52195
@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
AI Journey 2025: будущее, которое мы создаём вместе
Стартовал 3 день международной конференции AI Journey — учёные и лидеры индустрии показывают, каким станет ИИ будущего и как он изменит повседневную жизнь каждого из нас.
Главное:
Новое поколение ИИ — как создают модели, которые понимают и обучаются лучше прежних
Научные прорывы — биоинспирированные алгоритмы, большие языковые модели, ИИ в медицине и анализ ДНК
Форсайт на 10 лет — какие технологии войдут в нашу реальность в ближайшее десятилетие
Вечерние Keynote — тренды, автономные системы и робототехника
Церемония награждения победителей AIJ Contest и AI Challenge и автора лучшей статьи научного журнала AIJ.
🔥 Linux-совет: ищи по **процессам**, а не по файлам
В Linux можно использовать grep для поиска прямо по аргументам запущенных процессов — это помогает быстро понять, какой сервис работает, какой конфиг загружен или какой порт слушается.
ps aux | grep --color=auto pattern
ps aux | grep nginx
ps aux | grep config.yaml
ps aux | grep 8080
Читать полностью…
ps aux | grep " nginx"
👍Узнай о скрытых возможностях песочницы PT Sandbox
Это точно тебе пригодится, чтобы уверенно анализировать даже сложные образцы малварей и находить скрытые угрозы.
Много теории и практики от команды Positive Technologies ждет тебя на воркшопе «Экспертный анализ вредоносного ПО в PT Sandbox», который пройдет 2 декабря в 12:00.
На нем мы:
💻 Дадим тебе доступ к стенду, на котором запустим актуальные образцы ВПО. Научим определять их уровень опасности и интерпретировать поведение.
Важно: если хочешь попрактиковаться — скорее подавай заявку, есть только 45 мест!
🙂Расскажем, как использовать встроенные фильтры песочницы в зависимости от того, чего ты хочешь добиться, а заодно — как понимать результаты ее работы.
🙂Без демонстрации неочевидных возможностей PT Sandbox и лайфхаков тоже не обойдется.
Регистрируйся, готовь вопросы и не проспи воркшоп!
До 300 000 ₽ кешбэк и 30 акций в подарок
Инвестировать с БКС выгодно. Откройте счет за 5 минут прямо сейчас!
Перейти на сайт
Финансовые услуги оказывает: ООО «Компания Брокеркредитсервис».
#реклама
promo.bcs.ru
О рекламодателе
🔥Прими участие в Хакатоне от ИТ-холдинга Т1 в Москве и поборись за призовой фонд 1 200 000 рублей!
Когда: 25–28 ноября
Формат: онлайн + финал на площадке
Участвуй, если ты:
🔹обучаешься на технической или ИТ-специальности
🔹развиваешься в направлении разработки, системной администрации, AI/ML или DevOps
🔹сможешь быть в Москве 28 ноября.
Выбери свой кейс:
✴️VibeCode Jam: собеседование будущего. Создай ИИ-платформу для прохождения технических собеседований с виртуальным интервьюером.
✴️Self-Deploy: CI/CD без DevOps. Автоматизируй генерацию CI/CD пайплайнов по анализу структуры Git-репозитория.
Почему стоит участвовать:
🔘Кейс в портфолио и полезная обратная связь от менторов Т1
🔘Шанс проявить себя, чтобы начать карьеру в одной из крупнейших ИТ-компаний
🔘Реальный опыт командной работы
🔘Мерч и атмосфера сильного комьюнити — в Т1 более 5 000 джунов из 580+ вузов России и Беларуси.
Регистрация открыта!
➡️ Успей до 23 ноября по ссылке.
#реклама
О рекламодателе
👾 Проходите IT-квест — и выигрывайте призы от Selectel
Заберите до 5 000 бонусов в панели управления и фирменный мерч
Академия Selectel запускает второй сезон квеста «В поиске пропавших кодов». На страницах медиа спрятаны пятизначные коды. Ваша задача — как можно скорее найти код и отправить его на почту, чтобы участвовать в розыгрыше.
🤔 А что нам за это будет?
Если найдете все коды, получите шанс забрать один из 10 суперпризов: боксы с мерчем и 5 000 бонусных рублей на серверы или другие сервисы Selectel. А среди тех, кто найдет хотя бы один код, разыграем фирменных Тирексов и другие призы.
