Kali Linux

Логотип телеграм канала @linuxkalii — Kali Linux
Актуальные темы из канала:
Python
Bash
Ч
Реклама
Linux
Ubuntu
Unix
Cybersecurity
Penetrationtesting
Mlops
All tags
Адрес канала: @linuxkalii
Умеренный
Категории: Технологии
Язык: Русский
Количество подписчиков: 53.89K
Описание канала:

@linux_kal наш чат
По всем вопросам- @workakkk
@ai_machinelearning_big_data - машинное обучение
@itchannels_telegram - 🔥 главные ресурсы для хакера
@programming_books_it - бесплатные it книги
@pythonl -🐍
РКН: clck.ru/3Fmszy

Рейтинги и Отзывы

2.00

3 отзыва

Оценить канал linuxkalii и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения

1 день назад
Argus - инструмент разведки на Python

Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.

Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов

Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.

Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)

GitHub: github.com/jasonxtn/Argus
4.35K views11:03
Подробнее
Поделиться:
Открыть/Комментировать
3 дня назад
Жёсткая история из Китая про переработки.

32-летний программист после повышения стал регулярно задерживаться, работать по выходным и жить в режиме “ещё один таск и спать”. В итоге его госпитализировали из-за состояния здоровья, связанного с перегрузками.

Самый абсурдный момент, даже в этот период коллеги добавили его в ещё один рабочий чат.

Это напоминание о простой вещи:
никакая задача не стоит здоровья. “Геройство” на работе часто заканчивается тем, что система продолжает крутиться, а человек нет.

Иногда лучший профессиональный навык это вовремя закрыть ноутбук.

https://www.asiaone.com/china/32-year-old-programmer-china-allegedly-dies-overwork-added-work-group-chat-even-while
6.97K views09:32
Подробнее
Поделиться:
Открыть/Комментировать
5 дней назад
Awesome-Android-Reverse-Engineering

Подборка лучших материалов и инструментов для реверс-инжиниринга Android.

Что есть:
- обучение: курсы, видео, книги
- инструменты: статический и динамический анализ
- декомпиляторы: JADX, Apktool, dex2jar
- CTF/CrackMe для практики
- статьи и ресурсы по безопасности

Зачем:
— всё в одном месте
— удобно для обучения и аудита безопасности
— хорошая база для практики

Полезный старт для разработчиков и security-инженеров.

GitHub: https://github.com/user1342/Awesome-Android-Reverse-Engineering
8.75K views11:01
Подробнее
Поделиться:
Открыть/Комментировать
20 янв
Linux / DevOps: хитрый способ понять, кто занял порт

Иногда деплой падает, а порт остаётся «захваченным».
Новое приложение не стартует — и начинается угадывание: кто же держит порт?

Лучший подход — не перезагружать всё подряд, а:
1) найти процесс
2) понять, к какому сервису он относится
3) аккуратно перезапустить только его


узнать, кто держит порт (пример: 8080)
ss -tulpn | grep :8080

# альтернатива - иногда показывает больше деталей
lsof -i :8080

# посмотреть PID и команду
ps -fp

# если это systemd-сервис — проверяем состояние
systemctl status

# аккуратно перезапускаем только нужный сервис
sudo systemctl restart

# мягко завершить зависший процесс
kill -15

# крайний случай: принудительно освободить порт
fuser -k 8080/tcp
9.89K views11:03
Подробнее
Поделиться:
Открыть/Комментировать
18 янв
Китайские инженеры показали дрон размером с комара, созданный для задач слежки.

И это уже не фантастика - это реальность.

Что известно:
→ длина всего 0.6 см, вес около 0.3 г
→ крылья машут 500 раз в секунду
→ может записывать видео и звук
→ передаёт данные в реальном времени
→ практически незаметен и крайне сложен для обнаружения

Фактически это сочетание:
биомимикрии + микроинженерии + точности ИИ,
которое полностью меняет смысл понятия “наблюдение”.

Как технологический прорыв - это выглядит невероятно.
Но как концепция - тревожно.

