Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20.1K photos
870 videos
30 files
7.64K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Ностальгия по этим коробочкам 😢

Типичный ⌛️ Сисадмин
101👍18
Кто-то был на нервах.

Типичный 😂 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱34😁18👍82
Хорошая работа пытливого эникея 🤘

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
39😁17👍6🌚5🔥3
«Что такое патч-панель?»

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯51😁16🗿8🙈6🔥4👍3
Я чувствую, что здесь есть некая история.

Типичный 🪴 Сисадмин
🤣93👍7🌚7🍓3😇1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡62😢14🥴7👍21🔥1
#предложка
На новых объектах всегда любопытно заглянуть за фальшпотолок.

Типичный 😏 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45👍12😁8😢2
#предложка
Чтобы помочь немного с H265, пришлось установить дополнительное охлаждение.

Типичный 👹 Сисадмин
🙈45🥴14👍8
#предложка
было 70 градусов, стало 28

Типичный 🔥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥100🤣48🌚7👍4💅2🗿2
Грамотно 😊

Типичный 🍒 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👀20👍8🤪7💅2🤯1🍌1
Временный ремонт петли. Стиль столяров

Типичный 🪵 Сисадмин
🥴34🤷‍♂10🔥6😁4👍3👨‍💻1
#предложка
почему мы теряем так много пакетов...

Типичный ⭕️ Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚36🙈533😁3
Уязвимость в маршрутизаторах MikroTik, приводящая к выполнению кода при обработке IPv6 RA

В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлена критическая уязвимость (CVE-2023-32154), позволяющая неаутентифицированному пользователю удалённо выполнить код на устройстве через отправку специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement).

Проблема вызвана отсутствием должной проверки поступающих извне данных в процессе, отвечающем за обработку запросов IPv6 RA (Router Advertisement), что позволило добиться записи данных за границу выделенного буфера и организовать выполнение своего кода с привилегиями root. Уязвимость проявляется в ветках MikroTik RouterOS v6.xx и v7.xx, при включении в настройках получения сообщений IPv6 RA ("ipv6/settings/ set accept-router-advertisements=yes" или "ipv6/settings/set forward=no accept-router-advertisements=yes-if-forwarding-disabled").

Возможность эксплуатации уязвимости на практике была продемонстрирована на соревнованиях Pwn2Own в Торонто, в ходе которых выявившие проблему исследователи получили вознаграждение, размером $100,000 за многоэтапный взлом инфраструктуры с атакой на маршрутизатор Mikrotik и использованием его в качестве плацдарма для атаки на другие компоненты локальной сети (в дальнейшем атакующие получили управление над принтером Canon, сведения об уязвимости в котором также раскрыты).

Информация об уязвимости изначально была опубликована до формирования исправления производителем (0-day), но в настоящее время уже опубликованы обновления RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 с устранением уязвимости. По информации от проекта ZDI (Zero Day Initiative), проводящего соревнования Pwn2Own, производитель был уведомлен об уязвимости 29 декабря 2022 года. Представители MikroTik утверждают, что не получали уведомления и узнали о проблеме только 10 мая, после отправки финального предупреждения о раскрытии информации. Кроме того, в отчёте об уязвимости упоминается, что информация о сути проблемы была передана представителю MikroTik в личном порядке во время проведения соревнований Pwn2Own в Торонто, но по заявлению MikroTik сотрудники компании не принимали участия в мероприятии ни в каком качестве.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚31👍185👨‍💻4😈1
Грамотный серверный шкаф из столиков 😊

Коммутаторы:
- TP-Link TL-SG1024
- Dell PowerConnect 5448
- Brocade 200E

Серверы (сверху вниз):
- Fujistsu RX600 S6 (Proxmox)
- Dell R300 (ClearOS)
- HPe DL360g5 (Proxmox) (2 штуки)
- SuperMicro CSE-815 (Proxmox) (3 штуки)
- HPe DL380g6 (FreeNAS)

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥11😁6💅52👎2🌭1
Выпуск сканера сетевой безопасности Nmap 7.94

Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL, основанной на лицензии GPLv2, которая дополнена рекомендациями по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡25👍11👀2🆒1
Серверная до, до и после.

Даже качество изображения улучшилось 😎

Типичный 🤘 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
44👍19🙈6🌚3🥴1