Невыдуманные админские ошибки, которые стоили дорого 🏥
Каждый админ хоть раз, да наступал на грабли. Но некоторые грабли оказываются особенно увесистыми и бьют не только по самолюбию, но и по бюджету компании, а иногда и по её репутации. Вот вам несколько реальных историй об ошибках администрирования, которые обошлись их героям очень недёшево.
Планшет с именем "NULL" парализовал банк
Коварный пробел в `tar`
`rm -f .*` – команда, стирающая всё (+ здравый смысл)
Пустой `/etc/passwd` и потерянный доступ
Тестовый DHCP-сервер устроил цифровой бунт для половины офиса
Временный VPN, который незаметно съедал сотни долларов ежемесячно
Эти истории лишь малая часть того, что может пойти не так. Главное – учиться на чужих (и своих) ошибках, постоянно совершенствовать процессы и помнить, что цена внимательности в нашей работе может быть очень высока.
Были ли у вас дорогие\предъинфарктные ошибки?
З.Ы. Анекдот в тему:
— Шеф, у нас проблема! Я случайно удалил базу данных!
— Спокойно, у нас же есть бэкапы.
— Да... о них я как раз и хотел поговорить...
Типичный🥸 Сисадмин
Каждый админ хоть раз, да наступал на грабли. Но некоторые грабли оказываются особенно увесистыми и бьют не только по самолюбию, но и по бюджету компании, а иногда и по её репутации. Вот вам несколько реальных историй об ошибках администрирования, которые обошлись их героям очень недёшево.
Планшет с именем "NULL" парализовал банк
В крупном банке для удобного бронирования переговорных комнат установили планшеты на Linux. При первом включении одно из устройств сообщило DHCP-серверу имя хоста "NULL". Система, недолго думая, присвоила ему DNS-имя null.bankname.com. Это имя было неверно интерпретировано DNS-серверами как корневой домен .bankname.com или просто bankname.com. В результате весь внутренний сетевой трафик банка в сотнях офисов был перенаправлен на этот несчастный планшет в переговорке. К счастью, это затронуло только внутреннюю сеть😬
Коварный пробел в `tar`
Один из админов решил заархивировать данные с помощью команды "tar -cv /dev/rmt0 --remove-files archive.tar . /." Обратите внимание на лишний пробел между точкой (текущая директория) и слэшем (корневая директория). Фактически, он запустил архивацию текущей директории и всего корневого раздела с последующим удалением исходных файлов. Осознание пришло лишь на третьей кассете с бэкапом.
`rm -f .*` – команда, стирающая всё (+ здравый смысл)
Один из коллег на собственном опыте узнал, что команда rm -f .* удаляет далеко не только скрытые файлы, как можно было бы подумать по маске .*. Из-за особенностей обработки . (текущая директория) и .. (родительская директория) шеллом, эта команда может привести к удалению всего содержимого текущей директории и, что еще хуже, содержимого родительской директории, если права позволяют. Последствия могут быть катастрофическими.
Пустой `/etc/passwd` и потерянный доступ
Начинающий (или просто не очень внимательный) администратор, не особо друживший с текстовым редактором vi, решил выйти из редактирования файла /etc/passwd. Вместо корректной команды выхода без сохранения он случайно выполнил команду, которая сохранила пустой файл. В результате все пользователи, включая root, потеряли возможность входа в систему. К счастью, удалось быстро восстановиться из бэкапа, но несколько минут паники и холодного пота были обеспечены.
Тестовый DHCP-сервер устроил цифровой бунт для половины офиса
Желая протестировать скрипты автоматической установки виртуальных машин, администратор запустил DHCP-сервер на своей рабочей станции (devbox). Проблема была в том, что его рабочая станция находилась в основной производственной сети. В результате его тестовый DHCP начал раздавать IP-адреса и маршруты пользователям в половине здания, естественно, левые и нерабочие. IT-отделу потребовалось некоторое время, чтобы выследить источник проблемы и попросить экспериментатора выключить свой сервис.
Временный VPN, который незаметно съедал сотни долларов ежемесячно
Команда внедрила условный ClientVPN как временное решение для удаленного доступа. Как это часто бывает, временное стало постоянным, и только спустя пару лет кто-то случайно заметил, что эта мелочь (несколько шлюзов, не так уж много пользователей) обходится компании в неплохую каждый месяц. За два года набежала приличная сумма.
