Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20K photos
867 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Идеальная домашняя лаборатория из двух нод PVE + отдельный сервер для бэкапов (PBS). Всё это упаковано в кастомный деревянный корпус, который решает главную проблему неттопов - их вечно некуда аккуратно поставить 🪵

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
44👍19🔥13😐3🌚1
Идеальное место, чтобы подумать о бренности бытия и аптайме серверов.

Типичный 🧻 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
40🔥16🌚14😁2
Критика мессенджера MAX может привести к проверке на иноагентство 😢

Тут подъехала новость, которая выводит code review на новый уровень. Глава комитета Госдумы по информполитике Сергей Боярский заявил, что публичная и необоснованная критика мессенджера MAX может стать поводом для проверки на предмет иностранного влияния.

Позже, правда, последовало уточнение, что обоснованная критика, которая помогает улучшить продукт, не является поводом для проверок. Также были официально опровергнуты слухи о том, что MAX якобы самостоятельно активирует камеру. По словам разработчиков и самого Боярского, это фейк, возникший из-за ложного срабатывания антивируса.

С технической точки зрения, это интересный прецедент. Теперь критика программного продукта может быть интерпретирована не как фидбэк, а как политическое действие. Если раньше за плохой код тебя могли просто закидать гневными комментариями на GitHub, то теперь, похоже, могут инициировать проверку на предмет связей с иностранными государствами.

В общем, теперь, прежде чем писать баг-репорт, видимо, придется сначала убедиться, что он достаточно обоснованный и не подпадает под статью о дискредитации софта.

➡️@itmemas
Please open Telegram to view this post
VIEW IN TELEGRAM
💊105😁27🫡8💯42🌚2🌭2👌1🗿1🦄1
🥸Linux научится определять гипервизор Bhyve для поддержки ВМ с 255+ vCPU

В ядро Linux готовятся добавить механизм определения того, что оно запущено под гипервизором Bhyve. Для тех, кто не в курсе:
Bhyve это родной гипервизор из мира BSD, разработанный во FreeBSD, который со временем был портирован на другие BSD-системы, Illumos и даже macOS.

До сих пор у разработчиков Linux не было технических причин добавлять детекцию Bhyve, кроме как для косметических целей (чтобы dmesg красиво показывал, где он запущен). Но с выходом FreeBSD 15.0 в конце этого года ситуация изменится.

В FreeBSD 15.0 появится поддержка 15-битного MSI enlightenment, что позволит создавать виртуальные машины с более чем 255 vCPU. Соответственно, чтобы гостевые Linux-системы могли корректно работать с таким количеством виртуальных процессоров на Bhyve, им нужно понимать, под каким гипервизором они запущены.

Патч уже принят в ветку x86/cpu и, скорее всего, войдет в состав ядра Linux 6.18, релиз которого ожидается в декабре, примерно в то же время, что и стабильный релиз FreeBSD 15.0.

Приятно видеть как Linux и BSD взаимодействуют на таком низком уровне. И как появление новой фичи в одной ОС напрямую стимулирует развитие другой. Настоящий, правильный open source ❤️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍379🔥4🤷‍♂1
🎹 PipeMagic возвращается: новый виток атак через уязвимости Windows

Исследователи сообщили о новой волне атак с использованием бэкдора PipeMagic. Впервые замеченный в 2022 году, этот вредонос эволюционирует: он по-прежнему способен красть данные, давать злоумышленникам полный удалённый доступ, работать как прокси и развертывать дополнительный софт для бокового перемещения в сетях.

В прошлых кампаниях PipeMagic использовался вместе с вымогателем Nokoyawa, где применялась уязвимость в драйвере Windows Common Log (CVE-2023-28252). В 2024 году атаки были зафиксированы в Саудовской Аравии, а теперь география расширилась — под удар попали и промышленные компании Бразилии.

