Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Когда прочитал "Free" 🏃‍♀️ ... а ноги уже прикидывают маршрут до ближайшего грузовичка и ищут пару крепких друзей.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108👍17💯105😱2🤷1
Заказчик решил передвинуть стойку 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64🤯26👀8👍3💊1
Думай быстро, действуй быстрее!

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁89👍16👀13💊82🔥1
#предложка
Коллеги, приветствую. Ситуация классика: один админ на ~100 юзеров, завален всем подряд. Думаю, пора часть рутины отдавать на самообслуживание пользователям или автоматизироваться по-максимуму, чтобы освободить время на что-то более важное.

Какие задачи вы успешно передавали пользователям? Что реально экономит время и не добавляет геморроя с поддержкой автоматизации или обучением юзеров? Какие инструменты могут помочь? Спасибо.

З.Ы. Или это вообще гиблая затея с самообслуживанием?

Типичный 🤔 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43😁65👎5👍2🤔1🌚1
😂 Популярный ИИ-стартап оказался сотнями филиппинцев, имитирующих нейросеть

Инвесторы вложили в проект больше $50млн. Идея была такова: пользователь увидел товар в интернете, нажал «купить», а дальше ИИ вписывает адрес и сам оформляет заказ.

В итоге у стартапа закончились деньги, и он начал распродажу активов. Фактический уровень автоматизации приложения 0%, заключил Минюст.

🗿 — AI — это новая крипта: все врут, но деньги текут
🦄 — Инвесторам надо лучше проверять стартапы
😁 — Жду разоблачения ChatGPT — вдруг там тоже филиппинцы?


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁115🗿25🦄15👍5🏆2
Huawei Enterprise заблокировала возможность выпуска лицензий для российских WiFi-контроллеров

С марта 2024 года получить лицензии для WiFi-контроллеров могут только крупные игроки.

Лицензии только через РФ: раньше их генерировали в Китае или СНГ, теперь — исключительно через российское представительство Huawei Enterprise;
Порог входа $40 тыс.: представительство берётся оформлять КП только для проектов от этой суммы;
Блокировка с 2022 года: после отключения партнёрских аккаунтов в РФ клиенты лишились доступа к ПО и конфигураторам.

В итоге многие текущие заказчики в РФ (кроме самых крупных) потеряли возможность расширять свои WiFi‑сети, построенные на оборудовании Huawei, и добавлять точки доступа, если купленные ранее лицензии закончились.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
37😁12👍10👎9🤔9👌21
This media is not supported in your browser
VIEW IN TELEGRAM
упс!

на самом деле это гибкий монитор, а на экране - просто картинка. но дыхание на секунду замерло 🌚

my cyberdeck
😱85😁50👍7🗿5🌚3
🤓 Google Анонсировала A2A: Открытый Протокол для Коллаборации AI-Агентов

Необходимость в A2A возникла из-за того, что существующие AI-агенты часто не способны эффективно сотрудничать, будучи запертыми в своих экосистемах или фреймворках. Google пытается создать универсальный стандарт коммуникации, который позволит строить динамичные мульти-агентные системы, работающие поверх разрозненных данных и приложений, что должно повысить автономность агентов и общую продуктивность.

Протокол базируется на 5 ключевых принципах: поддержка сложных агентных взаимодействий, опора на существующие стандарты (HTTP, JSON-RPC), безопасность по умолчанию (с enterprise-аутентификацией), поддержка длительных задач (которые могут выполняться часы или дни) и независимость от модальности передаваемых данных (текст, аудио, видео).

Технически A2A обеспечивает взаимодействие между "клиентскими" и "удаленными" агентами. Обнаружение возможностей реализовано через "Agent Cards" – JSON-описания функций, которые агенты могут "рекламировать". Это позволяет клиентскому агенту найти подходящего удаленного исполнителя. Протокол также определяет объект задачи для отслеживания всего жизненного цикла операции (включая долгие) и систему коллаборации для обмена сообщениями между агентами, состоящими из "частей" (parts), что позволяет согласовывать даже элементы интерфейса (например, iframe, веб-формы, визуализации).

