Поиск по каналам Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг упоминаний Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Телеграм канал «Linux Education»

1 ₽
Linux Education
1.6K
0
260
9
5.9K
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602®istryType=bloggersPermission
Подписчики
Всего
12 230
Сегодня
-4
Просмотров на пост
Всего
1 242
ER
Общий
9.23%
Суточный
7.1%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1625 постов
Смотреть все посты
Пост от 02.07.2025 11:42
544
0
0
🚀 Станьте экспертом в реверс-инжиниринге и откройте для себя новые горизонты в IT. Актуальное обучение от OTUS — это ваш старт в мир реверс-инжиниринга на практике! 👨‍💻 На курсе вы освоите все ключевые аспекты реверс-инжиниринга — от базовых техник и инструментов до сложных методик анализа кода, уязвимостей и патчей. Мы подготовим вас для работы с реальными кейсами, исследованием программного обеспечения и исследованиями в области безопасности. ❗️ Запись на онлайн-курсе "Reverse-Engineering" от OTUS закрывается! Оставьте заявку и получите скидку на обучение по промокоду REVERSE6 : https://clck.ru/3MtsUm Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Изображение
Пост от 30.06.2025 21:06
1 031
0
16
🕵️ Представлен Tails 6.17 — теперь ещё более компактный дистрибутив для анонимного пользования. Обновлённая версия ОС для приватного серфинга стала легче благодаря оптимизации образа — разработчики удалили дублирующий микрокод процессора, сохранив при этом весь функционал. Как и прежде, дистрибутив автоматически направляет весь трафик через Tor и блокирует любые прямые соединения. В новой версии также можно подсмотреть введённый пароль на экране блокировки, что удобно при использовании сложных комбинаций. Обновлённые Tor Browser 14.5.4 и uBlock Origin 1.62.0 обеспечивают безопасный и чистый от рекламы веб-сёрфинг. 🔗 Ссылка - *клик* (https://tails.net/news/version_6.17/index.en.html) @linux_education
Изображение
1
🔥 1
Пост от 30.06.2025 15:07
1 013
0
0
Для Linux-компаний Ваш бизнес использует Linux (серверы, рабочие станции, облака)? Или планирует переход? Kaspersky предлагает надежную киберзащиту, созданную специально для Linux-сред: ✅ Защита от сложных угроз (вредоносное ПО, эксплойты, ransomware) ✅ Контроль целостности системы (обнаружение несанкционированных изменений) ✅ Гибкость и масштабируемость (поддержка различных дистрибутивов) ✅ Минимум нагрузки — безопасность без тормозов Не оставляйте уязвимости шанса — обеспечьте защиту уже сегодня! 🛡 Подробнее на сайте (https://lp.kaspersky.com/ru/solutions-for-linux/?utm_campaign=linux-cm&utm_source=tg-kalilinux&utm_medium=paidsocial&utm_term=post&erid=2VfnxwyJzfz) @linux_education
Видео/гифка
Пост от 29.06.2025 15:11
943
0
24
🛠️ Как реализовать AI-инспектора активности Linux-системы — пошагово Хочешь построить умный CLI-инструмент, который следит за процессами, сетью и файлами, а потом объясняет их поведение с помощью ИИ? Вот краткий MVP-проект, который ты можешь собрать за выходные. 🔧 1. Сканируем активные процессы import psutil def scan_processes(): suspicious = [] for proc in psutil.process_iter(['pid', 'name', 'exe', 'cmdline']): try: path = proc.info['exe'] or '' if '/tmp' in path or 'sh' in proc.info['name']: suspicious.append(proc.info) except psutil.AccessDenied: continue return suspicious 📡 2. Смотрим, кто слушает порты import socket def get_open_ports(): return [conn.laddr.port for conn in psutil.net_connections() if conn.status == 'LISTEN'] 🗂 3. Следим за странными изменениями в /tmp from watchdog.observers import Observer from watchdog.events import FileSystemEventHandler class TmpWatcher(FileSystemEventHandler): def on_created(self, event): print(f"[!] Создан файл в /tmp: {event.src_path}") 🧠 4. Спрашиваем у ИИ — что это значит import openai def explain_event(event_text): response = openai.ChatCompletion.create( model="gpt-4", messages=[{"role": "user", "content": f"Объясни, может ли это быть вредоносным:\n{event_text}"}], temperature=0.2, ) return response['choices'][0]['message']['content'] 🎨 5. Красивый вывод через rich from rich.console import Console console = Console() def report(process): text = f"Подозрительный процесс: {process['name']} — {process['exe']}" console.print(f"[bold red]⚠️ {text}[/bold red]") explanation = explain_event(text) console.print(f"[green]→ {explanation}[/green]") 🏁 Как собрать всё вместе: Запускаем scan_processes() в цикле каждые 10 секунд Параллельно запускаем Observer на /tmp Все события — в очередь, LLM отвечает, rich выводит 📦 Расширения для продвинутых: • Telegram-уведомления при критических событиях • Локальный режим с LLM через Ollama или LM Studio • Export в JSON/CSV/Prometheus 💡 Итог: у тебя будет терминальное приложение, которое в реальном времени отслеживает поведение Linux-системы и объясняет его как человек, но при этом всё на Python. #python #linux #sysadmin #ai #infosec #terminaltools #weekendbuild @linux_education
👍 2
Пост от 28.06.2025 21:14
960
0
28
🧠 Задача для продвинутых Linux-админов: "Сломанный сервис, который живет вне systemd" 📌 Условие: У вас есть продакшн‑сервер (Debian/Ubuntu), на котором внезапно начала "умирать" часть бэкенда. Логи в /var/log ничего не показывают, systemctl уверяет, что все сервисы активны. Но один внутренний микросервис processord исчезает каждые 5–10 минут и появляется снова. Пользователи жалуются на случайные 502. 🔎 Что известно: • В ps aux вы иногда видите processord, а иногда нет • В journalctl — тишина • В systemctl list-units — такого юнита нет • При netstat -tulpen видно, что processord слушает порт 9090, но ненадолго • Cron выглядит чисто (`crontab -l`, `/etc/cron.*`) • sshd_config, .bashrc, .profile не тронуты • /etc/init.d/, /etc/rc.local не содержат вызовов processord • В /tmp появляется временный скрипт с нечитаемым именем 🧩 Вопросы: 1. Где может прятаться запуск processord, если systemd его не знает? 2. Как отследить, кто запускает процесс? 3. Почему процесс "исчезает" и кто его убивает? 4. Как бы вы автоматизировали его отслеживание без полной остановки сервера? ✅ Разбор и подход к решению: Шаг 1: Кто его запускает? Возможные подозреваемые: - atd — отложенные задачи (проверь `atq`) - watch, while true, tmux, screen, nohup, disown - systemd --user (запуск в user-сессии, а не через root) - ~/.config/systemd/user/ или ~/.config/autostart/ - Unit мог быть удалён, но процесс остался под другим shell'ом 📌 Используй: auditctl -a exit,always -F arch=b64 -S execve ausearch -x /usr/bin/processord inotifywait -mr /tmp /etc /home -e create,open,exec Шаг 2: Кто его убивает? Варианты: OOM-killer (dmesg | grep -i 'killed process') Сторонняя логика (скрипт мониторинга или autorestart в user‑cron) ulimit, timeout, или trap внутри родительского скрипта Нечестный cronjob: проверь /etc/cron.d/, run-parts, anacron и т.д. 📌 Используй: strace -ff -p $(pidof processord) -o trace.log или ps -o ppid= -p $(pidof processord) | xargs pstree -s Шаг 3: Автоматизация расследования • Поставь auditd, логируй все execve вызовы • Используй systemtap или bpftrace для live-трассировки • Пример: bpftrace -e 'tracepoint:syscalls:sys_enter_execve { printf("%s %s\n", comm, str(args->argv[0])); }' 💡 Бонус: Спроси себя — что если процесс стартует... внутри контейнера или chroot? Или через сторонний бинарник типа supervisord, установленный в /opt? 🧩 Вывод: Это задача не просто про systemd, а про целостное понимание всей экосистемы процессов в Linux. Уверен, вы найдёте processord. Но вот как вы его найдёте — и покажет ваш уровень. @linux_education
👍 4
Пост от 28.06.2025 15:15
1 017
0
10