Текущая активность связана с эксплуатацией свежей уязвимости CVE-2025-29824 в драйвере clfs.sys, которую Microsoft закрыла в апреле 2025 года. Эта брешь позволяла поднимать привилегии до уровня локального администратора, воровать учётные данные и шифровать файлы. В некоторых случаях атакующие задействовали даже индексные файлы справки Microsoft для запуска шелл-кода.

Эксперты отмечают, что разработчики PipeMagic внесли изменения в код, усилив механизмы закрепления в сети жертвы и упростив горизонтальное перемещение. Драйвер clfs.sys уже не впервые становится целью киберпреступников: эксплойты нулевого дня для него всё чаще фигурируют в атаках, где на кону стоит финансовая выгода.

📌 Фактически PipeMagic закрепился как «универсальный инструмент» для APT-групп: сначала точечные атаки в Азии, теперь масштабирование и адаптация под новые регионы и уязвимости.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🌭21
Большая пропаганда MTR

Типичный 🌚 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁151
Microsoft встроила Copilot прямо в ячейки Excel 🎩

Работает это как любая другая формула. Вы пишете =COPILOT(), а в скобках указываете промпт и, при необходимости, диапазон ячеек для контекста.

Представьте, какие горизонты это открывает для бухгалтеров, hr и манагеров:
=COPILOT("Напиши поздравительную речь для дня рождения коллеги", B2, "но сделай так, чтобы было понятно, что мы скинулись по 100 рублей")

=COPILOT("Придумай 3 умных вопроса к этому отчету для совещания", 'Sheet2'!A1:Z100, "чтобы показать, что я его прочитала")

=COPILOT("Найди в этой таблице креативные способы оптимизации налогов", A1:F500, "но чтобы выглядело законно")

=COPILOT("Налей воды в этот отчет", 'Отчет'!A1:A50, "чтобы он выглядел на пару страниц длиннее")


Пока что это доступно только для платных подписчиков Microsoft 365 Copilot ($30/мес) на бета-канале. Но очевидно, что со временем это станет стандартом.

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34💊24😁9👎6🌚521
Топология "Бабочка" 🦋

Это когда единая точка отказа.

Типичный 🏥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁89🌚10🔥52🌭1
Держишь аптайм и штаны на одном кабеле.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😎42😁19🍓3💯2
Скупой платит дважды. А в IT — данными 😶

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76🫡10👍7
Артефакт ушедшей эпохи.

Брелок из настоящего Microdrive от старого iPod mini. Когда-то на этих 4 ГБ умещалась вся музыкальная коллекция.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13424💔7
Forwarded from DevOps MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11911🌚4😱1
Идеальный баг-репорт и не менее идеальный ответ 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6910🌚3
Если бы вам представилась возможность подключить свой мозг к видеоигре, где вы будете испытывать все чувства(сенсорные, визуальные, болевые и тд.) вместе с главным героем, то какую игру вы бы выбрали?

my cyberdeck
🤔42😈10😱64
IPv6 станет обязательным для DNS-резолверов, чтобы ускорить смерть IPv4

Исследователи предложили IETF принять новый стандарт, который сделает поддержку IPv6 обязательной для всех операторов DNS-резолверов. Новый документ, draft-ietf-dnsop-3901bis-04, призван заменить древний, как мир, RFC3901 от 2004 года (эпохи, когда Sun Microsystems еще была жива).

Технически это нужно, чтобы побороть фрагментацию пространства имён, когда часть интернета просто перестает существовать, потому что DNS-резолвер не может достучаться до нужного сервера из-за несовпадения версий IP. Новый драфт рекомендует, чтобы все авторитативные и рекурсивные резолверы были dual-stack, чтобы они могли общаться с кем угодно, независимо от версии IP.

