52195
@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🔥 Linux сказал “да” ИИ-коду. Но теперь ты отвечаешь за всё
На этой неделе в проекте Linux kernel впервые официально разрешили использовать ИИ при написании кода. Но с важным условием - вся ответственность теперь полностью на разработчике.
Позиция Линуса Торвальдса максимально простая: ИИ - это просто инструмент. Если разработчик приносит плохой код, проблема не в инструменте, а в нём самом. Поэтому вместо запретов решили ужесточить правила ответственности.
Ключевой момент - подпись в коммите. Строка Signed-off-by теперь ещё жёстче закрепляет правило: только человек имеет право её ставить. Это юридическое подтверждение того, что именно ты отвечаешь за код. Никакие AI-агенты не могут это делать.
Если, например, Claude сгенерировал race condition в block layer, а ты это пропустил - это твой баг. В истории останется твоя подпись, не модели.
Контекст важен. Open-source сейчас буквально захлёбывается от AI-кода сомнительного качества. Уже есть последствия:
создатель cURL закрыл bug bounty из-за потока галлюцинированных патчей
tldraw начал автоматически закрывать внешние PR
Node.js и OCaml ловят гигантские AI-патчи на 10k+ строк
Linux выбрал самый прагматичный путь - не запрещать, а заставить отвечать.
ИИ можно использовать. Но теперь без иллюзий: написал ты. Проверил ты. Отвечаешь тоже ты.
🖥 Полезные Linux ресурсы 🚀 Max
@linuxkalii
🚨 Франция уходит с Windows на Linux - это уже вопрос суверенитета
Франция официально делает Linux-десктопы частью государственной политики. Все министерства должны представить план миграции к осени 2026.
Причина простая и жёсткая - зависимость от американских технологий теперь рассматривается как риск для страны.
И речь не про отдельные сервисы, а про сам десктоп как элемент инфраструктуры.
В Европе это начинают осознавать всё сильнее. Слишком много критичных систем завязано на стек США.
Но технически это непростая история.
Windows в госструктурах - это не просто ОС. Это целая экосистема:
• Active Directory
• форматы Office
• системы безопасности
• управление устройствами
внутренние приложения
Переход на Linux - это фактически пересборка всего этого слоя с нуля.
Если проект доведут до конца, это может стать самым крупным отказом от Windows на уровне государства и задать тренд для всей Европы
linuxiac.com/france-launches-government-linux-desktop-plan-as-windows-exit-begins/
🛡 В Steam появился симулятор хакера HackHub - игра, где можно почувствовать себя киберпанковским мятежником, но без визита людей в форме.
По сюжету ты лезешь в таинственные базы данных, вскрываешь цифровые заговоры и пытаешься сорвать глобальную систему слежки. Всё в лучших традициях «мы против системы», только в формате клавиатура + терминал.
Фишка в том, что миссии завязаны на инструментах, которые выглядят как настоящие:
• сетевые запросы
• сканирование узлов
• перебор уязвимостей
Звучит сурово, но это всё в рамках геймплея - учишься логике работы сетей и безопасности через механику игры, а не через скучные лекции.
Плюс есть русский язык, так что можно полностью погрузиться в роль цифрового диверсанта, не спотыкаясь о интерфейс.
Идеальный способ почувствовать себя хакером… легально, с ачивками и без уголовного кодекса ⌨️💻
https://store.steampowered.com/app/2980270/HackHub__Ultimate_Hacker_Simulator/
✔️ Китай развернул масштабную кампанию по краже тайваньских технологий.
По данным спецслужб Тайваня, Пекин атакует ИИ-сектор и производителей чипов, чтобы преодолеть технологическую блокаду. На острове фиксируют всплеск промышленного шпионажа: китайские компании используют теневые каналы, нелегально хантят инженеров, похищают интеллектуальную собственность и закупают оборудование в обход экспортного контроля.
