Типичный Сисадмин – Telegram
Типичный Сисадмин
34.1K subscribers
20.1K photos
869 videos
30 files
7.65K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Давайте поофтопим нейроночкой про наше с вами IT

Нейронка:
https://h5.tu.qq.com/web/ai-2d/cartoon/index (немного поехавшие кнопки, но сойдёт)

Загружайте результат в коменты
👍6012😁4🌚3🔥1
😊
😁58🌚16👍4🔥3
При использовании Linux всегда есть решение - Xrandr позволяет установить множество различных преобразований для вывода на дисплей.
👍91🌚13🔥9🤔4🍾31🏆1
Настоящая кровь - это иметь видеокарту pcie, но использовать встроенный графический чип, зная, что dell обычно отключает указанный чип, когда pcie видюха присутствует ...
👍48🥴20😁6👎2
Парадокс Дунинга-Крюгера. Не признавай себя экспертом, потому что это снова делает тебя идиотом.
🍾58💯12😐72👍1
Уютно, мило, деревянно, экологично 🌚
🔥50👍6🌚5👌2
Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD

Это ЖОСКО 😬! Ответ на ping - даёт рута...

Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно

Уязвимость вызвана переполнением буфера в коде, используемом в утилите ping для разбора ICMP-сообщений, приходящих в ответ на проверочный запрос. Код отправки и приёма ICMP-сообщений в ping использует raw-сокеты и выполняется с повышеннымми привилегиями (утилита поставляется с флагом setuid root). Обработка ответа производится на стороне ping через реконструкцию IP- и ICMP-заголовков пакетов, получаемых из raw-сокета. Выделенные IP- и ICMP-заголовки копируются функцией pr_pack() в буферы, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки.

Подобные заголовки выделяются из пакета и включаются в блок заголовков, но не учитываются при расчёте размера буфера. В случае если хост в ответ на отправленный ICMP-запрос вернёт пакет с дополнительными заголовками, их содержимое будет записано в область за границей буфера в стеке. В итоге атакующий может перезаписать до 40 байт данных в стеке, что потенциально позволяет добиться выполнения своего кода. Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

Послал пинг — ответ убил

(opennet)
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴32👍14🤯3🍌2💔2❤‍🔥1😈1
Доставочка одного из 4 дисков 🥴
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚42🔥10😢7👍5🎉2👌2🏆1
#предложка
Хотите верьте, хотите нет, но это на самом деле улучшило производительность видюхи на 8-11%
🔥68🤔19🥴10👍5🏆5🤣2👎1
Cisco выпустила свободный антивирусный пакет ClamAV 1.0.0

Новая ветка примечательна переходом на традиционную нумерацию выпусков "Major.Minor.Patch" (вместо 0.Version.Patch). Проект перешёл в руки Cisco в 2013 году после покупки компании Sourcefire, развивающей ClamAV и Snort. Код проекта распространяется под лицензией GPLv2.

Ветка 1.0.0 отнесена к категории с длительным сроком поддержки (LTS), сопровождение для которой обеспечивается в течение трёх лет.

https://www.clamav.net/
https://blog.clamav.net/2022/11/clamav-100-lts-released.html

З.Ы. Одно НО! Без доступа к вирусным базам это ПО больше не свободное 🤣🤣🤣
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😁18
Просто так воздушный поток лучше, серьезно 🌝
🌚75🤔14🤣13👍11🥴42🌭2
Так соединяются серверные стойки 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍15😱7🤯6👎3😢3
This media is not supported in your browser
VIEW IN TELEGRAM
Теперь осталось только просушить его в микроволновке 😊
🤣114🔥33🐳12👍7