Но на самом деле, тут все гораздо прозаичнее. Это просто попытка сдуть пузырь на рынке IPv4. Адреса превратились в товар, которым торгуют, набивая себе карманы. А простой люд вынужден городить костыли вроде NAT и платить за то, что по своей сути должно быть просто техническим ресурсом. Выходит, что одна из целей этого стандарта - убить этот рынок, обесценить IPv4-адреса и сделать так, чтобы они снова стали просто цифрами, а не спекулятивным активом.

Зачем нам решать проблему, если на ней можно зарабатывать? 🤑

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾41👍20🔥65👎4
Типичный Сисадмин
IPv6 станет обязательным для DNS-резолверов, чтобы ускорить смерть IPv4 Исследователи предложили IETF принять новый стандарт, который сделает поддержку IPv6 обязательной для всех операторов DNS-резолверов. Новый документ, draft-ietf-dnsop-3901bis-04, призван…
А вы никогда не задумывались, почему IPv6, которому уже скоро 30 лет, до сих пор не взлетел? Это не случайность. Это бизнес. Существует целая IPv4-мафия 💰, картель старых провайдеров, корпораций и брокеров, которые в свое время за копейки получили огромные блоки адресов. Теперь эти адреса их главный актив, их цифровое золото.

Они не заинтересованы в переходе на IPv6, ведь это обрушит их рынок. Поэтому они десятилетиями тихо саботируют внедрение нового протокола, распространяют слухи о его сложности и небезопасности, лоббируют свои интересы и специально выпускают оборудование и софт с кривой поддержкой IPv6 😬. Зачем им решать проблему, если на ней можно так хорошо зарабатывать, продавая адреса и навязывая костыли вроде CGNAT?

Типичный 🏥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💯63💊16🌚8😁6🤯43
Please open Telegram to view this post
VIEW IN TELEGRAM
💯74😁20👍10🔥41
🔍 Исследователь загрузил данные всех 270 000 сотрудников Intel с внутреннего сайта с визитными карточками. И ему даже не заплатили

Исследователь Eaton Z нашёл дыру в корпоративном сайте Intel для заказа визиток и смог скачать почти гигабайт персональных данных всех 270 000 сотрудников компании. Доступ открывался через обход проверки в JavaScript: достаточно было «убедить» функцию getAllAccounts, что пользователь авторизован, после чего API щедро выдавало имена, должности, номера телефонов, адреса и информацию о менеджерах.

Но на этом веселье не закончилось. Eaton нашёл ещё три уязвимых внутренних ресурса Intel. Два из них («Product Hierarchy» и «Product Onboarding») содержали хардкодированные пароли, которые легко расшифровывались и давали админский доступ. Третий, «SEIMS Supplier Site», позволял обойти корпоративный логин и снова скачивать всё подряд.

Intel закрыла все дыры к концу февраля 2025-го, но исследователь не получил ни копейки — уязвимости не подошли под условия bug bounty. За несколько месяцев Intel ответила ему ровно один раз — автоответчиком. Eaton назвал историю «Intel Outside».

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43😁31😡25💔53
Сначала ты просто втыкаешь планки, потому что больше значит лучше. Потом ты узнаёшь про тайминги, двухканальный режим и золотые правила сборки. А потом ты понимаешь, что 48 ГБ на низкой частоте для твоих виртуалок важнее, чем 32 ГБ на высокой, и осознанно идёшь на смешивание.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
74😁32💊31👍1😈1
Wake up, Neo... 😎

Подобные сообщения об ошибках не просто сбой. Это знак. Момент, когда Матрица предлагает тебе выбор.

Система задаёт тебе не вопрос, а загадку, проверяя, способен ли ты мыслить за пределами её формальной логики.

Тот, кто видит надпись про ненайденую клаву, впадает в ступор. Он остаётся пользователем, навсегда запертым в иллюзии.

Тот, кто усмехается и понимает, что ложки-клавиатуры не существует, а есть лишь конфликт между POST-проверкой и инициализацией USB-драйвера - тот становится сисадмином 🎹

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁967🐳1💯1
Человек, который победил папки 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭51😁34💊18👀8😱2🌚2