Forwarded from DevOps MemOps
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁88🙏5🌚4🌭2❤1👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64🏆21💊16🔥5🌚3❤2
Крупнейшие производители памяти сворачивают выпуск DDR4:
— Micron постепенно сократит поставки в ближайшие 6–9 месяцев
— Samsung полностью остановит производство в 2025 году
— CXMT (Китай) переключается на DDR5 и HBM
Парадокс: спрос на DDR4 остаётся высоким (цены выросли на 50% в мае), однако конкуренция с дешёвыми китайскими модулями и переход индустрии на DDR5/LPDDR5 делают производство невыгодным.
— Дефицит DDR4 → дальнейший рост цен
— Нишу займут мелкие производители, но их качество под вопросом
👍 — Давно пора переходить на DDR5!
🙏 — Бюджетные сборки умрут без доступной памяти
🔥 — У меня DDR4 ещё на 10 лет вперёд
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏158🔥142👍59❤4🤔3💊3
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚62💯29💊6👍2👎2
Участники Windows Insider обнаружили в бета-сборках знакомый звук из 2006 года вместо стандартного старта Windows 11. Microsoft подтвердила баг и добавила его в список известных ошибок:
«На этой неделе появился восхитительный привет из прошлого — звук загрузки Windows Vista вместо звука загрузки Windows 11. Мы работаем над исправлением».
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💊63❤25👌9🍾8👎2😁2
Чем на самом деле занимаются Linux-администраторы в боевых условиях? 🎹
Один из коллег из смежной IT-области, всерьез задумался о переходе в системное администрирование Linux. Но прежде чем сделать решительный шаг, он провел настоящую разведку, изучив матчасть, пообщавшись с линуксоидами в чатах и вынес на суд общественности свое видение того, из чего же на самом деле состоит работа современного Linux-гуру. Картина получилась неплохая... за кулисами этой профессии скрывается гораздо больше, чем просто установка дистров на серверы и настройка пары сервисов. Когда речь заходит о серьезных корпоративных системах, на первый план выходят вещи, о которых новички могут и не догадываться.
Опытные Линух-Админы подчеркнули, что ключевой аспект работы – это управление изменениями и конфигурациями. В любой серьезной организации каждое изменение должно быть тщательно задокументировано, согласовано и выполнено в строгом соответствии с внутренними регламентами и процедурами. Не менее важно и управление жизненным циклом систем, начиная от планирования и ввода в эксплуатацию до последующего вывода.
Большой пласт работы связан с аутентификацией и авторизацией пользователей и систем. Это включает настройку и поддержку механизмов входа, управление учетными записями и правами доступа, а также внедрение многофакторной аутентификации (MFA) и тонкую настройку PAM-модулей.
Централизованный сбор, анализ и хранение логов – еще одна критически важная задача. Здесь на помощь приходят SIEM-системы (например, на базе ELK/Elastic Stack, MaxPatrol SIEM или другие) и умение разбираться не только в системных журналах из
Вопросы безопасности и соответствия требованиям (комплаенс) всегда в приоритете. Это включает регулярное применение обновлений безопасности, настройку систем в соответствии с внутренними стандартами и отраслевыми требованиями (например, ФСТЭК), использование инструментов для аудита безопасности.
Автоматизация рутинных задач с помощью Ansible, SaltStack или самописных скриптов на Bash/Python позволяет экономить время и снижать вероятность ошибок при управлении большим парком серверов. Также часто приходится заниматься управлением сертификатами и инфраструктурой открытых ключей (PKI), включая настройку внутреннего удостоверяющего центра.
Конечно же, никуда не деться от траблшутинга и решения инцидентов. Это и диагностика причин сбоев сервисов, и оперативное восстановление их работоспособности, и глубокий анализ логов для поиска корневых причин проблем. Мониторинг состояния серверов – отслеживание нагрузки, доступности ресурсов, производительности – также является неотъемлемой частью работы.
Иногда приходится заниматься и поддержкой пользователей или смежных команд, решая их проблемы с доступом или работой приложений, а также выполнять базовые операции с железом или виртуальной инфраструктурой, такие как замена дисков или изменение размеров файловых систем. И, разумеется, важным аспектом является ведение актуальной документации по всем системам и процессам.
З.Ы.
— Чем отличается начинающий Linux-админ от опытного?
— Начинающий знает много команд. Опытный знает, какие команды НЕ нужно выполнять в пятницу вечером перед длинными выходными😬
Типичный🥸 Сисадмин
Один из коллег из смежной IT-области, всерьез задумался о переходе в системное администрирование Linux. Но прежде чем сделать решительный шаг, он провел настоящую разведку, изучив матчасть, пообщавшись с линуксоидами в чатах и вынес на суд общественности свое видение того, из чего же на самом деле состоит работа современного Linux-гуру. Картина получилась неплохая... за кулисами этой профессии скрывается гораздо больше, чем просто установка дистров на серверы и настройка пары сервисов. Когда речь заходит о серьезных корпоративных системах, на первый план выходят вещи, о которых новички могут и не догадываться.