Когда “камеры” можно прятать в насекомых…
сможет ли вообще существовать приватность?
13.8K views08:26
Подробнее
Поделиться:
Открыть/Комментировать
16 янв
Генерируем одноразовые email-адреса на своём сервере и принимать на них письма - удобно, когда не хочется светить основной ящик.

TempFastMail - помогает держать приватность и не ловить тонны спама.

Что умеет:
• Ящики реально временные - удаляются через 48 часов без следов.
• Можно регистрироваться на любых сервисах и получать письма.
• Основная почта остаётся чистой - меньше спама и навязчивых рассылок.
• Работает на собственном сервере - никто лишний не лезет в переписку.
• Без ограничений, без рекламы, без регистрации и без сложной установки.

https://github.com/Zhoros/NortixMail

@linuxkalii
11.6K views08:01
Подробнее
Поделиться:
Открыть/Комментировать
13 янв
Возможная утечка данных Discord

Злоумышленник под ником HawkSec заявил, что продаёт слитый датасет объёмом 78,5 млн файлов.

По его словам, в утечке могут быть:
- сообщения из чатов
- голосовые сообщения
- данные о серверах

Информация пока не подтверждена официально, но лучше перестраховаться.

Что сделать прямо сейчас:
- сменить пароль
- включить 2FA, если ещё не включено

Похоже, пора обновлять пароли

Подробннее: https://x.com/h4ckmanac/status/2010691804132454708?s=46
15.5K views07:01
Подробнее
Поделиться:
Открыть/Комментировать
11 янв
Приехали, Линус тоже стал вайб-кодером
В README одного из его хобби-проектов нашли признание: визуализатор ему помог писать ИИ.

Сам Линус честно говорит:
в аналоговых фильтрах он разбирается куда лучше, чем в Python

https://github.com/torvalds/AudioNoise

@linuxkalii
3.55K views09:03
Подробнее
Поделиться:
Открыть/Комментировать
8 янв
Полезный Linux-совет: быстро находим «прожорливые» сервисы и освобождаем ресурсы

Иногда сервер начинает тормозить, а причина неочевидна: то диск забит логами, то процесс «жрёт» CPU, то память ушла в своп.

Этот набор команд помогает системно проверить CPU, память, диск, логи и сетевые процессы — и быстро навести порядок.
Подходит для прод-серверов и VPS: ничего не ломает, только диагностирует и мягко чистит журналы.


top
htop
iotop -o
df -h
du -h -d1 /var/log | sort -h
journalctl --disk-usage
journalctl --vacuum-size=500M
lsof -iTCP -sTCP:LISTEN -P -n
ss -tupa
ps aux --sort=-%cpu | head
ps aux --sort=-%mem | head
pgrep -af python
systemctl list-units --failed
systemctl status ssh
dmesg -T | tail
free -h
vmstat 5 5
5.68K views16:24
Подробнее
Поделиться:
Открыть/Комментировать
8 янв
The Dark - приватный канал от специалиста по цифровой криминалистике.

• Годные OSINT инструменты;
• Нейросети;
• Приватные мануалы и софт;
• Malware Analysis

Впервые открыт свободный вход


Welcome to The Dark
5.53K views14:22
Подробнее
Поделиться:
Открыть/Комментировать
8 янв
Maltrail - система обнаружения вредоносного трафика

Maltrail анализирует сетевой трафик и выявляет подозрительную активность, опираясь на открытые блэклисты, данные антивирусов и пользовательские списки.

Что умеет:
- обнаруживает вредоносные домены, URL и IP
- распознаёт опасные HTTP User-Agent строки
- помогает выявлять известные инструменты атак и угрозы

Простой способ добавить дополнительный уровень сетевой безопасности без сложного развёртывания.

GitHub: https://github.com/stamparm/maltrail
6.27K views10:01
Подробнее
Поделиться:
Открыть/Комментировать
6 янв
Вся история UNIX - в одном репозитории

Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.

Что внутри:

- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд

Немного предыстории.

Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.

Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.

Репозиторий: https://github.com/dspinellis/unix-history-repo
6.94K views09:03
Подробнее
Поделиться:
Открыть/Комментировать
5 янв
Кевин Митник: хакер-призрак, за которым охотились годами

В 90-е Кевин Митник был одним из самых разыскиваемых хакеров США.
Компании взламывали, телефонные сети «ломались», секретные программы исчезали,
а найти его никто не мог. Он всегда оставался на шаг впереди.

