Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Всё работает на этой планете благодаря... вот таким решениям.

🥸 Всратый монтаж
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁606👍2😭1
🎭 История о утечке 16 миллиардов паролей — это не про кибератаку. Это 100% спектакль на который повелись.

Всё началось с материала на Cybernews: мол, крупнейшая в истории база с паролями, 16 миллиардов строк, взлом гигантов вроде Google и Apple. Мгновенно подхватили медиа, в LinkdIn полетели экспертные комментарии, а отдельные вендоры уже готовили лендинги под SEO. Вот только проблема — никаких подтверждений нет. Скриншоты — аж три ШТУКИ. Исходников нет. Фидов нет. Верификации — ноль. Сам исследователь (Bob Diachenko) признал, что это просто подборка старых дампов, собранных за несколько лет.

Многие эксперты из Sophos, Rapid7 и Recorded Future сходятся во мнении, что это, скорее всего, агрегация старых, давно известных дампов с добавлением небольшого количества новых данных. Сам Дьяченко позже признал, что данные представляют собой кумулятивные записи, обнаруженные с начала года, а не результат единичной мега-утечки. Никаких сырых файлов или верифицированных фидов для независимого анализа предоставлено не было, что заставило SANS Institute заявить: "это не проходит проверку на вшивость".

Даже если сама история липа, урок очевиден: инфостилеры воруют миллиарды учёток ежегодно. В 2024 году они слили 2,1 млрд паролей — это две трети всех украденных данных. Всё ещё используешь один пароль и без MFA? 🎩

Разумные головы призывают к умеренности. Хайп мешает обсуждению реальных угроз. “Кричать волки!” в третий раз — плохая идея. Становится сложно донести, где реально беда, а где очередной повод для хайпа.

В итоге остались: три скрина, ноль доказательств, куча комментариев и мем про "Журналисты и СМИ на это набросились, как изголодавшийся пёс на кибер-буккаке-вечеринке". Комментаторы как всегда — культурно, по делу 🐶

Кстати, да. MFA включить. И парольник настроить. Это не хайп — это базовая гигиена. Хотя старый пароль никогда не подводит. Он просто уходит к следующему владельцу 😬

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28😁108🔥3
Типичный Сисадмин
🎭 История о утечке 16 миллиардов паролей — это не про кибератаку. Это 100% спектакль на который повелись. Всё началось с материала на Cybernews: мол, крупнейшая в истории база с паролями, 16 миллиардов строк, взлом гигантов вроде Google и Apple. Мгновенно…
И да, Google уже официально заявил, что никакой утечки с их стороны не было. Представитель компании сообщил CyberScoop, что данные не связаны с каким-либо взломом инфраструктуры Google. То есть упоминание Google в этой утечке 16 миллиардов паролей — просто вброс.
A Google spokesperson told CyberScoop the issue did not stem from a data breach.


Apple, к слову, вообще не ответила на запрос.

Так что на сегодня из доказательств всего три скрина.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
18🫡43👍1😁1
🙄 Microsoft сообщила о новых проблемах, которые мешают нормальной работе браузера Chrome в Windows

Обе неполадки связаны с функцией родительского контроля Family Safety, предназначенной для создания безопасной среды в интернете для детей.

Оказалось, что Family Safety не всегда корректно блокирует Chrome. Система использует чёрный список браузеров, куда вносятся конкретные версии программ. Однако Microsoft признала, что последние версии Chrome и некоторых других браузеров не были добавлены в этот список, из-за чего дети могли обходить ограничения. Сейчас компания обновляет перечень блокируемых приложений.

Кроме того, пользователи столкнулись с зависанием Chrome на компьютерах с включённым Family Safety. Вместо стандартного уведомления с запросом разрешения на запуск браузер просто перестаёт отвечать. Microsoft выяснила, что проблема возникает, если в настройках Family Safety отключены отчёты о действиях. Временно решить её можно, включив эту функцию, но компания ищет более надёжное решение.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🦄207🔥1
Так выглядит фуллстек-админ 😬

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥48😁30🌚2💯2🏆2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁134🔥134🏆2👎1🌚1
Прекрасный день, чтобы заруинить инфраструктуру 😎

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46😁223😭2🌚1💯1
Ностальгия...