Опытные Линух-Админы подчеркнули, что ключевой аспект работы – это управление изменениями и конфигурациями. В любой серьезной организации каждое изменение должно быть тщательно задокументировано, согласовано и выполнено в строгом соответствии с внутренними регламентами и процедурами. Не менее важно и управление жизненным циклом систем, начиная от планирования и ввода в эксплуатацию до последующего вывода.
Большой пласт работы связан с аутентификацией и авторизацией пользователей и систем. Это включает настройку и поддержку механизмов входа, управление учетными записями и правами доступа, а также внедрение многофакторной аутентификации (MFA) и тонкую настройку PAM-модулей.
Централизованный сбор, анализ и хранение логов – еще одна критически важная задача. Здесь на помощь приходят SIEM-системы (например, на базе ELK/Elastic Stack, MaxPatrol SIEM или другие) и умение разбираться не только в системных журналах из
/var/log, но и в логах многочисленных приложений, которые могут храниться в самых разных местах.Вопросы безопасности и соответствия требованиям (комплаенс) всегда в приоритете. Это включает регулярное применение обновлений безопасности, настройку систем в соответствии с внутренними стандартами и отраслевыми требованиями (например, ФСТЭК), использование инструментов для аудита безопасности.
Автоматизация рутинных задач с помощью Ansible, SaltStack или самописных скриптов на Bash/Python позволяет экономить время и снижать вероятность ошибок при управлении большим парком серверов. Также часто приходится заниматься управлением сертификатами и инфраструктурой открытых ключей (PKI), включая настройку внутреннего удостоверяющего центра.
Конечно же, никуда не деться от траблшутинга и решения инцидентов. Это и диагностика причин сбоев сервисов, и оперативное восстановление их работоспособности, и глубокий анализ логов для поиска корневых причин проблем. Мониторинг состояния серверов – отслеживание нагрузки, доступности ресурсов, производительности – также является неотъемлемой частью работы.
Иногда приходится заниматься и поддержкой пользователей или смежных команд, решая их проблемы с доступом или работой приложений, а также выполнять базовые операции с железом или виртуальной инфраструктурой, такие как замена дисков или изменение размеров файловых систем. И, разумеется, важным аспектом является ведение актуальной документации по всем системам и процессам.
З.Ы.
— Чем отличается начинающий Linux-админ от опытного?
— Начинающий знает много команд. Опытный знает, какие команды НЕ нужно выполнять в пятницу вечером перед длинными выходными
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64👍15❤13💯6👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
👀112😁65🫡15😱4❤3🤯2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡73👍15💊14🌚11😁6❤1🔥1😐1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁80💊22😱12👍5🌚4❤1🤯1😭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁70💊22🤔8😈4🤯2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿65🔥38💊23🌚3🐳2😱1
Forwarded from godnoTECH - Новости IT
На мероприятии Advanced AI компания AMD представила сетевую карту Pensando Pollara 400 — первую в индустрии с поддержкой нового стандарта Ultra Ethernet 1.0 и скоростью до 400 Гбит/с.
Стандарт разработан специально для ИИ- и HPC-дата-центров, где каждый наносекунд и байт на счету.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🤯11🫡5👀3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93💯25🌚7😢1🍾1💊1
Уязвимость EchoLeak: как атаковали Microsoft 365 Copilot без участия жертвы
Исследователи из Aim Labs обнаружили первую критическую уязвимость (CVE-2025-32711, CVSS 9.3) в Microsoft 365 Copilot, позволявшую красть корпоративные данные без кликов или действий пользователя.
Как работала атака
Исправлено Microsoft в мае 2025 на стороне сервера (пользователям не требуется действий). Реальных случаев эксплуатации не зафиксировано. Уязвимость демонстрирует новый класс атак LLM Scope Violation.
Типичный🥸 Сисадмин
Исследователи из Aim Labs обнаружили первую критическую уязвимость (CVE-2025-32711, CVSS 9.3) в Microsoft 365 Copilot, позволявшую красть корпоративные данные без кликов или действий пользователя.
Как работала атака
1. Вектор внедрения:
- Злоумышленники отправляли документ Markdown с безобидным текстом
- В файл скрыто внедрялся промпт-инъекционный запрос
2. Обход защиты:
- Запрос маскировался под обычное сообщение, минуя фильтр XPIA (от cross-prompt-атак)
- При активации RAG (Retrieval-Augmented Generation) вредоносный контент попадал в контекст LLM
3. Эксплуатация:
- Copilot, "обманутый" инъекцией, извлекал конфиденциальные данные (файлы, письма, чаты)
- Утечка происходила через доверенные URL SharePoint/Teams (Microsoft CSP блокировал внешние домены)
Исправлено Microsoft в мае 2025 на стороне сервера (пользователям не требуется действий). Реальных случаев эксплуатации не зафиксировано. Уязвимость демонстрирует новый класс атак LLM Scope Violation.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱20🤯2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁71🤯13🌚7🏆5❤2💊1
Один из энтузиастов поделился своим проектом самосборного NAS. Увидев однажды в интернете корпус Jonsbo N1, он понял – надо собирать.
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный🥸 Сисадмин
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56💊27❤15🔥3