Замена дисков меньшего объёма на диски большего объёма в Linux
В данной статье будет рассмотрены 2 случая замены дисков и переноса информации на новые диски большего объёма с дальнейшим расширением массива и файловой системы. Первый случай будет касаться замены дисков c одноименной разметкой MBR/MBR либо GPT/GPT, второй случай касается замены дисков с разметкой MBR на диски объёмом более 2 TB, на которые потребуется ставить разметку GPT с разделом biosboot.
Источник
В данной статье будет рассмотрены 2 случая замены дисков и переноса информации на новые диски большего объёма с дальнейшим расширением массива и файловой системы. Первый случай будет касаться замены дисков c одноименной разметкой MBR/MBR либо GPT/GPT, второй случай касается замены дисков с разметкой MBR на диски объёмом более 2 TB, на которые потребуется ставить разметку GPT с разделом biosboot.
Источник
❤2👍2
Таблица масок подсети
Сетевая маска: от
Хочешь уверенно ориентироваться в сетевых подсетях? Эта таблица — must-have для админа, сетевика или любого, кто работает с IP-адресацией.
Что в таблице:
* Маска сети и её инверсия
* Префикс (CIDR)
* Кол-во адресов (используемых)
* Размер сети (в хостах или классах)
Примеры:
Сетевая маска: от
/0
до /32
— вся IP-гамма на одной картинкеХочешь уверенно ориентироваться в сетевых подсетях? Эта таблица — must-have для админа, сетевика или любого, кто работает с IP-адресацией.
Что в таблице:
* Маска сети и её инверсия
* Префикс (CIDR)
* Кол-во адресов (используемых)
* Размер сети (в хостах или классах)
Примеры:
/8 — 255.0.0.0 → 16,777,214 хостов (1 класс 'A')
/16 — 255.255.0.0 → 65,534 хоста (1 класс 'B')
/24 — 255.255.255.0 → 254 хоста (1 класс 'C')
/30 — 255.255.255.252→ 2 хоста
/32 — 255.255.255.255→ 1 хост
🔥3❤2
Профилировщик памяти для Linux
Heaptrack отслеживает все выделения памяти и аннотирует эти события с помощью трассировки стека. Специальные инструменты анализа позволяют интерпретировать профиль памяти кучи, чтобы:
• найти «горячие точки», которые необходимо оптимизировать, чтобы уменьшить объем памяти приложения
• найти утечки памяти, т. е. места, где выделяется память, которая никогда не деаллоцируется
• найти «горячие точки» выделения, то есть места в коде, которые вызывают большое количество вызовов выделения памяти
• находить временные выделения, то есть выделения, за которыми непосредственно следует их деаллокация
https://github.com/KDE/heaptrack
Heaptrack отслеживает все выделения памяти и аннотирует эти события с помощью трассировки стека. Специальные инструменты анализа позволяют интерпретировать профиль памяти кучи, чтобы:
• найти «горячие точки», которые необходимо оптимизировать, чтобы уменьшить объем памяти приложения
• найти утечки памяти, т. е. места, где выделяется память, которая никогда не деаллоцируется
• найти «горячие точки» выделения, то есть места в коде, которые вызывают большое количество вызовов выделения памяти
• находить временные выделения, то есть выделения, за которыми непосредственно следует их деаллокация
https://github.com/KDE/heaptrack
❤2👍2🍓1
Облако ITENTIS CLOUD: технологии топов, цена без наценки (и живая поддержка!)
Нашли брендовую вещь в надежном маркете на 30% дешевле? Вот и мы так же. 😉
ITENTIS CLOUD — не "бюджетный" вариант. Это ВСЕ те же технологии, что у Яндекса, Mail или VK (VPC, Kubernetes, S3, снимки, автомасштабирование), но...
🔥 ...ЗНАЧИТЕЛЬНО ДЕШЕВЛЕ! 🔥
Зачем платить за бренд? Получите то же самое (а кое-что лучше) и сэкономьте. Не верите? Сравните тарифы! Надежные дата-центры Tier III, как у всех.
И главное — наша поддержка. Вот где мы их РЕАЛЬНО обходим:
💩 У них: очереди, боты, ответ "в течение 24 часов".