А еще на каждой странице дополнительно спрятано по 5 промокодов на 500 бонусов — их вы можете потратить сразу на продукты или услуги Selectel.
🤔 Согласны, а как участвовать?
Начинаем квест 24 ноября. Чтобы принять участие, зарегистрируйтесь по ссылке: https://slc.tl/plt5c
Реклама. АО "Селектел". erid:2W5zFGqLZhS
🔥 Подборка полезных ресурсов для программистов.
Здесь ты найдёшь всё это - коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты уже используешь самые свежие инструменты!
AI: t.me/ai_machinelearning_big_data
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Devops: t.me/DevOPSitsec
Собеседования DS: t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: /channel/ibezz
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_1001_notes
Java: t.me/java_library
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: /channel/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: /channel/addlist/mzMMG3RPZhY2M2Iy
Папка Linux:/channel/addlist/w4Doot-XBG4xNzYy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: /channel/addlist/BkskQciUW_FhNjEy
Сохрани себе, чтобы не потерять!
🌐 Безопасный браузер на C++ для приватного серфинга
FlameDarkness — это браузер, построенный на WebView2, который акцентирует внимание на безопасности и конфиденциальности. Он разработан для пользователей, стремящихся к большей защищенности в интернете, обеспечивая простоту и надежность.
🚀Основные моменты:
- Использует WebView2 для рендеринга страниц
- Написан на C++ для высокой производительности
- Ориентирован на безопасность и конфиденциальность
- Требует WebView2 и nuget для сборки
📌 GitHub: https://github.com/Localhost83/flamedarkness-browser
#c++
🖥️🌐 Linux/Wasm: Сборка ОС для веба
Проект предлагает скрипты для загрузки, сборки и запуска Linux-системы, работающей на WebAssembly. Используя LLVM, Linux-ядро и BusyBox, вы сможете создать минималистичную среду для выполнения приложений в браузере.
🚀Основные моменты:
- Сборка Linux для WebAssembly с поддержкой NOMMU.
- Использует LLVM, Linux 6.4.16 и BusyBox 1.36.1.
- Поддержка запуска в Docker-контейнерах.
- Возможность настройки и частичной сборки.
- Примеры кода для JavaScript-хоста.
📌 GitHub: https://github.com/joelseverin/linux-wasm
#bash
💀Безопасники опубликовали список самых популярных — и самых опасных — паролей 2025 года. Картина знакомая:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
⚡️ Google подала в суд на китайскую хакерскую группу, которая стояла за масштабной фишинговой платформой Lighthouse.
Эта платформа продавала готовые фишинг-наборы и позволяла запускать массовые SMS-атаки под видом Google, USPS и других крупных брендов.
По данным расследования, Lighthouse обманула более 1 млн человек в 120+ странах и принесла мошенникам свыше $1 млрд.
Google требует через суд отключить инфраструктуру, прекратить работу сервиса и привлечь операторов к ответственности по RICO и другим законам.
Коротко: это один из крупнейших разоблачённых сервисов фишинга-как-услуги за последние годы.
Подробнее: thehackernews.com/2025/11/google-sues-china-based-hackers-behind.html
@linuxkalii
🦾ИТ-Дженга от К2Тех: правила игры на рынке контейнеров
Появление контейнеров изменило работу с приложениями. Они ускорили запуск сервисов и обслуживание ИТ-систем. Но чем выше скорость, тем больше новых вызовов.
21 ноября в 16:00 эксперты ИТ-индустрии сыграют в игру «Не Standup, а Stackup: ИТ-Дженга. Контейнеризация», чтобы обсудить актуальные проблемы и их решения. Никаких скучных и затянутых рассуждений — только польза в формате любимой дженги. А кто победит — решать вам.🗣
Подробности собрали в карточках. Регистрируйтесь и следите за битвой в прямом эфире🎬
Linux под угрозой? Повысьте защищенность конечных устройств с помощью новой технологии Universal Linux Kernel Module от «Лаборатории Касперского»
Читать полностью…
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Читать полностью…
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_script.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
✔️Детектор движения на Wi-Fi, который можно собрать из хлама
Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки.
Где пригодится:
- автоматическое включение света или отопления при появлении человека
- экономия энергии — устройства отключаются, если помещение пустое
- контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью
- точный климат-контроль
- уход за пожилыми: оповещение, если нет активности слишком долго
Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub.
https://github.com/francescopace/espectre
🛠️ Установка ничего: терминальное приложение для симуляции установки
Этот проект предлагает уникальную возможность "установить" приложения, не устанавливая их на самом деле. Просто выберите, что хотите "установить", и наблюдайте за процессом, который не требует реальных действий.
