Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Системный Администратор (Сисадмин)»

Системный Администратор (Сисадмин)
4.5K
1.6K
1.7K
23
16.9K
Настройка серверов Windows, Linux, сетевое оборудование Cisco Systems, D-Link, HP, Huawei, Juniper, MikroTik. Книги и мануалы для сисадминов.
По всем вопросам @evgenycarter

РКН clck.ru/3KoGJ3
Подписчики
Всего
14 041
Сегодня
+1
Просмотров на пост
Всего
1 558
ER
Общий
10.06%
Суточный
7.6%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 4489 постов
Смотреть все посты
Пост от 27.11.2025 12:36
380
0
1
Yoink.vim Плагин Vim, который поддерживает историю yank для переключения между ними при вставке. https://github.com/svermeulen/vim-yoink 📲 Мы в MAX 👉 @sysadminof
Пост от 27.11.2025 11:01
415
0
2
SPRINT OFFER в YADRO: Network Engineer in Test! 3 дня — и вы среди инженеров, которые обеспечивают надёжность сетевых систем YADRO 🚀 Мы расширяем команду KORNFELD, которая отвечает за качество и стабильность сетевого оборудования YADRO. Именно здесь инженеры анализируют архитектуру, пишут тестовые сценарии, моделируют сбои и доводят продукт до идеала. Специалисты работают с самыми глубокими слоями сетевой инфраструктуры — от L2/L3 до сложных связок протоколов и сценариев отказоустойчивости. ⚙️ Как проходит SPRINT OFFER: 1️⃣ Подайте заявку до 30 ноября, пройдите HR-скрининг и технический скрининг. 2️⃣ Пройдите техническое и менеджерское интервью. 3️⃣ Получите оффер в течение 3 дней. 📍 Чем предстоит заниматься: • Анализировать продуктовые требования и составлять use cases. • Проводить функциональные, E2E- и failover-тесты. • Разрабатывать тест-кейсы и тест-планы для нового и уже существующего функционала. • Участвовать в интеграционных испытаниях, взаимодействовать с разработкой и L3-командами. 📀 У нас: • Удалённая работа (РФ/РБ) или офис в городах присутствия — Москве, Санкт-Петербурге, Нижнем Новгороде, Екатеринбурге, Минске. • Амбициозные проекты в уникальной команде инженеров. • Вертикальный и горизонтальный карьерный рост. • ДМС с первого дня, поддержка спортивных инициатив сотрудников и другие бенефиты. 💙 YADRO — место, где ценят инженерную экспертизу и предоставляют возможности для эксперимента и инициативы. Оставляйте заявку до 30 ноября и присоединяйтесь к команде KORNFELD!
Пост от 26.11.2025 16:40
795
0
29
Трюки терминала Bash Полезные комбинации клавиш (хоткеи) и небольшие хитрости, которые сделают Вашу работу в Linux более эффективной. Горячие клавиши" Bash с Ctrl Ctrl + n — то же самое, что и стрелка вниз. Ctrl + p — то же самое, что и стрелка вверх. Ctrl + r — поиск по предыдущим командам из истории команд (history). Продолжайте нажимать Ctrl + r, чтобы искать дальше. Ctrl + Shift + r — поиск в другую сторону. Ctrl + s — остановить вывод в терминал. Ctrl + q — восстановить вывод в терминал после Ctrl + s. Ctrl + a — перейти к началу строки (аналог клавиши Home). Ctrl + e — перейти к концу строки (аналог клавиши End). Ctrl + d — если вы ввели что-то, то Ctrl + d удаляет символ под курсором. В противном случае означает конец ввода и завершает текущую сессию Bash. Ctrl + k — удалить весь текст от курсора до конца строки. Ctrl + x + backspace — удалить весь текст от начала строки до курсора. Ctrl + t — переставить символ до курсора на символ под курсором. Нажмите Esc + t для перестановки двух слов до курсора. Ctrl + w — удалить слово до курсора; затем Ctrl + y, чтобы вставить его. Ctrl + u — удалить строку перед курсором; Ctrl + y для вставки его. Ctrl + _ — отменить ввод. Ctrl + l — очищает окно терминала. То же самое, что и clear. Ctrl + x + Ctrl + e — запускает редактор, определённый в переменной $EDITOR, для ввода команды. Полезно для многострочных команд. Изменить заглавные на строчные и наоборот Esc + u — преобразовать буквы от курсора до конца строки в заглавные буквы. Esc + l — преобразовать буквы от курсора до конца строки в нижний регистр. Esc + c — заменить букву под курсором на заглавную. Запустить предыдущую команду ещё раз Запустить команду из истории по номеру (например, 53) !53 !! — запуск последней команды. sudo !! — запустить предыдущую команду с sudo. Запускает последнюю команду и меняет какой-то параметр. Например, меняем "aaa" на "bbb": # Последняя команда: echo 'aaa' $ ^aaa^bbb $ echo 'bbb' bbb Важно: предыдущая команда заменит только первое вхождение "aaa". Если вы хотите заменить все вхождения, используйте :&: ^aaa^bbb^:& # или !!:gs/aaa/bbb/ Запустить последнюю команду, которая начинается с... Например, до этого в истории команд была команда cat filename: !cat # или !c — запускает cat filename ещё раз. Указание файлов по шаблону в Bash /etc/pa*wd → /etc/passwd — символ * означает "несколько любых символов". /b?n/?at → /bin/cat — символ ? означает "один любой