ПРОФИЛЬ All
⚫ Был недавно
-
🕵️ Argus - инструмент разведки на Python
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптовВместо того чтобы каждый раз собирать пайплайн руками (
whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)⚡️ GitHub:
github.com/jasonxtn/ArgusКомментировать могут только авторизованные пользователи Войти Зарегистрироваться -
Dalfox— специализированный охотник за XSS. Не просто сканер, а снайпер, который бьёт точно в цельБольшинство сканеров ищут всё подряд, но часто пропускают сложные XSS-уязвимости. Dalfox — это инструмент на Go, созданный только для одной цели: находить Cross-Site Scripting. Он использует парадигму параметрического анализа, подставляя в каждый GET/POST-параметр десятки умных payload'ов, анализирует отклики WAF и находит даже замаскированные уязвимости DOM-based XSS.
Что важно:
Работает в паре с другими инструментами – Принимает на вход результаты от waybackurls, gau, katana или любых других сканеров ссылок. Запускаешь одну команду — и он проверяет тысячи URL.Умные payload'ы и обход WAF – Встроенные векторы учитывают фильтрацию
(<img src=xonerror=alert(1)>, <svg/onload=alert()>), кодирование и особенности различных WAF. Есть режим--blindдля тестирования Blind XSS.Интеграция в CI/CD и Bug Bounty – Может работать полностью автоматически, отправляя найденные уязвимости в Slack, Telegram или через webhook. Идеально для регулярного сканирования.
Пример работы (классический пайплайн bug bounty hunter):
1. Собираем ссылкиecho "https://target.com" | waybackurls | grep "=" | uniq > urls.txt2. Запускаем Dalfox
dalfox file urls.txt --worker 50 --delay 100 --only-custom-payload \
-b "trufflesec.local" --output result.json3. Смотрим результат
cat result.json | jq '.issues | .type, .url'Важный нюанс:
Dalfox — это активный сканер. Он отправляет реальные payload'ы на сервер, что может вызватьсрабатывание SIEM или порчу данных, если цель — мутационные endpoints (например, POST/delete-user). Всегда проверяйте scope и используйте --test-режим на незнакомых целях.
https://github.com/hahwul/dalfox - Читай документацию и ПОМНИ! Без согласия - НЕЛЬЗЯ СКАНИТЬ/ПРИМЕНЯТЬ! -
🧨 Pompem— автоматический поиск эксплойтов без ручного копанияPompem — open-source инструмент для быстрого поиска эксплойтов и уязвимостей сразу по нескольким крупным базам. Никакого «гуглинга CVE вручную» — тулза агрегирует данные и выдаёт, что уже существует под твою цель. В 2025 такой подход экономит часы при пентесте и ресёрче.
Что делает Pompem:
Ищет эксплойты по CVE, сервисам и версиям ПО — сразу по Exploit-DB, PacketStorm и другим базамУдобен на этапе recon и post-scan — после nmap/nessus понимаешь, есть ли готовые эксплойты🐱Ссылка на репозиторий (https://github.com/wasmerio/Python-Scripts)
Используй как вспомогательный инструмент, а не «кнопку взлома». Pompem ускоряет работу, нодумать всё равно придётся самому. -
🔍
Sagemode Jutsu— найди любого по нику за 5 секундSagemode Jutsu — это OSINT инструмент, который ищет человека по одному нику на всех сайтах сразу. Вводишь username → инструмент сканирует тысячи платформ → показывает, где этот ник зарегистрирован.
Что важно:
Поиск по нику на всех платформах одновременно — TikTok, Instagram, GitHub, Discord, Telegram,Reddit, Steam и ещё 500+ сайтов. За секунды видишь полную карточку человека.Open Source инструмент — скачиваешь код с GitHub, запускаешь локально. Никакой подписки,никаких ограничений. Полная анонимность.Геолокация, связанные аккаунты, история активности — инструмент собирает всю доступнуюинформацию о человеке по одному нику. Создаёт полный профиль для дальнейших исследований.🐱
GitHub (https://github.com/senran101604/sagemode)🔐 Проверь свой ник прямо сейчас — может, ты раскрыт больше, чем думаешь
-
💀 NeuroSploit v2 - продвинутый AI-фреймворк для тестирования на проникновение (пентеста).
NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security.
Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности.
