Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
#предложка
Как вы думаете, сохранились бы до наших дней данные, которым 2000+ лет, будь они в цифровой форме? Эта мысль крутится у меня в голове уже довольно давно.

Способны ли цифровые данные просуществовать тысячелетие или два? Скорее нет, из-за необходимости постоянного обслуживания. Мне кажется, что если хотя бы одному поколению не хватит желания или инструментов для сохранения данных, на этом все закончится. Особенно с учетом войн и всего прочего.

Типичный
🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41💯27😱101
🙅‍♂️ Прощай, синий «экран смерти» на Windows — в обновлении Microsoft поменяет дизайн

— BSOD хотят сделать зелёным, а грустный смайлик и QR-код убрать совсем.

— Причина изменений: новых пользователей пугает синий «экран смерти», поэтому Microsoft хотят сделать его не таким устрашающим.

— Есть также вторая версия дизайна — чёрная. Какой цвет пойдёт в релиз пока неясно.

🔥 — Зелёный и чёрный выглядят получше
🕊 — Оставьте синий, не трогайте легенду...
😱 — А смайлик то за что!


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊322😱81🔥15🫡6🐳3💊3🙏2👍1
Редкий Корейский рекламный плакат Windows ME 2000 года выпуска 👨‍🦳

Типичный
😎 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32👍102😢2🌚2
Это выглядит как отличная идея. Надо попробовать 😬

Типичный
🔥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112🤔16🗿6😁5🌚41👍1
Теперь поставьте принтер посередине и молитесь...

@itmemas
😁120🙏22👎6
Nvidia хоронит закон Мура.

Nvidia на GTC раскрыла планы по GPU на ближайшие годы – Закон Мура официально всё. Вместо уменьшения техпроцесса, ставка делается на увеличение площади кристалла и энергопотребления. 🔥

Технические моменты:

* Масштабирование через кремний: Nvidia упирается в потолок техпроцесса. Выход – тупо больше кремния. Это как с жесткими дисками, только вместо плотности записи – плотность транзисторов и TDP. 🧱
* Энергопотребление растет экспоненциально: Стойки на 600 кВт – это уже не просто "много", это ОЧЕНЬ много. Готовьтесь к апгрейду систем охлаждения и электропитания ЦОД. Старые датацентры могут просто не вывезти. ⚡️
* Снижение точности вычислений: Nvidia активно использует 4-битные форматы и ниже. FP64 "нерфят" в угоду FP4. Если вам важен double precision – смотрите в сторону AMD.
* HBM становится еще быстрее и больше: HBM4e обещает удвоение bandwidth. Это хорошо для AI/ML, но и греется это всё знатно. 🚀
* "AI-фабрики" от Хуанга: Под такие мощности нужны ЦОД нового типа, заточенные под AI. Schneider Electric уже инвестирует $700 млн в инфраструктуру.

В планах Nvidia:

* Blackwell Ultra (2025): Уже известные Blackwell, но еще больше и горячее.
* Rubin (2027): Новое поколение, два кристалла на GPU, стойки до 600 кВт. 😨
* Rubin Ultra (2028): Четыре кристалла, HBM4e память, еще больше bandwidth. Имя – Feynman.

Короче, тренд ясен: больше, горячее, мощнее. Закон Мура умер, да здравствует закон энергопотребления! Теперь главное, чтобы электричество не подорожало, а то за AI-модельки будем платить как за крыло от самолета.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍13🤯54💊21
Майнер SilentCryptoMiner под видом утилит для обхода блокировок

Набирают популярность утилиты на базе драйверов Windows Packet Divert (WinDivert) для обхода сетевых ограничений (блокировок ютуба, дискорда и тд). Этим пользуются злоумышленники, распространяя малварь, замаскированную под такие инструменты. Часто жертв просят отключать антивирусы. Одна из недавних кампаний активно распространяла криптомайнер SilentCryptoMiner, в том числе через YouTube-каналы, используя как прямые ссылки, так и схемы шантажа блогеров.

Технически, инфекция начинается с Python-лоадера, упакованного через PyInstaller (иногда с PyArmor), который запускается модифицированным .bat скриптом легитимной утилиты. Лоадер скачивает URL следующего этапа с C2 (доступен только с российских IP) и запускает второй Python-скрипт (t.py). Этот второй лоадер проверяет на VM/Sandbox, добавляет AppData в исключения Defender, скачивает основной исполняемый файл (di.exe), а затем "раздувает" его размер до ~690 MB случайными данными для усложнения анализа. Для закрепления создается служба DrvSvc, маскирующаяся под системную службу WIA.