Эти истории лишь малая часть того, что может пойти не так. Главное – учиться на чужих (и своих) ошибках, постоянно совершенствовать процессы и помнить, что цена внимательности в нашей работе может быть очень высока.
Были ли у вас дорогие\предъинфарктные ошибки?
З.Ы. Анекдот в тему:
— Шеф, у нас проблема! Я случайно удалил базу данных!
— Спокойно, у нас же есть бэкапы.
— Да... о них я как раз и хотел поговорить...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚50🔥14❤9👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
💯57😁42👍5❤3🦄2✍1🔥1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥20❤7🎉4🏆2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚41😁21💯9😱6👀2
Forwarded from Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁103💯8👍3❤1🔥1🌚1🏆1
⚠️ Ваши Chrome-расширения сливают секреты!
Symantec обнаружила, что популярные расширения Chrome подвергают пользователей риску: передают данные по HTTP и хранят ключи API прямо в коде. Среди «нарушителей» — даже менеджеры паролей и криптокошельки!
Чем опасно:
- HTTP-трафик (SEMRush, Browsec VPN, MSN Tab) раскрывает ID устройств, данные ОС и привычки пользователей
- Жёстко прописанные ключи в коде позволяют хакерам атаковать сервисы:
• Avast/AVG Online Security — ключи Google Analytics
• Equatio — ключ Azure для распознавания речи
• Trust Wallet — API-key для криптоплатформы Ramp
• Microsoft Editor — ключ телеметрии
Типичный🥸 Сисадмин
Symantec обнаружила, что популярные расширения Chrome подвергают пользователей риску: передают данные по HTTP и хранят ключи API прямо в коде. Среди «нарушителей» — даже менеджеры паролей и криптокошельки!
Чем опасно:
- HTTP-трафик (SEMRush, Browsec VPN, MSN Tab) раскрывает ID устройств, данные ОС и привычки пользователей
- Жёстко прописанные ключи в коде позволяют хакерам атаковать сервисы:
• Avast/AVG Online Security — ключи Google Analytics
• Equatio — ключ Azure для распознавания речи
• Trust Wallet — API-key для криптоплатформы Ramp
• Microsoft Editor — ключ телеметрии
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚18✍10❤5
Временный сетевой узел, в котором закончились юниты в стойке, но не закончились коробки.
Год третий😬
Год третий
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡86✍8❤6😁5
💡 В Windows 11 тестируют опцию с автоматическим снижением нагрузки на ЦП, если нет активности от пользователя
Microsoft тестирует в Insider-сборках 26200.5603 функцию User Interaction-Aware CPU Power Management. Система автоматически снижает нагрузку на процессор при бездействии пользователя (нет движений мыши/клавиатуры), мгновенно возвращая полную мощность при вашем возвращении.
Как это работает:
- Полностью автономно, без настроек
- Агрессивно ограничивает фоновые процессы в простое
- Экономит 7–15% заряда ноутбука, снижает нагрев
- Не прерывает задачи (скачивание, рендеринг)
Типичный🥸 Сисадмин
Microsoft тестирует в Insider-сборках 26200.5603 функцию User Interaction-Aware CPU Power Management. Система автоматически снижает нагрузку на процессор при бездействии пользователя (нет движений мыши/клавиатуры), мгновенно возвращая полную мощность при вашем возвращении.
Как это работает:
- Полностью автономно, без настроек
- Агрессивно ограничивает фоновые процессы в простое
- Экономит 7–15% заряда ноутбука, снижает нагрев
- Не прерывает задачи (скачивание, рендеринг)
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😐34🤔24👍8👎5🔥2
Linux Foundation (LF) решила вмешаться в затяжные разборки в мире WordPress и представила FAIR Package Manager.
Это новый, неконтролируемый какой-либо одной стороной, способ распространения обновлений и плагинов, призванный стабилизировать экосистему WordPress. Инициатива стала ответом на прошлогодний конфликт между сооснователем WordPress Мэттом Мулленвегом (его компания Automattic и WordPress Foundation) и конкурирующим хостером WP Engine. Спор о товарных знаках, вкладе в open-source и контроле над обновлениями перерос в судебные иски и вызвал серьезное беспокойство в сообществе из-за риска "перекрытия кислорода" неугодным.
FAIR Package Manager позиционируется как децентрализованная альтернатива центральному репозиторию
Джим Землин, исполнительный директор Linux Foundation, заявил, что проект обеспечит стабильность и рост open-source CMS под нейтральным управлением сообщества. Инициативу уже поддержали некоторые изгнанные Мулленвегом деятели и представители enterprise-хостинга. Они видят в FAIR Package Manager способ снизить риски и улучшить управление цепочкой поставок ПО для WordPress, проводя аналогии с тем, как подобные механизмы помогли в свое время Linux.
Типичный🥸 Сисадмин
Это новый, неконтролируемый какой-либо одной стороной, способ распространения обновлений и плагинов, призванный стабилизировать экосистему WordPress. Инициатива стала ответом на прошлогодний конфликт между сооснователем WordPress Мэттом Мулленвегом (его компания Automattic и WordPress Foundation) и конкурирующим хостером WP Engine. Спор о товарных знаках, вкладе в open-source и контроле над обновлениями перерос в судебные иски и вызвал серьезное беспокойство в сообществе из-за риска "перекрытия кислорода" неугодным.
FAIR Package Manager позиционируется как децентрализованная альтернатива центральному репозиторию
WordPress.org. Он разработан как "drop-in" WordPress плагин, который заменяет существующие централизованные сервисы на федерированную, open-source инфраструктуру. Ключевое преимущество – устранение зависимости от одного источника для обновлений ядра, плагинов и тем, что делает невозможным его использование как инструмента давления в корпоративных спорах. Новый менеджер позволит объединять плагины из любых источников, встраивать безопасность в цепочку поставок ПО и даже будет способствовать соответствию GDPR за счет снижения автоматической передачи данных и телеметрии.Джим Землин, исполнительный директор Linux Foundation, заявил, что проект обеспечит стабильность и рост open-source CMS под нейтральным управлением сообщества. Инициативу уже поддержали некоторые изгнанные Мулленвегом деятели и представители enterprise-хостинга. Они видят в FAIR Package Manager способ снизить риски и улучшить управление цепочкой поставок ПО для WordPress, проводя аналогии с тем, как подобные механизмы помогли в свое время Linux.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
www.linuxfoundation.org
Linux Foundation Announces the FAIR Package Manager Project for Open Source Content Management System Stability
Linux Foundation announces FAIR Package Manager project, creating simplicity, security and consistency for the WordPress ecosystem
❤12👍7🔥3
Microsoft тихо прекращает поддержку Device Stage – фичи, хорошо знакомой пользователям Windows 7. Эта технология обеспечивала красивое и информативное представление подключенных устройств: отображала кастомные иконки, логотипы производителей, ссылки на драйверы и ПО, информацию о поддержке и даже уровень заряда беспроводных девайсов. Вместе с Device Stage на покой отправляется система Windows Device Metadata и связанный с ней сервис WMIS (Windows Metadata and Internet Services).
В Windows 11 упоминания о Device Stage из официальной документации и справочных статей полностью удалены. Страницы, ранее объяснявшие, как решать проблемы с отображением устройств в Device Stage, теперь содержат лишь общие советы по установке драйверов и информацию о базовом видеоадаптере Microsoft Basic Display Adapter.
---
👍 – Давно пора, меньше мусора в системе!
😢 – Жаль, удобная была фишка для некоторых устройств!
🤔 – Не замечал, что она была...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔163😢53👍19❤2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚52💊29😁13✍6❤1
Как ДТП на Парковке Уронило СКУД в Областной Больнице. Расследование в Духе Глухаря 🎩
История из жизни, доказывающая, что иногда для починки сети нужно не только пинговать, но и ногами поработать + смекалку включить. Нашего героя, назовем его Евгений, вызвали в областную больницу – система контроля и управления доступом (СКУД) слетела: где надо – двери нараспашку, где не надо – карточки не срабатывают.
Евгений начал с серверной в подвале, где нашел 16-портовый свитч. Пара лампочек на нем моргала как на новогодней елке. Пошел по кабелю от одного бешеного порта и наткнулся на еще один такой же активный свитч. Дальше кабель привел его... внезапно, в кабинет старшей медсестры родильного отделения🏥 ! Там, в пыльном настенном шкафчике, обнаружился еще один маленький коммутатор, какие-то блоки питания (видимо, PoE-инжекторы) и кабели, уходящие, как выяснилось, к паре радиомостов на крыше корпуса, направленных в сторону парковки для персонала. Ну а где же еще быть узлу СКУДа, как не в родильном, с линком на парковку? Все логично 🤔
Евгений выдернул питание одного из инжекторов – и, о чудо, СКУД пришел в норму. Значит, проблема где-то в радиоканалах. Пришлось лезть на крышу. Оттуда он увидел, что один шлагбаум на выезде с парковки работает, а второй задран вверх. Местный админ вспомнил, что недавно кто-то въехал в этот шлагбаум. Оборудование, связанное со шлагбаумом (вероятно, ответная часть одного из мостов или его контроллер), было заменено или перенастроено... и аккурат после этого СКУД начал чудить.
У Евгения мелькнула догадка: а что, если мосты поставляются с одинаковыми заводскими настройками SSID и пароля? Проверка подтвердила эту гипотезу. После инцидента на парковке, когда один из мостов на крыше потерял связь на той стороне (с парковкой), он, вероятно, начал искать нового партнера и нашел своего близнеца на той же крыше. Они соединились, создав беспроводную петлю. Этот флуд и положил всю сеть СКУДа.
Никогда не недооценивайте силу дефолтных паролей. Они способны не только облегчить жизнь ленивым монтажникам, но и устроить незабываемый квест по нахождению лупов🏃♂️
Типичный🥸 Сисадмин
История из жизни, доказывающая, что иногда для починки сети нужно не только пинговать, но и ногами поработать + смекалку включить. Нашего героя, назовем его Евгений, вызвали в областную больницу – система контроля и управления доступом (СКУД) слетела: где надо – двери нараспашку, где не надо – карточки не срабатывают.
Евгений начал с серверной в подвале, где нашел 16-портовый свитч. Пара лампочек на нем моргала как на новогодней елке. Пошел по кабелю от одного бешеного порта и наткнулся на еще один такой же активный свитч. Дальше кабель привел его... внезапно, в кабинет старшей медсестры родильного отделения
Евгений выдернул питание одного из инжекторов – и, о чудо, СКУД пришел в норму. Значит, проблема где-то в радиоканалах. Пришлось лезть на крышу. Оттуда он увидел, что один шлагбаум на выезде с парковки работает, а второй задран вверх. Местный админ вспомнил, что недавно кто-то въехал в этот шлагбаум. Оборудование, связанное со шлагбаумом (вероятно, ответная часть одного из мостов или его контроллер), было заменено или перенастроено... и аккурат после этого СКУД начал чудить.
У Евгения мелькнула догадка: а что, если мосты поставляются с одинаковыми заводскими настройками SSID и пароля? Проверка подтвердила эту гипотезу. После инцидента на парковке, когда один из мостов на крыше потерял связь на той стороне (с парковкой), он, вероятно, начал искать нового партнера и нашел своего близнеца на той же крыше. Они соединились, создав беспроводную петлю. Этот флуд и положил всю сеть СКУДа.
Никогда не недооценивайте силу дефолтных паролей. Они способны не только облегчить жизнь ленивым монтажникам, но и устроить незабываемый квест по нахождению лупов
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍26❤18😐9😢1
Forwarded from godnoTECH - Новости IT
Разработчик показал, как за час на базе Perplexity Labs можно собрать нейросетевую систему, способную отслеживать движение людей через стены — используя только обычный Wi-Fi-роутер. Камеры и лидары? Не нужны. Просто сигнал, немного математики и машинное обучение.
Алгоритм анализирует искажения Wi-Fi-сигнала (фаза и амплитуда), обрабатывает их через двухканальный энкодер и нейросетевой стек, и строит скелетную модель человека в реальном времени. Всё это работает на MIMO 3х3 и поддерживает RTMP для стриминга движения. На всё про всё: 20 минут на настройку роутера и меньше часа на саму систему.
Технология впечатляет скоростью разработки, но вызывает резонные вопросы: если «домашний хакер» может такое собрать за час, то что могут собрать те, у кого есть ресурсы и другие цели?
Please open Telegram to view this post
VIEW IN TELEGRAM
😱58🤔15🔥7❤6😡3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55😁48🔥6🏆5🌚3🍾2