Обновить
512K+

Linux *

Пишем под *nix

460,8
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Kaisen Linux официально закрыт: что теряют сисадмины и какие есть альтернативы

Время на прочтение5 мин
Охват и читатели19K

Линейка дистрибутивов Linux для профессионалов снова сужается: проект Kaisen Linux, созданный в 2019 году для системных администраторов и ИТ-специалистов, прекратил своё существование с релизом версии 3.0. Французский разработчик Кевин Шеврей объявил, что у него больше нет времени на проект из-за личных и профессиональных приоритетов. В отличие от внезапной смерти Clear Linux от Intel, Kaisen будет получать патчи безопасности ещё два года, давая пользователям время на переход. Чем был уникален этот дистрибутив, почему его закрытие важно и что делать дальше — разбираемся в статье.

Читать далее

Реализация QUIC протокола через HAProxy

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели10K

В статье покажу как собрать HAProxy 3.2+ для поддержки полного QUIC не в режиме совместимости, со сборкой OpenSSL 3.5+ с поддержкой QUIC и защитой 0-RTT от replay-атак.

Читать далее

The Shit — Скажи опечаткам НЕТ

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели7.8K

Всем привет! Часто ли вы опечатываетесь во время работы в терминале? Уверен, что каждый хоть раз забывал sudo или вместо cd писал cs. Как-то раз увидел алиас fuck для добавления sudo к предыдущей команде. Я заинтересовался и начал копать.

Читать далее

История о том, как одна ошибка драйвера поменяла моё взаимодействие с системой (и не только)

Время на прочтение6 мин
Охват и читатели9K

Несколько лет назад я решил полностью обновить компьютер. Интереса ради (а ещё из-за урезанного бюджета) в качестве основы была выбрана пара зеонов на относительно неплохой материнке. Не буду расписывать все комплектующие, т.к. для истории они не так важны и, вероятно, для этого понадобится ещё одна статья.

После сборки на сие чудо было решено накатить 11 винду, т.к. было интересно потыкать, по мощности железа хватало за глаза, а ограничения обходились парой записей в реестре. После возни с настройками и выпиливания тогда ещё не очень большого количества мусора система пару лет стабильно работала: тянула базовые задачи, разработку на Python, Java и Wiring, игры, какое-то время была хостом для нескольких ботов, иногда обновлялась. Система была прекрасным инструментом и всё было хорошо... до поры.

Читать далее

Новости кибербезопасности за неделю с 4 по 10 августа 2025

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели12K

Всё самое интересное из мира кибербезопасности /** с моими комментариями.

На этой неделе новости про новый вектор атаки из BIOS, который нельзя обнаружить антивирусами, Минцифры придумали особый формат интернета в условиях ограничений, Электронный документооборот - новый эффективный канал распространения вирусов, за месяц в MAX обнаружили минимум 79 уязвимостей, а в Linux более года скрывался умный вирус и другие только самые важные и интересные новости из мира информационной безопасности.

Читать далее

Гиковские «часики»: уникальный гаджет с MIPS-процессором и Android на борту

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели31K

Да, вам не показалось: Android и MIPS можно было подружить! В эпоху, когда ARM и AMD64 правят балом, устройства на иных процессорных архитектурах кажутся диковинкой. Но раньше производители устройств охотнее шли на эксперименты и особенно этим выделялась компания SmartQ. В 2009 году они разработали планшет аж с 3-мя операционными системами на борту, а в 2014 — гиковские Android-часы с очень экономичным и при этом мощным MIPS-чипсетом.

Что внутри у такого необычного гаджета, как аккумулятор на 280мАч и Android уживаются вместе и почему 11-летние часы круче любых современных — читайте в подробной статье!

Читать далее

Создаём образ RDP-клиента для запуска с USB-флешки (часть 3)

Время на прочтение6 мин
Охват и читатели8.6K

В части 1 и части 2 мы подробно рассмотрели процесс создания загрузочного образа RDP-клиента на базе Debian 12. В результате у нас получился готовый к использованию образ, который можно записать на USB-носитель или установить на жёсткий диск.

В некоторых случаях требуется уменьшить размер виртуального диска — не просто сжать образ, а физически уменьшить объём виртуального qcow2-диска.

Самый надёжный способ — создать новый образ с меньшим диском и перенести туда систему.

Читать далее

Создаём образ RDP-клиента для запуска с USB-флешки (часть 2)

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели13K

Как создать образ RDP-клиента для запуска с USB-флешки (часть 2)
Установка графической среды и RDP-клиента.

Читать далее

Docker изнутри: исчерпывающее руководство. Механизмы контейнеризации + примеры, эксперименты и реализация

Уровень сложностиСредний
Время на прочтение33 мин
Охват и читатели152K

Docker — не магия, а грамотное применение механизмов Linux. Разбираем инструмент, который пугает своей сложностью не меньше блокчейна. Показываем на пальцах как работают: Namespaces, Cgroups, OverlayFS – основные компоненты любого контейнера, и как стандарт OCI объединяет их в единую экосистему. Об этом и не только в статье.

Читать далее

Создаём образ RDP-клиента для запуска с USB-флешки (часть 1)

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели22K

Как создать загрузочный образ RDP-клиента для запуска USB-флешки.
Часть 1. Подготовка загрузочного образа.

Установка и настройка базовых пакетов. Настройка сетевого интерфейса, grub для работы на USB-накопителе.

Читать далее

Salt Deconstructed. Часть 2

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели4.8K

Вторая часть перевода лекции Карсона Андерсонa, в котором представлен подробный разбор принципов работы SaltStack, а именно модулей их вариаций, методов взаимодействия с ними и многого другого. Всех заинтересованных прошу под кат. Должен предупредить: под катом много текста, а также много GIF'ок.