Параллельно растет давление в киберпространстве. Только за первый квартал года ИТ-сети Тайваня зафиксировали свыше 170 млн попыток несанкционированного проникновения с целью сбора данных и слежки.
reuters.com
Инженеры перебрали... Linux-кейсов 🤩
23 апреля K2 Cloud и K2Тех проведут онлайн - митап — pебята будут разбирать реальные инженерные кейсы из практики про поломанный SSH, обновление ядер, поломку сети в ВМ и балансировщики с одинаковыми конфигами, но разными результатами.
А ещё можно принести свой кейс на разбор и получить приз.
Подробности и регистрация по ссылке.
Представьте: бэкапы создаются автоматически по удобному вам расписанию, не боятся сбоев, кибератак и случайного удаления, а восстановить их можно независимо от основной инфраструктуры. И подключить их можно всего за 1,14 ₽/Гб с бесплатным входящим трафиком и запросами.
Представили? Захотели? Заказывайте S3 Vault-хранилище в Selectel: https://slc.tl/xrmgb
Реклама. АО "Селектел". erid:2W5zFK8RC9w
15 апреля на вебинаре поговорим о том, как с нуля построить разработку в облаке
⚫️Обсудим, зачем переносить разработку в облако, какие есть подводные камни
⚫️Подготовим базовую инфраструктуру и развернëм ключевые сервисы разработки
⚫️Соберём, протестируем и развернëм приложение в целевое окружение, оптимизируем раннеры для ускорения сборок
⚫️Настроим безопасность: доступы, секреты, шифрование
⚫️Подготовимся к продакшену и масштабированию
⚫️Ответим на ваши вопросы
Присоединяйтесь! Узнайте, как с нуля построить и запустить инфраструктуру разработки в облаке MWS Cloud Platform.
📆 15 апреля в 14:00 (мск)
Зарегистрироваться
🚨 Дуров: блокировки не работают, они только усиливают Telegram
В России попытались ограничить Telegram - итог обратный:
- 65 млн человек продолжают пользоваться им через VPN
- более 50 млн отправляют сообщения каждый день
Он приводит пример Ирана: там тоже пытались заблокировать мессенджер, но получили только массовый переход на VPN вместо контроля
По его словам, Россию ждёт тот же сценарий
Команда Telegram уже готовится отвечать на давление и будет усложнять обнаружение и блокировку трафика
/channel/durov/477
✔️ Anthropic устроила массовую зачистку GitHub: удалено 8100 репозиториев с Claude Code
Компания направила GitHub жалобу в рамках DMCA, потребовав заблокировать доступ к утекшему коду Claude Code.
Платформа полностью удовлетворила запрос и зачистила репозитории с нелегальным контентом.
Под блокировку попал родительский репозиторий nirholas/claude-code и все его форки - в общей сложности 8100 проектов.
Представитель Anthropic заявил, что содержимое этих репозиториев целиком нарушает авторские права компании.
https://github.com/github/dmca/blob/master/2026/03/2026-03-31-anthropic.md
🔐 Большинство курсов по кибербезопасности учат определения.
Этот курс на Stepik учит думать как хакер.
SQL-инъекции, XSS, CSRF, эксплуатация бинарников, обход аутентификации - не в теории, а через живые задачи с реальными payload'ами.
В финале - полноценный пентест-проект с CVSS-оценками и отчётом, как у профессиональных команд безопасности.
Нулевой опыт? Не страшно.
Всё - в легальной изолированной среде, с нуля до уровня пентест-собеседования.
👉 Начни здесь → https://stepik.org/a/279968/
Эффективны ли ваши ETL-процессы? 👁
Проверьте это с бесплатным чек-листом
Без регулярного аудита ETL-пайплайны начинают деградировать: растут затраты, ломаются дашборды, а решения принимаются на битых данных. При этом на полноценный аудит часто не хватает времени.
