Типичный Сисадмин – Telegram
Типичный Сисадмин
33.9K subscribers
20.1K photos
870 videos
30 files
7.64K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
В офисах, где работают девочки и женщины, обычно растут на подоконниках цветочки и кактусики.
В нашей комнате работают четыре мужских опёздола, которые к гераням, лютикам, кактусам и араукариям совершенно равнодушны. Hо и у нас тоже был свой домашний зверь - чашка с кофе, оставленная пару лет тому назад, в которой буйно разросся неведомый науке гриб. Красивый такой, сине-зелёно-фиолетовый и вонючий, как п%здец. Мы по очереди любовались им и отпугивали им же секретарш, желающих интернета или ещё чего странного. Гриб давал нам уверенность в завтрашнем дне. Мы знали, что подцепи один из нас сифилис, достаточно утром было опустить захворавший орган в чашку и всё будет - как рукой сняло. Пенициллин, ёбты.

Вчера ночью уборщица погубила нашего питомца, вымыв чашку. Она сожгла его тело моющим средством, выскоблила его нервы жёсткой мочалкой и вылила хладный труп в канализацию.

Одиноко и грустно теперь в айтишной комнате...
Господа юзающие и не обновляющие Mikrotik, вам бы стоило обновиться.

В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.

«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).

Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.

Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.

Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.

Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree

З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
Пару часов назад intel презентовала свой новый CPU. Скрин из трансляции.

Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Обратите внимание на цену. RCP pricing (488$) - рекомендуемая цена клиенту.
Посмотрим за сколько будет у нас на полках.
​​Еще немного презентации интел.
Всего-то 18 ядер. Дорого? АМД победит?
AMD DESTROYED
По классике, bljad.
Конец.
​​Тест Тьюринга становится вне закона.

В Калифорнии принят закон, запрещающий использовать ботов в различных онлайн-сервисах и телефонных звонках, если владелец бота пытается ввести в заблуждение собеседника (продать что-то, навязать услугу или сервис, просить денег на лечение бабушки или денег на помощь сыну, которого только что задержали копы и т.д.). Закон требует от владельца программы обязательного раскрытия информации о том, что общение ведет бот, а не живой человек.

Чувствуете как запахло киберпанковым будущим про ботов-личностей.

Закон вступает в силу с 1 июля 2019 года и, вероятно, будет иметь национальные последствия, а там уже и до других стран доберется. Все это подается по соусом защиты потребителей и избирателей от обмана ботов, выдающих себя за реальных людей.

Предпосылки и отдельно взятый пример:
Весной этого года Google продемонстрировал на конференции разработчиков свой новый ИИ — систему Google Duplex, которая способна идеально копировать человека в телефонном разговоре. Duplex позвонил в парикмахерский салон, пообщался с его сотрудником и записался на прием. Сходство с реальным человеком было пугающе неотличимым. Google пообещал, что Duplex будет сообщать собеседникам, что их разговор записывается.

Однако, вы же понимаете, если вдруг когда-нибудь этой технологией овладеют корыстные комерсы, то они будут нон-стопом (бесплатно без смс) надоедать всем живым из своей ЦА. Ведь зачем предупреждать, что с тобой беседует бот, когда потребитель ничего не понимает.

З.Ы. Уже вижу лайфхаки будущего, где используя особые фразы и логические повороты, можно было бы понять что с тобой беседует бот.

https://martechtoday.com/californias-new-bot-law-forces-companies-to-tell-you-when-youre-interacting-with-a-machine-226138
Кулерная Многоножка у юзера
Разбирал старую серверную... Много плакал...
Google закрывает свою социальную сеть Google+. Она прекратит работу в августе 2019 года. Сеть была запущена в 2011 году в попытке конкурировать с Facebook.

https://www.blog.google/technology/safety-security/project-strobe/

В сообщении гугл пишет про утечку данных примерно 500 000 пользователей соц.сети. Возможно, это была последняя капля когда тянуть и латать дыры уже нет желания.
r.i.p G+
Трудовыебудни монтажника
От подписчика (на швабру насадили)
"Монтаж". Чтобы юзеры не пережимали дверью...
У юзверя. Хорошо что он не глядя не полез руками за моник.
Зачем тратиться на обслуживание каждый год?
Кабельменеджмент
Потенциальная точка отказа
Официально признанный отечественный ноутбук!

Вот сам бук с характеристиками (Чипсет Intel H170 (sic!)):
http://www.aq.ru/products/client_devices/notebooks_and_tablet/aquarius-cmp-ns565/

А тут производитель ноута пишет, что получил заключение Минпромторга:
http://www.aq.ru/about/press-center/news/akvarius-poluchil-zaklyuchenie-minpromtorga-rossii-na-noutbuk-aquarius-cmp-ns-565

Заключение Минпромторга:
https://gisp.gov.ru/pp719/up/e397f048fee80687624616a316eaf25b17dbd652952223be57237cd62f3c6497/410d370694f71579a43ce46149b770ea8cb7fb970c208640f7f14eeb6d184427/54929.pdf

Министерство пишет, что "подтверждает производство следующей промышленной продукции на территории Российской Федерации" и вопросов не возникает.

Производитель пишет (выше линк) и это подхватывают СМИ:
Цитата 1:"Российский ИТ-производитель «Аквариус» получил заключение Минпромторга России, что ноутбук Aquarius Cmp NS 565 производится в России."
Цитата 2:"Таким образом, Aquarius Cmp NS 565 стал первым ноутбуком, официально признанным отечественным."

Подскажите, многоуважаемые господа-товарищи-айтишники, производство с применением отечественных и импортных комплектующих делает продукт "официально признанным отечественным"?
​​Приглашаем на Видео+Конференцию 2018 - главное событие о видеосвязи в России!
18 октября в гостинице Хилтон Красносельская мы ждем IT-специалистов на уникальной ежегодной встрече.
- Здесь Вы услышите только качественный контент от экспертов мира объединенных коммуникаций, без саморекламы.
- В холле можно посетить выставку передовых решений от лидеров рынка AV-оборудования и пообщаться на кофе-брейке с ведущими российскими интеграторами, CIO и другими квалифицированными специалистами.
- Хотите участвовать, но не получается присутствовать лично? Не беда, мы будем вести онлайн-трансляцию в прямом эфире. Зарегистрируйтесь, и мы пришлем вас ссылку на подключение!

Участие бесплатное. Регистрация обязательна: https://vcs.su/vcs2018-7 . Приходите, будет интересно!