Типичный Сисадмин
34.6K subscribers
20.2K photos
879 videos
30 files
7.75K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Copilot теперь встречает вас до того, как Windows успела установиться ⌨️

Инженер Рафаэль Ривера обнаружил, что пока крутятся шестеренки инсталлятора, можно скоротать время за беседой с нейросетью. Видимо, в Майкрософт решили, что 10 минут тишины при установке ОС на SSD, это непозволительная роскошь, и свободное внимание юзера нужно срочно монетизировать или хотя бы ангажировать.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62😭26🌚11🍌63💔1
В популярных шлюзах TP-Link ER605 (серия Omada, которую вендор позиционирует как серьезный SMB/Enterprise) нашли зияющую дыру 😬

Исследователи раскопали цепочку уязвимостей (CVE-2024-5242, 5243, 5244), позволяющую получить удалённое выполнение кода с правами root без какой-либо авторизации. Вся проблема кроется в демоне cmxddnsd, который отвечает за динамический DNS. Мало того, что этот процесс крутится с максимальными привилегиями (зачем?), так он еще и написан с пренебрежением ко всем правилам безопасной разработки.

TP-Link решила изобрести свой велосипед для шифрования трафика DDNS, используя модифицированный Base64 и... алгоритм DES. Да, в 2026 году они используют DES 🏥 Но самое волшебное - ключ шифрования был просто захардкожен в бинарнике демона. Это позволило исследователям среверсить протокол и научиться генерировать валидные ответы от имени сервера. Атака требует позиции человека посередине (например, через поддельный DHCP в локалке), чтобы перехватить запрос роутера к DDNS и подсунуть ему свой ответ.

Дальше начинается классика эксплуатации памяти. Поскольку разрабы забыли проверить длину полей, атакующий сначала отправляет раздутый пакет, чтобы вызвать переполнение глобальных структур и получить утечку адресов памяти - это элегантно обходит защиту ASLR. А вторым этапом в поле ErrorCode запихивается полезная нагрузка, которая переполняет стек, перезаписывает адрес возврата для последовательного вызова программных инструкций. В итоге демон, вместо обработки ошибки, исполняет шелл-код атакующего ⌨️

Если у вас в филиалах стоят эти ТП-линки с прошивкой ниже 2.2.4, то разумно накатить обновление, которое вышло еще некоторое время назад, но про которое, как обычно, забыли. Ну и изолировать Management VLAN, хотя в данном случае атака может прилететь и из LAN-сегмента.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
4128🤯2👏1
Когда адаптер салазок стоит 500 рублей да еще и ждать 3 дня.
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6065🤨3👍2
Мифические продукты: мультивендорные NMS, автоматическое обнаружение устройств, построение топологии сети

26 февраля в 17:00 команда «Инфосистемы Джет» проведет открытый стрим, на котором разберет тему отсутствия по-настоящему мультивендорных решений и объяснит, почему универсальные системы управления сетью NMS до сих пор остаются скорее мечтой, чем реальностью. Эксперты расскажут, с какими архитектурными и технологическими ограничениями сталкиваются разработчики таких систем и к каким компромиссам приходят на практике. Отдельной темой станет ПО для автоматического обнаружения устройств и отрисовки сетевой топологии.

В программе стрима:

▪️Ключевые функции (FCAPS) и компоненты систем управления сетью;
▪️Разбор того, что получилось у создателей NMS Juniper Apstra: поддерживаемые архитектуры, производители, версии софта;
▪️Проблематика создания NMS: подходы, транспорт, интерфейсы, формат данных, модели YANG, поддержка;
▪️Системы отрисовки топологии: с доступом на оборудование и без доступа на оборудование;
▪️Ответы спикеров на вопросы участников.

Стрим будет особенно полезен для специалистов, которые управляют сетевым оборудованием разных производителей, сталкиваются с ограничениями NMS и хотят разобраться в реальных возможностях и границах существующих технологий.