Основные возможности:
• Агентная архитектура
Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst.• Гибкая интеграция LLM
Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили.• Тонкая настройка моделей
Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст.• Markdown-промпты
Динамические шаблоны промптов, адаптирующиеся под задачу и контекст.• Расширяемые инструменты
Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию.• Структурированные отчёты
JSON-результаты кампаний и удобные HTML-отчёты.• Интерактивный CLI
Командная строка для прямого управления агентами и сценариями.NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию.
git clone https://github.com/CyberSecurityUP/NeuroSploitv2.gitcd NeuroSploitv2 -
⚡️ Linux Commands / Cheatsheet
Basic Navigation
pwd- показать текущий каталогls- список файлов и директорийls -l- подробный форматls -a- показать скрытые файлыcd dirname- перейти в директориюcd ..- вверх на уровеньcd /- кореньcd ~- домашняя директорияclear- очистить терминалhistory- история командFile & Directory Management
touch file- создать файлmkdir dir- создать директориюrmdir dir- удалить пустую директориюrm file- удалить файлrm -r dir- удалить директорию рекурсивноcp src dest- копировать файлcp -r src dest- копировать директориюmv src dest- переместить/переименоватьcat file- вывести содержимоеless file- просмотр с пагинациейhead file- первые 10 строкtail file- последние 10 строкtail -f file- потоковый выводPermissions & Ownership
chmod 755 file- права доступаchmod u+x file- сделать исполняемымchown user:group file- владелецls -l- просмотр правSystem Info
uname -a- вся системная инфаhostname- имя хостаuptime- аптаймtop- процессыhtop- интерактивный мониторdf -h- дисковое пространствоdu -sh *- размеры директорийfree -h- памятьlscpu- процессорlsblk- блочные устройстваProcess Management
ps- процессыps aux- подробный списокkill PID- завершить процессkillall name- завершить по имениbg- в фонеfg- на передний планjobs- заданияNetworking
ifconfig- сетьip a- IP адресаping host- проверить связьss -tuln- открытые портыcurl url- получить данныеwget url- скачать файлssh user@host- удалённый входscp file user@host:/path- копирование по SSHPackage Management (Ubuntu/Debian)
sudo apt update- обновить индексыsudo apt upgrade- обновить пакетыsudo apt install pkg- установитьsudo apt remove pkg- удалитьsudo apt autoremove- очисткаPackage Management (RHEL/CentOS)
sudo yum updatesudo yum install pkgsudo yum remove pkgsudo dnf install pkgArchiving & Compression
tar -cvf file.tar dir- создать tartar -xvf file.tar- распаковатьgzip file- сжатьgunzip file.gz- распаковатьzip file.zip files- zipunzip file.zip- unzipUser Management
whoami- текущий пользовательwho- кто в системеid- инфо о пользователеsudo adduser user- добавитьsudo passwd user- парольsudo deluser user- удалитьsu user- переключитьсяlogout- выйтиShutdown & Reboot
sudo shutdown now- выключитьsudo shutdown -r now- ребутreboot- перезапускpoweroff- выключениеSearching
find /path -name file- поиск по имениgrep 'text' file- поиск текстаgrep -r 'text' dir- рекурсивноlocate file- быстрый поискupdatedb- обновить базуDisks & Filesystems
fdisk -l- список разделовmkfs.ext4 /dev/sdX- форматированиеmount /dev/sdX /mnt- монтироватьumount /mnt- размонтироватьEnvironment & Variables
echo $PATH- переменная PATHexport VAR=value- установить переменнуюenv- список переменныхUseful Commands
man cmd- документацияalias ll='ls -la'- алиасdate- датаcal- календарьexit- выйти -
Alfred: найди юзера на всех сайтах по одному нику за минуты
Alfred — это инструмент для поиска никнейма на всех сайтах сразу. Вводишь username, и он проверяет тысячи сайтов: есть ли там такой пользователь. Успешность примерно 80% — то есть если ник популярный, найдёшь его везде. Похож на Sherlock, но проще и быстрее.
Суть: Вместо того чтобы вручную гуглить "ivan123 на Facebook", "ivan123 на Instagram", "ivan123 на TikTok", ты запускаешь Alfred, даёшь ник — и через минуту видишь все профили этого человека в сети. Вся его цифровая жизнь на одном экране.