---
Готовимся к новой профессии: "Администратор Мульти-Агентных AI-Экосистем". Нужно будет разруливать конфликты между ботами, дебажить их коллаборации и следить, чтобы они не гоняли друг другу задачи по кругу, как в реальном офисе. 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍239😁75🔥4💊1
⌨️ 39% компаний РФ удаляют персональные данные вручную

Согласно исследованию ГК «Гарда»:
— 40% компаний — ищут и стирают информацию из баз, файловых хранилищ и с отдельных рабочих мест вручную;
25% — мешают шредеры, огонь и софт в коктейль «уничтожь всё»;
10% — только механическое уничтожение;
10 % — иные способы;
12 % компаний вовсе не удаляют такую информацию;
3% — используют сертифицированное ПО.

Почему так происходит?
нет автоматизации: 85% компаний даже не пробовали внедрить системы управления данными;
лоскутное хранение: информация раскидана по десяткам баз;
«и так сойдёт» менталитет: регулятор не проверяет способ удаления, только факт → экономят на всём.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
32👍8😭8😁4
😈 ФБР отмывало деньги для хакеров под ником ElonmuskWHM

Любопытная
история о том, как ФБР после поимки преступника из даркнета продолжило выполнять его работу (на самом деле вычисляя его клиентов).

Уже пойманный человек под ником ElonmuskWHM оказывал хакерам и мошенникам услуги по отмыванию денег. Самого преступника арестовали, а его бизнес продолжил развиваться, только вместо ElonmuskWHM на протяжении 11 месяцев этим занималось само ФБР.

🏠 Схема была следующей:
ElonmuskWHM получал крипту, забирал свой процент и отправлял наличиные по почте, объемы таких сделок могли достигать $1 млн в неделю. ФБР и само пользовалось этими услугами в попытках выйти на адрес отправителя и каждый раз из переписок стремилось вычислить все больше подробностей о подозреваемом.

В ходе общения ФБР и ElonmuskWHM обменялись несколькими видеороликами о картографировании, после чего ФБР потребовало от Google предоставить IP-адреса всех, кто посмотрел эти ролики за последнюю неделю, и другую известную информацию об этих аккаунтах.

В сентябре 2023 года правоохранители задержали жителя Индии Анурага Прамод Мурарка, а сами продолжили его бизнес, попутно проводя расследования в отношении каждого клиента.


Так ФБР на протяжении 11 месяцев выдавали себя за ElonmuskWHM. Клиентами оказались наркодилеры, хакеры Scattered Spider и другие преступники.

ФБР доказало, что лучший способ победить преступность — стать её частью. Но где граница между правосудием и провокацией? 👀

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🤔18👍1521👎1🫡1
🎹️ Опасные расширения Chrome: 4 млн установок и таинственный домен-призрак

Исследователь Джон Такер из Secure Annex обнаружил сеть из 35 подозрительных расширений Chrome с 4 млн загрузок. Некоторые даже получили «одобрение» Google — но всё оказалось не так чисто.

35 «помощников»: маскируются под блокировщики рекламы, сканеры безопасности и инструменты для поиска;
домен-призрак: все расширения связаны сомнительными доменами, в том числе с unknow.com;
сверхдоступы: требуют права на вкладки, куки, управление браузером;
обфусцированный код: разработчики намеренно скрыли логику работы — явно не для красоты;
Fire Shield — антигерой: расширение «для защиты» само скачивает код с подозрительных доменов.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38👍16🤯6😁2
Главное экстренно не тормозить 🚘

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66💯158👍3
Маркетологи опять победили инженеров и здравый смысл.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142💊42🙏11💯7🎉5🍾3👍1👏1
Когда директор попросил что-нибудь посолиднее, а админ нашел на Алике пленку под красное дерево 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁168🔥46👏12👌4👍21💊1
Пакистанские Хацкеры Тоже Следят за Трендами: SideCopy Переходит на Модный MSI

Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания 😂

Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.

Доставка начинается с фишинговых писем, часто имитирующих официальную переписку (например, списки отпусков для ж/д, гайдлайны по кибербезу от HPCL). Используются скомпрометированные email-адреса или адреса, мимикрирующие под легитимные (gsosystems-ndc@outlook[.]com vs gsosystems.ndc-mod@nic[.]in). Ссылки в письмах ведут к загрузке архивов, содержащих LNK-файлы с двойным расширением (.pdf.lnk). Эти ярлыки запускают cmd.exe с обфусцированными командами (используя ^), которые через msiexec.exe /q /i <URL> скачивают и устанавливают MSI-пакеты. Примечательно, что для хостинга MSI используются как поддельные домены (egovservice[.]in), так и скомпрометированные легитимные правительственные ресурсы (например, nhp.mowr.gov.in – сайт National Hydrology Project).

