Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡121🙏6🤨5💔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁120🔥17❤4👌2
Forwarded from IT-Мемасы от Эникея
This media is not supported in your browser
VIEW IN TELEGRAM
😁87❤9🔥7😱4🌚3👍1
Forwarded from godnoTECH - Новости IT
Первое обновление безопасности по программе продлённой поддержки Windows 10 не устанавливается на части корпоративных ПК. Администраторы сообщают, что патч KB5068781 вроде бы ставится, но после перезагрузки откатывается с ошибкой 0x800f0922, оставляя систему без защиты.
Microsoft уточнила, что проблема затрагивает устройства, активированные через подписку Windows в Центре администрирования Microsoft 365. ПК с MAK-ключами работают без сбоев. Исправления пока нет и временных обходов компания не предлагает, что усложняет поддержание безопасности в крупных сетях.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93🍌8🔥4😭3❤2👀2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93👏16🤯12🌚12🫡3🔥2❤1🍌1
Сегодняшний день стал очередным напоминанием о хрупкости централизованного веба. Глобальный сбой в Cloudflare, который начался примерно в 11:48 UTC (14:48 по Москве) и затронул практически все их сервисы. Началось все с внутренней деградации сервиса, которая быстро переросла в повышенный уровень ошибок и задержек по всей сети. В какой-то момент отвалилось всё.
Затем падало всё подряд уже за пределами, от государственных порталов в разных странах до стриминга и пиратских библиотек. Самым забавным моментом стало падение Downdetector
Судя по статусной странице, инженеры Cloudflare провели в аду примерно шесть часов. Сначала они пытались локализовать проблему, потом выкатили фикс, который, похоже, как всегда криво сработал, и им пришлось устранять несколько новых проблем, оставшихся после развертывания фикса
Это уже третий крупный инфраструктурный сбой за осень после проблем у AWS и Azure, похоже в мировых интернетах проблема с отказоустойчивостью.
Что именно стало причиной сбоя, пока неясно, детальный разбор посмотрим позже.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62😱19👍9❤3🎉2
Официальный бэкдор в каждом Keenetic 🤡
Владельцы Кинетиков внезапно обнаружили, что вендор массово и принудительно накатил обновление KeeneticOS (версии ветки 4.x) на устройства. Пикантность ситуации в том, что апдейт прилетел даже тем пользователям, у кого в настройках было прописано🤣
Формальным поводом для такого беспредела стала безопасность. В интернетах началась эпидемия взломов ролтонов кинетика... ботнеты сканировали сеть, находили роутеры с открытым наружу веб-интерфейсом и слабыми паролями, после чего создавали там скрытого пользователя😂
На форумах Keenetic и Netcraze начали бомбить. Что если вендор имеет техническую возможность игнорировать запрет на обновления и заливать в устройство всё что угодно через собственные бэкдоры (подозревают протоколы типа CWMP/TR-069), то о каком доверии может идти речь? Сегодня они залили патч безопасности, чтобы спасти вас от хакеров, а завтра зальют обновление, которое оптимизирует работу, удалит неугодные пакеты или сольет данные нужным людям?
Напомню, что в РФ Keenetic теперь официально мимикрировал в бренд Netcraze (Сетевое Безумие?). Облачная инфраструктура переехала из буржуйского Hetzner в родной Selectel, а в логах роутеров теперь мелькают запросы к узлам вроде
Представители Keenetic пока отмалчиваются или ссылаются на критичность уязвимости. Но осадочек остался капитальный. Получается, покупая роутер за оверпрайс, вы по факту берете в аренду терминал, которым управляет некто из техподдержки. И ваше мнение о том, какая версия прошивки должна стоять на вашем железе, никого не интересует. Добровольные бэкдоры, велком🎩
Типичный🥸 Сисадмин
Владельцы Кинетиков внезапно обнаружили, что вендор массово и принудительно накатил обновление KeeneticOS (версии ветки 4.x) на устройства. Пикантность ситуации в том, что апдейт прилетел даже тем пользователям, у кого в настройках было прописано
auto-update disable. Галочка в GUI оказалась просто декорацией Формальным поводом для такого беспредела стала безопасность. В интернетах началась эпидемия взломов ролтонов кинетика... ботнеты сканировали сеть, находили роутеры с открытым наружу веб-интерфейсом и слабыми паролями, после чего создавали там скрытого пользователя
adminr и поднимали VPN-сервер для своих темных дел. Компания решила не ждать, пока все клиенты станут частью ботнета, и бэкдорнула каждого, принудительно обновив прошивки и запретив открывать доступ извне без установки сложного пароля На форумах Keenetic и Netcraze начали бомбить. Что если вендор имеет техническую возможность игнорировать запрет на обновления и заливать в устройство всё что угодно через собственные бэкдоры (подозревают протоколы типа CWMP/TR-069), то о каком доверии может идти речь? Сегодня они залили патч безопасности, чтобы спасти вас от хакеров, а завтра зальют обновление, которое оптимизирует работу, удалит неугодные пакеты или сольет данные нужным людям?