😍 У нас: живой, компетентный специалист 24/7. Не бот! Настоящий человек, который РАЗБЕРЕТСЯ. Ответ за минуты. Сложный Kubernetes? Объясним и поможем. Это наш стандарт.
Что вы получаете за меньшие деньги:
1. Та же "начинка": все ключевые технологии (VPC, Kubernetes, S3 и т.д.) — как у топов.
2. Надежность: Tier III, 2FA, шифрование, брандмауэры.
3. Скорость: запуск кластера быстрее доставки пиццы.
4. Простой контроль: интуитивное управление.
5. ГЛАВНОЕ: цена, от которой улыбнетесь + поддержка, которая реально спасает.
"А подвох?" Да нигде!
▶️14 дней БЕСПЛАТНО: протестируйте всё.
▶️БЕСПЛАТНАЯ миграция: перенесем ваши проекты без простоев.
▶️Гарантия возврата: риск — ноль.
‼️ Понравится? Расскажите друзьям! Реферальная программа: за каждого клиента — бонус или скидка. Без мишуры.
Итог: ITENTIS CLOUD = Технологии топов + Честная цена + Человеческая поддержка 24/7.
Хватит переплачивать и ждать ответа! Получите максимум.
👉 Действуйте выгодно:
1. Сравните тарифы: https://itentis.cloud
2. Пишите:
🤖 Telegram-бот: @itentis_bot (Фраза: "Хочу облако дешевле Яндекса!")
✉️ Почта: [email protected]
3. Скажите: "Читал пост про ЭКОНОМИЮ в облаке!" 🚀(Получите бонус!)
4. Присоединяйтесь: @itentis
https://itentis.ru Мощное облако. Честная цена. Люди на связи.
Реклама. ООО "АВАНГАРД", ОГРН 1107746046550, erid: 2VtzqvQmPUp
Нашли брендовую вещь в надежном маркете на 30% дешевле? Вот и мы так же. 😉
ITENTIS CLOUD — не "бюджетный" вариант. Это ВСЕ те же технологии, что у Яндекса, Mail или VK (VPC, Kubernetes, S3, снимки, автомасштабирование), но...
🔥 ...ЗНАЧИТЕЛЬНО ДЕШЕВЛЕ! 🔥
Зачем платить за бренд? Получите то же самое (а кое-что лучше) и сэкономьте. Не верите? Сравните тарифы! Надежные дата-центры Tier III, как у всех.
И главное — наша поддержка. Вот где мы их РЕАЛЬНО обходим:
💩 У них: очереди, боты, ответ "в течение 24 часов".
😍 У нас: живой, компетентный специалист 24/7. Не бот! Настоящий человек, который РАЗБЕРЕТСЯ. Ответ за минуты. Сложный Kubernetes? Объясним и поможем. Это наш стандарт.
Что вы получаете за меньшие деньги:
1. Та же "начинка": все ключевые технологии (VPC, Kubernetes, S3 и т.д.) — как у топов.
2. Надежность: Tier III, 2FA, шифрование, брандмауэры.
3. Скорость: запуск кластера быстрее доставки пиццы.
4. Простой контроль: интуитивное управление.
5. ГЛАВНОЕ: цена, от которой улыбнетесь + поддержка, которая реально спасает.
"А подвох?" Да нигде!
▶️14 дней БЕСПЛАТНО: протестируйте всё.
▶️БЕСПЛАТНАЯ миграция: перенесем ваши проекты без простоев.
▶️Гарантия возврата: риск — ноль.
‼️ Понравится? Расскажите друзьям! Реферальная программа: за каждого клиента — бонус или скидка. Без мишуры.
Итог: ITENTIS CLOUD = Технологии топов + Честная цена + Человеческая поддержка 24/7.
Хватит переплачивать и ждать ответа! Получите максимум.
👉 Действуйте выгодно:
1. Сравните тарифы: https://itentis.cloud
2. Пишите:
🤖 Telegram-бот: @itentis_bot (Фраза: "Хочу облако дешевле Яндекса!")
✉️ Почта: [email protected]
3. Скажите: "Читал пост про ЭКОНОМИЮ в облаке!" 🚀(Получите бонус!)