🚀 Основные моменты:
- Симуляция установки программ без реальных изменений
- Поддержка выбора конкретных "установок"
- Легкий и забавный способ взаимодействия с терминалом
- Открытый проект с возможностью модификации
📌 GitHub: https://github.com/buyukakyuz/install-nothing
#rust
IP-сабнеттинг можно свести к одной простой шпаргалке
На картинке — таблица, которая помогает мгновенно понять:
- размер группы
- подходящую маску
- значение для каждого октета в CIDR
- как быстро вычислять подсети без калькулятора
Столбцы 128 64 32 16 8 4 2 1 — это двоичные веса восьми бит одного октета.
С их помощью можно за секунду определить любую маску сети (например, /20, /27, /29) и понять, как разбить адреса на подсети.
Если ты работаешь с сетями, DevOps или инфраструктурой — эта таблица реально заменяет любые длинные объяснения CIDR и subnet mask.
Минимальная, понятная и рабочая шпаргалка — больше и не нужно.
✔️ Усиление ядра через sysctl
Продвинутый совет по Linux: включи контроль целостности системных конфигов через fs.protected_symlinks и fs.protected_hardlinks.
Эти параметры ядра блокируют атаки, использующие подмену симлинков и хардлинков в системных каталогах. Даже при локальном доступе злоумышленник не сможет подменить файлы или перенаправить операции системных служб.
Читать полностью…
# Включаем защиту симлинков
echo 1 | sudo tee /proc/sys/fs/protected_symlinks
# Включаем защиту хардлинков
echo 1 | sudo tee /proc/sys/fs/protected_hardlinks
# Делаем постоянным
sudo sh -c 'cat >> /etc/sysctl.d/99-hardening.conf <<EOF
fs.protected_symlinks=1
fs.protected_hardlinks=1
EOF'
🛡️ Продвинутый Linux-совет по защите: включи AppArmor/SELinux профайлы для изоляции сетевых инструментов
Большинство атак начинается с получения минимального доступа к системе через пользовательский процесс.
Чтобы даже с доступом злоумышленник не смог двигаться дальше, усиливай изоляцию ключевых CLI-инструментов (curl, wget, ssh, netcat), создавая для них ограниченные профайлы AppArmor или SELinux.
Что это даёт:
• запрет на выполнение произвольных системных вызовов
• запрет на доступ к файловой системе вне разрешённого диапазона
• недоступность /proc и /sys → сложнее собрать информацию об окружении
• ограничение сетевых направлений (например, только outbound HTTPS)
• невозможность запускать подпроцессы или загружать модули ядра
🛡️ Как быстро включить защиту команд в Linux (AppArmor)
1) Проверить, что AppArmor активен
sudo aa-status
sudo nano /etc/apparmor.d/usr.bin.curl
sudo apparmor_parser -r /etc/apparmor.d/usr.bin.curl
sudo aa-enforce /etc/apparmor.d/usr.bin.curl
Теперь команда работает в изолированном профиле.
👣 Rust for Malware Development
В этом репозитории содержатся исходный код различных методов, используемых авторами вредоносных программ, участниками Red Team, злоумышленниками, спонсируемыми государством хакерскими группами и т. д.
Эти методы хорошо исследованы и реализованы на Rust.
Отличный материал для погружения в кибербез.
🟠Github: https://github.com/Whitecat18/Rust-for-Malware-Development
🐍 Linux-совет, о котором знает очень мало людей
Когда вы пытаетесь размонтировать файловую систему (NFS, SSHFS, FTP, CIFS) и получаете вечное:
device is busy
часто lsof или fuser не показывают настоящий процесс, который держит монтирование.
Есть трюк, который почти никто не использует — прямой поиск через файловые дескрипторы процессов.
Вот команда, которая находит любой процесс, реально удерживающий путь:
for pid in /proc/[0-9]*; do
grep -q "your/mount/path" "$pid/fd"/* 2>/dev/null \
&& echo "PID: ${pid#/proc/}"
done
👾 Проходите IT-квест — и выигрывайте призы от Selectel
Заберите до 5 000 бонусов в панели управления и фирменный мерч
Академия Selectel запускает второй сезон квеста «В поиске пропавших кодов». На страницах медиа спрятаны пятизначные коды. Ваша задача — как можно скорее найти код и отправить его на почту, чтобы участвовать в розыгрыше.