Что важно:
➡️ OSINT разведка за минуты — вместо часов гугления, всё в один клик➡️ Новичкам в пентесте — быстро собрать инфо о целе перед атакой
➡️ Поиск по цифровому следу — видишь, где человек оставил информацию о себе
Не все инструменты с гитхаба безопасныhttps://github.com/mrofcodyx/alfred?tab=readme-ov-file -
CyberOSINT: десятки источников в одном дашборде — ищет всё от номеров до камер
CyberOSINT — это мощный OSINT инструмент, который объединяет десятки источников и модулей для глубокой разведки. Вводишь номер телефона, email, домен — и видишь все данные, которые о нём есть в интернете: в какие мессенджеры зарегистрирован, где упоминается, есть ли в базах розыска, блокчейн адреса, даже камеры наблюдения.
Как использовать:
Вводишь номер: +7 999 123-45-67
↓
CyberOSINT показывает:- Оператор: МТС- Страна: Россия- WhatsApp: Зарегистрирован- Telegram: Зарегистрирован- VK: ivan_petrov- Instagram: @ivan.petrov- Упоминания в сети: форумы, блоги, паблики- Блокчейн адреса: 0x123abc...Что важно:
➡️ Все источники в одном дашборде — не нужно прыгать между десятками сайтов➡️ Глубокая разведка — не поверхностный поиск, а полный профиль
➡️ Блокчейн и крипто — находит адреса и транзакции, важно для расследований
Суть: Один дашборд объединяет поиск по номерам, email, доменам, анализ блокчейна, интеграцию с Google Dork и проверку по базам розыска. Вместо того чтобы ходить по 20 сайтам, ты ищешь в одном месте.
-
Что такое /dev/null и почему туда направляют данные?
Если вы активно работаете в командной строке, то, вероятно, использовали файл /dev/null для следующих целей:
1️⃣ Убрать из вывода всю ненужную инфу (предупреждения, ошибки и т.д.):
find / -name "*.conf" 2>/dev/null2️⃣ Передать утилите пустой ресурс в качестве аргумента. Делаться это может с целью исключения пользовательских и системных конфигов и применения дефолтных настроек на стороне программы:
picom --config /dev/null3️⃣ Полностью очистить файл:
cat /dev/null > bigfile❓ Окей, принято, а чем является этот самый /dev/null?
В сущности - это cимвольное псевдо-устройство, которое создается на этапе запуска системы и работает с потоками данных:
ls -lcrw-rw-rw- 1 root root 1, 3 Sep 6 08:37 nullО типе устройства говорит первый бит режима файла
- c "character".Ресурс удаляет все записанное в него и возвращает при чтении EOF (End of File). Когда мы взаимодействуем с
/dev/null, неявно отрабатывает специальный драйвер ядра, в который и зашита логика.Если интересно, можно порыться в исходниках с реализацией:
drivers/char/mem.c(https://github.com/torvalds/linux/blob/master/drivers/char/mem.c). Код имеет отношение не только к /dev/null, но и к другим символьным устройствам.Развернем более подробную информацию:
stat /dev/nullFile: /dev/nullSize: 0 Blocks: 0 IO Block: 4096 character special fileAccess: (0666/crw-rw-rw-) Uid: (0/ root) Gid: (0/ root)Access: 2025-01-25 14:42:20.101000002 +0300
...Этот вывод показывает, что файл имеет размер 0 байт, для него выделено 0 блоков на диске, дата создания = дата запуска системы:
who -bsystem boot 2025-01-25 14:42Права доступа установлены таким образом, что любой может читать и записывать в него, но никто не может его выполнять:
echo hello | /dev/null-bash2: /dev/null: Permission deniedПоскольку файл не исполняемый, мы не можем использовать конвейер |. Единственный способ — использовать перенаправление файлов >, >>.
-
🍹OWASP Juice Shop — взломай интернет-магазин и прокачай навыки пентеста
OWASP Juice Shop — специально уязвимое веб-приложение с 100+ багами (SQL-инъекции, XSS, CSRF, broken auth). Идеально для обучения веб-пентестингу: ломай, учись, получай баллы. Запускается локально через Docker или онлайн на Heroku.
