Как стать автором
Поиск
Написать публикацию
Обновить
255.1

Linux *

Пишем под *nix

Сначала показывать
Порог рейтинга
Уровень сложности

FreeBSD, ноутбук и перегрев

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.5K

Делюсь одним малоизвестным решением проблемы с перегревом, коль уж судьба заставила использовать эту редкую ОС на ноутбуке.

Читать далее

Новости

Systemd: полное руководство для админов + примеры

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров2.1K

Привет, Хабр! Systemd — скелет современного Linux. Он управляет не только службами, но и таймерами, монтированием, логированием... Понимать его = значительно повысить эффективность администрирования системы.

Данное руководство — исключительно технические аспекты: архитектура, юниты, cgroups, работа с журналами. Только команды и конфиги.

Читать далее

io_uring: высокопроизводительный асинхронный ввод/вывод в Linux

Время на прочтение5 мин
Количество просмотров1.5K

В этой статье мы разбираем, как использовать io_uring для высокопроизводительного асинхронного ввода-вывода в Linux, изучаем его архитектуру, ключевые флаги и расширения, приводим пример простого эхо-сервера на liburing, говорим о профилировании, отладке и лучших практиках для системных разработчиков.

Читать далее

Защита при DDOS от метода SYN Flood подручными средствами ОС Linux

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров861

Настройка связки iptables & fail2ban для выявления SYN Flood ddos атаки и блокировки с последующей разблокировкой хостов генерирующих запросы на узел в автоматическом режиме.

Читать далее

Как мы переносили сервер 1С  на Альт СП Сервер

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.1K

После двух недель работы по переносу, я решил написать статью и кратко резюмировать свой опыт. Это не исчерпывающее руководство по настройке сервера 1С, а просто заметки о возможных проблемах, которые, вероятно, в будущем уже не будут актуальны.

Читать далее

Искусство быть невидимым: 10 приёмов Bash для скрытности

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3K

В мире тестирования безопасности важно не только «залезть внутрь», но и сделать это так, чтобы никто не заметил. Ниже собраны практики, которые используют пентестеры и исследователи, чтобы их действия было сложнее заметить. Все примеры — только для обучения и безопасных экспериментов. Рекомендую всем изучить и добавить свои методы в комментариях ...

Читать далее

Новости кибербезопасности за неделю с 25 по 31 августа 2025

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.6K

Всё самое интересное из мира кибербезопасности /** с моими комментариями.

На этой неделе новости про новый вектор атаки на Linux, как web-камера может начать шпионить за вами (и это не классическое подсматривание по видео), про кризис концепции open source и почему централизация - это плохо, про законы, которые начинают действовать завтра, ну и другие только самые важные и интересные новости из мира информационной безопасности.

Читать далее

Arch Linux на ZFS для людей: новый TUI-установщик archinstall_zfs

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров4.5K

Установка Arch Linux на ZFS всегда была не очень тривиальным делом: нужно знать много тонкостей, прочитать кучу статей и различные вики, разобраться с флагами создания датасетов и пула, с конфигурацией initramfs и с тем, какие systemd сервисы стоит включать, с параметрами командной строки ядра и правильными конфигами. Если ставить вручную, то установка занимает целый вечер, с вдумчивым раскуриванием мануалов перед черной консолью.

А можно ли проще?

Тихий герой воскресного утра: как bash-скрипт спас нас от OOM Killer

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров10K

Привет, Хабр! Статья не входила в планы, пишу с чувством лёгкой сюрреалистичности. В воскресенье утром наш основной API-гейтвей пережил маленькую апокалиптическую битву с памятью и выиграл без моего участия. Делюсь с Вами, как небольшой скрипт, на который я не полагал абсолютно никаких надежд, отработал аварию.

Читать далее

Все тонкости GPG подписей

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.9K

Всем привет! В этой серии статей я бы хотел разобрать тонкости работы с GPG, которые по моему недостаточно освещены в интернете. Сегодня я вам расскажу про подписи (и немного затронем модель Web of trust). Я бы их поделил на 2 вида: подписи файлов и подписи ключей.

Читать далее

(x)RDP broker for Linux

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.5K

Как часто в своей работе вы задумываетесь о необходимости обеспечения удаленного доступа для пользователей? Как на счет 100% бесплатных решений?
Да, такое мы все любим, но уж очень невелик выбор подобных решений под Linux...

Читать далее

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров14K

Теоретическую основу кэширования DNS в Linux мы разбирали в первой части, где говорили про работу процесса разрешения имен — от вызова getaddrinfo() до получения IP-адреса. Вторая часть была посвящена различным уровням кэшей самой системы, приложений и языков программирования, контейнеров, прокси - а также их мониторингу и сбросу. Теперь самое время перейти к практике.

Если вы когда-либо запускали подряд команды ping, curl, dig и получали разные IP-адреса, вы не одиноки. Поведение DNS в Linux — не просто вызов getaddrinfo(). Это взаимодействие множества слоёв: от glibc и NSS до NetworkManager, systemd-resolved, dnsmasq и облачных конфигураций. В этой части разберем практические аспекты DNS:

почему одинаковые запросы дают разные IP

как реально контролируется разрешение имен: что вызывает кого и зачем

как проводить диагностику: strace, resolvectl, tcpdump

Читать далее

Как я внедрял искусственный интеллект в психоневрологическом интернате. Часть 2: RAG на документах организации

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3K

Введение: Почему RAG?