Как это работает
1️⃣Пройдите чек-лист
2️⃣Подсчитайте баллы за реализованные практики
3️⃣Определите уровень зрелости ETL-процессов
4️⃣Получите персональные рекомендации от эксперта Cloud․ru
ИИ-проекты в облаке 🤝 мощные видеокарты
Арендуйте облачный сервер с видеокартой для инференса, обучения генеративных моделей, 3D-моделирования и рендеринга — без покупки оборудования.
В облаке Selectel появились новые видеокарты для таких ресурсоемких задач — H100, H200, RTX 6000 Pro и L4.
Решайте задачи разной сложности:
✅ фиксированные и произвольные конфигурации серверов с производительными процессорами и локальными дисками
Экономьте на инфраструктуре для ИИ до 70%:
✅ почасовая оплата, прерываемые ВМ и функция заморозки
👉 Разверните ваш проект на облачных серверах с видеокартами в Selectel: https://slc.tl/kig5n
Реклама. АО "Селектел". erid:2W5zFHCF25P
🧠 WiFi DensePose: Умная оценка позы без камер
WiFi DensePose — это система оценки позы человека, использующая данные о состоянии канала WiFi для обеспечения реального времени и конфиденциальности. Она позволяет отслеживать до 10 человек одновременно, обеспечивая высокую производительность и низкую задержку.
🚀 Основные моменты:
- Безопасность: отсутствие камер, только WiFi
- Реальное время: менее 50 мс задержки
- Многофункциональность: подходит для здравоохранения, фитнеса и безопасности
- Готовность к производству: API с аутентификацией и мониторингом
- Высокая производительность: тесты показывают значительное ускорение по сравнению с Python
📌 GitHub: https://github.com/ruvnet/wifi-densepose
#python
Google, когда я захожу в аккаунт с нового устройства
КТО ТЫ ТАКОЙ? ПАРОЛЬ! КОД! ПОДТВЕРДИ ЛИЦО! ПОДТВЕРДИ СОБАКУ СОСЕДА!
Google, когда меня реально взломали
Ну… бывает. За безопасность! 🥃
🎓 GOOGLE СДЕЛАЛИ ЛУЧШИЙ WATERMARK ДЛЯ КАРТИНОК. И ОН ВСЁ РАВНО НЕ РЕШАЕТ ПРОБЛЕМУ ОБХОДА
В каждую картинку от Google вшит невидимый watermark SynthID. Он не в метаданных и не сверху. Он встроен в сами пиксели во время генерации.
Удалить его нельзя без разрушения изображения. Это подтвердили и исследователи.
Что произошло сейчас. Один пентестер сгенерировал полностью чёрные и белые картинки, где нет ничего кроме watermark. Через математику вытащил его “отпечаток”.
Он не удалил watermark. Он смог только иногда обмануть детектор. Лучший результат около 16 процентов обхода после большого количества экспериментов.
Этот watermark работает только для картинок от Google.
Любые изображения из Midjourney, DALL-E или open source моделей вообще без watermark.
То есть система видит только “свои” картинки и игнорирует всё остальное.
И при этом регуляции уже строятся вокруг watermark. После White House AI Commitments 2023 и в рамках EU AI Act это становится стандартом.
Есть сильная технология, которая хорошо работает внутри одной экосистемы.
Проблема не в том, что watermark можно запутать.
Проблема в том, что он не покрывает рынок целиком.
Команда из University of Waterloo сделала тулзу UnMarker. Да, она снижает вероятность обнаружения. Но требует мощного железа вроде NVIDIA A100 GPU и не даёт полного удаления.
Подход полностью black-box. Без доступа к детектору, без знания алгоритма, без спецданных.
Результат - детекция падает с 100 процентов до примерно 21. То есть большая часть watermark’ов просто перестаёт определяться.
Google не проигнорили. Заплатили багбаунти, признали проблему и ограничили доступ к API проверки SynthID. Фактически закрыли возможность массово тестировать атаки.
https://github.com/aloshdenny/reverse-SynthID
Сисадмины, общий сбор 🗣️
Увидимся на Selectel Admin MeetUp — традиционном бесплатном мероприятии для системных администраторов, DevOps-инженеров и техлидов.
