Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Huawei Enterprise заблокировала возможность выпуска лицензий для российских WiFi-контроллеров

С марта 2024 года получить лицензии для WiFi-контроллеров могут только крупные игроки.

Лицензии только через РФ: раньше их генерировали в Китае или СНГ, теперь — исключительно через российское представительство Huawei Enterprise;
Порог входа $40 тыс.: представительство берётся оформлять КП только для проектов от этой суммы;
Блокировка с 2022 года: после отключения партнёрских аккаунтов в РФ клиенты лишились доступа к ПО и конфигураторам.

В итоге многие текущие заказчики в РФ (кроме самых крупных) потеряли возможность расширять свои WiFi‑сети, построенные на оборудовании Huawei, и добавлять точки доступа, если купленные ранее лицензии закончились.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
37😁12👍10👎9🤔9👌21
This media is not supported in your browser
VIEW IN TELEGRAM
упс!

на самом деле это гибкий монитор, а на экране - просто картинка. но дыхание на секунду замерло 🌚

my cyberdeck
😱85😁50👍7🗿5🌚3
🤓 Google Анонсировала A2A: Открытый Протокол для Коллаборации AI-Агентов

Необходимость в A2A возникла из-за того, что существующие AI-агенты часто не способны эффективно сотрудничать, будучи запертыми в своих экосистемах или фреймворках. Google пытается создать универсальный стандарт коммуникации, который позволит строить динамичные мульти-агентные системы, работающие поверх разрозненных данных и приложений, что должно повысить автономность агентов и общую продуктивность.

Протокол базируется на 5 ключевых принципах: поддержка сложных агентных взаимодействий, опора на существующие стандарты (HTTP, JSON-RPC), безопасность по умолчанию (с enterprise-аутентификацией), поддержка длительных задач (которые могут выполняться часы или дни) и независимость от модальности передаваемых данных (текст, аудио, видео).

Технически A2A обеспечивает взаимодействие между "клиентскими" и "удаленными" агентами. Обнаружение возможностей реализовано через "Agent Cards" – JSON-описания функций, которые агенты могут "рекламировать". Это позволяет клиентскому агенту найти подходящего удаленного исполнителя. Протокол также определяет объект задачи для отслеживания всего жизненного цикла операции (включая долгие) и систему коллаборации для обмена сообщениями между агентами, состоящими из "частей" (parts), что позволяет согласовывать даже элементы интерфейса (например, iframe, веб-формы, визуализации).

---
Готовимся к новой профессии: "Администратор Мульти-Агентных AI-Экосистем". Нужно будет разруливать конфликты между ботами, дебажить их коллаборации и следить, чтобы они не гоняли друг другу задачи по кругу, как в реальном офисе. 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍239😁75🔥4💊1
⌨️ 39% компаний РФ удаляют персональные данные вручную

Согласно исследованию ГК «Гарда»:
— 40% компаний — ищут и стирают информацию из баз, файловых хранилищ и с отдельных рабочих мест вручную;
25% — мешают шредеры, огонь и софт в коктейль «уничтожь всё»;
10% — только механическое уничтожение;
10 % — иные способы;
12 % компаний вовсе не удаляют такую информацию;
3% — используют сертифицированное ПО.

Почему так происходит?
нет автоматизации: 85% компаний даже не пробовали внедрить системы управления данными;
лоскутное хранение: информация раскидана по десяткам баз;
«и так сойдёт» менталитет: регулятор не проверяет способ удаления, только факт → экономят на всём.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
32👍8😭8😁4
😈 ФБР отмывало деньги для хакеров под ником ElonmuskWHM

Любопытная
история о том, как ФБР после поимки преступника из даркнета продолжило выполнять его работу (на самом деле вычисляя его клиентов).

Уже пойманный человек под ником ElonmuskWHM оказывал хакерам и мошенникам услуги по отмыванию денег. Самого преступника арестовали, а его бизнес продолжил развиваться, только вместо ElonmuskWHM на протяжении 11 месяцев этим занималось само ФБР.

🏠 Схема была следующей:
ElonmuskWHM получал крипту, забирал свой процент и отправлял наличиные по почте, объемы таких сделок могли достигать $1 млн в неделю. ФБР и само пользовалось этими услугами в попытках выйти на адрес отправителя и каждый раз из переписок стремилось вычислить все больше подробностей о подозреваемом.

В ходе общения ФБР и ElonmuskWHM обменялись несколькими видеороликами о картографировании, после чего ФБР потребовало от Google предоставить IP-адреса всех, кто посмотрел эти ролики за последнюю неделю, и другую известную информацию об этих аккаунтах.

В сентябре 2023 года правоохранители задержали жителя Индии Анурага Прамод Мурарка, а сами продолжили его бизнес, попутно проводя расследования в отношении каждого клиента.