Чтобы попасть на стрим, не забудьте заранее зарегистрироваться на сайте.
54
Forwarded from Linux / Линукс
Торвальдс выпустил ядро 6.19 и сразу же обнулил нумерацию. Следующая версия получит индекс 7.0, и причина этого решения чисто человеческая: Линус пошутил, что его сбивают с толку большие числа для которых не хватает пальцев на руках и ногах.

В новой версии 15657 исправлений от 2237 разработчиков, патч на 52 МБ. Старые видеокарты AMD GCN 1.0/1.1 переехали на драйвер AMDGPU, что означает нормальный Vulkan из коробки и прирост FPS. Также мониторинг температуры для Steam Deck, Intel LASS для защиты от Spectre, поддержка Rust на стабильных фичах языка. EXT4 научился работать с блоками больше размера страницы, сетевой стек ускорили в 4 раза. Valve продолжает финансировать HDR-поддержку, и DRM Color Pipeline наконец влили в основное ядро.

Также готовят почву для Intel Nova Lake (Xe3P графика), AMD Zen 6 RAS, начали поддержку LoongArch32. Драйвер Nouveau получил сжатие, а для будущих NVIDIA GPU стартовала работа над драйвером Nova. Тем временем Arm Ethos NPU добавили в подсистему ускорителей.

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45👍7🤷‍♂52
"Мы используем проприетарные форм-факторы, чтобы вы не могли ставить стороннее железо" 😗

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚67🔥2710🤨3😎31😱1🏆1
👀 Вам нужно это увидеть

Вебинар «Unified SSO c технологией E-Passport: защита от перехвата сессий и обхода MFA»

SSO у вас есть? А уверенность, что хакер не воспользуется уязвимостями и не пролезет в вашу сеть – тоже есть? 🤔

📌 17 февраля в 13:00 команда Avanpost разберёт, почему классический единый вход часто оставляет лазейки для перехвата и обхода MFA – и как это закрыть.

А также покажет Unified SSO с технологией E-Passport – решение, где безопасность встроена в саму архитектуру. И смоделирует перехват сессии и как Unifed SSO блокирует нелегитимный доступ!

👉 [Ссылка на регистрацию]
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8🌚5🔥1
Тот самый внешний контур, о котором говорят оверклокеры... настоящий киберпанк в холостяцкой берлоге 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45🐳15👀11😱6😁1🤯1🎉1
Похоже, заглушку забыли поставить до установки материнки.

И вместо того, чтобы разобрать всё, человек решил установить её снаружи... по частям... методом вдавливания 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚53😱39🔥12🤯8🫡5🗿3😁21🤷‍♂1💔1😭1
🔥 БЕСПЛАТНЫЙ КУРС ПО КОМПЬЮТЕРНОМУ ЗРЕНИЮ 🔥

Компьютерное зрение уже используют в банках, ритейле, медицине, промышленности и безопасности
И спрос на специалистов растёт каждый год

🌎🌟 В Университете искусственного интеллекта запустили бесплатный курс по Computer Vision

Что разберёте на обучении:
🔹 Основы Computer Vision и виды задач
🔹 Популярные библиотеки и фреймворки для CV
🔹 Сбор и разметка данных для CV
🔹 Предобученные нейронные сети и их значение
🔹 Интеграция CV в реальный продукт

🚀 Подойдёт разработчикам, аналитикам, специалистам по данным и всем, кто хочет войти в AI

🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
3🌚2
😱 Официальное начало деградации Telegram в РФ. Принято решение начать работу по замедлению ТГ.

Если в далеком 2018 году попытка заблокировать Telegram напоминала стрельбу из пушки по воробьям, когда вместе с мессенджером ложились подсети Амазона, Гугла и половина умных чайников страны, то в 2026 году мы наблюдаем работу совсем другого уровня. РКН официально подтвердил курс на последовательные ограничения, перестав играть с IP-адресами и перейдя к стратегии QoS, только с обратным знаком 🤔. Пакеты не дропаются полностью, создавая разрыв соединения, а жестко шейпятся. Система научилась выделять медиа-потоки внутри MTProto и придушивать их до состояния диалап модема, оставляя текстовую часть относительно живой.