⏰ 23 апреля, 18:30
📍 Онлайн и офлайн в Санкт-Петербурге
В программе:
🔹 обзор на инструмент автоматического обновления зависимостей с открытым кодом от Андрея Ефремова, руководителя направления безопасности облака Selectel;
🔹 доклад про неочевидные проблемы контроля проектов от Артема Бердашкевича,
руководителя группы DevSecOps Positive Technologies.
И это не все. Вас ждет секретный доклад и нетворкинг: задавайте вопросы напрямую экспертам 💯
Регистрируйтесь по ссылке, чтобы принять участие: https://slc.tl/bkkh6
Больше технических мероприятий и вебинаров для сисадминов в канале @selectel_events. Следите за обновлениями 🔔
Реклама. АО "Селектел". erid:2W5zFHM9d2y
Выиграй деньги, став чемпионом ИТ-соревнования от МТС
Остались считанные дни до окончания регистрации — призовой фонд 1 500 000 рублей.
True Tech Hack — это три уникальные задачи для инженеров данных, разработчиков и системных аналитиков. За лучшие решения дают деньги и зовут на стажировку. Для всех финалистов — закрытая вечеринка с диджеем в Москве на видовой площадке.
Среди всех, кто зарегистрировался, разыгрывают 2 приставки с геймпадами для облачного гейминга МТС Fog Play и 10 подписок по 20 часов игры.
Регистрация закроется 10 апреля в 10:00 — торопись!
🔱 Metatron: Пентест теперь делает ИИ за тебя
Это локальный ИИ-агент для аудита безопасности, который работает прямо на Linux без API и облаков. Даёшь IP или домен и он сам запускает весь пайплайн проверки.
Под капотом классика: nmap, whois, whatweb, curl, dig, nikto.
Но дальше интереснее. Агент не просто собирает данные, а анализирует их, находит уязвимости, подбирает возможные эксплойты и сразу даёт рекомендации по фиксам.
Это автоматизированный пентестер, который не забывает шаги, не устает и проходит сценарий до конца.
Мастхев для тех, кто занимается безопасностью или хочет быстро проверить свой проект.
https://github.com/sooryathejas/METATRON
Я работаю в кибербезопасности.
Все думают, что это выглядит так:
🧑💻 стильный специалист, кофе, ноутбук и красивые дашборды.
А на самом деле чаще так:
🧑💻 3 часа ночи, логов на 20 гигабайт,
кто-то снова оставил admin:admin,
и нужно срочно понять, что именно уже успели слить.
PicoClaw (от китайской AI-компании Sipeed, более 27K ⭐️ на GitHub).
PicoClaw: ИИ-ассистент на Go, который работает на железе за $10 и жрёт меньше 10 МБ оперативки
Около 95% кода сгенерировал сам агент, а люди уже довели его до рабочего состояния.
По цифрам всё выглядит очень мощно: меньше 10 МБ оперативки против гигабайтов у многих аналогов, запуск меньше чем за секунду даже на одноядерном процессоре с частотой 0.6 ГГц. Один бинарник работает на x86, ARM, MIPS, RISC-V и LoongArch. То есть PicoClaw можно запустить хоть на Raspberry Pi, хоть на дешёвом одноплатнике, хоть на старом Android-смартфоне через Termux.
Оркестрация LLM, мультиканальные сообщения, инструменты и навыки, поддержка MCP — при этом всё работает на одноплатных компьютерах за ~$10 с базовым потреблением менее 10 МБ оперативной памяти.
https://github.com/sipeed/picoclaw
👣 PentAGI - это современный инструмент для автоматизированного тестирования безопасности, который использует передовые технологии ИИ.
Проект предназначен для специалистов по информационной безопасности, исследователей и энтузиастов, которым нужен мощный и гибкий инструмент для проведения тестов на проникновение.
