
Заказывайте в AI-каталоге - получайте скидку!
5% скидка на размещения в каналах, которые подобрал AI. Промокод: Telega AI
Подробнее

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
6.3

Linux Education
5.0
30
Телеграмм канал с активной взрослой и платежеспособной аудиторией. Программисты, интересующиеся технологиями и криптовалютами.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
4 895.10₽4 895.10₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
🧨 VSCode-Backdoor — вредоносный плагин, который показывает, как легко внедрить бекдор в расширение VS Code
Проект VSCode-Backdoor (https://github.com/SaadAhla/VSCode-Backdoor) — это PoC (proof-of-concept), демонстрирующий, насколько уязвимы расширения в VS Code, если они попадают от недобросовестного разработчика.
😱 Что делает расширение:
- Работает как обычный плагин для VS Code
- А в фоне — устанавливает бекдор через reverse shell
- Подключается к атакующему, позволяя ему управлять вашей машиной
📦 Реализовано:
• На JavaScript / Node.js
• В виде расширения с обычным интерфейсом
• Работает при открытии VS Code без подозрений
🧠 Зачем это нужно?
Это не вирус, а образовательный проект, чтобы показать:
> как легко создать вредоносное VS Code-расширение и почему стоит проверять исходный код и источник любого плагина, особенно за пределами официального marketplace.
🔐 Вывод:
— Не устанавливайте неизвестные расширения
— Всегда проверяйте, что именно делает extension.js
— Используйте sandbox или виртуалку для тестов
📎 Ссылка: https://github.com/SaadAhla/VSCode-Backdoor
@linux_education
Проект VSCode-Backdoor (https://github.com/SaadAhla/VSCode-Backdoor) — это PoC (proof-of-concept), демонстрирующий, насколько уязвимы расширения в VS Code, если они попадают от недобросовестного разработчика.
😱 Что делает расширение:
- Работает как обычный плагин для VS Code
- А в фоне — устанавливает бекдор через reverse shell
- Подключается к атакующему, позволяя ему управлять вашей машиной
📦 Реализовано:
• На JavaScript / Node.js
• В виде расширения с обычным интерфейсом
• Работает при открытии VS Code без подозрений
🧠 Зачем это нужно?
Это не вирус, а образовательный проект, чтобы показать:
> как легко создать вредоносное VS Code-расширение и почему стоит проверять исходный код и источник любого плагина, особенно за пределами официального marketplace.
🔐 Вывод:
— Не устанавливайте неизвестные расширения
— Всегда проверяйте, что именно делает extension.js
— Используйте sandbox или виртуалку для тестов
📎 Ссылка: https://github.com/SaadAhla/VSCode-Backdoor
@linux_education
1600
16:43
08.06.2025
Kali Linux 2025.2 вышел!
Второе обновление Kali Linux в этом году — версия 2025.2 (http://www.kali.org/)— приносит сразу 13 новых инструментов, полностью обновлённое меню приложений (оно теперь построено по структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и множество других улучшений.
Среди новинок — свежий набор инструментов.
● Улучшена интеграция VPN‑индикатора и обновлены BloodHound, NetHunter, CARsenal.
● Добавлены свежие утилиты: azurehound, binwalk3, bloodhound-ce-python, chisel, gitxray, ldeep, ligolo-ng, rubeus, tinja и др.
● В NetHunter — поддержка новых атак на Wi-Fi и авто, новые ядра для Android‑устройств и Raspberry Pi.
Новые инструменты:
- bloodhound (https://www.kali.org/tools/bloodhound-ce-python/)-
- azurehound; (https://www.kali.org/tools/azurehound/)
- bopscrk; (https://www.kali.org/tools/bopscrk/)
- chisel-common-binaries; (https://www.kali.org/tools/chisel-common-binaries/)
- crlfuzz; (https://www.kali.org/tools/crlfuzz/)
- donut-shellcode; (https://www.kali.org/tools/donut-shellcode/)
- binwalk3; (https://www.kali.org/tools/binwalk3/)
- gitxray; (https://www.kali.org/tools/gitxray/)
- tinja. (https://www.kali.org/tools/tinja/)
- ldeep; (https://www.kali.org/tools/ldeep/)
- ligolo (https://www.kali.org/tools/ligolo-ng-common-binaries/)
- rubeus; (https://www.kali.org/tools/rubeus/)
- sharphound; (https://www.kali.org/tools/sharphound/)
📌 Подробнее (https://www.opennet.ru/opennews/art.shtml?num=63411)
@linux_education
Второе обновление Kali Linux в этом году — версия 2025.2 (http://www.kali.org/)— приносит сразу 13 новых инструментов, полностью обновлённое меню приложений (оно теперь построено по структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и множество других улучшений.
Среди новинок — свежий набор инструментов.
● Улучшена интеграция VPN‑индикатора и обновлены BloodHound, NetHunter, CARsenal.