4. Присоединяйтесь: @itentis
https://itentis.ru Мощное облако. Честная цена. Люди на связи.
Реклама. ООО "АВАНГАРД", ОГРН 1107746046550, erid: 2VtzqvQmPUp
🔥2❤1
Полезные команды Linux. Сети (LAN / WiFi)
#
Включить DHCP на сетевом интерфейсе eth0
#
Вывод статистики по сетевому интерфейсу eth0
#
Вывести имя компьютера
#
Преобразовать домен www.example.org в ip-адрес и наоборот
#
Вывести настройки сетевой карты eth0
#
Переключить интерфейс eth0 в promiscuous-режим для сбора ( сниффинг ) сетевых пакетов
#
Включить сетевой интерфейс eth0
#
Отключить сетевой интерфейс eth0
#
Назначить IP адрес и маску сетевому интерфейсу eth0
#
Вывести статус связи всех сетевых интерфейсов
#
Вывести конфигурацию беспроводного сетевого интерфейса eth1
#
Сканирование и поиск беспроводных сетей и точек доступа
#
Вывести состояние связи сетевого интерфейса eth0
#
Ресольвить ( преобразовать/разрешить ) доменное имя www.example.org в ip-адрес и наоборот
#
Песать локальной таблицы маршрутизации
#
Добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
#
Назначить ip-адрес шлюза по умолчанию ( default gateway )
#
Удалить ip-адрес шлюза по умолчанию ( default gateway )
#
Выводит листинг всех установленных соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же PID'ы и имена процессов, обслуживающих данные соединения
#
Вывод списка соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же и PID'ы и имена процессов, ожидающих соединений на сетевых портах
#
Вывести таблицу маршрутизации, аналог команды route -n
#
Разрешить форвардинг ( пересылку ) пакетов
#
Отлавливать и выводить весь трафик на TCP-порт 80 (обычно - HTTP)
#
Вывести информацию о доменном имени из базы данных whois
#
dhclient eth0
Включить DHCP на сетевом интерфейсе eth0
#
ethtool eth0
Вывод статистики по сетевому интерфейсу eth0
#
hostname
Вывести имя компьютера
#
host www.example.com
Преобразовать домен www.example.org в ip-адрес и наоборот
#
ifconfig eth0
Вывести настройки сетевой карты eth0
#
ifconfig eth0 promisc
Переключить интерфейс eth0 в promiscuous-режим для сбора ( сниффинг ) сетевых пакетов
#
ifup eth0
Включить сетевой интерфейс eth0
#
ifdown eth0
Отключить сетевой интерфейс eth0
#
ifconfig eth0 192.168.1.1 netmask 255.255.255.0
Назначить IP адрес и маску сетевому интерфейсу eth0
#
ip link show
Вывести статус связи всех сетевых интерфейсов
#
iwconfig eth1
Вывести конфигурацию беспроводного сетевого интерфейса eth1
#
iwlist scan
Сканирование и поиск беспроводных сетей и точек доступа
#
mii-tool eth0
Вывести состояние связи сетевого интерфейса eth0
#
nslookup www.example.com
Ресольвить ( преобразовать/разрешить ) доменное имя www.example.org в ip-адрес и наоборот
#
route -n
Песать локальной таблицы маршрутизации
#
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1
Добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
#
route add -net 0/0 gw IP_Gateway
Назначить ip-адрес шлюза по умолчанию ( default gateway )
#
route del 0/0 gw IP_gateway
Удалить ip-адрес шлюза по умолчанию ( default gateway )
#
netstat -tup
Выводит листинг всех установленных соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же PID'ы и имена процессов, обслуживающих данные соединения
#
netstat -tupl
Вывод списка соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же и PID'ы и имена процессов, ожидающих соединений на сетевых портах
#
netstat -rn
Вывести таблицу маршрутизации, аналог команды route -n
#
echo "1" > /proc/sys/net/ipv4/ip_forward
Разрешить форвардинг ( пересылку ) пакетов
#
tcpdump tcp port 80
Отлавливать и выводить весь трафик на TCP-порт 80 (обычно - HTTP)
#
whois www.example.com
Вывести информацию о доменном имени из базы данных whois
👍8❤2
Совет по Linux 💡
Если вы хотите определить, сколько времени займет выполнение определенной команды или скрипта, используйте команду time.
