Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Один из коллег поделился скриншотом двух маршрутизаторов Cisco, которые трудятся у клиента. Цифры аптайма впечатляют.

З.Ы. Оба устройства работают на довольно старой версии IOS XE (bootflash:/isr4400-universalk9.03.16.02.S.155-3.S2-ext.SPA.bin) - конкретно 3.16.02S вышла в ноябре 2015 года.

"Работает – не трогай" против потенциальных рисков безопасности...

Типичный 🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡834👍2🔥21😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда пытаешься объяснить джуну "Router on a Stick", и он понял слишком буквально.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55🌚5🤷‍♂311🏆1
В IT появляется новая роль – Администратор Машинного Обучения (ML Admin).

Его задача – не тренировать модели, а управлять полным жизненным циклом LLM в компании: от планирования и подбора "размера" модели под инфраструктуру до обеспечения аптайма, комплаенса и управления корпоративными аккаунтами у AI-вендоров (OpenAI, Anthropic и т.д.).

Главное, чтобы ML Admin не забывал делать бэкапы промптов 😬

Пока IT-админы отвечают за инфраструктуру "до слоя LLM", дальше вступает ML Admin. В идеале он будет частью IT, но сейчас часто "прорастает" в бизнес-юнитах как "теневое IT". Таких специалистов, вероятно, придется "выращивать" из существующих IT-кадров.

---
Сначала бизнес заводит "теневого" ML Admin'а, а потом IT-отдел разгребает зоопарк из самописных AI-агентов, требующих рут-доступа к проде.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🤯743🤷‍♂1👎1
Похоже эникей посинел 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54🍾13🌚9🏆3🔥2
Ещё немного про аптаймы, но уже для дисков

Один из коллег похвастался S.M.A.R.T. своего старенького диска Western Digital из NAS. Параметр Power_On_Hours показывает 100 000 часов. Это более 11 лет и 4 месяцев непрерывной работы. Всем бы так 😬

Что интересно, другие ключевые показатели, такие как Reallocated_Sector_Ct (переназначенные сектора) и Spin_Retry_Count (повторные попытки раскрутки), всё ещё на нуле. Журнал ошибок также чист. Единственное, что вызвает вопросы – крайне низкий Load_Cycle_Count (циклы парковки головок), всего 1, хз о причинах, вероятно отключена парковка.

Можно ли сглазить диск после этого? 🏥

Типичный 💾 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍75🎉4😱2
Те Самые 12 КБ, Которые Windows Никак не Может "Бросить": Привет из Эпохи Windows 3.1

Ветеран Microsoft Рэймонд Чен (Raymond Chen) в своем блоге "The Old New Thing" снова погрузился в ностальгию, рассказав о судьбе файла `moricons.dll`. Этот крошечный DLL-файл (всего 12 288 байт) до сих пор присутствует в современных версиях Windows, включая Windows 11, и содержит иконки... из времен Windows 3.1!

Название `moricons.dll` расшифровывается просто как "more icons" (больше иконок). История их появления такова: во времена Windows 3.0 для запуска старых MS-DOS программ создавались PIF-файлы (Program Information File) с настройками и стандартной серой иконкой "DOS". В Windows 3.1 программа Set Up Applications научилась подбирать для этих DOS-приложений более симпатичные иконки. Изначально они хранились в progman.exe (Program Manager), но по мере роста их числа, их вынесли в отдельный DLL – тот самый moricons.dll.

Внутри этого файла можно найти настоящие артефакты: иконки для Turbo Pascal, Quattro Pro, WordPerfect, Lotus 123, cc:Mail и даже старого доброго Sidekick 2. Эта библиотека иконок кочевала из версии в версию Windows. Иконки из Program Manager превратились в ярлыки в Windows 95 и продолжали мигрировать при обновлениях системы.

Теоретически, эту цепочку совместимости можно было бы разорвать с появлением 64-битных Windows, так как не было пути обновления с 32-bit на 64-bit (только чистая установка), да и сами MS-DOS программы в 64-bit Windows уже не поддерживались. Но DLL выжил! Чен вспоминает, что портирование на 64-бит было в основном механическим, без особого внимания к удалению старых 32-битных компонентов.

К тому же, файл весил всего 12 КБ. Возможно, кто-то где-то все еще использовал эти иконки для чего-то. Как говорится, "лучше не будить спящую собаку и смириться с этими 12 килобайтами".

---
Turbo Pascal, Lotus 123... Слеза навернулась 😢

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡55👍196🌚1
Forwarded from Linux / Линукс
This media is not supported in your browser
VIEW IN TELEGRAM
То чувство, когда вы используете KDE, и приложение, которое вы хотите найти, начинается на букву K

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50💯224👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🙂 Путин на встрече с предпринимателями заявил, что надо душить иностранные IT-сервисы, которые заявили об уходе, но сами не до конца покинули российский рынок. Например, Zoom и Microsoft.

Также президент поддержал идею избавить пользователей от «вредной привычки» — привязанности к западным программам и сервисам.

Вендекапец?

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
💊154😁40👍33🤯12👎10😡6🤔5🫡4😱32🌚2
Критическая Уязвимость в Windows Server 2025 dMSA: Компрометация Любого Пользователя AD Стала Тривиальной

Обнаружена серьезная уязвимость повышения привилегий в Windows Server 2025, позволяющая злоумышленникам скомпрометировать любого пользователя в Active Directory (AD), включая доменных администраторов. Атака, названная BadSuccessor исследователем из Akamai Ювалем Гордоном, эксплуатирует новую функцию Delegated Managed Service Accounts (dMSA), представленную как раз для смягчения атак типа Kerberoasting 🤔

Функция dMSA позволяет "заменять" существующие сервисные учетные записи, при этом dMSA наследует все права предыдущей учетки. Аутентификация по паролю для старой учетки блокируется, а запросы перенаправляются на LSA для аутентификации через dMSA.

Проблема, выявленная Akamai, заключается в том, что на этапе Kerberos-аутентификации для dMSA, Privilege Attribute Certificate (PAC) в TGT-тикете от KDC включает SID не только самой dMSA, но и SID "замещенной" сервисной учетки и всех ее групп. Это позволяет злоумышленнику, имеющему права на запись в атрибуты любой dMSA (даже если dMSA не используются в домене!), симулировать процесс миграции и "заместить" любого пользователя, включая доменных админов, получив все его привилегии. Для этого не требуется никаких прав на саму "замещаемую" учетку – KDC просто "доверяет", что миграция легитимна.

Akamai утверждает, что в 91% исследованных ими сред нашлись пользователи (не доменные админы), имеющие необходимые права для этой атаки (CreateChild на OU, позволяющее создавать dMSA). Это открывает новый, крайне опасный вектор атаки, по мощности сравнимый с DCSync.

Microsoft была уведомлена 1 апреля 2025 года, присвоила проблеме "умеренную" серьезность и заявила, что она не требует немедленного патчинга, так как эксплуатация требует специфических прав на объект dMSA (что уже является повышением привилегий). Однако, патч находится в разработке.

Пока патча нет, рекомендуется ограничить возможность создания dMSA и максимально ужесточить права на существующие dMSA и OU.

Akamai выпустила PowerShell-скрипт для выявления не-дефолтных субъектов, которые могут создавать dMSA, и OU, где у них есть эти права.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🫡841👎1🔥1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Система "Всевидящее Око" v0.1 beta 👀

🥸 @montajniklvs
Please open Telegram to view this post
VIEW IN TELEGRAM
😁127👍7👀6🌚21👎1🔥1
💥 Вредоносные npm-пакеты удаляли файлы и ломали фреймворки — 6200 загрузок за два года

Компания Socket обнаружила восемь вредоносных npm-пакетов, которые умышленно повреждали системы разработчиков, удаляли файлы и выводили системы из строя. И всё это — в течение двух лет, абсолютно незаметно.

Вот список, который стоит проверить в вашем проекте:

js-bomb

js-hood

vite-plugin-bomb

vite-plugin-bomb-extend

vite-plugin-react-extend

vite-plugin-vue-extend

vue-plugin-bomb

quill-image-downloader


Все они маскировались под легитимные пакеты через тайпсквоттинг (похожие названия).

Вредоносная нагрузка:
Удаляла ключевые файлы JavaScript-фреймворков (например, Vue.js).

Повреждала системные функции JavaScript случайными данными.

Ломала хранение данных в браузерах (cookies, токены, корзины, предпочтения).

Вызывала сбои, сохраняющиеся даже после обновления страницы.

Выключала систему и устраивала «бомбу замедленного действия».


Активация происходила по жёстко заданным датам в 2023–2024 годах, но пэйлоады по-прежнему активны — достаточно просто установить один из этих пакетов сегодня.

Вредоносная активность происходила поэтапно, делая диагностику крайне сложной.

Целью были разработчики, использующие популярные фреймворки и сборщики: React, Vue.js, Vite.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
17😁8😱4🏆1
🎬📚 Любимые фильмы и книги о хакерах и кибербезе

Давно хотел поделиться подборкой фильмов, сериалов и книг про хакинг и кибербезопасность, которые, на мой взгляд, действительно стоят внимания. Главное для меня – чтобы техническая сторона была показана более-менее правдоподобно (ну, или хотя бы без дикой клюквы), а атмосфера сцены передана убедительно. Сразу вспоминается "Мистер Робот", где явно поработали консультанты, или старый добрый "Военные игры (WarGames)" – да, сейчас он наивный, но в свое время был хорош.

📚 Книги:

Абсолютный мастрид – "Яйцо кукушки" (The Cuckoo's Egg) Клиффорда Столла. Это просто легендарная книга, основанная на реальных событиях 80-х. Астроном Столл, расследуя мелкое несоответствие в учете компьютерного времени, выходит на международного хакера. Чистый детектив из мира раннего интернета. Говорят, именно эта история подтолкнула к созданию системы CVE. Сам Столл – невероятно харизматичная личность.

Далее – истории, связанные с Кевином Митником. "Takedown: The Pursuit and Capture of Kevin Mitnick" Цутому Симомуры – взгляд на поимку Митника со стороны охотника. И, конечно, книги самого Митника: "Искусство обмана" (The Art of Deception) и "Призрак в Сети" (Ghost in the Wires). Это кладезь историй о социальной инженерии из первых уст.

Из более современного нон-фикшена:
🟢 "Sandworm" Энди Гринберга – серьезное исследование о кибероружии и государственных APT-группировках. Заставляет задуматься.
🟢 "This Is How They Tell Me the World Ends" Николь Перлрот – книга о гонке кибервооружений, очень актуально.
🟢 Если копнуть глубже в культуру, то "Hackers: Heroes of the Computer Revolution" Стивена Леви – это классика, написанная еще в 1984 году, о зарождении хакерской этики.

🎬 Фильмы и сериалы:

Фаворит из старой школы – "Тихушники" (Sneakers, 1992). Да, голливудщина, но сделано с умом и атмосферой. "Setec Astronomy!" 😬.
Из европейского кино немецкий "Кто я" (Who Am I, 2014). Неплохая попытка показать физические проникновения, социалку. В ту же копилку – более ранний немецкий фильм "23" (1998), основанный на истории Карла Коха, который в 80-х годах был замешан во взломах американских военных систем для КГБ.

Если говорить о документалистике, то "Запретная сеть" (Freedom Downtime, 2001) о Митнике – хороший экскурс в историю.

Из сериалов, помимо уже упомянутого "Мистера Робота", прекрасен "Остановись и гори" (Halt and Catch Fire). Он не столько о хакинге, сколько о заре компьютерной индустрии, но одна из героинь там – настоящий гик и хакер, и атмосфера передана достойно. Ну и, конечно, "Кремниевая долина" (Silicon Valley) – комедия, но технические моменты там часто довольно точны.

Ну и как не вспомнить "Хакеpы" (Hackers, 1995)! Максимально нереалистично, но какой же там стиль, а какой саундтрек! 😂

---
Буду рад, если и вы поделитесь своими находками и любимыми произведениями на эту тему в комментах. 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍476
Наверное, он просто не установливал драйверы на ME 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34😁202
Forwarded from Linux / Линукс
Релиз Linux 6.15

25 мая 2025 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.15.

Итак, релиз был отложен на пару часов из-за сообщения об ошибке в последнюю минуту, в результате чего одна новая функция была отключена, но версия 6.15 уже доступна.

За исключением этой последней суеты, на прошлой неделе все выглядело довольно спокойно. Различные случайные мелкие исправления повсюду, с драйверами, как обычно. Но у нас есть некоторые исправления bcachefs, сетевые фиксы и некоторые исправления mm. Ничего особенно страшного не было.

И это, очевидно, означает, что окно слияния (merge window) откроется завтра, как обычно, и я вижу, что разработчики уже проявляют активность и отправили мне свои pull request.

Завтра в США День поминовения, но, как и в USPS, «ни снег, ни дождь, ни жара, ни мрак ночи» - ни этот день - не останавливают окно слияния. [На самом деле, вспоминая ледяной шторм прошлой зимой, иногда снег действительно останавливает окно слияния. Но только временно].

В любом случае, пожалуйста, продолжайте тестирование, Линус


Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.14 changelog). В код проекта добавлена поддержка нового оборудования (Rockchip RK3528, RK3562, Allwinner A523/T527, Qualcomm IPQ9574 NSS, Raydium RM67200 DSI panel, Visionox RM692E5 display panel, Apple Summit display panel, Apple touch bar, Silicon Labs Si7210 Hall-effect sensor, Broadcom APDS9160, Analog Device AD4851, AD4030, AD7191, ADIS16550, Texas Instruments ADS7128, ADS7138, Dyna Image AL3000a, Apple Z2 touchscreen), а также новые процессоры и решения от AMD, Intel, nVidia и PowerPC.

В Linux 6.15 также появилось больше возможностей по работе с Rust для сборки ядра с использованием только стабильных функций этого языка программирования.

Значительные изменения в версии 6.15 включают в себя более интеллектуальное назначение идентификатора таймера (smarter timer-ID assignment) для повышения надёжности операций контрольной точки/восстановления, возможность считывать информацию о состоянии из pidfd после того, как рассматриваемый процесс был собран, специальное значение pidfd PIDFD_SELF, вложенные монтирования с сопоставлением идентификаторов (nested ID‑mapped mounts), приём zero‑copy network‑data через io_uring, возможность считывать события epoll через io_uring, устойчивые очереди спин‑блокировок для программ BPF, улучшения для guard‑page, позволяющие размещать страницы в областях памяти с файловой поддержкой и обнаруживать их присутствие в пространстве пользователя, некогда спорную подсистему fwctl, опциональное запечатывание некоторых системных сопоставлений (sealing of some system mappings) — невозможность изменения определённых сопоставлений в адресном пространстве процесса, запечатывая их от несанкционированного доступа.


Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🫡7🔥3🌚1
Шифровальщик на уровне CPU?

Эксперт из Rapid7 создал PoC шифровальщика, работающего на уровне CPU. Заявлено, что он "обходите все традиционные технологии защиты".

Идея основана на уязвимости в чипах AMD Zen (найденной Google/Zentool), позволяющей загружать неподписанный микрокод. Это открывает путь либо к модификации поведения CPU, либо к контролю BIOS/UEFI для загрузки вредоносного загрузчика, шифрующего диск до старта ОС. Подобные идеи обсуждались и в утекших чатах Conti. PoC (proof-of-concept) не будет опубликован.

Хотя угроза выглядит серьезной, но "неизбежностью" не совсем пахнет. Для таких атак часто требуется либо предварительное компрометирование системы (права администратора), либо эксплуатация очень специфических уязвимостей. Техники низкоуровневой персистентности известны давно. Многие взломы до сих пор происходят из-за базовых проблем безопасности (слабые пароли, непатченные системы).

Гонка вооружений между атакующими и защитниками продолжается на всех уровнях 🎹

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25😱124🤔2👀1
🔒 Менеджеры паролей...

Коллеги, очередной виток инцидентов с компрометацией данных заставляет вновь пересмотреть подходы к управлению паролями, даже для личных нужд. На мой взгляд, для закрытия этой потребности выделяются два основных кандидата, каждый со своими сильными сторонами:

Bitwarden (через Vaultwarden для селфхоста): Привлекает открытостью (исходники, аудиты) и возможностью полного контроля над данными при самостоятельном развертывании. Docker-контейнер Vaultwarden действительно упрощает жизнь. Альтернатива в виде облачного Bitwarden тоже жизнеспособна, особенно при использовании аппаратных ключей для защиты мастер-пароля (с бэкапом ключа в надёжном месте).

KeePassXC (или классический KeePass): Если принципиально избегать облачных историй даже в формате self-host. Полностью офлайновое решение с локальным шифрованием базы KDBX. Защита мастер-паролем + ключевым файлом – серьезный аргумент. Синхронизация зашифрованного файла базы через любое удобное хранилище с последующей локальной расшифровкой на целевом устройстве – рабочий и проверенный сценарий. Открытый код и доверие сообщества также в плюсе.

Оба решения имеют свои плюсы и минусы в контексте безопасности, удобства администрирования (для self-host) и кроссплатформенной синхронизации.

🤔 Интересно ваше мнение, на чем остановились вы для личного использования и почему? Опыт эксплуатации, грабли?

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2762🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
Пользователь удивлялся почему его компьютер так сильно нагревается и выключается во время игр 🔥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90😁50🗿14💊9🦄21😱1
Не смотрите в опту оставшимися глазами.

Последний пинг перед вечной тьмой.

Типичный 👀 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
2👀80💯153🙏3
This media is not supported in your browser
VIEW IN TELEGRAM
Залипательное видео демонстрирует укладку кабелей в серверной стойке с использованием специальных цветных фиксаторов в патч-панелях.

👍 — Красиво, но непрактично, делает тот, кто не будет потом это обслуживать.
🌚 — Везде бы так.
❤️ — Нужен баланс между эстетикой, удобством обслуживания и масштабируемостью.


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
246👍100🌚37😐4🔥2💊2
Разработчики MATLAB пострадали от атаки шифровальщика — часть сервисов не работает больше недели 🚫

Компания MathWorks официально подтвердила, что взлом и сбой работы онлайн-сервисов был вызван атакой вымогателя (ransomware). Инцидент начался ещё 18 мая, но до сих пор полностью не устранён.

Многие компании и университеты используют онлайн-лицензирование и облачные возможности, а без доступа к ним проекты «встают».

MathWorks — частная американская компания с 6500+ сотрудниками, обслуживающая 5+ миллионов пользователей. Инциденты такого уровня редки в научном ПО, что подчёркивает высокий уровень угроз даже для «узкоспециализированных» компаний.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯26😢10👍7😁1🌚1🏆1
Та самая услада для админских глаз – это когда все юниты в стойке заняты и лампочки мигают правильно 💚

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡73😁50💯1133🌭3🔥2🌚1