● Добавлены свежие утилиты: azurehound, binwalk3, bloodhound-ce-python, chisel, gitxray, ldeep, ligolo-ng, rubeus, tinja и др.
● В NetHunter — поддержка новых атак на Wi-Fi и авто, новые ядра для Android‑устройств и Raspberry Pi.
Новые инструменты:
- bloodhound (https://www.kali.org/tools/bloodhound-ce-python/)-
- azurehound; (https://www.kali.org/tools/azurehound/)
- bopscrk; (https://www.kali.org/tools/bopscrk/)
- chisel-common-binaries; (https://www.kali.org/tools/chisel-common-binaries/)
- crlfuzz; (https://www.kali.org/tools/crlfuzz/)
- donut-shellcode; (https://www.kali.org/tools/donut-shellcode/)
- binwalk3; (https://www.kali.org/tools/binwalk3/)
- gitxray; (https://www.kali.org/tools/gitxray/)
- tinja. (https://www.kali.org/tools/tinja/)
- ldeep; (https://www.kali.org/tools/ldeep/)
- ligolo (https://www.kali.org/tools/ligolo-ng-common-binaries/)
- rubeus; (https://www.kali.org/tools/rubeus/)
- sharphound; (https://www.kali.org/tools/sharphound/)
📌 Подробнее (https://www.opennet.ru/opennews/art.shtml?num=63411)
@linux_education
1000
16:09
16.06.2025
imageИзображение не доступно для предпросмотра
🛡Хотите углубить свои знания в безопасности операционных систем? Присоединяйтесь к открытому уроку по журналированию в ОС Linux 10 июня в 20:00 МСК.
На вебинаре мы:
- Изучим источники событий в журналах.
- Разберем процесс ротации журналов.
- Освоим команды для просмотра журналов.
Урок будет полезен системным администраторам, специалистам по информационной безопасности, разработчикам и DevOps-инженерам. Получите ценные знания, которые помогут вам в профессиональном росте.
👉Урок проходит в преддверие старта курса «Безопасность операционных систем». Все участники получат эксклюзивную скидку на обучение. Зарегистрируйтесь, чтобы не пропустить: https://clck.ru/3MPs4y
На вебинаре мы:
- Изучим источники событий в журналах.
- Разберем процесс ротации журналов.
- Освоим команды для просмотра журналов.
Урок будет полезен системным администраторам, специалистам по информационной безопасности, разработчикам и DevOps-инженерам. Получите ценные знания, которые помогут вам в профессиональном росте.
👉Урок проходит в преддверие старта курса «Безопасность операционных систем». Все участники получат эксклюзивную скидку на обучение. Зарегистрируйтесь, чтобы не пропустить: https://clck.ru/3MPs4y
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
1500
09:57
05.06.2025
imageИзображение не доступно для предпросмотра
Открытый практикум Linux by Rebrain: Права доступа в Linux
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
18 июня (среда) в 20:00 по МСК
Программа практикума:
▪️ Файлы и каталоги
▫️ Umask
▪️ ACL
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 13+ лет опыта работы с ОС Linux и 11+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHLuDP6
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
18 июня (среда) в 20:00 по МСК
Программа практикума:
▪️ Файлы и каталоги
▫️ Umask
▪️ ACL
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 13+ лет опыта работы с ОС Linux и 11+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHLuDP6
1400
14:02
12.06.2025
imageИзображение не доступно для предпросмотра
На GitHub зарегистрировали миллиардный репозиторий — и он называется просто shit (https://github.com/AasishPokhrel/shit/issues/1) 😁
Внутри нет никакого кода, только README с одной строчкой: “shit”.
Зато у репозитория уже больше 1900 звёзд, сотни форков и целая армия комментаторов в issues
Некоторые даже предлагают (https://github.com/AasishPokhrel/shit/issues/242) спонсировать проект — мол, “использую всякое г на работе регулярно”.
Вот тебе и пример идеального пет-проекта. А мог бы быть твоим!
@linux_education
Внутри нет никакого кода, только README с одной строчкой: “shit”.
Зато у репозитория уже больше 1900 звёзд, сотни форков и целая армия комментаторов в issues
Некоторые даже предлагают (https://github.com/AasishPokhrel/shit/issues/242) спонсировать проект — мол, “использую всякое г на работе регулярно”.
Вот тебе и пример идеального пет-проекта. А мог бы быть твоим!
@linux_education
1500
16:23
13.06.2025
imageИзображение не доступно для предпросмотра
🧑💻 Apache NetBeans 26: новая версия классической IDE с поддержкой современных технологий.
Несмотря на растущую популярность VS Code, среда разработки NetBeans продолжает эволюционировать, представив свежий релиз с улучшенной поддержкой Java 24, Jakarta EE 11 и даже экспериментальными фичами для будущего Java SE 25.