По тактике пользователь должен страдать не от отсутствия связи, а от её качества, и добровольно уйти туда, где картинки грузятся быстро 🚪

Философски мы наблюдаем окончательный слом парадигмы глобальной Сети. Интернет, который задумывался как децентрализованная система, устойчивая к ядерному удару, оказался бессилен перед централизацией, получившей контроль над физикой прохождения сигнала. Мы входим в эру Матрицы, где реальность пользователя определяется не его желанием, а политиками на пограничном шлюзе. Большинству, у кого нет навыков туннелирования, предложат синюю таблетку - комфортный, быстрый, но стерильный интранет с отечественными сервисами и веселыми картинками. А красная таблетка... 👾

Некоторым из Сисадминов стоит приготовиться к очередной перестройке инфры. Бизнес не откажется от Телеги... слишком глубоко она проникла в процессы, от алертов мониторинга до чатов продаж... получается, нагрузка на корпоративные шлюзы и каналы вырастет кратно.

Эпоха интернета заканчивается и судя по официальным заявлениям, отката к прежней скорости ждать не стоит 😭

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
1🍌49😭42💯237😁3💔2👍1🎉1😈1
🤙 Кучно пошло... сегодня еще YouTube полностью пропал из DNS-серверов РКН для оптимизации нагрузки для удушения Телеги.

Железо ТСПУ не вывезло одновременного шейпинга двух самых жирных генераторов трафика в рунете. Пытаться анализировать и замедлять терабайты видеопотока YouTube и одновременно парсить и тормозить MTProto Телеги - это оказалось невыполнимой задачей.

И чтобы освободить мощности для битвы с Телегой, YouTube решили просто отключить самым дешевым способом - через DNS. Типа зачем тратить дорогие ресурсы DPI на анализ пакетов, если можно просто стереть запись из национальной системы доменных имен. Теперь, когда юзер вбивает youtube.com, подконтрольные РКН DNS-сервера просто ничего не отдают. Это дешевая блокировка мгновенно разгрузила каналы ТСПУ для более приоритетной задачи по ТГ 😬 Через альтернативные DNS или DNS over HTTPS всё ок.

Но сам прецедент шикарен.. получается производительность конечна.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁116😱13🍌132🎉2😈2🙏1🌚1
🤡 Как вендор взломал сам себя через собственную дыру в коде

В мире корпоративной почты случился инцидент, который войдет в учебники по иронии судьбы. Компания SmarterTools, разработчик популярного почтовика SmarterMail, признала, что их собственная инфраструктура была взломана и зашифрована. Причиной стал их же собственный продукт, который они забыли обновить. Операционный дир сообщил, что забытая виртуальная машина с устаревшей версией софта стала точкой входа для китайской группировки Warlock, которая положила и шифранула 30 серверов компании.

Но самое смешное вскрывается, если посмотреть на техническую суть уязвимости (WT-2026-0001), через которую их сломали. Исследователи из watchTowr обнаружили в API эндпоинт force-reset-password, который работает по логике, достойной премии Дарвина. В JSON-запросе есть параметр IsSysAdmin. Если передать туда false, система честно требует старый пароль для смены. Но если передать true, то проверка старого пароля... просто пропускается. То есть, чтобы угнать админку, хацкеру нужно было просто вежливо попросить сервер 🎩. После смены пароля атакующий получал штатную возможность выполнять команды через функцию монтирования дисков, что давало мгновенный RCE с правами SYSTEM.

Патч для этой дыры вышел 15 января. Саму компанию взломали 29 января. То есть у разработчиков было две недели, чтобы накатить свое же исправление на свои же сервера, но человеческий фактор победил 🍺. Теперь SmarterTools переводит инфраструктуру на Linux и отказывается от Active Directory.

З.Ы. А крутиться ли у вас где-то в тестовом сегменте забытая виртуалка, которую поднял стажер три года назад 🤔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2252