Вот синтаксис:
Пример:
Он также показывает использование системных ресурсов процесса, что делает его полезным инструментом для оценки эффективности конкретной команды.
Если вы хотите определить, сколько времени займет выполнение определенной команды или скрипта, используйте команду time.
Вот синтаксис:
$ time <команда>.
Пример:
$ time find / -perm -u=s -type f &>/dev/null
Он также показывает использование системных ресурсов процесса, что делает его полезным инструментом для оценки эффективности конкретной команды.
👍7❤1
🔐 Fail2Ban для защиты SSH: настройка за 2 минуты
SSH — первая цель сканеров и брутфорсеров. Один fail2ban-джейл — и атаки больше не проблема.
Минимальная настройка fail2ban для SSH:
1. Установи fail2ban (если ещё нет):
2. Создай кастомную конфигурацию:
3. Включи и настрой SSH-защиту в
4. Перезапусти fail2ban:
5. Проверка работы:
Что это даёт:
– Блокирует IP после нескольких неудачных попыток входа.
– Автоматическая защита от брутфорса 24/7.
– Простая интеграция с iptables/nftables.
Трюк: Используй
SSH — первая цель сканеров и брутфорсеров. Один fail2ban-джейл — и атаки больше не проблема.
Минимальная настройка fail2ban для SSH:
1. Установи fail2ban (если ещё нет):
apt install fail2ban # Debian/Ubuntu
dnf install fail2ban # RHEL/AlmaLinux
2. Создай кастомную конфигурацию:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
3. Включи и настрой SSH-защиту в
jail.local
:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log # или /var/log/secure на RHEL
maxretry = 5
bantime = 1h
findtime = 10m
4. Перезапусти fail2ban:
systemctl restart fail2ban
5. Проверка работы:
fail2ban-client status sshd
Что это даёт:
– Блокирует IP после нескольких неудачных попыток входа.
– Автоматическая защита от брутфорса 24/7.
– Простая интеграция с iptables/nftables.
Трюк: Используй
bantime = 3600m
и recidive
-джейл для агрессивных нарушителей.👍4❤1
Новая зона доступности Yandex Cloud в 2026 году
В 2026 году у Yandex Cloud появится новая зона доступности на базе нового дата-центра Яндекса во Владимирской области мощностью более 40 МВт. Он находится недалеко от другого ДЦ компании. Эта близость обеспечивает задержку передачи данных менее 1 мс и канал до 25,6 Тб/с, что особенно важно для бизнес-критичных сервисов — банковских транзакций, бронирований и работы СУБД. Энергоэффективность дата-центра — PUE 1,1, что на 27% лучше среднего мирового показателя.
Производительность новых платформ выросла в 3 раза при сопоставимой стоимости,
на одной виртуальной машине теперь доступно до 288 vCPU и 1,7 ТБ памяти. Это позволяет быстрее обрабатывать большие базы данных, а также использовать платформы для стриминговых сервисов и платежных систем в реальном времени.
Источник
В 2026 году у Yandex Cloud появится новая зона доступности на базе нового дата-центра Яндекса во Владимирской области мощностью более 40 МВт. Он находится недалеко от другого ДЦ компании. Эта близость обеспечивает задержку передачи данных менее 1 мс и канал до 25,6 Тб/с, что особенно важно для бизнес-критичных сервисов — банковских транзакций, бронирований и работы СУБД. Энергоэффективность дата-центра — PUE 1,1, что на 27% лучше среднего мирового показателя.
Производительность новых платформ выросла в 3 раза при сопоставимой стоимости,
на одной виртуальной машине теперь доступно до 288 vCPU и 1,7 ТБ памяти. Это позволяет быстрее обрабатывать большие базы данных, а также использовать платформы для стриминговых сервисов и платежных систем в реальном времени.
Источник
Ведомости
«Яндекс» запустит новый дата-центр во Владимирской области
Аналитик оценивает инвестиции в проект более чем в 15–20 млрд рублей
❤2👍2
Управление доступом в Linux
Когда пользователь входит в систему, ему назначаются UID (User ID) и GID (Group ID). Эти идентификаторы используются ядром Linux, чтобы контролировать, к чему процесс может получить доступ.
