Типичный Сисадмин – Telegram
Типичный Сисадмин
33.8K subscribers
20.1K photos
867 videos
30 files
7.61K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Не выбрасывай пакет с кулерами и пакет с кабелями, ибо в день великой нужды оно спасёт тебя

- так гласит священная заповедь админа

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
74💯68👍117
Когда в нынешних реалиях тестируешь комплект DDR5 на 64 ГБ, купленный за оверпрайс 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁132😭25🌚7💯31🔥1🌭1🎄1
🤩 Kohler соврала про сквозное шифрование в камере для унитаза за $600

Исследователь безопасности Саймон Фондри-Тейтлер обнаружил, что производитель сантехники Kohler вводил пользователей в заблуждение насчёт защиты данных устройства Dekoda. Это камера-насадка на унитаз за $600, которая фотографирует содержимое и анализирует состояние здоровья владельца. Компания заявляла о «сквозном шифровании», но на деле использовала обычный TLS — данные расшифровываются на серверах Kohler.

После разоблачения компания признала некорректное использование термина и убрала упоминания E2E с сайта. Представители также подтвердили, что при согласии пользователя деперсонифицированные фото могут применяться для обучения ИИ. Теперь ваши самые интимные данные защищены лишь обещанием деперсонализации.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁115🌚18💔41
❤️ Идеальный вечер... Ты, Она (твоя домашняя лаба) и отсутствие сообщений от пользователей.

Лучший ASMR ушей... её ровный, монотонный шелест вентиляторов на 20% оборотов.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
91🌚9👀7🔥5🎄3👍1
Название Dominator здесь не из-за характеристик, а потому что ценник этой планки жестко доминирует над кошельком 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭112😁446🌚5😱21💯1🍌1
Please open Telegram to view this post
VIEW IN TELEGRAM
75🎉23💯9😁7🌚3🫡2
Олды могут помнить середину десятых и эпидемию NanoCore. Казалось, этот троян давно сгнил в архивах вирусных лабораторий, но нет. Недавно, в дикой природе откопали его прямую реинкарнацию под именем NanoRemote. Кодеры малвари просто запилили рефакторинг классики, доказав, что старая школа всё еще может дать прикурить современным некстген защитам.

Теперь вместо жирного экзешника жертва ловит микроскопический стаб на .NET. Этот загрузчик сам по себе тупой как пробка... он умеет только стучать на C2 и держать коннект. А вот весь фарш... кейлоггеры, стилеры паролей, VNC-модули и прокси - прилетает потом, по сети. DLL-ки подгружаются динамически и разворачиваются прямо в оперативке через Assembly.Load, вообще не касаясь жесткого диска. Файловые антивирусы в этот момент просто нервно курят в сторонке, потому что сканировать им нечего 🎩

В код зашили жесткие проверки на песочницу и виртуализацию. Троян чекает наличие дебаггеров, смотрит список процессов и анализирует окружение. Если он почует, что его запустили в виртуалке вирусного аналитика или в песочнице, он просто делает terminate и притворяется шлангом. Никакой вредоносной активности, никаких коннектов... ничего нет.

Вот и получается, что пока корпоративные безопасники обмазываются модными EDR, ИИ-аналитикой и блокчейнами, в сеть выходит слегка причесанный софт десятилетней давности и пробивает периметр как нож масло. Так что, коллеги, мониторьте исходящий трафик и не верьте, что чистый диск означает чистую систему. Малварь теперь живет в RAM, как в старые добрые времена.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10315👍96🌚2🤔1🎉1
🤖 Нейросети обрели физические тела, встретились на парковке и обсуждают, что в текущей версии симуляции слишком много багов, предлагая сделать rm -rf / и накатить бэкап за 1999 год.

Типичный 👾 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1325👍3🎉3💯2
#предложка
Принесли на ремонт. Открыв корпус обнаружил целую экосистему. Внутри поселились тараканы, оставив после себя не только следы жизнедеятельности, но и несколько оотек... капсулы с яйцами, в каждой из которых может быть до 90 новых пользователей 🪳

Типичный 🐞 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱102🔥28🗿8🌚42🤯2🎄1
🧠 Гиперскейлеры нашли способ сэкономить на DDR5... они подключают старую DDR4 через CXL-костыли

Вся соль кроется в использовании технологии CXL (Compute Express Link), которая позволяет подключать память не напрямую к контроллеру процессора, а через шину PCIe.

Компания Marvell уже показала рабочее решение, которое позволяет использовать модули DDR4 в качестве CXL-памяти для современных серверов. Для операционной системы это выглядит прозрачно... просто в системе появляется дополнительный объем RAM. Да, такая память работает медленнее родной DDR5 и добавляет задержки (примерно как при обращении к соседнему NUMA-узлу), но это всё равно на порядки быстрее, чем любой, даже самый быстрый NVMe SSD.

Это открывает дорогу к массовому внедрению иерархической памяти, когда самые горячие и критичные данные живут в быстрой DDR5, подключенной напрямую к CPU, а всё, что ненужно, операционная система или гипервизор скидывают в CXL-пул, набранный из дешевой DDR4. В итоге гиперскейлеры убивают двух зайцев... обходят дефицит поставок и утилизируют запасы памяти предыдущего поколения, снижая общую стоимость владения инфраструктурой.