Особого внимания заслуживает обновлённый LSP-клиент для C++ и JavaScript — теперь IDE лучше работает с языковыми серверами, постепенно догоняя по функционалу современные редакторы кода. А 150 новых SVG-иконок и исправления для HiDPI-экранов делают интерфейс приятнее для глаз.
🔗 Ссылка - *клик* (https://netbeans.apache.org/front/main/index.html)
@linux_education
Несмотря на растущую популярность VS Code, среда разработки NetBeans продолжает эволюционировать, представив свежий релиз с улучшенной поддержкой Java 24, Jakarta EE 11 и даже экспериментальными фичами для будущего Java SE 25.
Особого внимания заслуживает обновлённый LSP-клиент для C++ и JavaScript — теперь IDE лучше работает с языковыми серверами, постепенно догоняя по функционалу современные редакторы кода. А 150 новых SVG-иконок и исправления для HiDPI-экранов делают интерфейс приятнее для глаз.
🔗 Ссылка - *клик* (https://netbeans.apache.org/front/main/index.html)
@linux_education
1300
16:30
11.06.2025
📡 Wifite2 — автоматическая атака на Wi-Fi сети
Wifite2 (https://github.com/kimocoder/wifite2) — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх aircrack-ng, reaver, bully, pyrit, hashcat и других инструментов — и делает всю грязную работу за вас.
🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через aircrack / hashcat
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с airmon-ng, значит работает.
📦 Пример запуска:
sudo wifite
Wifite2 просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.
🧠 Для опытных пользователей доступны расширенные флаги и режимы:
sudo wifite --kill --timeout 20 --crack
⚠️ Только для тестирования своих сетей!
Использование против чужих Wi-Fi может нарушать закон.
📁 Репозиторий: https://github.com/kimocoder/wifite2
@linux_education
Wifite2 (https://github.com/kimocoder/wifite2) — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх aircrack-ng, reaver, bully, pyrit, hashcat и других инструментов — и делает всю грязную работу за вас.
🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через aircrack / hashcat
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с airmon-ng, значит работает.
📦 Пример запуска:
sudo wifite
Wifite2 просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.
🧠 Для опытных пользователей доступны расширенные флаги и режимы:
sudo wifite --kill --timeout 20 --crack
⚠️ Только для тестирования своих сетей!
Использование против чужих Wi-Fi может нарушать закон.
📁 Репозиторий: https://github.com/kimocoder/wifite2
@linux_education
1600
16:55
05.06.2025
imageИзображение не доступно для предпросмотра
Открытый практикум Kubernetes by Rebrain: Kubebuilder и Kubernetes-операторы
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
11 июня (среда), 20:00 по МСК
Программа практикума:
▪️Зачем вообще нужны Kubernetes-операторы?
▫️ Реальные сценарии их использования
▪️ Создадим простой оператор с нуля
Кто ведёт?
Егор Гришечко — senior software engineer в Uber.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFG1gTyr
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
11 июня (среда), 20:00 по МСК
Программа практикума:
▪️Зачем вообще нужны Kubernetes-операторы?
▫️ Реальные сценарии их использования
▪️ Создадим простой оператор с нуля
Кто ведёт?
Егор Гришечко — senior software engineer в Uber.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFG1gTyr
1500
13:59
05.06.2025
imageИзображение не доступно для предпросмотра
🐍 PyLeak — найди утечку памяти в своём Python-коде
PyLeak — простой и мощный инструмент для отладки утечек памяти в Python-приложениях.
🔍 Возможности:
• Показывает объекты, которые не удаляет сборщик мусора
• Строит граф зависимостей между объектами
• Выявляет циклические ссылки и "висящие" объекты
• Поддерживает визуализацию через Graphviz
📦 Установка:
pip install pyleak
🧰 Идеален для отладки сервисов, где память утекает незаметно.
🔗 GitHub (https://github.com/deepankarm/pyleak)
@linux_education
PyLeak — простой и мощный инструмент для отладки утечек памяти в Python-приложениях.
🔍 Возможности:
• Показывает объекты, которые не удаляет сборщик мусора
• Строит граф зависимостей между объектами
• Выявляет циклические ссылки и "висящие" объекты
• Поддерживает визуализацию через Graphviz
📦 Установка:
pip install pyleak
🧰 Идеален для отладки сервисов, где память утекает незаметно.
🔗 GitHub (https://github.com/deepankarm/pyleak)
@linux_education
1200
10:15
15.06.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
0 отзыва за 6 мес.
d
**v_dragonsovgames@*****.com
на сервисе с сентября 2023
20.09.202310:56
5
Всё супер
Показать еще
Лучшие в тематике
keyboard_double_arrow_left
shopping_cart
Каналов:
0
Подписчиков:
0
Просмотров:
lock_outline
Итого:
0.00₽
Перейти в корзину
Очистить корзину
Вы действительно хотите очистить корзину?
Вы снова сможете добавить каналы в корзину из каталога
Вы снова сможете добавить каналы в корзину из каталога
Очистить
Отменить
Комментарий