Он проникал в сети корпораций (например, Motorola, Nokia, DEC) и копировал закрытые программы - из любопытства, не ради продажи.

Сам он позже говорил:

«Мне было интересно, как это работает»

Главный секрет Митника был не только в технике.

Он блестяще владел социальной инженерией:
звонил в компании, представлялся «своим», и сотрудники сами открывали ему доступ.

Большинство его атак начинались с разговора, а не с кода.

Когда ущерб стал серьёзным, подключилось ФБР.

Митник попал в список Most Wanted - редкий случай для хакеров того времени.

Он уходил в подполье: менял города, личности, избегал телефонов и почти не выходил в сеть.

СМИ часто изображали его как «суперзлодея-хакера», хотя большая часть действий была связана с обманом людей и получением доступа к сервисам, а не с разрушениями.

Про него ходили легенды вроде того, что он «мог вызвать ядерную войну через телефон», но разумеется это миф.

В 1995 его всё-таки нашли в Северной Каролине.

Арест прошёл спокойно и многих это шокировало: вместо «опасного киберзлодея» оказался тихий, умный человек, который побеждал не силой, а манипуляцией и психологией.

Он провёл несколько лет в тюрьме под строгим контролем.

После освобождения полностью сменил курс:
стал консультантом по кибербезопасности и помогал компаниям защищаться от тех же приёмов, которыми раньше пользовался сам.

История Митника - напоминание:
часто ломают не системы, а людей.

@linuxkalii
7.97K views09:01
Подробнее
Поделиться:
Открыть/Комментировать
5 янв
На Stepik вышел курс, который учит работать с Docker на реальных проектах.

Владение Docker - навык, который отличает новичка от профи,

Сегодня почти всё разворачивается в контейнерах.

Если ты не умеешь работать с Docker, ты медленнее, зависим от чужих настроек и постоянно ловишь баги «у меня локально работает».

• как упаковывать проекты в контейнеры
• как поднимать целые системы за минуты
• как избегать типичных ошибок в продакшене
• как делать стабильные и повторяемые окружения
•в нем разобраны все возможные ошибки

Только практика и реальные кейсы от авторов Docker Академии- с нуля до уверенного уровня.

Скидка 40 процентов действует 48 часов


Записывайся и сделай Docker своим настоящим рабочим инструментом.
6.95K views07:01
Подробнее
Поделиться:
Открыть/Комментировать
4 янв
usql - универсальный SQL-клиент для работы с любыми базами данных

usql — это интерактивный SQL-клиент, который объединяет работу с разными СУБД в одном инструменте. По ощущениям он похож на psql, но поддерживает сразу множество баз данных и не привязывает тебя к одному движку.

Главная идея usql — один клиент для всех SQL-баз.

Что умеет usql:

- Подключение к PostgreSQL, MySQL, SQLite, MSSQL, Oracle, ClickHouse, CockroachDB, MariaDB и другим СУБД
- Единый интерфейс и одинаковые команды для разных движков
- Интерактивный режим с историей команд и автодополнением
- Удобный табличный вывод результатов
- Запуск SQL-скриптов из файлов
- Гибкая настройка цветов, форматов и pager’а

Почему это удобно:

- Не нужно держать десяток разных клиентов
- Не нужно переключать мышление между psql, mysql и sqlcmd
- Один привычный REPL для аналитики и администрирования
- Отлично подходит для работы сразу с несколькими базами

Кому особенно полезен usql:
- backend-разработчикам
- аналитикам данных
- DevOps-инженерам
- всем, кто регулярно работает с разными СУБД

Если ты живёшь в терминале и часто общаешься с SQL-базами, usql быстро становится инструментом по умолчанию.

github.com/xo/usql/
7.27K views10:02
Подробнее
Поделиться:
Открыть/Комментировать
2 янв
Ваши данные под микроскопом

YourInfo — это демонстрация осведомленности о конфиденциальности, показывающая, какую информацию сайты могут собирать о вас через отпечатки браузера и поведенческий анализ. Интерактивная 3D-карта позволяет видеть других посетителей в реальном времени, а AI помогает выявлять личные данные.