символ". ls -l [a-z]* — вывести список файлов, содержащих только буквы латинского алфавита. В квадратных скобках [] перечисляются символы, которые будут искаться. А символ * после [] означает "хоть сколько раз". ls {*.sh,*.py} — вывести все .sh и .py файлы. {} используется для группировки нескольких шаблонов по принципу "или". Полезные переменные окружения Bash Короткие переменные: $0 — оболочка командной строки или путь до запускаемого файла. $1, $2, $3, ... — аргументы запуска скрипта. $# — число аргументов, переданных в скрипт из терминала. $? — код завершения последней команды. $- — текущие опции, установленные для оболочки. $$ — идентификатор текущего процесса. $! — идентификатор процесса, завершённого последним. Более длинные, но тоже полезные переменные: $DESKTOP_SESSION — текущий менеджер дисплеев. $EDITOR — редактор текста по умолчанию. $LANG — используемый системой язык. $PATH — список директорий, в которых будут искаться исполняемые файлы. $PWD — текущая директория. $SHELL — текущая оболочка командной строки. $USER — имя текущего пользователя. $HOSTNAME — имя текущего хоста (компьютера). 📲 Мы в MAX 👉 @sysadminof
3
👍 2
Пост от 26.11.2025 11:33
1 055
0
6
📕Интеграция Clickhouse и dbt Вебинар для: Data-инженеров, архитекторов и аналитиков, администраторам баз данных и DevOps-инженеров, разработчиков высоконагруженных приложений На открытом уроке 26 ноября в 20:00 мск мы рассмотрим все тонкости интеграции Clickhouse и dbt: 📗 На вебинаре разберемся как: 1. Разворачивать dbt-проект и настраивать минимальную конфигурацию под ClickHouse. 2. Выбирать и применять материализации под задачу. 📘 В результате на практике изучите и освоите работу с Jinja, написание небольших макросов, добавление тестов, генерирацию документации и её использование. 👉 Регистрация на урок и подробности о курсе ClickHouse для инженеров и архитекторов БД: https://vk.cc/cRGVzG Все участники открытого урока получат скидку на курс "ClickHouse для инженеров и архитекторов БД" Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Пост от 26.11.2025 10:12
1 074
0
15
📈Picosnitch - мониторинг сетевого трафика на каждый исполняемый файл с помощью BPF Получение уведомлений при подключении к сети новой программы или при ее изменении Контролирует пропускную способность сети, разбивая трафик по исполняемым файлам, хэшам, родителям, доменам, портам или пользователям с течением времени При желании можно проверить хэши или исполняемые файлы с помощью VirusTotal Хеши исполняемых файлов кэшируются на основе устройства + inode для повышения производительности и работают с приложениями, запущенными в контейнерах Используется BPF для точного мониторинга пропускной способности с низкими накладными расходами и fanotify для контроля исполняемых файлов на предмет модификации Поскольку приложения могут вызывать других пользователей для отправки/получения данных для них, родительский исполняемый файл и хэш также регистрируются для каждого соединения Прагматичный и минималистичный дизайн, сфокусированный на точном обнаружении с четким сообщением об ошибке, когда это невозможно https://github.com/elesiuta/picosnitch https://elesiuta.github.io/picosnitch/ 📲 Мы в MAX 👉 @sysadminof
3
👍 2
Пост от 25.11.2025 12:31
1 324
0
19
GoAccess - это реал тайм анализатор веб логов и интерактивная программа просмотра с открытым исходным кодом, который запускается в терминале в системах * nix или через ваш браузер. Demo https://rt.goaccess.io/?20210208192039 Github https://github.com/allinurl/goaccess 📲 Мы в MAX 👉 @sysadminof
👍 2
Пост от 25.11.2025 10:29
1 306
0
6
DLL hijacking остаётся одной из самых недооценённых техник атаки в Windows. Для злоумышленника это возможность исполнить свой код под видом легитимного приложения, получить доступ к данным и эскалировать привилегии. Для специалистов по ИБ это риск, который многие замечают слишком поздно. Именно поэтому мы проводим открытый урок в преддверие старта курса «Пентест. Инструменты и методы проникновения в действии». 3 декабря в 20:00 МСК мы разберём, как Windows ищет DLL, почему этот механизм становится вектором атаки и какие ошибки разработчиков и администраторов открывают путь для подмены библиотек. Покажем реальные кейсы, работу техники вживую и способы защиты: от явных путей загрузки до цифровых подписей и Safe DLL Search Mode. После урока вы сможете оценивать собственные системы и приложения на уязвимость к DLL hijacking и понимать, где именно возникают риски. Формат подойдёт специалистам по ИБ, SOC-аналитикам и администраторам, которым важно укрепить контроль над средой Windows. Зарегистрируйтесь и получите чёткую, практическую инструкцию по защите: https://vk.cc/cREiwU Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Смотреть все посты