Чем полезен:
- анализирует инфраструктуру и веб-сервисы
- ищет уязвимости
- запускает инструменты пентеста
- интерпретирует результаты
- планирует следующие шаги атаки
github.com/vxcontrol/pentagi
#AI #CyberSecurity #Agents #LLM #GitHub
🛰️ Shadowbroker: Реальное геопространственное разведывательное решение
Shadowbroker — это платформа для анализа открытых источников, которая в реальном времени агрегирует данные о глобальных событиях, таких как авиаперелеты, морское движение, спутники и конфликты. Идеально подходит для аналитиков и исследователей, желающих получить целостный обзор мировых событий на едином интерфейсе.
🚀Основные моменты:
- Отслеживание частных и коммерческих авиарейсов
- Мониторинг морского трафика и военных кораблей
- Геолокация спутников и анализ их миссий
- Информация о глобальных конфликтах и событиях
- Доступ к CCTV и сигналам GPS в реальном времени
📌 GitHub: https://github.com/BigBodyCobain/Shadowbroker
#javascript
☠️ Новая атака на цепочку поставок — на этот раз затронут npm-пакет axios, самый популярный HTTP-клиент с ~300 млн загрузок в неделю.
Уязвимость проявляется через зависимости: в одном из кейсов пакет подтянулся через googleworkspace/cli, использовавшийся для работы с Gmail и Google Calendar. При этом установленная версия оказалась безопасной — 1.13.5. Однако зависимость не была зафиксирована (unpinned), и при установке в другое время могла подтянуться уже заражённая версия.
Это ключевая проблема всей экосистемы: если версии не закреплены, сборка может в любой момент «подхватить» компрометированный релиз.
Частично защититься можно локальными мерами — например:
ограничивать минимальный «возраст» релизов, использовать контейнеры, проверять зависимости.
Но системно проблему должны решать сами пакетные менеджеры (pip, npm и др.), меняя дефолтное поведение. Иначе одна заражённая версия, даже если её быстро находят и удаляют, успевает разойтись по тысячам проектов через незакреплённые зависимости.
Подробный разбор:
https://stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
ИИ начал находить настоящие баги в ядре Linux. И никто не понимает, почему именно сейчас
Грег Кроа-Хартман, один из ключевых мейнтейнеров ядра Linux, заявил что ситуация с AI-сгенерированными баг-репортами кардинально изменилась.
Ещё недавно это был поток мусора - теперь это реальные баги с рабочими патчами.
Его слова: «Что-то произошло месяц назад, и мир переключился.
Теперь к нам приходят настоящие отчёты». И это не только Linux - по его словам, все крупные open source проекты видят то же самое. Команды безопасности общаются между собой неформально, и картина везде одинаковая.
Никто не понимает, что именно изменилось. Кроа-Хартман говорит прямо: «Мы не знаем. Никто не знает почему. То ли инструменты стали сильно лучше, то ли люди просто начали пробовать. Похоже, что это много разных групп и компаний одновременно».
Ядро Linux справляется - команда большая и распределённая.
Баги мелкие, не критические, но поток реальный и не замедляется.
А вот для маленьких open source проектов это проблема. У них просто нет людей, чтобы обработать внезапный наплыв качественных AI-репортов.
Раньше страдали от мусорных репортов, теперь страдают от настоящих.
По сути мы наблюдаем момент, когда AI-инструменты для поиска уязвимостей перешли из категории «игрушка» в категорию «инфраструктура». И open source к этому не готов.
theregister.com/2026/03/26/greg_kroahhartman_ai_kernel/
🐍 Linux полезные ресурсы 🚀Max
@linuxkalii
🚨 PyPI снова взломали. Теперь под ударом пакет telnyx
Очередной удар по supply chain от TeamPCP. И это уже не единичный случай - это целая атака по экосистеме разработчиков.
