❓Стоит ли отказываться от классического L2 в пользу маршрутизации до конечного пользователя?
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
🔥9❤6👍4🌚2
Грабь награбленное. Как безопасники взломали облако хацкеров и бесплатно вернули бэкапы жертвам 👾
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт😗
Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся🎩 Внутри обнаружилось 324 ГБ данных, украденных у 12 разных организаций (здравоохранение, производство, IT). Оказалось, что группировка использовала одну и ту же файлопомойку для слива данных всех своих жертв и ленилась менять ключи доступа между атаками. В итоге безопасники просто скачали украденные бэкапы обратно, расшифровали их (пароль был в скрипте) и вернули владельцам, оставив вымогателей без рычага давления 🏴☠️
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад🤡
Типичный🥸 Сисадмин
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт
new.ps1, который валялся в системной папке PerfLogs. Оказалось, что элитные киберпреступники (группировка INC) для эксфильтрации данных используют старый добрый опенсорсный Restic, а чтобы не вводить пароли каждый раз руками... просто запилили ключи доступа и пароли от репозитория прямо в текст скрипта в открытом виде Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍150🫡39❤15🔥13
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯86😁50😱13👍9🗿5🔥2❤1
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀14❤3🤔1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱77🌚19⚡6😁6👏4🏆4🐳3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🌚8❤2✍2🫡2🔥1
По сути, это промышленный адаптер для Compute Module 5 (CM5), выполненный в форм-факторе Intel SDM. Оцените иронию... ARM-процессор теперь живет в слоте, который придумала Intel для своих x86-платформ.
Теперь у админов, обслуживающих менюхи в фастфудах и расписания рейсов, появился шанс заменить перегревающиеся свистки на что-то более стабильное.
Прайса пока нет, покажут живьем на ISE 2026 в Барселоне. Ждемс.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤72👍38🔥18✍2
Иногда я чувствую себя не сисадмином, а кем-то, кто проводит социальный эксперимент. Я намеренно урезаю пул DHCP до 4 адресов, запускаю в сеть 30 голодных хостов и наливаю себе кофе.
Я наблюдаю за моделью крушения цивилизации. Сначала идёт фаза паники, хосты начинают кричать широковещательным штормом. Это крик новорожденных в мире, где ресурсов на всех не хватит. Выживает не самый умный и не самый мощный. Выживает тот, у кого быстрее сетевой стек, кто агрессивнее спамит запросами
Четверо счастливчиков получают заветный IP. Теперь они новая элита, они мой сетевой золотой миллиард
Остальные 26 маргиналов сваливаются в цифровое гетто
169.254.x.x. Они получают бесполезные APIPA-адреса. Они вроде бы существуют, лампочки мигают, но они отрезаны от большого мира. Они могут общаться только друг с другом в своей локальной безысходности, не имея возможности выйти за пределы своего болота Но самое забавное в этой трагедии то, о чем не знают ни те, ни другие. В моей сети есть
Мои нужные домашние устройства, которым я прописал IP вручную. Они не участвуют в этой крысиной беготне. Им плевать на суету с DHCP, они не участвуют в крысиных бегах за ресурс и с презрением наблюдают за возней динамических плебеев. Они выше правил, потому что их право на существование прописано в конфиге - в самой структуре мироздания сети.
Они просто молча наблюдают с высоты своих статичных IP, как динамическая биомасса внизу рвет друг другу глотки за право получить доступ к шлюзу на следующие 60 минут.
... но перед лицом обесточивания все пакеты равны. И тьма примет их всех.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁253❤35🗿26🔥23👍11🏆10🎃5🫡3🍌2🍾1😭1
Forwarded from Linux / Линукс
🔴 ThinkPad-бояре, общий сбор. Lenovo допиливает красную пимпочку в ядре Linux
Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).
Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером
Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
Патчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).
Linux / Линукс🥸
Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).
Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером
thinkpad_acpi, вызывая фантомные нажатия у тех, у кого дрожат руки. Теперь всё будет по фэншую... нативная интеграция драйвера трекпоинта с ACPI и управление через sysfs.Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
echo 0 > /sys/devices/platform/thinkpad_acpi/doubletap_enableПатчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🤷♂12✍7🔥5🗿2❤1
❗️Как оптимизировать работу 1С за 1 рубль
Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.
⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.
Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.
👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x
Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.
⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.
Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.
👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x
Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
🐳7🤨5😁4❤3😱2👍1
Для всех, кто админит Win-сервера из-под Linux и страдает от мыльных шрифтов или интерфейса размером с коробок, вышел спасительный апдейт. Релиз FreeRDP 3.22 принес тотальную переработку клиента.
Раньше работа с RDP на 4K-мониторах была лотереей... либо ты ломаешь глаза
xfreerdp и плакали, теперь должно стать комфортнее.Ну и закрыли пачку CVE-уязвимостей в клиентской части и прокси-коде. Ждем, когда эти изменения подтянут в Remmina и другие GUI-обертки, которые используют FreeRDP как движок. А пока можно собирать из исходников и наслаждаться четкой картинкой.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍60❤11👍9🌚3
Microsoft выпустила цифрового корпоративного следователя. Теперь ИИ будет читать чаты и чекать логи 😭
Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент👨🔬
Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание🤔
Типичный🥸 Сисадмин
Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент
Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭70🍌11✍5❤3😱2💔2
Как обезвредить программный код. Расширяем кругозор 👇
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
👉 Записаться: https://otus.ru/lessons/devsecops
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
Урок будет полезен DevSecOps, DevOps и ИБ-инженерам, а также разработчикам, которым нужно быстро собрать понятный и работающий security-конвейер без лишней сложности.
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤3🗿2👀1
Чистая прибыль компании составила $30 млрд. Вдумайтесь... они заработали чистыми больше, чем была их общая выручка всего два года назад, в 2023-м.
Гиперскейлеры выкупают память HBM вагонами по любой цене, чтобы кормить GPU от Nvidia. Спрос настолько дикий, что Hynix уже вовсю штампует следующее поколение HBM4, и линии загружены на 100%.
Заодно под шумок выросли продажи и обычных серверных SSD (спасибо дочке Solidigm и их QLC-дискам на 60+ ТБ).
Для нас, простых смертных, это значит одно... дешевого железа не будет. Вендоры переориентировали производство на премиальный сегмент для нейросетей. А обычная DDR5 и флеш-память теперь финансируются по остаточному принципу, но продаются с наценкой за хайп
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭77😱15🤨7🌭6❤3😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112😱14🫡6🙏3💯2🤷♂1
Google Threat Intelligence рассказали о масштабной операции по уничтожению инфры IPIDEA - крупнейшей в мире сети резидентных прокси, которая годами поставляла хацкерам чистые IP-адреса. Вся элита даркнета использовала именно такие сети, чтобы их брутфорс-атаки и парсинг выглядели для систем защиты как легитимные запросы от обычных пользователей
Вся схема была построена на жадности и обходе блокировок. Разработчики IPIDEA предлагали монетизацию через SDK (PacketSDK, HexSDK), которые встраивались в бесплатные VPN-сервисы, игры и утилиты. Пользователь скачивал игру или условный бесплатный VPN, а в нагрузку получал скрытый модуль, превращающий его телефон или ПК в точку выхода для чужого трафика. Под раздачу попали всякие 922 Proxy, Luna Proxy, PIA S5 Proxy, 360 Proxy и еще десятки подобных клонов.
Google уже начала зачистку на уровне Play Protect, удаляя приложения с вредоносными SDK, и перехватила домены управления. Но свято место пусто не бывает. Пока любители скачать бесплатно без регистрации без СМС будут добровольно устанавливать себе всякий хлам - будут появляться новые прокси-фермы и так по кругу. Так что проверьте свои семейные логи DNS на наличие запросов к зонам
.xyz, .io и доменам типа packetsdk, а то мало ли Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81😱18❤7🌭2✍1🔥1