Telegram Web Link
Знакомьтесь: Nova Special Edition, первая полнофункциональная платформа контейнеризации с сертификатом ФСТЭК

ИТ-компания Orion soft выпустила новую редакцию платформы контейнеризации Nova, соответствующую 4 уровню доверия. Это первый оркестратор контейнеров в реестре ФСТЭК, сохраняющий в себе все функции базовой редакции. 

15 июля в 11:00 специалисты Orion soft проведут вебинар, на котором расскажут все о Nova Special Edition:

—  Сценарии использования для АСУ ТП, ГИС, КИИ и компаний, обеспечивающих безопасность персональных данных
— Ключевые функции безопасности Nova Special Edition
— Встроенные модули для обеспечения защиты: StarVault, NeuVector и др.
— Как мы перестраивали процессы разработки под требования ФСТЭК
— Планы по развитию сертифицированной редакции

📌Регистрация

Кстати, недавно Nova Container Platform возглавила рейтинг «Информационная безопасность платформ Kubernetes 2025»
2
🧠 GitHub раскрывает планы по следующей эволюции Copilot — от помощника к полноценному агенту.

🔗 В новом посте GitHub делится видением agentic workflows — когда Copilot становится не просто ассистентом, а полноценным участником команды, который умеет:
• понимать задачу целиком,
• планировать шаги,
• писать и менять код,
• создавать PR и даже инициировать обсуждение.

📌 Что важно:
— Copilot теперь работает в рамках цепочек действий (tasks → plans → code)
— Появляются memory и context-aware агенты
— Идея — не просто "автодополнение", а делегирование работы: от заведения ишью до его закрытия
— Акцент на безопасную, контролируемую автоматизацию

⚙️ Пример: вы создаёте issue → Copilot планирует, как решить → предлагает PR → вы ревьюите и мёрджите.

🛠 Уже сейчас GitHub тестирует:
- Copilot Workspace (автогенерация изменений по issue)
- GitHub Agents (task‑oriented агенты для DevOps и beyond)

📎 Читайте подробнее:

Copilot перестаёт быть просто AI‑другом в редакторе — он становится сотрудником, который понимает задачи, работает в контексте проекта и помогает двигать код вперёд.
3
Forwarded from Kali Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Как узнать, кто последний редактировал любой файл в Linux — даже если это не git

Оказывается, можно выяснить, какой пользователь последний модифицировал файл, даже если это обычная файловая система и никакой системы контроля версий нет.
Секрет — в auditd, который отслеживает события уровня ядра.

Вот как включить отслеживание изменений для конкретного файла:



# Включаем слежение за изменениями файла
auditctl -w /etc/nginx/nginx.conf -p w -k nginx_watch

# Потом можно посмотреть, кто и когда его правил:
ausearch -k nginx_watch


🧠 Кто редактировал файл — точно и с логами

📌 Работает с любыми файлами: конфиги, скрипты, ключи
📌 Видно: кто, когда, чем, с каким PID
📌 Отлично для отладки, расследований, CI/CD и безопасных систем

Идеальный инструмент, если "что-то сломалось, но никто ничего не трогал.

Видео

@linuxkalii
👍84😐2🔥1😁1
👩‍💻 Всем программистам посвящается!

Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:

Выбирай своё направление:

👩‍💻 Python — www.tg-me.com/python_ready
🤔 InfoSec & Хакинг — www.tg-me.com/hacking_ready
🖥 SQL & Базы Данных — www.tg-me.com/sql_ready
🤖 Нейросетиwww.tg-me.com/neuro_ready
👩‍💻 C/C++ — https://www.tg-me.com/cpp_ready
👩‍💻 C# & Unity — www.tg-me.com/csharp_ready
👩‍💻 Linux — www.tg-me.com/linux_ready
📖 IT Книги — www.tg-me.com/books_ready
👩‍💻 Frontend — www.tg-me.com/frontend_ready
📱 JavaScript — www.tg-me.com/javascript_ready
👩‍💻 Backend — www.tg-me.com/backend_ready
📱 GitHub & Git — www.tg-me.com/github_ready
👩‍💻 Java — www.tg-me.com/java_ready
👩‍💻 Весь IT — www.tg-me.com/it_ready
👩‍💻 Bash & Shell — www.tg-me.com/bash_ready
🖼️ DevOpswww.tg-me.com/devops_ready
🖥 Design — www.tg-me.com/design_ready

📌 Гайды, шпаргалки, задачи, ресурсы и фишки для каждого языка программирования!
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Linux-хак: перезапуск процесса без остановки PID

Представь, у тебя работает демон, и ты хочешь обновить его бинарник *без остановки процесса* и *без потери PID*. Такое возможно — с помощью магии `exec`.

🔥 Трюк: заменить текущий процесс на новый:


exec /path/to/new/binary --with --args


📌 Что происходит?

- Команда exec заменяет текущий процесс новым — без создания нового PID
- Все открытые файловые дескрипторы и сокеты сохраняются
- Работает, только если у тебя уже есть нужные права (например, через systemd или под `sudo`)

🛠 Пример в бою:

Ты перекомпилировал новый nginx в /usr/local/bin/nginx-new, и хочешь подменить старый:


pidof nginx # допустим, PID = 1234
sudo nsenter -t 1234 -m -u -i -n -p -- bash
cd /usr/local/bin
exec ./nginx-new -c /etc/nginx/nginx.conf


📌 Готово! Новый бинарь работает в том же PID, открытые сокеты и дескрипторы остались на месте.
🔥9👍2🥴21
2025/07/09 20:18:41
Back to Top
HTML Embed Code: