Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
👨‍🦳⚔️ Легендарный Клинок Тысячи Портов (Legacy Edition)

Описание:
Поговаривают, этот громоздкий клинок был выкован в серверной давно забытого НИИ из останков сотен переходников и адаптеров. Его лезвие тупо, но его способность соединять несоединимое воистину легендарна. Тяжелый, неудобный, но незаменимый для тех, кто вынужден сражаться с демонами легаси-оборудования.


Требуемый Уровень: 40
Требуемый Класс: Системный Администратор, Эникейщик-Археолог

Урон: 5-10 (Физический), +50 (Совместимости)
Скорость Атаки: 0.3 (Крайне Медленно)
Прочность: 150/150 (порты могут выпадать при критическом промахе)

Характеристики:
* +15 к Силе (нужно, чтобы это поднять)
* -10 к Ловкости (неповоротливый)
* +30 к Выносливости (терпеть боль старых технологий)
* +50 к Знанию Древних Интерфейсов

Особые Эффекты:
* [Пассивный] Универсальный Коннектор: Позволяет соединять любые устройства, использующие аналоговые видео/аудио сигналы (VGA, DVI-A/I, SCART, RCA, S-Video, Mini-Jack). Игнорирует требования к драйверам для данных портов.
* [Пассивный] Аура Совместимости: Увеличивает шанс успешного подключения устаревшего оборудования на 25% для всей группы в радиусе 10м.
* [Пассивный] Бремя Прошлого: При экипировке вызывает легкую ностальгию и фантомные боли от настройки ЭЛТ-мониторов.
* [Активный] Удар SCART'ом: (Кулдаун: 5 минут) Наносит небольшой физический урон и с 30% шансом вызывает у цели эффект "Помехи Сигнала" (снижение точности на 15% на 10 секунд).

Бонусы при экипировке Сисадмине:
* +25 к Навыку "Поиск нужного кабеля": Снижает время поиска подходящего кабеля в куче хлама на 50%.
* +20 к Сопротивлению "Это опять не работает?!": Повышает устойчивость к жалобам пользователей на неработающее оборудование.
* +10 к Навыку "Убеждение": Помогает убедить пользователя, что старый проектор все еще "вполне себе ничего".
* Открывает способность "Опознание Порта": Мгновенно идентифицирует любой неизвестный порт на расстоянии до 5 метров.

Типичный ⚔️ Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥106😁41👍128🤯1💊1
Или эволюция подхода к мониторингу:

Пинг -> Zabbix/Prometheus со всеми дашбордами -> htop, iftop и проверка логов по факту.

Типичный 🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
44😁24💯6🔥31👍1
Нашел свои старые сохранёнкии спустя годы. Внутренний голос требует всё перебекапить. Приходится подчиниться 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥70😱15😁14👍4
"Срочно подключись, тут всё упало!" 🎹

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
63🔥40🦄3👍1
#предложка
S.M.A.R.T. больше не ругается на температуру. Миссия выполнена 🥇

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊81👀26🫡10😁52
Forwarded from Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99😁63🌚82🔥2👀1
🔍 В WinZip обнаружили критическую уязвимость, которая позволяет злоумышленникам обойти функцию безопасности Windows Mark-of-the-Web (MotW), потенциально позволяя вредоносному коду выполняться без предупреждения на компьютерах жертв.

Уязвимость затрагивает версии архиватора до 29.0. Обновления пока нет.

2025 год уже собрал комбо из трёх архиваторов с 0-day такого плана. Ранее обход MotW исправили в 7-Zip и WinRar 🎹

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27😱9🌚4👍1
"Да я аккуратно!" - последние слова перед катастрофой.

Типичный 🌚 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9711🌚8
Спасибо, очень больно смотреть 😭

🥸 @montajniklvs
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯69😱251🔥1
Админ находится где-то между отрицанием и принятием.

Типичный 😶 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100💯14🔥2
😐 К концу недели Intel может уволить 20% штата (~22 тыс. сотрудников)

Новый CEO Лип-Бу Тан хочет избавиться от менеджеров, устранив бюрократию и возродив инженерную структуру.

Самое интересное, что летом 2024 Лип-Бу Тан покинул Intel, так как был против сокращений и реструктуризаций компании, которые проводил тогдашний CEO 😂

🌚 — Мастер переобуваний
😢 — За что работяг
😈 — Так их, этих менеджеров


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚157😈142😢24😁6👍4😱3🎉32
Хоть видюха и выглядит немного уродливо, но, по крайней мере, она ожила! 😳

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👀31👍18🏆11🫡9🤯7
Docker запускает MCP Catalog: Стандартизация для AI-агентов

Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.

Что Docker предлагает для решения этих проблем (и почему это важно для нас):

1. Централизованное Обнаружение и Доверие: MCP Catalog на Docker Hub станет местом для поиска проверенных MCP-инструментов (>100 от партнеров вроде Stripe, Elastic, Grafana, Neo4j, New Relic на старте). Это должно упростить поиск и снизить риск использования непонятных или вредоносных серверов.
2. Стандартизация и Простота Запуска: Инструменты будут распространяться как контейнеры через инфраструктуру Docker Hub. MCP Toolkit позволит запускать MCP-серверы "в один клик" из Docker Desktop или через новый CLI docker mcp, без ручной возни с зависимостями (git clone, npx).
3. Безопасность "Из Коробки": Запускаемые через Toolkit серверы будут работать в изолированных средах (память, сеть, диск). Обещают встроенное управление учетными данными и OAuth, интегрированное с Docker Hub, для упрощения аутентификации и отзыва доступа.
4. Управление: Gateway MCP Server будет динамически "пробрасывать" включенные инструменты совместимым AI-клиентам (Claude, Cursor, OpenAI, VS Code и др.). В будущем обещают enterprise-контролы для управления доступом.


По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.

😶 Отлично, теперь кроме управления образами контейнеров, сетями и вольюмами, админам предстоит рулить еще и каталогом AI-инструментов, их правами и секретами. Плюс проверять, не пытается ли AI-агент через MCP-сервер дропнуть базу данных "по просьбе" хитрого промпта.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6🌚21
🎹 Уязвимость SSL.com позволяла получать сертификаты для чужих доменов

Исследователь нашёл дыру в системе проверки SSL.com:
— Для получения сертификата нужно было создать DNS TXT-запись с email.
— Но SSL.com проверял не целевой домен, а домен из email
— Пример: email vulture@example.com → сертификат для example.com, даже если он вам не принадлежит.
— Так получили сертификат для aliyun.com (облачный сервис Alibaba) без прав на домен.

Фактически это означает, что любой, кто заметил ошибку в процессе проверки SSL.com, мог запросить и получить TLS-сертификат для чужого сайта. Затем эти сертификаты могли использоваться для подделки настоящего сайта, фишинга, атак типа man-in-the-middle и так далее.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚42🔥13👍4👏2😢21
Правило 3-2-1 соблюдено: 3 копии, 2 разных носителя (один картонный), 1 копия вне офиса (на этом же столе) 😁
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁783🌚3👀2
Криминальная ИТ‑хроника:
Следственный эксперимент показал, что последний кто видел сервер живым — DevOps с командой kubectl delete.
😁56🫡18🙏3😭3
🫥 ChatGPT вместе с Cursor успешно написали эксплойт к недавней критической CVE в SSH-сервере Erlang/OTP — и это до появления проверок концепции в публичном доступе!

Нейронкам хватило описания CVE, чтобы понять проблему, найти коммит с патчем и сопоставить его с уязвимым кодом. Далее они написали PoC, протестировали и отладили.

У исследователя на это ушёл один вечер и набор базовых промптов.

🙂 — То ли ещё будет
👍 — Так-то это круто


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥37😁5🤯3