MSI-пакеты содержат .NET-дроппер (например, ConsoleApp1.exe), который извлекает и размещает несколько файлов (часто в C:\ProgramData\LavaSoft\). Среди них – легитимная DLL (Sampeose.dll), вредоносная DLL (CurlBack RAT, например, DUI70.dll) и подписанный легитимный исполняемый файл (girbesre.exe, ориг. CameraSettingsUIHost.exe), который и загружает вредоносную DLL через DLL side-loading. Для закрепления используется HTA-скрипт (svnides.hta), прописывающий автозапуск через Run key или Scheduled Task (имя OneDrive). CurlBack RAT перед основной активностью проверяет ответ от C2 по URL /antivmcommand, собирает информацию о системе и USB-устройствах (SYSTEM\ControlSet001\Enum\USBSTOR), генерирует уникальный UUID для регистрации на C2 (/retsiger/), сохраняет его в \.client_id.txt и поддерживает связь (/taebtraeh/, /sdnammoc/) для получения команд (info, download, run, permission, cmd и др.) и отправки результатов (/stluser/). Для передачи файлов использует curl.

Параллельно с атаками на Windows, SideCopy атакует и Linux. Используется Go-based ELF бинарный файл-стейджер (схожий со стейджерами Poseidon и Ares RAT), который скачивает через wget и запускает финальную нагрузку – кастомизированную версию Spark RAT. Spark RAT – опенсорсный кроссплатформенный RAT на Go, использующий WebSocket/HTTP для связи с C2. Он обеспечивает широкий функционал: управление процессами, файлами, мониторинг сети, удаленный терминал и т.д. Стейджер также обеспечивает персистентность через crontab.

В других кластерах атак (Cluster-B) SideCopy все еще использует связку LNK -> HTA. HTA-файл содержит Base64-кодированный .NET-загрузчик (BroaderAspect.dll), который загружается в память mshta.exe. Этот загрузчик извлекает из ресурсов (Myapp.pdb) PDF-файл, к которому в конце (после маркера `%%EOF`) прикреплен зашифрованный исполняемый файл (suport.exe). Данные расшифровываются через PowerShell с использованием AES (ключ передается как параметр -EKey), и финальная полезная нагрузка – кастомная версия Xeno RAT (DevApp.exe) – загружается в память рефлексивно. Этот вариант Xeno RAT (C# опенсорс) модифицирован для кражи данных браузеров и использует C2 79.141.161[.]58:1256.

Инфраструктура атак включает не только скомпрометированные сайты, но и целую сеть фишинговых поддоменов на фейковом домене egovservice[.]in, имитирующих госсервисы (веб-почта, управление ЗП и т.д.) для кражи учетных данных, особенно в штате Махараштра. C2-серверы часто размещаются за Cloudflare, используя те же ASN, что и в предыдущих кампаниях группы.


Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR 🤔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🌚10🫡9👍41
💸 Intel распродаётся: Altera уходит за $4,46 млрд. Куда подевались $16 млрд?

Intel избавляется от 51% акций подразделения Altera, оценив его в $8,75 млрд.

Что случилось?
исторический облом: в 2015 Intel купила Altera за $16,7 млрд → сейчас оценка в 2 раза ниже;
продажа 51% Silver Lake: Intel получает $4,46 млрд, оставляя себе 49%;
Intel фокусируется на CPU/GPU: сворачивает «лишнее», чтобы конкурировать с NVIDIA и AMD;
Altera станет независимой: займётся FPGA для ИИ, 6G и автопрома под руководством экс-главы Marvell Рагиба Хуссейна.

Сделка закроется к концу 2025, если регуляторы не вмешаются.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32😱10👍5
Собрал RAID-массив для поддержки кровати 🛏
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁132👍16😭9🔥2
#предложка
Раньше он держал офисную базу 1с, теперь - всю тяжесть моего бытия.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁103😭18💊7👍3🔥3🌚2
Эталонный кабель-менеджмент. По ГОСТу 'Спагетти' 🍝

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🌭11🌚7🦄2👍1