«Скоро должно закончиться, прогрессбар достигает 99%»... как вдруг электричество отключается 😬

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
57🫡436😢4👌1
Пользователь:
Кнопки были слишком утоплены в корпус, и некоторые из них неудобно нажимать. После нескольких простых доработок стало намного удобнее 🏥


Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62💊39🏆10👍4🎉32
Пользователь сделал для защиты дома от "электромагнитных импульсов" ⚡️

Типичный
🏥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊45🌚289😁5🏆3
Юбилейный Баг MySQL отмечает 20 Лет 🎉

Знаменитому багу в MySQL (номер 11472, "Triggers not executed following foreign key updates/deletes\Триггеры не срабатывают при каскадных операциях по внешнему ключу") исполнилось 20 лет! Зарегистрированный в июне 2005 с серьезностью S2 (Serious), он до сих пор радует разработчиков. Суть в том, что при каскадном обновлении/удалении данных триггеры на связанных таблицах не выполняются, что может нарушать целостность данных (ACID).

Команда MySQL обещала исправить это еще в версии 5.1, но вместо этого просто задокументировала как особенность: "cascaded foreign key actions do not activate triggers". Комментарии к багу полны боли и иронии ("этот баг старше меня", "для нас это стало последней каплей"). Примечательно, что и в MariaDB он не решен. Кто-то винит Oracle в недостаточном внимании, кто-то считает, что лучше не трогать, чтобы не сломать что-то еще 😏

Рейтинг DB-Engines подтверждает снижение популярности MySQL и рост PostgreSQL.

```
Каждый раз, когда кто-то натыкается на этот баг в MySQL, где-то в мире один PostgreSQL-админ загадочно улыбается 😊

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🌚862
Ретро-терминал для ностальгирующих 💡

Наткнулся на интересный проект для любителей старой компьютерной эстетики – cool-retro-term. Это эмулятор терминала, который довольно точно имитирует внешний вид и атмосферу старых мониторов ЭЛТ.

Он добавляет характерные визуальные эффекты типа легкого мерцания, строки развертки, небольшие искажения изображения по краям экрана и даже следы от выгорающих символов. Можно выбрать один из готовых профилей, которые напоминают терминалы старых компьютеров IBM, зеленые экраны из фильмов или интерфейсы Fallout.

Технически этот эмулятор основан на компонентах Konsole (терминала из KDE) и работает под Linux и macOS. Установить его можно либо скачать готовый AppImage или DMG-файл со страницы релизов проекта на GitHub, либо поискать в стандартных репозиториях нужного дистрибутива, так как он довольно популярен.

З.Ы. Это скорее инструмент для души и создания определенной атмосферы, чем что-то для повседневки. Как способ немного отвлечься, поностальгировать по временам, когда компьютеры были теплыми и ламповыми 🖥

Типичный 💡 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5312👍114😈2🔥1
🔍 WinRAR с подвохом — уязвимость угрожала сотням миллионов пользователей

В WinRAR нашли серьёзную дыру: с её помощью можно было тихо внедрять вредонос в любые папки, включая автозагрузку Windows. Для взлома достаточно, чтобы пользователь сам открыл заражённый архив. Уязвимость касается только версий для Windows, остальные ОС — вне опасности.

Проблема получила код CVE-2025-6218 и оценку 7.8 по шкале CVSS. Это высокий уровень угрозы, но не критический, ведь атака требует действий от самого пользователя. Тем не менее, уязвимость была во всех старых версиях архиватора.

Разработчики уже выпустили патч — обновление WinRAR 7.12. Код UnRAR уязвимости не содержит, так что линуксоиды могут спать спокойно.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔30😱1493👍1
Когда сервер падает каждую пятницу в 17:55, и никто не может найти причину уже полгода.

Типичный
🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁114💯8🌚4🔥3😎3👍1
Классика перегрева 🔥

Типичный
🌚 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5115😁9🤯9👍5🤷‍♂4🫡1
Одни кидают ключи в чат, другие — поднимают PKI 🎹

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔28😁6🫡31🤯1
🔍 Ошибка в 689 моделях принтеров Brother раскрывает пароли администратора по умолчанию

Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.

Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.

Производители (Brother, Fujifilm и др.) рекомендуют владельцам затронутых моделей немедленно сменить пароль администратора, обновить прошивку до последней версии и ограничить сетевой доступ к устройствам. Полные списки уязвимых моделей и инструкции опубликованы на сайтах компаний.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚30🤔8🔥2