Так ФБР на протяжении 11 месяцев выдавали себя за ElonmuskWHM. Клиентами оказались наркодилеры, хакеры Scattered Spider и другие преступники.

ФБР доказало, что лучший способ победить преступность — стать её частью. Но где граница между правосудием и провокацией? 👀

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🤔18👍1521👎1🫡1
🎹️ Опасные расширения Chrome: 4 млн установок и таинственный домен-призрак

Исследователь Джон Такер из Secure Annex обнаружил сеть из 35 подозрительных расширений Chrome с 4 млн загрузок. Некоторые даже получили «одобрение» Google — но всё оказалось не так чисто.

35 «помощников»: маскируются под блокировщики рекламы, сканеры безопасности и инструменты для поиска;
домен-призрак: все расширения связаны сомнительными доменами, в том числе с unknow.com;
сверхдоступы: требуют права на вкладки, куки, управление браузером;
обфусцированный код: разработчики намеренно скрыли логику работы — явно не для красоты;
Fire Shield — антигерой: расширение «для защиты» само скачивает код с подозрительных доменов.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38👍16🤯6😁2
Главное экстренно не тормозить 🚘

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66💯158👍3
Маркетологи опять победили инженеров и здравый смысл.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142💊42🙏11💯7🎉5🍾3👍1👏1
Когда директор попросил что-нибудь посолиднее, а админ нашел на Алике пленку под красное дерево 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁168🔥46👏12👌4👍21💊1
Пакистанские Хацкеры Тоже Следят за Трендами: SideCopy Переходит на Модный MSI

Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания 😂

Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.

Доставка начинается с фишинговых писем, часто имитирующих официальную переписку (например, списки отпусков для ж/д, гайдлайны по кибербезу от HPCL). Используются скомпрометированные email-адреса или адреса, мимикрирующие под легитимные (gsosystems-ndc@outlook[.]com vs gsosystems.ndc-mod@nic[.]in). Ссылки в письмах ведут к загрузке архивов, содержащих LNK-файлы с двойным расширением (.pdf.lnk). Эти ярлыки запускают cmd.exe с обфусцированными командами (используя ^), которые через msiexec.exe /q /i <URL> скачивают и устанавливают MSI-пакеты. Примечательно, что для хостинга MSI используются как поддельные домены (egovservice[.]in), так и скомпрометированные легитимные правительственные ресурсы (например, nhp.mowr.gov.in – сайт National Hydrology Project).

MSI-пакеты содержат .NET-дроппер (например, ConsoleApp1.exe), который извлекает и размещает несколько файлов (часто в C:\ProgramData\LavaSoft\). Среди них – легитимная DLL (Sampeose.dll), вредоносная DLL (CurlBack RAT, например, DUI70.dll) и подписанный легитимный исполняемый файл (girbesre.exe, ориг. CameraSettingsUIHost.exe), который и загружает вредоносную DLL через DLL side-loading. Для закрепления используется HTA-скрипт (svnides.hta), прописывающий автозапуск через Run key или Scheduled Task (имя OneDrive). CurlBack RAT перед основной активностью проверяет ответ от C2 по URL /antivmcommand, собирает информацию о системе и USB-устройствах (SYSTEM\ControlSet001\Enum\USBSTOR), генерирует уникальный UUID для регистрации на C2 (/retsiger/), сохраняет его в \.client_id.txt и поддерживает связь (/taebtraeh/, /sdnammoc/) для получения команд (info, download, run, permission, cmd и др.) и отправки результатов (/stluser/). Для передачи файлов использует curl.

Параллельно с атаками на Windows, SideCopy атакует и Linux. Используется Go-based ELF бинарный файл-стейджер (схожий со стейджерами Poseidon и Ares RAT), который скачивает через wget и запускает финальную нагрузку – кастомизированную версию Spark RAT. Spark RAT – опенсорсный кроссплатформенный RAT на Go, использующий WebSocket/HTTP для связи с C2. Он обеспечивает широкий функционал: управление процессами, файлами, мониторинг сети, удаленный терминал и т.д. Стейджер также обеспечивает персистентность через crontab.

В других кластерах атак (Cluster-B) SideCopy все еще использует связку LNK -> HTA. HTA-файл содержит Base64-кодированный .NET-загрузчик (BroaderAspect.dll), который загружается в память mshta.exe. Этот загрузчик извлекает из ресурсов (Myapp.pdb) PDF-файл, к которому в конце (после маркера `%%EOF`) прикреплен зашифрованный исполняемый файл (suport.exe). Данные расшифровываются через PowerShell с использованием AES (ключ передается как параметр -EKey), и финальная полезная нагрузка – кастомная версия Xeno RAT (DevApp.exe) – загружается в память рефлексивно. Этот вариант Xeno RAT (C# опенсорс) модифицирован для кражи данных браузеров и использует C2 79.141.161[.]58:1256.