Основные моменты:
- Отпечатки браузера: анализ Canvas, WebGL, шрифтов и т.д.
- Отслеживание поведения: движения мыши, прокрутка, ввод текста
- Обнаружение устройства: информация о GPU, CPU, RAM
- AI-профилирование: использование Grok AI для анализа данных
- Реальное время: взаимодействие через WebSocket и CesiumJS

GitHub: https://github.com/siinghd/yourinfo
8.78K views09:00
Подробнее
Поделиться:
Открыть/Комментировать
30 дек 2025
PentestAgent: AI-фреймворк для автоматизации пентестов

PentestAgent превращает LLM-агента в помощника для black-box тестирования, баг-баунти и red-team задач.
Идея простая: часть рутинных шагов берёт на себя агент, а специалист концентрируется на анализе.

Что умеет:
- работать с классическими инструментами вроде Nmap, Metasploit, FFUF и SQLMap
- принимать команды на обычном языке
- запускать автоматизированные сценарии и собирать отчёты
- работать автономно или в составе мульти-агентной системы
- использовать локальную базу знаний через RAG-подход

Проект написан на Python, с открытой лицензией и расширяемой архитектурой.

https://github.com/GH05TCREW/pentestagent
11.2K views07:07
Подробнее
Поделиться:
Открыть/Комментировать
28 дек 2025
С Днём рождения, Линус!
56
- это не возраст…
это просто новая стабильная версия
17.6K views15:55
Подробнее
Поделиться:
Открыть/Комментировать
28 дек 2025
Linux совет

Если нужно удалить пустые директории, find делает это быстро и аккуратно.

Способ через rmdir:
$ find . -type d -empty -exec rmdir -v {} +

Что здесь происходит:
- -type d — ищем только директории
- -empty — выбираем пустые
- -exec rmdir — удаляем через rmdir
- rmdir гарантирует, что директория действительно пустая

Альтернативный и более короткий вариант:
$ find . -type d -empty -delete

Этот способ делает то же самое, но без вызова внешней команды.

Полезно для:
- очистки build-артефактов
- приведения проекта в порядок
- автоматизации cleanup-скриптов
11K views10:00
Подробнее
Поделиться:
Открыть/Комментировать
26 дек 2025
python-injection - практический сборник уязвимостей в Python

python-injection - это репозиторий с наглядными примерами инъекций и небезопасных паттернов в Python-коде, которые регулярно встречаются в реальных проектах.

Проект показывает, как «обычный» Python-код превращается в уязвимость, если не понимать, как именно работают интерпретатор, библиотеки и внешние вызовы.

Что внутри:

- Command Injection через os.system, subprocess, shell=True
- SQL Injection при неправильной работе с запросами
- Code Injection через eval, exec, pickle
- Path Traversal и небезопасная работа с файлами
- Template Injection
- Примеры небезопасной десериализации
- Реальные анти-паттерны из production-кода

Главная ценность репозитория — код, а не теория:
- есть уязвимый пример
- есть объяснение, почему он опасен
- понятно, как именно происходит атака

Подходит для:
- Python-разработчиков
- backend-инженеров
- security-энтузиастов
- code review и обучения безопасному программированию

Если ты пишешь Python и думаешь, что «у нас же не веб» - этот репозиторий стоит открыть.

pip install python-injection

https://github.com/100nm/python-injection
1.4K views10:01
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Shannon - автономный AI-хакер для поиска реальных уязвимостей

Shannon - это полностью автономный AI-агент, который ищет настоящие эксплойты в веб-приложениях, а не просто флаги или теоретические проблемы. Он работает без подсказок, анализирует исходный код и ведёт себя как реальный атакующий.

Главное достижение - 96.15 процента успешных атак на XBOW Benchmark в режиме hint-free и source-aware. Это один из самых сложных бенчмарков для offensive security, где агенту нужно самостоятельно находить цепочки уязвимостей.