Напомню, что в РФ Keenetic теперь официально мимикрировал в бренд Netcraze (Сетевое Безумие?). Облачная инфраструктура переехала из буржуйского Hetzner в родной Selectel, а в логах роутеров теперь мелькают запросы к узлам вроде
ndss.netcraze.ru.Представители Keenetic пока отмалчиваются или ссылаются на критичность уязвимости. Но осадочек остался капитальный. Получается, покупая роутер за оверпрайс, вы по факту берете в аренду терминал, которым управляет некто из техподдержки. И ваше мнение о том, какая версия прошивки должна стоять на вашем железе, никого не интересует. Добровольные бэкдоры, велком
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉76👍27❤11😱8🫡6🌚4🤷♂2💔2😈2👏1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱99😭27😁8❤1
🛡 Google латает критическую дыру в Chrome, которую уже активно эксплуатируют
Google выпустил срочные обновления безопасности для своего браузера, чтобы закрыть свежую уязвимость нулевого дня CVE-2025-13223. Проблема кроется в движке V8, баг позволяет удаленному хацкеру выполнить произвольный код в системе жертвы через специально подготовленную HTML-страницу.
Важно, что в дикой природе уже есть активный эксплоит. Уязвимость обнаружили исследователи Google Threat Analysis Group, но они не раскрываю детали и подробности атак. Известно лишь то, что через манипуляции с типами данных в JavaScript атакующий может перехватить управление процессом.
Любопытный факт кроется во второй уязвимости из этого же патча, которую нашел не человек, а ИИ-агент Big Sleep. Агенты теперь активно пытаются сломать браузеры в поисках дыр и довольно продуктивно.
Разумно проверить версии браузеров в парке и накатить апдейт до 142.0.7444.175 или новее. Это касается всех на базе Chromium, включая Edge, Brave и Vivaldi.
Типичный🥸 Сисадмин
Google выпустил срочные обновления безопасности для своего браузера, чтобы закрыть свежую уязвимость нулевого дня CVE-2025-13223. Проблема кроется в движке V8, баг позволяет удаленному хацкеру выполнить произвольный код в системе жертвы через специально подготовленную HTML-страницу.
Важно, что в дикой природе уже есть активный эксплоит. Уязвимость обнаружили исследователи Google Threat Analysis Group, но они не раскрываю детали и подробности атак. Известно лишь то, что через манипуляции с типами данных в JavaScript атакующий может перехватить управление процессом.
Любопытный факт кроется во второй уязвимости из этого же патча, которую нашел не человек, а ИИ-агент Big Sleep. Агенты теперь активно пытаются сломать браузеры в поисках дыр и довольно продуктивно.
Разумно проверить версии браузеров в парке и накатить апдейт до 142.0.7444.175 или новее. Это касается всех на базе Chromium, включая Edge, Brave и Vivaldi.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱27✍8❤2👏1
Неужели так сложно использовать один тип винтов для крышки? Зачем этот зоопарк?
#предложка
🥸 : Хыы, жалуешься на два типа? Один из первых рабочих дней, далёкие бородатые годы. Мне выдают Toshiba Satellite Pro и говорят замени материнку. Клянусь, там было минимум 10 видов винтов! Разной длины, толщины и шага резьбы. Звук хрустящего пластика, когда винт выходит с обратной стороны корпуса, я помню до сих пор 😨
Типичный 🛠 Сисадмин
#предложка
Типичный 🛠 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁161😭51🌚9🔥5🫡4💯2❤1🍌1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁116🌚11🔥8✍1
Forwarded from Всратый монтаж 👹
Ваши предложения, что может означать авария на базовой станции, "Base Station Being attacked"?