Инфраструктура атак включает не только скомпрометированные сайты, но и целую сеть фишинговых поддоменов на фейковом домене egovservice[.]in, имитирующих госсервисы (веб-почта, управление ЗП и т.д.) для кражи учетных данных, особенно в штате Махараштра. C2-серверы часто размещаются за Cloudflare, используя те же ASN, что и в предыдущих кампаниях группы.


Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR 🤔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🌚10🫡9👍41
💸 Intel распродаётся: Altera уходит за $4,46 млрд. Куда подевались $16 млрд?

Intel избавляется от 51% акций подразделения Altera, оценив его в $8,75 млрд.

Что случилось?
исторический облом: в 2015 Intel купила Altera за $16,7 млрд → сейчас оценка в 2 раза ниже;
продажа 51% Silver Lake: Intel получает $4,46 млрд, оставляя себе 49%;
Intel фокусируется на CPU/GPU: сворачивает «лишнее», чтобы конкурировать с NVIDIA и AMD;
Altera станет независимой: займётся FPGA для ИИ, 6G и автопрома под руководством экс-главы Marvell Рагиба Хуссейна.

Сделка закроется к концу 2025, если регуляторы не вмешаются.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32😱10👍5
Собрал RAID-массив для поддержки кровати 🛏
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁132👍16😭9🔥2
#предложка
Раньше он держал офисную базу 1с, теперь - всю тяжесть моего бытия.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁103😭18💊7👍3🔥3🌚2
Эталонный кабель-менеджмент. По ГОСТу 'Спагетти' 🍝

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🌭11🌚7🦄2👍1
⚰️ Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней

Участники CA/Browser Forum проголосовали за сокращение максимального времени жизни TLS-сертификатов. «За» проголосовали 29 участников (Apple, Google, Microsoft, Mozilla, Amazon и другие), 6 воздержались и никто не отдал голос против.

Этапы «укорачивания»:
15 марта 2026: 250 дней;
15 марта 2027: 100 дней;
Март 2029: 47 дней.

Некоторые устройства с ручным обновлением могут превратиться в «тыквы» 🎃

👍 — Безопасность важнее удобства
😡 — Они там совсем поехавшие?
🕊 — Автоматизация спасёт мир


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😡148🕊80👍17🤯4🌚4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Протестировали новую технологию — "жидкий" патч-корд. 💧

Экологично, возобновляемо. Главное – не пить! Ждём стандартизации IEEE 802.3sw (Salt Water).

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😁39🌚6💊6🐳32
⚰️ Компрометация 4chan: Утекли Исходники, Данные Модераторов и IP Адреса. Виной тому 10-летняя версия PHP и месть.

Когда хотел анонимно постить мемы, а в итоге твой IP утек вместе с исходниками форума.


Знаменитая "мусорка интернета" 4chan столкнулась с серьезными перебоями в работе. Одновременно конкурирующий "анонимный" борд "soyjack party" (sharty) заявил о взломе 4chan и публикации огромного массива внутренних данных.

Если верить нападавшим, утекли:
* Исходный код сайта.
* Информация о модераторах и "janitors" (младших модерах), включая предполагаемые `.edu` и `.gov` email-адреса.
* IP-адреса пользователей.

Причиной взлома, по слухам, могла стать крайне устаревшая версия PHP (якобы почти 10-летней давности, с багами и использованием deprecated функций для работы с MySQL). Кевин Бомонт (Kevin Beaumont) предположил "довольно полную компрометацию, включая SQL-базы данных, исходники и shell-доступ".

Мотив атаки, вероятно, месть: группа sharty связана с разделом /qa/, который был забанен на 4chan 4 года назад. В ходе предполагаемого взлома они даже временно восстановили свой раздел. Утечка данных модераторов (если подтвердится) может привести к их доксингу\деанону и реальным рискам, а также подпитывает старые теории о том, что 4chan может быть "honeypot" спецслужб.

На текущий момент 4chan доступен, но работает медленно. Официальных комментариев от площадки пока нет.

Утечка .gov и .edu адресов модераторов 4chan? Это будет интереснее, чем любой тред в /b/ 👮‍♂️

Типичный 😀 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁25👀83🔥3😱1🐳1
😁 Ирония судьбы: так называемые источники бесперебойного питания Google Cloud привели к шестичасовому сбою

29 марта «бесперебойные» ИБП Google Cloud в зоне us-east5 (Огайо) отказали при отключении электричества, оставив 20+ сервисов в небытии. Расследование показало: батареи не сработали, а генераторы не запустились из-за «защиты» ИБП.

💥 Что случилось?
12:54 по тихоокеанскому времени: инженеры получили алерт;
14:49: вручную подключили генераторы, обойдя ИБП;
6 часов простоя: часть сервисов восстанавливали вручную.

Даже гиганты падают. Мораль: тестируйте резервные системы, пока не стало поздно.

Типичный 🪫 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍26😭41🤔1