -mmin -60 изменённые за последние 24 часа find . -type f -mtime -1 только директории, изменённые за последние 30 минут find . -type d -mmin -30 показывать время изменения вместе с результатами find . -type f -mmin -15 -exec ls -lh {} \; @linux_education
Видео/гифка
🔥 6
1
Пост от 10.11.2025 00:21
1 128
0
14
‍⚡️ Google сообщает о новом типе киберугроз: малварь начала использовать LLM во время выполнения Google Threat Intelligence фиксирует серьёзные изменения в : вредоносные программы больше не просто пишутся с помощью ИИ - они подключают LLM прямо во время работы. Что это меняет: - Поведение вируса перестаёт быть статичным - он адаптируется к окружению в реальном времени. - Код может переписываться или запутываться динамически, усложняя разбор и реверс. - Логика атаки меняется на лету, что помогает обходить сигнатуры и классические детекторы. - Вредоносная программа фактически получает “мозги”, способные анализировать ситуацию и подбирать оптимальную тактику уклонения. По сути, ИИ перестал быть только инструментом разработчиков малвари - он стал частью самой атаки, превращая вредоносный код в систему, которая учится и подстраивается в процессе выполнения. Это качественно новый уровень угроз, к которому традиционные методы защиты оказались не готовы. https://www.pcgamer.com/software/ai/great-now-even-malware-is-using-llms-to-rewrite-its-code-says-google-as-it-documents-new-phase-of-ai-abuse/ @linux_education
👍 3
1
Пост от 09.11.2025 18:22
1 168
0
5
⚠️ Уязвимость CVE-2025-59287 в WSUS Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM. 🚀Основные моменты: - Доказательство концепции уязвимости. - Использует .NET BinaryFormatter для создания полезной нагрузки. - Поддерживает Windows и Linux. - Предоставляет пример с безвредным калькулятором. - Образовательное использование только в контролируемых средах. 📌 GitHub: https://github.com/th1n0/CVE-2025-59287 #python @linux_education
👍 3
Пост от 07.11.2025 18:29
1 276
0
25
‍🔍 Как посмотреть запущенные сервисы в Linux (#systemd) Хочешь быстро выяснить, какие службы активны, какие включены при старте и что вообще работает на сервере? Вот несколько команд с :contentReference, которые помогут в мониторинге, отладке и защите системы. Основные команды: - systemctl list-units --type=service — список всех сервисов и их состояния - systemctl list-units --type=service --state=running — только запущенные - systemctl list-unit-files --type=service — какие сервисы и как настроены (enabled/disabled) - systemctl is-enabled — проверить, включен ли сервис при старте - systemctl status — детали по конкретному сервису Когда это полезно: - После установки или изменения сервиса — проверить, что всё правильно - При отладке, когда что-то не работает — найти, был ли сервис запущен - В целях безопасности — отключить нежелательные или неиспользуемые сервисы, которые могут стать уязвимостью Используй эти команды, чтобы держать руку на пульсе системы. 👉 Полное руководство — tecmint: https://tecmint.com/list-all-running-services-under-systemd-in-linux/ @linux_education
👍 1
Пост от 07.11.2025 10:48
1 212
0
0
⌨️ Контейнерные среды стали стандартом в IT — и одновременно одной из главных целей атак. Компании ищут тех, кто умеет строить защиту на уровне мировых практик. На курсе OTUS вы: - освоите hardening узлов и контейнеров; - настроите RBAC, Vault и политики admission; - поймёте, как использовать сетевые политики, сервис-меши и eBPF; - построите стратегию безопасности на основе Zero Trust и GitOps. 🔍 Пройдите короткий тест, который поможет вам определить текущий уровень, спланировать развитие и занять место на продвинутом курсе «Безопасность в Kubernetes» от OTUS. Живые лекции от практиков, актуальные кейсы и диплом OTUS, который ценят в крупных компаниях. Оставить заявку на курс и пройти тест: https://clck.ru/3QBpgS ❗️Старт курса уже совсем скоро! 12.11.2025 🎁 Промокод на скидку 15% : KuberSec15 действует до 13.11.2025 Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Смотреть все посты