Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Не лишним, в ридонли пятницу, вспомнить 15 Заповедей Сисадмина 🥇

1. Документируй для себя будущего, чтобы поблагодарить себя прошлого.
2. Внедряй принцип наименьших привилегий, ибо неограниченная власть несёт хаос.
3. Имей план отката на случай проблем после изменений.
4. Не вноси изменения без утвержденного запроса (CR/Release/Expedited). Важно: срочность не должна прикрывать отсутствие планирования.
5. Управляй сервисами как стадом, а не как домашними питомцами.
6. Не доверяй, а проверяй: Никогда не предполагай и не верь слепо; всегда валидируй информацию сам.
7. Не предоставляй доступ тому, кто сам его для себя запросил.
8. Не отвлекайся от основной задачи на неприоритетные прерывания.
9. Не ломай перед уходом: Не вноси изменения, если не сможешь их починить (особенно по пятницам или перед отпуском).
10. Анализируй алерты, прежде чем их заглушить – они могут говорить правду.
11. Проси помощи: Обращайся за советом или эскалируй, когда не хватает знаний или нужна помощь. Не геройствуй в одиночку.
12. Воспринимай тикет как вызов: Прилагай усилия, чтобы такие тикеты больше не создавались.
13. Развивайся: Находи время для саморазвития и роста команды.
14. Тестируй всё: Изменения (включая версии ОС) сначала в непроде, даже срочные.
15. Используй контроль версий для скриптов и конфигураций. Незадокументированные изменения – путь к разрухе.

---
Что бы добавили или изменили?

Типичный 🧠 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94👌1343🔥3
🎉 Сегодня Microsoft отмечает 50-летие: Билл Гейтс выложил исходник легенды

К юбилею Билл опубликовал исходный код своего первого продукта — Altair BASIC, написанного в 1975 году для компьютера Altair 8800. Это тот самый код, с которого началась эра персональных компьютеров.

🤌 Миллиардер поделился забавной историей создания кода:
Блеф молодых гениев: Гейтс и Аллен солгали MITS, что уже написали BASIC для Altair 8800. На самом деле его не существовало.
2 месяца без сна: чтобы выполнить обещание, они кодили ночами на мейнфрейме PDP-10 в Гарварде.
Успешная демонстрация: президент MITS был в восторге и купил лицензию. Так родилась Microsoft.

Первый BASIC для Altair 8800 занял всего 4 КБ — меньше, чем фото котика в Telegram 😺

😢 — Ностальгия по эпохе
❤️ — Мотивирует! Пора писать свой BASIC
🌚 — Гейтс напомнил, что когда-то он писал код... а не планы по чипированию человечества


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚104😢4025👍92👎1
Стойка укомплектована. Последний слот занят 🎩

Типичный 🐈 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
113😁34👍3🌚1
Наконец-то смогу собрать RAID-массив 🏥

Типичный 🎩 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊65🗿19👍12😁4
This media is not supported in your browser
VIEW IN TELEGRAM
Надо бы для своих пользователей сделать что-то подобное 🎹

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1019🔥9👍3🌚3🏆3🦄2
🚨 Критическая RCE-уязвимость в Apache Parquet

Apache Parquet — формат для хранения колоночных данных, идеален для аналитики. Он широко применяется в экосистеме разработки и анализа данных, включая big data платформы и облачные сервисы AWS, Amazon, Google и Azure.


Проблема CVE-2025-30065 (CVSS 10/10) связана с десериализацией недоверенных данных и позволяет злоумышленнику получить полный контроль над уязвимой системой при помощи специально подготовленного файла Parquet.

Для эксплуатации этого бага атакующему придется убедить жертву импортировать специально созданный файл Parquet. В результате хакер сможет похитить и изменить данные, нарушить работу сервисов или развернуть вредоносную полезную нагрузку.

Уязвимость устранена в составе Apache Parquet 1.15.1. Уязвимость появилась в версии Parquet 1.8.0, хотя могут быть затронуты и более ранние версии.

🔗 Источники:
- Бюллетень Endor Labs
- CVE-2025-30065 на Openwall

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154🤔3
Почувствовал себя механикусом, раскапывающим старую технологию

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁58👀11🌚4👍1🫡1
🙄 Ещё один... Технический директор Microsoft считает, что через пять лет 95% кода будет генерировать ИИ

Кевин Скотт пояснил, что, хотя ИИ может написать большую часть кода, суть разработки программного обеспечения — дизайн, архитектура и общее творческое направление — останется в руках человека.

«Я думаю, что более важная и интересная часть авторства по-прежнему будет полностью человеческой».


Кстати, а кто через 10 лет будет разгребать этот легаси? 😅

🦄 — Это какая-то утопия
🤷 — ИИ уже пишет лучше стажёров
🌚 — На ИИ будет 95% кода и 95% багов


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚174🦄51🤷24👍5👎5
Пока Microsoft продолжает закручивать гайки, усложняя использование локальных аккаунтов в Windows 11 (недавно убрали скрипт `` BypassNRO.cmd `` из превью-сборок), сообщество нашло новый, еще более простой способ обойти это требование при установке.

Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию `` Shift+F10 ``, чтобы открыть командную строку.
2. Вводим команду: `` start ms-cxh:localonly `` и нажимаем Enter.

Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).

Этот способ значительно проще даже предыдущего метода с `` BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.

Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра! 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
132👍388😁5🌚2
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍16😁13👏43🌚2🗿2