Как это работает:
- анализ исходного кода и поведения приложения
- построение гипотез атак
- автоматическая проверка эксплойтов
- подтверждение реального взлома, а не ложных срабатываний

Shannon показывает, куда движется AppSec. Мы переходим от сканеров и правил к автономным AI-агентам, которые думают и атакуют как человек, но делают это быстрее и масштабнее.

Для команд безопасности это означает одно - защищаться скоро придётся не от скриптов, а от полноценных AI-атакеров.

github.com/KeygraphHQ/shannon
4.75K views18:17
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Танцевали с роботом, прокачивали ГигаЧат и собирали лучших спецов на AI Journey

Подписчики Sber AI наблюдали этот год на максимальных скоростях — весь 2025-й мы генерировали настоящее и создавали будущее.

В этом видео — наш вайб! А в канале Sber AI:

инсайды AI-индустрии от разработчиков Сбера
гайды и лайфхаки по нейросетям
главные события из мира искусственного интеллекта — AI Journey всё ещё можно посмотреть тут

Запрыгивайте на борт!
4.09K views16:17
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Простой Linux-совет:

Если логи сжаты в .gz, их не нужно распаковывать, чтобы посмотреть содержимое или найти нужную строку.

Используй специальные `z`-команды:

• zcat - просто показать содержимое файла
• zless - читать файл постранично
• zgrep - искать текст внутри .gz
• zegrep - поиск с расширенными регулярными выражениями
• zfgrep - поиск точного текста
• zcmp / zdiff - сравнивать сжатые файлы

Это экономит время и место на диске и отлично подходит для быстрого анализа логов прямо в проде.
5.12K views10:02
Подробнее
Поделиться:
Открыть/Комментировать
23 дек 2025
Linux: Как один забытый процесс может убить сервер за ночь

Одна из самых частых и коварных проблем в Linux - забытый процесс без лимитов.

Это может быть:
- cron задача
- systemd сервис
- Python скрипт
- backup или лог-парсер

Днем он почти незаметен.
А ночью начинает:
- бесконечно писать в лог
- съедать память
- плодить дескрипторы
- держать CPU на 100%

К утру сервер либо:

- перестает отвечать по SSH
- начинает дропать сервисы

Причина почти всегда одна - нет лимитов и мониторинга.

Минимум, что нужно проверять:
- сколько памяти потребляет процесс
- растет ли число файловых дескрипторов
- жив ли он неделями без рестарта
- ограничен ли он через systemd


Найти самые прожорливые процессы
ps aux --sort=-%mem | head

# Проверить количество открытых файлов у процесса
ls /proc/PID/fd | wc -l

# Посмотреть лимиты процесса
cat /proc/PID/limits

# Если systemd - проверить ограничения сервиса
systemctl show your-service.service | grep -E 'LimitNOFILE|MemoryLimit'
5.36K views10:15
Подробнее
Поделиться:
Открыть/Комментировать
22 дек 2025
NeuroSploit v2 - продвинутый AI-фреймворк для тестирования на проникновение (пентеста).

NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security.

Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности.

Основные возможности:

• Агентная архитектура
Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst.

• Гибкая интеграция LLM
Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили.

• Тонкая настройка моделей
Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст.

• Markdown-промпты
Динамические шаблоны промптов, адаптирующиеся под задачу и контекст.

• Расширяемые инструменты
Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию.

• Структурированные отчёты
JSON-результаты кампаний и удобные HTML-отчёты.

• Интерактивный CLI
Командная строка для прямого управления агентами и сценариями.

NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию.


git clone https://github.com/CyberSecurityUP/NeuroSploitv2.git
cd NeuroSploitv2

Github: https://github.com/CyberSecurityUP/NeuroSploit

@ai_machinelearning_big_data


#python #Penetrationtesting #llm #mlops #Cybersecurity
5.61K views07:14
Подробнее
Поделиться:
Открыть/Комментировать
19 дек 2025
Linux совет дня

В Linux есть малоизвестная, но очень мощная команда fc - она позволяет редактировать команды прямо из history.