Что произошло:
• Популярный Python-пакет telnyx на PyPI был скомпрометирован
• Вредоносный код внедрили прямо в официальные версии
• Payload срабатывает при обычном import — без действий пользователя
Что делает malware:
• крадёт SSH-ключи, токены, .env, криптокошельки
• шифрует и отправляет данные на сервер злоумышленников
• закрепляется в системе (persistency)
• может распространяться дальше по инфраструктуре
Это не просто вредоносный пакет - это полноценаая атака:
1. Сначала взломали Trivy (инструмент безопасности)
2. Через него украли токены CI/CD
3. Затем заразили npm (CanisterWorm)
4. Потом PyPI (LiteLLM, telnyx и др.)
👉 Один заражённый пакет = полный доступ к инфраструктуре
Теперь правило №1:
• фиксируй версии (pin dependencies)
• проверяй хэши
• не доверяй последним релизам вслепую
Это уже не баги.
Это война за supply chain.
https://www.aikido.dev/blog/telnyx-pypi-compromised-teampcp-canisterworm
🐍 Python полезные ресурсы 🚀Max
@pythonl
⚡️ grep по-настоящему - практическое руководство с примерами
Если вы используете grep только для простого поиска по файлам — вы теряете половину его возможностей.
Разбор *grep by example* — это набор реальных сценариев, которые показывают, как использовать инструмент для повседневных задач разработчика и DevOps.
Что можно делать с grep
- Поиск по нескольким файлам и каталогам
- Фильтрация логов и больших текстов
- Поиск по шаблонам и регулярным выражениям
- Игнорирование регистра
- Подсветка совпадений
- Показ строк до и после совпадения
Полезные примеры
Поиск слова во всех файлах:
antonz.org/grep-by-example/
✔️ Google установила 2029 год дедлайном для перехода на постквантовую криптографию.
Ускорение миграции продиктовано темпами развития квантового оборудования и коррекции ошибок. Появление систем, способных взломать современные стандарты шифрования, произойдет быстрее, чем ожидалось.
Особую тревогу вызывают атаки «сохрани сейчас, расшифруй потом» и грядущая уязвимость традиционных цифровых подписей. Google скорректировала модель угроз, сделав приоритетом защиту сервисов аутентификации до появления криптографически значимых квантовых компьютеров.
Google уже интегрирует постквантовые подписи на базе ML-DSA (одобренного NIST) в Android 17, дополняя механизмы, развернутые в Chrome и Google Cloud.
blog.google
📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»
Хотите автоматизировать деплой и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера: от первого сервера до продакшена.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, Blue-Green, Canary, rollback
• Контейнеризация: Docker (образы, Compose, networking), безопасность контейнеров
• Kubernetes: Pods, Services, Deployments, Helm, RBAC
• Infrastructure as Code: Terraform, Ansible, ArgoCD и Flux для GitOps
• Мониторинг: Prometheus, Grafana, ELK Stack, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering
• В стоимость включено: поддержка на протяжении курса, разбор задач и вопросов, рецензирование итогового проекта и помощь в составлении резюме
🎓 Сертификат — добавьте в резюме или LinkedIn
🔥 Цена со скидкой: 9 990 ₽ → 5 990 ₽, действует ограниченное время
👉 Пройти курс на Stepik
Как оптимизировать Redis для высоких нагрузок?
Selectel приглашает на практический вебинар, где разберут целостный инженерный подход к оптимизации Redis под high-load — от памяти и клиентских запросов до мониторинга и нагрузочного тестирования.
Покажут, как настройки и паттерны использования Redis влияют на вытеснение ключей, p95/p99 задержки и стабильность системы.
📅 26 марта, 12:00
📍 Онлайн
👥 Для инженеров DevOps и DBA, бэкенд-разработчиков, системных администраторов и архитекторов
👉Смотрите полную программу и регистрируйтесь: https://slc.tl/dtefb
Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО "Селектел". erid:2W5zFHyiRD3