З.Ы. В голове флешбеки из игры:
🔊 Your base is under attack!!!!
🥸 Всратый монтаж
З.Ы. В голове флешбеки из игры:
🔊 Your base is under attack!!!!
- Шеф, база атакована!
- Зерг-раш? Строим турели?
- Нет, бомжи медь срезают.
- Unit lost...🗿
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112🫡12🌚4❤2😱1
Типичный Сисадмин
📉 Как вчера один SELECT * FROM уронил половину интернета.
Вышел официальный разбор вчерашнего падения. Случилась классика. Все началось с рутинного обновления прав доступа в кластере ClickHouse. Инженеры хотели как лучше, а получилось как всегда... была задача разграничить доступы к распределенным таблицам, но в итоге один-единственный запрос к системной таблице
В итоге конфигурационный файл для модуля Bot Management мгновенно распух в два раза. И тут в дело вступил жесткий хардкод. В коде прокси-сервера (написанном на Rust) стояло ограничение на 200 входных параметров, под которые заранее аллоцировалась память, видимо разрабы наивно полагали, что больше им никогда не понадобится😂 . Когда прилетел файл большего размера, Rust сделал то, что он делает, когда встречает необработанное исключение... он запаниковал. В логах это выглядит как эпичное 🤡
Еще забавно, что в первые часы даже CEO Cloudflare был уверен, что их атакует какой-то невиданный ранее ботнет. Паники добавило то, что даже их внешняя статус-страница (которая хостится отдельно) начала отдавать ошибки, что выглядело как спланированная атака по всем фронтам. Инженеры несколько часов гонялись за призраками DDoS-атаки, пока не поняли, что их собственные сервера просто падают в
Фиксили это дело в лучших традициях... вручную остановили раскатку обновления, подсунули старый (рабочий) файл конфигурации и начали перезагружать всю глобальную инфраструктуру. Полностью разгрести завалы и очереди сообщений удалось только к вечеру.
Cloudflare: «Helping to build a better Internet»😮
Типичный🥸 Сисадмин
Вышел официальный разбор вчерашнего падения. Случилась классика. Все началось с рутинного обновления прав доступа в кластере ClickHouse. Инженеры хотели как лучше, а получилось как всегда... была задача разграничить доступы к распределенным таблицам, но в итоге один-единственный запрос к системной таблице
system.columns начал возвращать дубликаты данных. Вместо того чтобы получить список входных параметров для системы защиты от ботов один раз, система получила их дважды (из основной базы и из внутреннего шарда r0).В итоге конфигурационный файл для модуля Bot Management мгновенно распух в два раза. И тут в дело вступил жесткий хардкод. В коде прокси-сервера (написанном на Rust) стояло ограничение на 200 входных параметров, под которые заранее аллоцировалась память, видимо разрабы наивно полагали, что больше им никогда не понадобится
thread fl2_worker_thread panicked: called Result::unwrap() on an Err value. То есть разработчики просто не предусмотрели обработку ошибки переполнения и пустили весь прод под откос Еще забавно, что в первые часы даже CEO Cloudflare был уверен, что их атакует какой-то невиданный ранее ботнет. Паники добавило то, что даже их внешняя статус-страница (которая хостится отдельно) начала отдавать ошибки, что выглядело как спланированная атака по всем фронтам. Инженеры несколько часов гонялись за призраками DDoS-атаки, пока не поняли, что их собственные сервера просто падают в
kernel panic от своего же конфига.Фиксили это дело в лучших традициях... вручную остановили раскатку обновления, подсунули старый (рабочий) файл конфигурации и начали перезагружать всю глобальную инфраструктуру. Полностью разгрести завалы и очереди сообщений удалось только к вечеру.
Cloudflare: «Helping to build a better Internet»
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥115😁55❤13🍌2🤔1🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁121🔥18✍8😭2👀1
Forwarded from моя кибердека
This media is not supported in your browser
VIEW IN TELEGRAM
👀47😱23🔥11😁7🌚3💯3🤨3🗿3❤2😭2👏1