🤔 А что нам за это будет?
Если найдете все коды, получите шанс забрать один из 10 суперпризов: боксы с мерчем и 5 000 бонусных рублей на серверы или другие сервисы Selectel. А среди тех, кто найдет хотя бы один код, разыграем фирменных Тирексов и другие призы.
А еще на каждой странице дополнительно спрятано по 5 промокодов на 500 бонусов — их вы можете потратить сразу на продукты или услуги Selectel.
🤔 Согласны, а как участвовать?
Начинаем квест 24 ноября. Чтобы принять участие, зарегистрируйтесь по ссылке: https://slc.tl/plt5c
Реклама. АО "Селектел". erid:2W5zFGqLZhS
Кто идёт на Kuber Conf by AOT 4 декабря?
Первая некоммерческая K8s-конференция в Москве — отличный повод встретиться и обсудить:
🟣 Как на самом деле работает CNI chaining в продакшене
🟣 Как безопасно развернуть Gatekeeper для k8s-in-k8s
🟣 Поддержку Kubernetes в Vitastor
🟣 Опыт построения Managed Kubernetes
На ивенте будут топовые инженеры и архитекторы — будет о чём поговорить.
Конференция проходит под эгидой Ассоциации облачно-ориентированных технологий (АОТ), которую создают Флант, VK Cloud и Yandex Cloud.
Встречаемся?
Программа и билеты: https://aot-kuberconf.ru/?utm_source=telegram&utm_medium=referral_cpc&utm_campaign=linuxkalii
Реклама Садовская.Е.О
ИНН:9710066394 Erid:2VtzqwQJzEC
На связи BI․ZONE. Мы здесь, чтобы представить наш...
Ультимативный гайд по защите от шифровальщиков и вайперов
В нем мы подробно разобрали, какие ошибки в киберзащите используют злоумышленники и рассказали что делать, чтобы минимизировать последствия атаки.
Читайте гайд и скачивайте чек-лист для оценки защищенности вашей компании.
🧠 Как точно измерить использование памяти процессом в Linux
Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды ps и top помогают получить общее представление, но цифры там часто обманчивы.
Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.
Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.
Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.
💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
✔️ Две трети топовых ИИ-компаний допустили утечку секретов на GitHub.
Компания по облачной безопасности Wiz обнаружила, что 65% компаний из списка Forbes AI 50 допустили утечку API-ключей, токенов и других учетных данных на GitHub. По словам исследователей, это могло привести к раскрытию приватных моделей, данных обучения или внутренней структуры организаций.
Чаще всего секреты находили в файлах Jupyter Notebook и Python-скриптах. Среди утечек были токены Hugging Face, Azure и W&B. В одном из случаев скомпрометированный токен Hugging Face мог открыть доступ к тысяче приватных моделей.
Wiz публично назвала только ElevenLabs и LangChain, отметив их быструю реакцию. При этом почти половина всех уведомлений об утечках, отправленных другим компаниям, осталась без ответа.
wiz.io
Техника мечты со скидками до 90%
Ищете новые SSD, смартфон или холодильник? 11.11 на Wildberries — топовая техника со скидками до 90%. Не ждите особого случая: один клик — и всё нужное у вашей двери!
Узнать больше
#реклама
wildberries.ru
О рекламодателе
🔥 Лед и пламя: ужин с Selectel о S3-хранилищах ❄️
Как устроено S3-хранилище, способное обслуживать и огненные нагрузки, и замороженные петабайты данных, и какую выгоду от этого получают компании из разных отраслей?
На бизнес-ужине эксперты Selectel расскажут:
💡 Как устроено S3 Selectel изнутри
💡 Зачем нужны разные типы хранения данных
💡 Как построить собственную дата-платформу на базе Selectel
💡 Реальный кейс использования S3 от секретного гостя
А после выступлений — фуршет и неформальное общение с экспертами ☕️
🗓 20 ноября, 19:00
📍оффлайн, Москва
Смотрите полную программу и регистрируйтесь: https://slc.tl/fkh5t
Участие бесплатное, но нужно дождаться подтверждения вашей регистрации
Реклама. АО "Селектел". erid:2W5zFJhNuZA