Что важно:
➡️ 100+ реальных уязвимостей — от easy до insane — SQL injection (крадёшь пароли админа), XSS (внедряешь скрипты), broken access control (получаешь доступ к чужим заказам), JWT bypass, prototype pollution➡️ Scoreboard + hints + tutorials — видишь прогресс по каждой категории (Injection, XSS, Broken Auth), получаешь подсказки, смотришь туториалы. Геймификация обучения
➡️ CTF режим — соревнуйся с друзьями — можешь поднять свой Juice Shop для команды, проводить соревнования. Кто первый найдёт все баги — победитель
Почему полезно:
Веб-пентестинг — это не теория, это практика. Juice Shop даёт безопасную среду: ломай что хочешь, никто не пострадает. Найдёшь SQL-инъекцию, увидишь, как она работает, потом найдёшь её в реальном проекте. Bug bounty hunters тренируются именно так.🔗 Запусти Juice Shop прямо сейчас — ломай, учись, получай баллы за каждую уязвимость (http://juice-shop.herokuapp.com/)
Herokuapp (https://juice-shop.herokuapp.com/)
OWASP Juice Shop -
Мини‑анализатор SSH‑логов: кто пытался войти!
Цель: быстро видеть успешные и неудачные попытки входа, а также частые IP‑адреса.
Идеально для базовой проверки безопасности сервера и обучения.Сначала собираем все успешные входы в систему с указанием пользователя и IP:
grep "Accepted" /var/log/auth.log | awk '{print $1, $2, $3, $9, $11}' | sort | uniq -c | sort -nrВывод покажет число входов, дату, пользователя и IP. Можно сразу увидеть аномальные подключения.
Теперь проверяем все неудачные попытки входа по SSH:
grep "Failed password" /var/log/auth.log | awk '{print $1, $2, $3, $9, $11}' | sort | uniq -c |sort -nrДаст список IP и пользователей, с которых пытались войти неудачно. Отлично для выявления брутфорса.
Можно посмотреть топ 10 IP‑адресов с наибольшим числом неудачных попыток:
grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | head-10Сразу видно, кто атакует чаще всего.
Проверка скрипта: убедимся, что выводятся IP с количеством попыток.
grep "Accepted\|Failed password" /var/log/auth.log | tail🔥 Такой мини‑анализ позволяет быстро мониторить SSH, выявлять подозрительные попытки и реагировать.
-
🚀 Прокачка комфорта в терминале: Алиасы и переменные окружения
Каждый день мы проводим часы в терминале. А что если сделать эту работу быстрее и удобнее? Сегодня разберем два фундаментальных инструмента, которые изменят ваш рабочий процесс.🔧 Алиасы (Aliases) - Ваши личные суперкоманды
Что это? Короткие псевдонимы для длинных или часто используемых команд.Зачем? Экономия времени, стандартизация рабочих процессов и снижение количества опечаток.
Практические примеры:
Git операции становятся мгновенными
alias gs='git status'alias gc='git commit -m'alias gp='git push'alias gco='git checkout'Навигация и системные команды
alias ll='ls -alF'alias ..='cd ..'alias ...='cd ../..'alias c='clear'Docker-команды для повышения читаемости
alias dps='docker ps --format "table {{.Names}}\t{{.Image}}\t{{.Status}}"'alias dpa='docker ps -a --format "table {{.Names}}\t{{.Status}}\t{{.Ports}}"'🌍 Переменные Окружения (Environment Variables) - Глобальная конфигурация
Что это? Динамические пары "ключ-значение", которые определяют поведение операционной системы и приложений.Зачем? Централизованное управление настройками, безопасное хранение чувствительных данных и контроль над поведением программ.
Критически важные переменные:
Указание предпочтительного текстового редактора
export EDITOR='code --wait'или 'vim', 'nano'Расширение PATH для пользовательских скриптов
export PATH="$HOME/bin:$PATH"Языковые настройки
export LANG='en_US.UTF-8'export LC_ALL='en_US.UTF-8'Переменные для разработки
export NODE_ENV='development'export DEBUG='true'⚠️ Важно! Чувствительные данные (API-ключи, пароли) лучше хранить в отдельных файлах и подгружать безопасно:
В ~/.secrets (исключен из git!)
