Типичный Сисадмин – Telegram
Типичный Сисадмин
33.8K subscribers
20.1K photos
868 videos
30 files
7.62K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
#иТакСойдет
Это искусство подъездного монтажа.
​​Некоторые пользователи Windows 7 потеряли возможность выключить ПК.

В социальных сетях и форумах, включая Reddit, Twitter и официальное сообщество Microsoft, появились десятки обсуждений за последние несколько дней.

Проблема заключается в следующем. При попытке перезагрузиться или выключить компьютер, система выдаёт сообщение об ошибке You don’t have permission to shut down this computer (у вас нет прав на выключение этого компьютера).

Сама Microsoft пока не выяснила причину проблемы. Однако у пользователей появилось несколько теорий. Самой вероятной причиной пока является некорректная работа User Account Control (Управление учётными записями) в групповая политике. Этот элемент «сломался» в последнем ежемесячном обновлении Windows 7.

Один из методов решения проблемы опубликовала команда Quick Heal (способ работает только для версий Windows 7 Professional, Ultimate и Enterprise).
Слегка перегревается, но звукоизоляция хорошая.
З.Ы. ПК курильщика.
Нужна статья за такое отношение к технике.
Дело стяжек и Валеры будет жить вечно.
Физика Облаков ⚛️☁️ - канал для профессионалов про тренды в ИТ-инфраструктуре, датацентры будущего и облачные технологии.

Рассказывают о главных новостях, важных новинках и передовых практиках для всех: от кровавого энтерпрайза до безумных стартапов.

https://news.1rj.ru/str/cloudphysics
Майнеры активизировались.
This media is not supported in your browser
VIEW IN TELEGRAM
У этих arduino-часов почерк лучше, чем у меня.
Лучшие эксперты в области программно-определяемого хранения, облаках, ransomware и управлении данными выступят завтра и послезавтра на виртуальном ивенте Commvault - Virtual Connections. На первой сессии речь пойдет об оптимизации защиты данных в PaaS-облаках.
Задавайте вопросы, узнавайте ключевые инсайты, которые помогут вам в будущем. Сессии будут проходить с 17:00 до 22.00, через бота на лендинге можно добавить напоминалку в календарь.
Язык: 🇬🇧
https://www.commvault.com/virtual-connections-registration

#промо_пост
📌Уязвимость в systemd позволяет выполнить код с повышенными правами.

В системном менеджере systemd выявлена уязвимость (CVE-2020-1712), которая потенциально позволяет добиться выполнения своего кода с повышенными привилегиями через отправку специально оформленного запроса по шине DBus. Проблема исправлена в тестовом выпуске systemd 245-rc1 (решающие проблему патчи: 1, 2, 3). Уязвимость устранена в дистрибутивах Ubuntu, Fedora, RHEL (проявляется в RHEL 8, но не затрагивает RHEL 7), CentOS, SUSE/openSUSE и ROSA, но на момент написания новости остаётся неисправленной в Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Уязвимость может быть проэксплуатирована через сервис systemd-machined, предоставляющий DBus API org.freedesktop.machine1.Image.Clone. Интерфейс org.freedesktop.machine1.Image.Clone доступен всем непривилегированным пользователям системы, которые могут инициировать сбой в работе systemd или потенциально добиться выполнения кода с правами суперпользователя.
Если нет подходящего кабеля дисплея...