Допустим, тебе нужно отредактировать и заново выполнить команды с номерами 230–232:


fc 230 232


Что произойдет:

- команды из истории откроются в editor-е по умолчанию (`$EDITOR`)
- ты можешь изменить их как обычный текст
- после сохранения и выхода команды автоматически выполнятся

Когда это особенно полезно:

- длинная команда с ошибкой
- сложный pipeline, который не хочется набирать заново
- нужно быстро переиспользовать несколько команд подряд

Лайфхак: можно явно указать редактор


fc -e nano 230 232


Маленькая команда, которая реально ускоряет работу в терминале.
7.48K views17:03
Подробнее
Поделиться:
Открыть/Комментировать
19 дек 2025
Аппаратные брейкпойнты: что это и когда они нужны в Linux

В блоге YADRO на Хабре вышло весьма подробное исследование аппаратных брейкпойнтов в Linux. Сначала с точки зрения отладчика раскрывается смысл аппаратных триггеров. Далее автор рассматривает реализацию с их помощью не только брейкпойнтов, но и вотчпойнтов, выделяет кейсы, когда такая реализация уместней софтверной. В завершение следует небольшой гайд по работе с аппаратными брейкпойнтами с помощью Perf Events — фреймворка для профилирования и трассировки в ядре.ㅤㅤ

Интересно, что начинается статья с намеренной поломки GDB. И этому найдется свое объяснение.

Прочитать →
7.43K views15:02
Подробнее
Поделиться:
Открыть/Комментировать
17 дек 2025
Linux совет дня

Создай “пустой” файл на 10GB, который почти не занимает места на диске:


truncate -s 10G sparsefile.img


Команда просто выставляет метаданные размера — файл выглядит как 10 GB, но реальные блоки не записываются.

Создаётся мгновенно
Не нагружает систему
Реальное пространство начнёт выделяться только когда ты запишешь непустые данные внутрь файла

Использовать такие sparse-файлы полезно в ряде задач:

1) Быстрое создание образов дисков
Например, для виртуальных машин, контейнеров, тестов — без траты реального места.
2) Экономия диска
Образ может “выглядеть” как 10–100 GB, но занимает фактически лишь пару мегабайт, пока его не использовали.
3) Тестирование приложений
Можно проверить работу с большими файлами, не расходуя реальное хранилище.
4) Линукс-файловые системы и бэкапы
Многие FS и backup tools поддерживают sparse-файлы и сохраняют их эффективно.
5) Эксперименты с дисковыми квотами, логами, block storage и переносом файлов.
8.45K views14:10
Подробнее
Поделиться:
Открыть/Комментировать
17 дек 2025
Проверка перед 2026-м: вы точно контролируете свою ИТ-инфраструктуру?

Команда «Инферит ИТМен» решила сделать новогодний подарок уже сейчас и подготовила короткий чек-лист. Он поможет за пару минут понять, все ли под контролем в вашей ИТ-инфраструктуре или где-то уже есть риски, которые проявятся в новом году.

Внутри — вопросы по ключевым направлениям:
инвентаризация и учет активов;
ПО и безопасность;
лицензии и затраты;
операционная эффективность.

Формат мини-теста: отвечаете «да/нет» и сразу видите свой уровень контроля.

Полезно ИТ-директорам, техлидам, руководителям инфраструктуры и всем, кто отвечает за непрерывность работы ИТ.

Забрать чек-лист
7.71K views12:11
Подробнее
Поделиться:
Открыть/Комментировать
17 дек 2025
Gentleman Guardian Angel: AI для проверки кода

Gentleman Guardian Angel - это инструмент для автоматической проверки кода с использованием ИИ, который работает на каждом коммите. Он помогает соблюдать стандарты кодирования, проверяя изменения перед их добавлением в репозиторий.

Полностью написан на Bash и не требует дополнительных зависимостей.

Основные моменты:
- Поддержка различных ИИ-провайдеров
- Никаких зависимостей, только Bash
- Установка в качестве git-хука
- Высокая настраиваемость правил проверки
- Режим строгой проверки для CI

GitHub: https://github.com/Gentleman-Programming/gentleman-guardian-angel
7.04K views10:01
Подробнее
Поделиться:
Открыть/Комментировать
Kali Linux @linuxkalii
Открыть в Telegram