export API_KEY="your_actual_key_here"В основном конфиге
source ~/.secrets🛠 Настройка в различных средах
Linux/macOS (Bash/Zsh):Редактируем конфиг
nano ~/.zshrc # или ~/.bashrcДобавляем алиасы и переменные
alias deploy='git push && ssh user@host "cd /app && git pull"'export PROJECT_HOME="$HOME/projects"Применяем изменения
source ~/.zshrcPowerShell (Windows):
Создаем алиасыSet-Alias tn 'terraform'Set-Alias k 'kubectl'Временные переменные среды
$env:AZURE_SUBSCRIPTION = "production"💡 Профессиональные паттерны использования
1. Проект-специфичные настройки:
Быстрое переключение между проектамиalias proj1='cd $PROJ1_HOME && activate_venv'alias proj2='cd $PROJ2_HOME && load_env_vars'2. Безопасные операции:
Подтверждение для опасных командalias rm='rm -i'alias cp='cp -i'alias mv='mv -i'3. Мониторинг и отладка:
alias ports='netstat -tulpn'alias disks='df -h'alias meminfo='free -h'🎯 Ключевые преимущества
✅ Скорость - Сокращение ввода на 40-60%
✅ Стандартизация - Единые команды across всей команде
✅ Безопасность - Централизованное управление секретами
✅ Производительность - Меньше контекстных переключенийДействие: Откройте ваш .zshrc или .bashrc прямо сейчас и начните с 2-3 самых частых команд. Вы почувствуете разницу сразу же!
-
🔴 LINUX!!!
Самая частая ошибка в Linux - запуск команд без понимания, под каким пользователем они реально выполняются. Многие уверены, что раз они используют sudo, то команда точно пойдёт с root-правами, но это не всегда так. Особенно когда дело касается переменных окружения, путей или редиректов — они могут выполняться от имени обычного пользователя и ломать логику скриптов. Всегда проверяйте, кто исполняет команду, прежде чем отлаживать «мистические» баги. Подписывайся, больше фишек каждый день !
# Проверяем контекст выполнения
whoamisudo whoami# Проблема с редиректом:
echo "data" > /root/test.txt# Ошибка: выполняется не от rootsudo echo "data" > /root/test.txt# Всё ещё ошибкаsudo sh -c 'echo "data" > /root/test.txt'# Правильно
# Проверка переменных окруженияecho $PATHsudo echo $PATHsudo -E env | grep PATH -
Тестирование команд без их выполнения!
Linux позволяет прогнать команду в холостую и увидеть, что именно она сделает:
find . -name "*.log" | xargs -t rmФлаг -t заставит xargs вывести команду перед выполнением. Проверили, что всё верно, уберите -t и повторите.
А если хотите совсем безопасно:
echo rm *.logShell развернёт подстановку и покажет, какие файлы попадут под действие, команда не выполнится, просто отобразится.
🔥 Для полной уверенности можно использовать
find ... -print. -
Универсальный набор инструментов для брутфорс-атак
🦑 Kraken — это мощный инструмент на Python, созданный для централизации и упрощения различных задач, связанных с брутфорсом. Kraken предоставляет набор утилит, позволяющих специалистам по кибербезопасности эффективно выполнять брутфорс-атаки на различные протоколы и сервисы.
🔹Network Tools:
FTP Brute Force
Kubernetes Brute Force
LDAP Brute Force
VOIP Brute Force
SSH Brute Force
Telnet Brute Force
WiFi Brute Force
WPA3 Brute Force
Webapps Tools:🔹Webapps Tools:
CPanel Brute Force
Drupal Brute Force
Joomla Brute Force
Magento Brute Force
Office365 Brute Force
Prestashop Brute Force
OpenCart Brute Force
WooCommerce Brute Force
WordPress Brute Force
Finder Tools:🔹Finder Tools:
Admin Panel Finder
Directory Finder
Subdomain Finder https://github.com/jasonxtn/Kraken -
🖥 Linux: совет дня
Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.
Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !
файлы, изменённые за последние 10 минут
find . -type f -mmin -10изменённые за последний час
find /var/log -type f -mmin -60изменённые за последние 24 часа
find . -type f -mtime -1только директории, изменённые за последние 30 минут
find . -type d -mmin -30показывать время изменения вместе с результатами
find . -type f -mmin -15 -exec ls -lh {} \; -
Удаляем старые временные файлы в Linux!
Со временем в системе копятся временные файлы, которые занимают место и не несут пользы. Bash и стандартные утилиты позволяют настроить автоматическую очистку таких файлов.