Читать далее

Cron в Linux: полное руководство для админов + скрытые проблемы

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели79K

Привет, Хабр! Все, кто администрирует Linux, рано или поздно сталкивается с cron - стандартным планировщиком задач. Но если настроить его "на скорую руку", можно обнаружить неприятные сюрпризы:

- Скрипт не запустился, тк cron работает в другом окружении
- Сервер лёг от нагрузки, потому что 100 задач стартовали одновременно
- Вы не узнали об ошибке из-за того, что вывод скрипта попал в /dev/null

В этой статье разбор не только основы работы с cron, но и:

- Продвинутые форматы расписания - как задавать сложные интервалы и комбинировать условия
- Типичные подводные камни - работа с переменными окружения, логирование, управление параллельным выполнением
- Альтернативы для сложных сценариев - когда cron уже недостаточно и стоит обратить внимание на systemd.timer

А также, дополнительная информация:

- Как избежать "падений" из-за наложения задач
- Когда cron - хороший выбор, а когда лучше использовать другие инструменты

Статья будет полезна как начинающим администраторам, так и тем, кто хочет глубже разобраться в автоматизации задач в Linux.

Читать далее

Pyra: краткий обзор и первые впечатления

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели9.1K

Ко мне спустя 9 лет после предзаказа приехала штука из вот этой статьи. Это буквально «новый старый компьютер» из 2016. Посмотрим, что он из себя представляет, что умеет и как выглядит. Внутри много фото и личного мнения.

Читать далее

Ближайшие события

Бесплатный инструмент Autoswagger находит уязвимости API, которые злоумышленники надеются, что вы пропустите

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели14K

API-интерфейсы — основа современных приложений и одна из самых уязвимых частей инфраструктуры организации. Это делает их излюбленной целью злоумышленников.

Тревожно, что подобные уязвимости настолько легко эксплуатировать, что этому можно научить человека без технического образования за один день. И спустя три года команда безопасности Intruder всё ещё находит те же уязвимости в API крупных организаций, включая компании, входящие в индекс S&P 500.

Именно поэтому мы создали Autoswagger — бесплатный инструмент с открытым исходным кодом, который сканирует API на наличие уязвимостей авторизации.

Читать далее

Всё про age в Linux

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели15K

Привет, Хабр!

Сегодня мы рассмотрим age — современный инструмент файлового шифрования, который за последние пару лет стал твёрдым фаворитом всех, кому надо быстро и надёжно прятать данные.

Читать далее

Безопасность с Astra Linux: ресурсы для специалиста ИБ

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели22K

Безопасность с Astra Linux: ресурсы для специалиста ИБ

Представленный материал систематизирует ключевые ресурсы для специалистов ИБ, работающих с Astra Linux. Позволяет сократить время на поиск документации и избежать ошибок при проектировании защищённых систем.

Читать далее

По пакету всему свету. Изучаем пакеты в Arch Linux

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели20K

В последнее время вырос интерес сообщества к дистрибутиву Arch Linux: он лёг в основу SteamOS, его стал использовать PewDiePie, создатель Ruby on Rails сделал свою сборку. Хакеры тоже активизировались и начали распространять вредоносные пакеты в Arch User Repository. Часто при обсуждении дистрибутива упоминается его пакетный менеджер — pacman. Информацию о его использовании можно легко найти в Сети. Но что происходит на самом деле, когда мы выполняем sudo pacman -S firefox или sudo pacman -Syu?

В этой статье детально изучим работу с пакетами в Arch Linux: что они из себя представляют, как создаются и распространяются, чем мета-пакет отличается от группы пакетов и какую информацию о них хранит pacman. Писал с расчётом на тех, кто не боится командной строки. При этом если вам интересно, но нет установленного Arch под рукой — не беда: все команды можно выполнить в Docker контейнере, инструкция прилагается.

pacman -S article

IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux

Уровень сложностиСредний
Время на прочтение24 мин
Охват и читатели15K

Для тех, кто создает системы сбора данных с датчиков и мониторинга метрик для умных домов и промышленного оборудования есть хорошая новость. Теперь такие системы можно собирать с применением Российского одноплатного компьютера Repka Pi (который в т. ч. есть в реестре Минпромторга) и недавно появившейся Российской операционной системы Napi Linux, специально созданной для решения подобных задач и, что важно, с открытым кодом.

К микрокомпьютеру Repka Pi через порты USB, Ethernet, GPIO, в т. ч. SPI, I2C, Uart и другие интерфейсы можно подключать различное оборудование с целью мониторинга средствами ОС Napi Linux.

Операционная система Napi Linux разработана для встраиваемых (Embedded) систем.

Читать далее

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели12K

Когда-то в отделе разработки встраиваемого ПО в YADRO мне задали вопрос: «А как с этим взаимодействовать?». Речь шла в первую очередь о I2C для QEMU, а не GPIO. И я некоторое время был одержим идеей «прозрачного» взаимодействия с устройствами внутри QEMU — использовать те же библиотеки и инструменты, как и для реальных устройств, что может быть прекраснее? Не какой-то там скрипт для посылки команды по QMP, а знакомый и целостный gpioset/gpioget из библиотеки libgpiod или поставляемые с ядром инструменты из tools/gpio.

Получилось ли это у меня? Да, но какой ценой…

Читать далее

Книга: «Изучаем Kali Linux»

Время на прочтение6 мин
Охват и читатели23K

Привет, Хаброжители! Дистрибутив Kali Linux, включающий сотни встроенных
утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возможности утилит и подробно рассматриваются цифровая криминалистика и реверс-инжиниринг.

Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом анализе, в том числе анализе дисков и памяти, а также базовом анализе вредоносных программ.

Читать далее