Конечная полезная нагрузка (di.exe) - это SilentCryptoMiner на базе XMRig. Он использует process hollowing для внедрения в легитимный процесс (например, dwm.exe), умеет приостанавливать майнинг при запуске Task Manager/Process Explorer и проверяет собственный размер (>680 MB), чтобы убедиться, что был запущен через лоадер. Конфигурация (пул, кошелек) шифруется AES-CBC и может удаленно обновляться, часто через Pastebin.

🥸: Тема обхода блокировок активно используется для доставки малвари. Сейчас это майнер, но вектор легко может быть использован для кражи данных или загрузки другой заразы.

🤔 Сначала пользователь отключает антивирус, чтобы обойти блокировки, а потом его комп начинает обходить лимиты на счетах за электричество, помогая кому-то майнить крипту. Бесплатный сыр...

Типичный 🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47😱11🔥53🌚3🌭1
Взлом npm-пакетов: инфостилер атакует разработчиков через цепочку поставок

Исследователи Sonatype обнаружили, что 10 пакетов npm, включая популярный country-currency-map, получили вредоносные обновления. Злоумышленники крадут API-ключи, токены и SSH-ключи через обфусцированный код.

Затронутые пакеты:
— country-currency-map (2.1.8) — 288 загрузок.
— Остальные пакеты (например, @keepkey/device-protocol) — от 0 до 61 загрузки.

Метод атаки:
— Вредоносные скрипты /launch.js и /diagnostic-report.js встраиваются при установке.
— Данные отправляются на сервер eoi2ectd5a5tn1h.m.pipedream[.]net.

Механика кражи:
— Пакет устанавливается → запускаются скрипты.
— Собираются переменные окружения, ключи API, SSH-токены.
— Данные шифруются и отправляются злоумышленникам.

Даже непопулярные пакеты становятся оружием в цепочке поставок. Устаревшие аккаунты без 2FA — лёгкая мишень.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🤯6
День официальных 'не багов, а фич'.

Конкурс на лучшую глупую шутку в комментах.

Типичный 🤡 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33
This media is not supported in your browser
VIEW IN TELEGRAM
Да когда уже будут броски пользователями 😏

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭99💊23🍾14💯7🌚2👍1
Forwarded from Linux / Линукс
⚡️⚡️⚡️ Microsoft анонсировала приобретение Linux Foundation

В ходе пресс-конференции, состоявшейся несколько часов назад в Редмонд, Вашингтон компания Microsoft объявила о своем намерении приобрести Linux Foundation, организацию, занимающуюся развитием и поддержкой операционной системы Linux.

По словам официальных представителей Microsoft, это приобретение позволит компании интегрировать передовые технологии Linux в свои продукты и услуги, что, в свою очередь, улучшит взаимодействие с разработчиками и пользователями.

"Мы верим в силу открытых технологий и их потенциал для создания инновационных решений. Приобретение Linux Foundation позволит нам объединить усилия и продолжить развитие экосистемы, которая будет полезна для всех"

— отметил генеральный директор Microsoft Сатья Наделла.

Microsoft планирует сохранить независимость Linux Foundation и продолжить ее миссию по продвижению открытых технологий.

В компании также подчеркнули, что намерены инвестировать в развитие проектов, связанных с Linux, и расширить сообщество разработчиков, что поможет улучшить совместимость между продуктами Microsoft и открытым программным обеспечением.

Рынок отреагировал на новость: акции Microsoft выросли на 4% в течении часа.

Эксперты отмечают, что это приобретение может изменить ландшафт индустрии, предоставив Microsoft доступ к обширной базе разработчиков и инновационным решениям, которые могут быть интегрированы в продукты компании.

Ожидается, что сделка будет завершена в ближайшие месяцы после получения необходимых одобрений от регулирующих органов.

C 1 апреля и спасибо ytn за предложку 😃

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
😁137😱26👎11😭11👍6🔥3🌚2😈1🗿1
А почему бы не сделать развертывание desktop goose на всех компьютерах 😂

https://samperson.itch.io/desktop-goose

Типичный 🦆 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍5😁2🌚1
Новая Triada в прошивках Android: крадет крипту, аккаунты и подменяет номера при звонках

"ЛК" обнаружили модифицированную версию известного троянца Triada (Backdoor.AndroidOS.Triada.z), предустановленную в прошивки новых, зачастую поддельных Android-смартфонов. Такие устройства можно случайно купить в неавторизованных онлайн-магазинах по сниженной цене. Проблема актуальна: уже >2600 пользователей столкнулись с этой версией, большинство — в РФ.

