Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Наконец-то смогу собрать RAID-массив 🏥

Типичный 🎩 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊65🗿19👍12😁4
This media is not supported in your browser
VIEW IN TELEGRAM
Надо бы для своих пользователей сделать что-то подобное 🎹

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1019🔥9👍3🌚3🏆3🦄2
🚨 Критическая RCE-уязвимость в Apache Parquet

Apache Parquet — формат для хранения колоночных данных, идеален для аналитики. Он широко применяется в экосистеме разработки и анализа данных, включая big data платформы и облачные сервисы AWS, Amazon, Google и Azure.


Проблема CVE-2025-30065 (CVSS 10/10) связана с десериализацией недоверенных данных и позволяет злоумышленнику получить полный контроль над уязвимой системой при помощи специально подготовленного файла Parquet.

Для эксплуатации этого бага атакующему придется убедить жертву импортировать специально созданный файл Parquet. В результате хакер сможет похитить и изменить данные, нарушить работу сервисов или развернуть вредоносную полезную нагрузку.

Уязвимость устранена в составе Apache Parquet 1.15.1. Уязвимость появилась в версии Parquet 1.8.0, хотя могут быть затронуты и более ранние версии.

🔗 Источники:
- Бюллетень Endor Labs
- CVE-2025-30065 на Openwall

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154🤔3
Почувствовал себя механикусом, раскапывающим старую технологию

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁58👀11🌚4👍1🫡1
🙄 Ещё один... Технический директор Microsoft считает, что через пять лет 95% кода будет генерировать ИИ

Кевин Скотт пояснил, что, хотя ИИ может написать большую часть кода, суть разработки программного обеспечения — дизайн, архитектура и общее творческое направление — останется в руках человека.

«Я думаю, что более важная и интересная часть авторства по-прежнему будет полностью человеческой».


Кстати, а кто через 10 лет будет разгребать этот легаси? 😅

🦄 — Это какая-то утопия
🤷 — ИИ уже пишет лучше стажёров
🌚 — На ИИ будет 95% кода и 95% багов


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚174🦄51🤷24👍5👎5
Пока Microsoft продолжает закручивать гайки, усложняя использование локальных аккаунтов в Windows 11 (недавно убрали скрипт `` BypassNRO.cmd `` из превью-сборок), сообщество нашло новый, еще более простой способ обойти это требование при установке.

Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию `` Shift+F10 ``, чтобы открыть командную строку.
2. Вводим команду: `` start ms-cxh:localonly `` и нажимаем Enter.

Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).

Этот способ значительно проще даже предыдущего метода с `` BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.

Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра! 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
132👍388😁5🌚2
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍16😁13👏43🌚2🗿2