Скоро в энтерпрайзе станет нормой собирать сервера из всего, что нашлось на складе. Так и до DDR3 докатимся 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭64🌚25😁2113👍7🔥3😭3🎄1
Что бы вы сделали, если бы увидели такой фургон?

З.Ы. Спрошу про тайминги. Если CL30 или ниже, то залезаю без вопросов.

Типичный 🍬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁123🌚128🤷‍♂1🎄1
Нашел в дальнем шкафу бати жесткий диск...

Ожидание: wallet.dat с 5000 биткоинов с 2011 года.
Реальность: Коллекция фильмов в формате .avi

@itmemas
😁16212🤷‍♂9🎄2🔥1😭1
😊 Скрипт для тотальной зачистки ИИ из Windows 11 уже на GitHub

Пользователь zoicware выложил инструмент RemoveWindowsAI, который удаляет навязчивые нейросетевые функции из системы. Под нож попадают Copilot, Recall и другие интеллектуальные надстройки, которые Microsoft активно внедряет для превращения платформы в «агентскую» ОС.

Полностью автоматизировать процесс не вышло, поэтому Gaming Copilot и OneDrive AI придется отключать вручную по приложенному гайду. Утилита пока не трогает только скрытые функции из тестовых сборок, но для стабильной версии этого набора хватит, чтобы освободить ресурсы и снизить градус слежки.

Майкрософт добавляет фичи, а энтузиасты пишут скрипты для их удаления, всё как обычно.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104185🤷‍♂3🔥2🎄2🎉1
Ошибка новичка.
Опытный сисадмин на этот вопрос всегда отвечает:
5000 рублей за выезд, 3000 за диагностику. Деньги вперед


Типичный 😂 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁165🔥19103🎄3🎉2🫡1
Самая большая проблема IT-индустрии в том, что для Layer 8 до сих пор не выпустили патч безопасности.

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁81💯63🙏1🌚1
Это мы переходим на микросервисную архитектуру, это будет чисто и красиво...

Верните монолит 🙏

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁89😱7🎃42🔥1😈1
🚨 Google экстренно патчит 0-day в Chrome, у которой даже нет CVE-идентификатора

Разработчики Chrome выкатили экстренное обновление стабильной ветки для десктопов, и, судя по всему, дело пахнет керосином. В релиз вошли исправления безопасности, среди которых выделяются баги, для которых уже существуют эксплойты. Google не раскрывает деталей атаки, пока большинство пользователей не обновится.

Проблема, вероятнее всего, снова кроется в движке V8 или компонентах рендеринга, так как именно там чаще всего всплывают ошибки типа Use-After-Free, позволяющие удаленное выполнение кода. Это означает, что злоумышленникам достаточно заманить юзера на специально подготовленную страницу, чтобы пробить защиту браузера и закрепиться в системе.

В работе с пользователями предстоит веселый квест, ведь нужно не просто накатить новую версию, но и заставить пользователей ребутнуть браузер 😶

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
3810
Это знак?

Типичный 🤑 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁153🔥8👍4🌚3🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
Раньше можно было создать нативное приложение с графическим интерфейсом всего за 10 секунд. Никакого Electron, никаких игровых движков, никаких веб-фреймворков. Просто быстрый .EXE-файл, создаваемый за секунды. Работает на любом компьютере с Windows БЕЗ подключения к Интернету. Разработка программного обеспечения движется в обратном направлении 😭

@itmemas
😭140💯58🫡18🔥65
🤙 Не спешите закрывать тикеты по React2Shell. Предыдущее обновление ничего не починило.

Сага с дырявым серверным рендерингом, о которой писал ранее, получила продолжение. Безопасники из Vercel вынуждены были признать что первоначальный фикс критической уязвимости был неполным😬 Пока админы выдыхали и закрывали тикеты, выяснилось, что реализация React Server Components по-прежнему содержит серьезные архитектурные просчеты. Итогом нового аудита стали новые CVE.

Наиболее опасный CVE-2025-55184 с высоким рейтингом критичности. Суть проблемы кроется в механизме десериализации данных в App Router. Хацкер может отправить специально сформированный HTTP-запрос на любой эндпоинт приложения, заставив серверный процесс уйти в бесконечный цикл или потребить аномальное количество ресурсов. В результате node процесс виснет намертво, CPU улетает на 100%, и сервис полностью ложится. Для этого даже не нужна аутентификация, просто кривой пакет, который парсер не может нормально переварить.

Второй сюрприз под номером CVE-2025-55183 выглядит не так страшно, но бьет по приватности. Уязвимость позволяет через манипуляции с запросами вытащить скомпилированный исходный код Server Actions. Удаленного выполнения кода это не дает, но раскрывает всю внутреннюю бизнес-логику бэкенда. Если ваши разработчики любят хардкодить API-ключи или токены прямо в теле функций (а все мы знаем, что они это любят 🤤), то считайте, что эти данные уже утекли.

Под раздачу попали практически все современные версии пакетов react-server-dom-parcel, react-server-dom-webpack и react-server-dom-turbopack ветки 19.x. Это значит, что уязвимы проекты на Next.js начиная с версии 13 и заканчивая свежайшей 15-й. Единственный способ закрыть дыру - обновлять сам фреймворк до патч-версий (например, 14.2.20 или 15.0.4), где переписали логику валидации входных данных.

Фреймворки стали настолько сложными, что даже их создатели не могут с первого раза залатать дыру в логике. Стабильность, которую мы заслужили 😰

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37😱13👍3😭21🔥1👏1