1. Типы идентификаторов
UID & GID (Real) - реальные пользователь и группа.
EUID & EGID (Effective) - эффективные, именно они определяют права доступа.
SUID & SGID (Saved) - сохраняют изначальные UID/GID, чтобы процесс мог вернуться назад.
FSUID & FSGID (Filesystem) - применяются при доступе к файлам.
Supplementary GIDs - дополнительные группы, в которых состоит пользователь.
2. Пример с файлом (
Файл принадлежит пользователю alice, у него права:
Владелец (alice) может читать и писать.
Группа - только читать.
Остальные - тоже только читать.
В двоичной форме это
3. Пример с
Файл
Обрати внимание на
Это SUID-бит, который позволяет процессу выполняться от имени владельца файла (в данном случае
Поэтому при
4. Доступ к root-файлу (
Без
С
При этом сохраняется Audit UID (AUID) - исходный пользователь, кто запустил процесс.
Когда пользователь входит в систему, ему назначаются UID (User ID) и GID (Group ID). Эти идентификаторы используются ядром Linux, чтобы контролировать, к чему процесс может получить доступ.
1. Типы идентификаторов
UID & GID (Real) - реальные пользователь и группа.
EUID & EGID (Effective) - эффективные, именно они определяют права доступа.
SUID & SGID (Saved) - сохраняют изначальные UID/GID, чтобы процесс мог вернуться назад.
FSUID & FSGID (Filesystem) - применяются при доступе к файлам.
Supplementary GIDs - дополнительные группы, в которых состоит пользователь.
2. Пример с файлом (
cat myfile.txt
)Файл принадлежит пользователю alice, у него права:
-rw-r--r--
Владелец (alice) может читать и писать.
Группа - только читать.
Остальные - тоже только читать.
В двоичной форме это
110 100 100
, что соответствует 644
.3. Пример с
sudo
Файл
/usr/bin/sudo
имеет права:
-rwsr-xr-x
Обрати внимание на
s
вместо x
:Это SUID-бит, который позволяет процессу выполняться от имени владельца файла (в данном случае
root
).Поэтому при
sudo
процесс получает root-привилегии.4. Доступ к root-файлу (
/root/adminfile.txt
)Без
sudo
- доступ запрещён.С
sudo
- процесс запускается с UID root, и доступ разрешается.При этом сохраняется Audit UID (AUID) - исходный пользователь, кто запустил процесс.
👍5❤2🤡1
Быстрый совет по Linux 💡
Получайте уведомления, когда ваши команды в терминале завершаются!
Замените
Получайте уведомления, когда ваши команды в терминале завершаются!
$ sudo apt update; notify-send "Обновление завершено" "Получение обновлений завершено"
Замените
apt update
на любую команду, выполнение которой займет некоторое время. Не забудьте сначала установить inotify-tools
:$ sudo apt install inotify-tools
❤3👍2
Terrareg
Реестр модулей Terraform с открытым исходным кодом, пользовательским интерфейсом, дополнительной интеграцией с Git и глубоким анализом
Предоставляет функции для упрощения использования и поиска модулей, включая:
- Полностью реализованный API модулей Terraform
- Полностью управляемый через API для автоматизации всех функций
- Хранение модулей Terraform локально или из внешнего Git-источника
- Аналитика использования модулей
- Вся информация о модуле — README, входные и выходные параметры, требования к провайдерам и управляемые ресурсы
- Уведомления о безопасности для каждого модуля, подмодуля и примеров
- Оценка стоимости для каждого примера модуля
- Исходный код примеров модулей прямо в интерфейсе с автоматической перепиской аргументов
- Интерактивный «Конструктор использования» для помощи в создании Terraform-кода, использующего модули
- Хуки для приложений Git SCM для автоматической индексации модулей
- Аутентификация через SSO (OpenID Connect/SAML2) и GitHub
- Поддержка провайдеров Terraform (на очень ранней альфа-версии)