Представьте: приходит письмо из вышестоящих или надзорных органов с требованием предоставить информацию или отчёт. Тут начинается суета и судорожный поиск нужных документов. А что, если всю внутреннюю документацию — приказы, инструкции, отчёты — можно было бы "спросить"? Задать вопрос и получить точный ответ, подкреплённый информацией из этих документов.

Именно для этого и существуют системы RAG (Retrieval-Augmented Generation). Это не просто LLM, которая отвечает, что знает, а система, которая ищет информацию в вашей базе данных, а затем использует её для формирования точного и релевантного ответа.

Помимо этого, такая система может помочь в подготовке отчётов и аналитических справок, автоматизировать ответы на типовые запросы граждан и служить интерактивной базой знаний для обучения новых сотрудников. Всё это позволяет значительно повысить эффективность работы госучреждения.

Читать далее

Ближайшие события

Безопасно делимся экраном на Hyprland

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.6K

Мы все были в ситуации, когда нужно показать экран с множеством окон, и требуется несколько минут перед нажатием кнопки «Поделиться экраном», чтобы принять решение. Это нормально, особенно если ваша система — ваш второй (или даже первый) дом: с личными заметками, документами, паролями, чатами и так далее.

Далее мы настроим удобный рабочий процесс для такого случая. Однако эта настройка будет использовать новую функцию, встроенную в Hyprland и, скорее всего, отсутствующую в других DE/композиторах. Я продемонстрирую нашу конечную цель. Например, мой режим демонстрации экрана может выглядеть так:

Читать далее

Туннель в никуда: как ngrok помогает обойти периметр и как это остановить

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров2.9K

Всем привет!

Сегодня речь пойдет о распределенном обратном прокси-сервере ngrok и эксплуатации его возможностей атакующими. По данным MITRE ATT&CK инструмент используется различными APT группировками, в том числе в атаках направленных на компании в России и странах СНГ, что упоминается в Ландшафте киберугроз от команды Kaspersky Cyber Threat Intelligence и в статье Распутываем змеиный клубок: по следам атак Shedding Zmiy.

В данной статье мы рассмотрим примеры использования ngrok в операционных системах Windows и Linux, а также определим маркеры, по которым можно выявить его использование.

Читать далее

Создаём собственный системный вызов в Linux 6.8

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров4.4K

Вам когда-нибудь хотелось создать собственный системный вызов? Может быть, вы получали такое домашнее задание, пытались сделать это из интереса или просто для того, чтобы узнать что-то новое о ядре. В любом случае, системные вызовы – крутая штука, чтобы подробнее разобраться в Linux.

Читать далее

День Linux: друг, учитель или Франкенштейн? Откровения тех, кто живёт в мире открытого кода

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4K

25 августа отмечается международный день Линукс, именно в этот день 33 года назад Линус Торвальдс завершил работу над первой версией ядра. В этом материале мы поговорили с коллегами, для которых Linux это не только рабочая, но и домашняя реальность, и попытались выяснить, что же это за великий и ужасный Linux. 

34 года назад Linux был скромным хобби-проектом, а что же сегодня? Сегодня операционные системы на базе Linux действительно завоевали весь цифровой мир! Вот лишь несколько цифр, которые показывают, как далеко шагнула система:

Читать далее

SSH с авторизацией в Keycloak? Легко

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров7.1K

Привет, %username%! Уважаю твое личное время, поэтому без лишних слов - сразу к делу. В этой статье я кратко опишу, как настроить доступ к удаленному серверу по SSH с использованием Keycloak. Разберем, в чем преимущества этого решения, и что именно происходит в процессе такой авторизации.

Читать далее

DHCP: настройка серверов, Relay и анализ трафика в Wireshark

Время на прочтение16 мин
Количество просмотров6.4K

Приветствую! В любой сети устройства должны получать IP-адреса, шлюзы и DNS-серверы, чтобы корректно обмениваться данными и иметь доступ в Интернет. Конечно, можно настраивать всё вручную, но в реальной жизни это неудобно и часто приводит к ошибкам. На помощь приходит протокол DHCP (Dynamic Host Configuration Protocol). Его задача проста - автоматически раздавать клиентам все необходимые сетевые параметры, включая IP, маску подсети, шлюз и DNS.

В этой работе мы подробно разберём, как работает DHCP, от процесса обмена сообщениями DORA (Discover, Offer, Request, Acknowledge), через анализ сетевого трафика в Wireshark, до настройки DHCP-сервера на MikroTik и Ubuntu-Server. Мы также рассмотрим дополнительные возможности протокола, такие как DHCP Relay, который позволяет обслуживать клиентов в других подсетях.

Читать далее

В продолжение NGFW из RedOS

Время на прочтение34 мин
Количество просмотров2.8K

Ну что ж, около года назад вышла версия RedOS 8. А значит пора обновить статью про NGFW на новой версии ОС.
Версия 7.3.х Захабрена и завичена

Что включено:

Читать далее
1
23 ...

Вклад авторов