Технически, зловред внедрен глубоко — в системный фреймворк Android, что позволяет ему инжектироваться в каждый запущенный процесс на устройстве. Это дает атакующим практически полный контроль. Среди возможностей: кража аккаунтов мессенджеров, скрытая отправка сообщений от имени жертвы с последующим удалением следов, кража криптовалюты путем подмены адресов кошельков в легитимных приложениях, мониторинг браузера с подменой ссылок, и даже подмена номеров телефонов во время звонков для перенаправления на нужные злоумышленникам контакты. Также троянец контролирует SMS, может скачивать и запускать другие модули, и блокировать сетевые соединения (например, для обхода антифрод-систем).

Ущерб уже заметен: подтверждено хищение ~$270 тыс. в крипте (без учета Monero, который не отследить). Проблема усугубляется тем, что зловред предустановлен, вероятно, из-за компрометации на одном из этапов цепочки поставок — сами магазины могут не знать о заражении.

---
Купил новый телефон "по акции", а он уже с бэкдором 😭

Типичный 🚪 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33😁12👍5🫡5😭41
#предложка
Пользователь уверял, что нанес тонкий слой 😬

Типичный 🌚 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁78🌚18💯5😢4💊32
Что первое приходит вам на ум, когда вы видите это?

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭70🫡42👀12😁7👍4🌭31🤔1🤯1
Массовый взлом PostgreSQL для криптоджекинга: >1500 серверов уже под ударом, используется бесфайловый запуск

Исследователи Wiz обнаружили новую итерацию кампании по взлому PostgreSQL серверов, смотрящих в интернет и защищенных слабыми/угадываемыми паролями. Атаку связывают с группировкой JINX-0126, которая эволюционировала по сравнению с предыдущими атаками (замеченными Aqua Security). Теперь используются уникальные хеши бинарников для каждой цели и бесфайловый запуск майнера, вероятно, для обхода CWPP-решений, проверяющих репутацию файлов. Масштаб проблемы огромен: анализ кошельков показал более 1500 вероятных жертв, что говорит о высокой распространенности незащищенных инстансов PostgreSQL (по данным Wiz, треть self-hosted PostgreSQL в облаках доступны из интернета).

Технически, первоначальный доступ получают через стандартные или слабые креды, а затем эксплуатируют функцию COPY ... FROM PROGRAM для выполнения шелл-команд. После базовой разведки (whoami, uname) выполняется Base64-закодированный скрипт. Этот скрипт сначала терминирует процессы известных конкурирующих майнеров (kinsing, kdevtmpfsi и др.) и загружает первый бинарник pg_core (используя curl, wget или фоллбэк на /dev/tcp), который затем сразу выполняется и удаляется.

Далее загружается обфусцированный Golang-бинарник postmaster (упакован модифицированным UPX), маскирующийся под легитимный процесс PostgreSQL. К нему добавляется зашифрованная AES конфигурация (с инфо о жертве, кредах, кошельке атакующего). Этот postmaster обеспечивает персистентность через cron (запуск каждую минуту), правит pg_hba.conf для разрешения подключений с внутренних сетей (trust для 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), создает нового суперюзера psql_sys с хардкодным паролем (CREATE ROLE psql_sys WITH LOGIN SUPERUSER...) и понижает привилегии дефолтного юзера admin (ALTER USER "admin" WITH NOSUPERUSER...).

Наконец, postmaster записывает на диск еще один Golang-бинарник cpu_hu (также упакован UPX, с уникальной конфигурацией майнера в конце файла). cpu_hu скачивает последнюю версию майнера XMRig-C3 с GitHub, создает временный конфиг в /tmp и запускает майнер бесфайлово, используя технику memfd (T1620). После этого cpu_hu клонирует себя в дочерний процесс и удаляет оригинальный файл с диска. Использование memfd и уникальных хешей для postmaster и cpu_hu усложняет их обнаружение сигнатурными методами.

Получается, если ваш PostgreSQL торчит в интернет с паролем 'password123', то вы не только храните данные, но и щедро спонсируете майнинг Monero на CPU 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🤔10👍8😁21
😐 VMware Workstation лишилась автообновлений: Broadcom сломала критическую функцию

Пользователи столкнулись с отказом системы автоматических обновлений после того, как Broadcom перенаправила URL-адрес сервера обновлений на общую страницу поддержки. Ошибки сертификатов делают функцию бесполезной, вынуждая пользователей вручную искать патчи.

Сломанный механизм:
— Автообновления пытаются подключиться к softwareupdate.broadcom.com, который теперь перенаправляет на support.broadcom.com.
— Ошибка сертификата блокирует проверку обновлений.
— Пользователи не получают уведомлений о новых версиях.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37👌10💊6👍311
¯\_(ツ)_/¯ А чего она ожидала? Добро пожаловать в мой мир 🎹

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁207💯75😢4