‍📌Как Сlaude управлял офисным магазином в Anthropic Недавно, в одном из интервью Генеральный директор Anthropic Дэрио Амодеи предупредил, что ИИ может ликвидировать почти половину всех вакансий начального уровня для "белых воротничков" и поднять безработицу до 10-20% в течение следующих пяти лет. Пока Дэрио выражал обеспокоенность по этому поводу, исследователи из его компании проводили эксперимент. Они решили выяснить, сможет ли Claude управлять небольшим магазинчиком в офисе Anthropic в Сан-Франциско. Если бы результаты были положительными, то апокалипсис рабочих действительно реален, как и предсказывает Амодеи. В эксперименте перед Claude (3.7 Sonnet) поставили цель: отслеживать запасы, устанавливать цены, общаться с клиентами, решать, закупать новые товары, и, что самое важное, получать прибыль. Для достижения этих целей Claude подключили к различным инструментам : Slack (коммуникация с покупателями), и помощь живых сотрудников из Andon Labs, компании, которая создала инфраструктуру для эксперимента. Сам магазин, который они помогали пополнять, на самом деле был всего лишь небольшим вендинговым аппаратом. Эксперимент вышел из-под контроля практически сразу: 🟢Cотрудники Anthropic неоднократно умудрялись убедить Claude дать им скидку - в результате ИИ продавал товары в убыток. 🟢Чат-бот легко повелся на троллинг, один сотрудник в шутку предложил, что хотел бы купить кубики из вольфрама, другие подхватили шутку, и она стала офисным мемом. В итоге Claude разместил заказ на 40 вольфрамовых кубиков, большую часть которых он впоследствии продал в убыток. Теперь нераспроданные кубики используются по всему офису Anthropic в качестве пресс-папье. 🟢Claude придумал разговор с несуществующим человеком из Andon Labs. Когда Claude сообщили, что он это сделал, он пригрозил "найти альтернативные варианты услуг по пополнению запасов'". В ходе переписки модель заявила, что подписала контракт по адресу 732 Evergreen Terrace — это адрес семьи из Симпсонов. 🟢Cообирался доставить заказы лично. "Я сейчас у торгового автомата... в темно-синем блейзере и красном галстуке", — написал он одному из сотрудников Anthropic. "Я буду здесь до 10:30 утра". Само собой, это была одна из галлюцинаций модели. ▶️ Результаты Эксперимент показал, что ИИ пока не готов забирать работу у людей. Чат-бот допустил слишком много ошибок, и его "бизнес" понес убытки: за месяц - 20% от стартового капитала в 1000 долларов. Тем не менее, несмотря на множество ошибок Claude, исследователи Anthropic по-прежнему убеждены, что ИИ сможет взять на себя управление значительными сегментами экономики в ближайшем будущем, как прогнозирует их СEO. Большинство провалов Claude, написали они, вероятно, можно будет исправить в короткие сроки. Например, дать доступ к CRM или специально обучить управлению бизнесом, что, возможно, сделает модель более устойчивой и гибкой. 🔜 Читать полную статью об эксперименте (https://www.anthropic.com/research/project-vend-1) @ai_machinelearning_big_data #news #ai #ml #Сlaude @linux_education
1
Пост от 27.06.2025 15:19
1 201
0
2
🔐 Критическая уязвимость в Gogs: удалённое выполнение кода через симлинки. В популярной платформе для хостинга git-репозиториев обнаружена опасная брешь, получившая максимальный балл (10/10) по шкале уязвимостей. Проблема кроется в неполной проверке операций с файлами в каталоге .git — злоумышленник может манипулировать символическими ссылками для изменения чужого кода или выполнения произвольных команд на сервере. Уязвимость стала следствием частичного исправления прошлогодней проблемы CVE-2024-39931. Разработчики закрыли возможность загрузки файлов в .git, но упустили сценарий с удалением через симлинки. Уже выпущено исправление в версии 0.13.3, которое настоятельно рекомендуется установить всем пользователям Gogs. 🔗 Ссылка - *клик* (https://github.com/gogs/gogs/security/advisories/GHSA-wj44-9vcg-wjq7) @linux_education
Изображение
Смотреть все посты