1. Найти все временные файлы старше 3 дней:
find /tmp -type f -mtime +3Покажет список файлов, созданных или изменённых более трёх дней назад.
2. Удалить найденные файлы:
find /tmp -type f -mtime +3 -deleteСразу очистит всё лишнее.
3. Использовать exec для контроля:
find /tmp -type f -mtime +3 -exec rm {} \;Можно заменять rm на другую команду для предварительной проверки.
4. Добавить в cron для автоматизации:
0 3 * * * find /tmp -type f -mtime +3 -deleteОчистка каждый день в 3 ночи без участия пользователя.
5. Для каталогов — та же логика:
find /tmp -type d -mtime +3 -exec rm -r {} \;🔥 Полная уборка: удаляются не только файлы, но и папки, старше заданного срока.
Теперь мануалы выходят и в телеграм канале) -https://t.me/activationlinux
Плюс будут новости про ИБ -
Автообновляем IP в файле, если он поменялся!
Часто у серверов на динамическом IP-адресе возникает проблема: адрес меняется, а конфиги или скрипты продолжают работать со старым.
Чтобы не обновлять его вручную, можно сделать простой Bash-скрипт.
1. Получаем текущий внешний IP:
curl -s ifconfig.meВыведет твой реальный IP. Можно заменить на
dig +short myip.opendns.com@resolver1.opendns.comдля надёжности.2. Сохраняем IP в файл:
echo "$(curl -s ifconfig.me)" > current_ip.txtВ файле будет только актуальный адрес.
3. Проверяем, изменился ли IP:
NEW_IP=$(curl -s ifconfig.me)OLD_IP=$(cat current_ip.txt)if [ "$NEW_IP" != "$OLD_IP" ]; then
echo "$NEW_IP" > current_ip.txt
echo "IP обновлён: $NEW_IP"fiСкрипт сравнивает адреса и переписывает файл только при изменении.
4. Добавляем в cron:
*/10 * * * * /path/to/update_ip.shПроверка каждые 10 минут — удобно для автоматизации.
🔥 Полезно, если сервер работает за динамическим IP или нужен актуальный адрес для SSH/VPN.
-
Тук - Тук) На связи Папа Бэтмен (шутка)!
Как узнать, какие файлы недавно менялись в системе?Иногда нужно понять, что именно изменилось — после обновления, сбоя или подозрительной активности.
Найти все файлы, изменённые (или созданные) за последние 10 минут:
sudo find / -xdev \( -path /proc -o -path /sys -o -path /run -o -path /dev \) -prune -o \
-type f -mmin -10 -print 2>/dev/nullУзнать, что трогали в /etc за последние сутки:
sudo find /etc -type f -mtime -1Проверить, какие исполняемые файлы обновлялись недавно:
sudo find /usr -type f -perm /111 -mtime -1Флаг /111 ищет файлы, где хотя бы один бит исполнения установлен.
Посмотреть, какие конфиги редактировались недавно (с точным временем):
sudo find /etc -type f -printf '%T@ %p\n' 2>/dev/null | sort -nr | headДля локального анализа логов:
ls -lt /var/log | headРаботает только для файловых логов — journald не учитывается.
Чтобы проверить системный журнал:
sudo journalctl --since "10 min ago"🔥 Полезно при поиске изменений после обновлений, вторжений или ручной отладки системных сервисов.
Какие мануалы были бы интересны ?
-
👽 Проведи выходные с пользой, Игры которые прокачают знание команд в терминале весело и эффективно:
Terminus (https://web.mit.edu/mprat/Public/web/Terminus/Web/main.html)
Текстовая RPG от MIT: вы — новобранец Академии Магии, и каждое заклинание здесь — это команда Linux. Пройдите обучение, разгадайте тайны подземелий и отточите навык работы в консоли.GameShell (https://github.com/phyver/GameShell)
Минималистичная головоломка прямо в терминале от Университета Савойи (Savoie Mont Blanc). Управляйте героем, применяя команды для решения задачек и прокладывая путь к победе.Bashcrawl (https://gitlab.com/slackermedia/bashcrawl)
Консольный рогалик: исследуйте процедурно генерируемые подземелья, сражайтесь с монстрами-мимиками и осваивайте базовые и продвинутые команды Bash, чтобы выжить и выбраться на поверхность.Попробуйте всё — и изучение терминала превратится в настоящее приключение!