https://github.com/MatthewJohn/terrareg
Реестр модулей Terraform с открытым исходным кодом, пользовательским интерфейсом, дополнительной интеграцией с Git и глубоким анализом
Предоставляет функции для упрощения использования и поиска модулей, включая:
- Полностью реализованный API модулей Terraform
- Полностью управляемый через API для автоматизации всех функций
- Хранение модулей Terraform локально или из внешнего Git-источника
- Аналитика использования модулей
- Вся информация о модуле — README, входные и выходные параметры, требования к провайдерам и управляемые ресурсы
- Уведомления о безопасности для каждого модуля, подмодуля и примеров
- Оценка стоимости для каждого примера модуля
- Исходный код примеров модулей прямо в интерфейсе с автоматической перепиской аргументов
source
- Интерактивный «Конструктор использования» для помощи в создании Terraform-кода, использующего модули
- Хуки для приложений Git SCM для автоматической индексации модулей
- Аутентификация через SSO (OpenID Connect/SAML2) и GitHub
- Поддержка провайдеров Terraform (на очень ранней альфа-версии)
https://github.com/MatthewJohn/terrareg
❤2
Совет по Linux 💡
Ты, вероятно, используешь
Но если тебе больше по душе команда
Ты, вероятно, используешь
tail -f
, чтобы в реальном времени смотреть логи.Но если тебе больше по душе команда
less
, её тоже можно использовать для просмотра логов в реальном времени:less +F filename
👍5❤2
Утилита для бэкапов Borgbackup
Дедуплицирующий архиватор с сжатием и защищенным шифрованием.
BorgBackup дает вам:
Экономия места при хранении резервных копий.
Безопасное, аутентифицированное шифрование.
Сжатие: lz4, zstd, zlib, lzma или без него.
Возможность монтирования резервных копий с помощью FUSE.
Простая установка на различных платформах: Linux, macOS, BSD, ...
Свободное программное обеспечение (лицензия BSD).
Поддерживается большим и активным сообществом разработчиков с открытым исходным кодом.
GitHub https://github.com/borgbackup/borg
Demo https://www.borgbackup.org/demo.html
Дедуплицирующий архиватор с сжатием и защищенным шифрованием.
BorgBackup дает вам:
Экономия места при хранении резервных копий.
Безопасное, аутентифицированное шифрование.
Сжатие: lz4, zstd, zlib, lzma или без него.
Возможность монтирования резервных копий с помощью FUSE.
Простая установка на различных платформах: Linux, macOS, BSD, ...
Свободное программное обеспечение (лицензия BSD).
Поддерживается большим и активным сообществом разработчиков с открытым исходным кодом.
GitHub https://github.com/borgbackup/borg
Demo https://www.borgbackup.org/demo.html
❤2👍2
Выводим список файлов в домашней директории без использования ls или его алиасов
1. dir
2. printf
3. echo
3. vim
4. rm
5. rsync
6. grep
7. file
8. stat
9. head
10. getfacl
11. git
12. cat
13. lsattr
1. dir
dir -aA ~
2. printf
printf "%s\n" ~/* ~/.*
3. echo
echo -e 'echo \t\ty\b\b\b\b\b\b\b' | bash -i
echo -e 'echo \t\ty\b\b\b\b\b\b\b' | sh -i
3. vim
vim ~
4. rm
yes "n" | rm -i $HOME/* $HOME/.* 2>&1|grep -o "$HOME[^']*"
(echo y; yes n) | rm -ir ~ 2>&1 | sed -E -e "s/(rm:[^']+)|\?//g"
5. rsync
rsync --list-only ~/
6. grep
grep -l '.*' ~/* ~/.* 2>/dev/null || grep -L '.*' ~/* ~/.* 2>/dev/null
7. file
file ~/* ~/.*
8. stat
stat ~/* ~/.*|grep "/home"|awk '{print $2}'
stat -c "%A %G:%U %s %x %n" * \.*
stat *|awk '/File:/{print $2}'
9. head
head -n 0 -v ~/* ~/.*|awk '{print $2}'
10. getfacl
getfacl ~/* ~/.* | grep "# file" | awk '{print $3}'
11. git
git init ~/ ; curr=`pwd`; cd ~ ; git status; rm -rf .git; cd $curr ; curr=''
12. cat
cat ~ |strings |xargs -IX sh -c 'test -e X && echo X'
13. lsattr
lsattr ~/* ~/.* 2>&1 | grep -Po '/.*'
😁6👍3