Представляю, что сейчас у западных сисадминов беготня, суета, жопа в мыле из-за миграции на Win11. А у нас что? Спокойно ищем, чем заменить VMware и настраиваем Astra Linux на китайском железе и молимся, чтобы в новом билде Астры не сломали поддержку того самого принтера, которую мы полгода отлаживали всем офисом
Согласно свежим данным StatCounter за июль 2025, доля Windows 11 достигла 50.24%, опередив Windows 10 с ее 46.84%. Этот небывалый успех достигнут всего за три месяца до официального прекращения поддержки Windows 10, которое намечено на 14 октября 2025 года. Год назад картина была совершенно иной: Windows 10 занимала 66% рынка, а Windows 11 — всего 29%.
Резкий рост доли обусловлен в первую очередь корпоративным сектором, а не потребительским энтузиазмом. Сисадмины массово переводят парки машин на новую ОС в рамках плановых миграций, а не из-за ажиотажного спроса на новые устройства. Громко разрекламированные AI PC пока не показывают взрывных продаж, так как для них до сих пор нет той самой киллер-фичи, оправдывающей высокую цену.
Для западных админов, чей парк еще не мигрировал полностью, Microsoft предлагает два основных пути для оставшихся устройств: платить за расширенные обновления безопасности (ESU) или переходить на облачные решения вроде Windows 365, куда бесплатный доступ к ESU уже включен. Аналитики отмечают, что многие компании мигрируют волнами, и текущий всплеск — результат давно запланированных действий, приуроченных к концу финансового года и приближающемуся дедлайну.
Эх, а ведь были прекрасные времена Windows XP, которая держала рынок 10 лет, потому что была хорошей, а не потому, что у ее предшественницы заканчивалась поддержка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡57😐13❤5😢5👎2😁2🌚2🐳1
Компания «Эксперт Групп» запустила серию автоматических установщиков SMD-компонентов PiPlacer8. Производительность — 15 000 компонентов/час, точность позиционирования ±35 мкм (поддерживает типоразмеры от 0201 до 40×40 мм). Аналог немецких Fritsch и корейских Hanwha, но дешевле.
→ Система контроля ошибок на машинном зрении;
→ ПО с дополненной реальностью для настройки проектов;
→ Автогенерация цифрового паспорта платы;
→ Совместим с российскими/импортными MES/ERP;
→ 8 независимых насадок + 80 слотов под питатели.
Тестирован на «НКБ ВС», «Химмаше», «Протеке». Серийно используется на «Резоните», «ВАИС-Технике», «Мехатронике-Томск». Получен патент (№146718), соответствие ТР ТС.
До этого рынок контролировали Juki (JP), Fuji (JP), Samsung (KR). PiPlacer8 — первый отечественный серийный игрок. Разработан при поддержке «Сколково» и Минпромторга.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍119❤8👎8🤔7😁4🌚4🍾2
Когда Сисадмин ушёл на вахту в датацентр 👹
... и так 547 страниц.
Она думала, он пишет доку по архитектуре, а он просто неделями смотрел в GRUB 🪓
🧠 Если тоже слышишь голоса systemd по ночам, то — @sysodmins
system is booting. please wait.
... и так 547 страниц.
Она думала, он пишет доку по архитектуре, а он просто неделями смотрел в GRUB 🪓
🧠 Если тоже слышишь голоса systemd по ночам, то — @sysodmins
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40😁16🔥5👍2🫡2❤1
Forwarded from DevOps MemOps
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
❤34😁30💯10😎1
Криминал осваивает государственный арсенал для слежки. Киберпанк наяву 🎹
🔫 Наркокартель Синалооа взломал телефон высокопоставленного силовика, занимавшегося их разработкой, для отслеживания и ликвидации информаторов. Инцидент показывает, насколько серьезно изменился ландшафт угроз, теперь организованная преступность использует методы, которые раньше были доступны только государственным спецслужбам.
Картель нанял хакеров, те получив доступ к телефону цели, извлекли журналы вызовов и данные геолокации. Но самое интересное — это гибридный подход. Хакеры скрестили цифровые данные с физической слежкой, получив доступ к городской системе видеонаблюдения Мехико. Это позволило отслеживать все перемещения и встречи силовика, выявляя его контакты, которых затем убирали🔫
Эпоха, когда для серьезной слежки требовались огромные ресурсы спецслужб, уходит в прошлое. Коммерческие инструменты для взлома и анализа данных становятся все доступнее, и криминальные синдикаты активно их осваивают. Границы между государственными спецслужбами и серьезным криминалом стираются. Хакер с доступом к данным становится не менее важной фигурой, чем боевик с оружием. В отчете это явление называют "Всепроникающей технической слежкой" (UTS). Ее мощь иллюстрирует и другой пример: исследователи из MIT выяснили, что для деанонимизации человека с 90% вероятностью достаточно данных всего о четырех его покупках по карте.
А что же американские силовики в ответ? В том же отчете они сами себе рекомендуют финализировать стратегический план по противодействию угрозам, установить четкую линию полномочий для реагирования на инциденты и улучшить обучение персонала. Звучит как классическая отписка, но вдруг.
Уже вижу реальный кейс, который можно показывать на собесах безопасникам:
Типичный🥸 Сисадмин
Картель нанял хакеров, те получив доступ к телефону цели, извлекли журналы вызовов и данные геолокации. Но самое интересное — это гибридный подход. Хакеры скрестили цифровые данные с физической слежкой, получив доступ к городской системе видеонаблюдения Мехико. Это позволило отслеживать все перемещения и встречи силовика, выявляя его контакты, которых затем убирали
Эпоха, когда для серьезной слежки требовались огромные ресурсы спецслужб, уходит в прошлое. Коммерческие инструменты для взлома и анализа данных становятся все доступнее, и криминальные синдикаты активно их осваивают. Границы между государственными спецслужбами и серьезным криминалом стираются. Хакер с доступом к данным становится не менее важной фигурой, чем боевик с оружием. В отчете это явление называют "Всепроникающей технической слежкой" (UTS). Ее мощь иллюстрирует и другой пример: исследователи из MIT выяснили, что для деанонимизации человека с 90% вероятностью достаточно данных всего о четырех его покупках по карте.
А что же американские силовики в ответ? В том же отчете они сами себе рекомендуют финализировать стратегический план по противодействию угрозам, установить четкую линию полномочий для реагирования на инциденты и улучшить обучение персонала. Звучит как классическая отписка, но вдруг.
Уже вижу реальный кейс, который можно показывать на собесах безопасникам:
Представьте, что вы — ИБ-директор картеля. Как бы вы выстроили защиту от властей?😂
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31🤯12❤6✍6😱3🔥1🫡1
В грядущем обновлении (25H2) появится официальный способ удалить стандартные UWP-приложения через Group Policy. Больше не нужны PowerShell-скрипты. Правда доступно только в Pro-версиях Windows.
Как работает:
→ Новая политика «Удалить пакеты Microsoft Store по умолчанию» позволяет выбрать ненужное: Clipchamp, Terminal, Windows Media Player, Notepad и др.
→ Настраивается в редакторе групповых политик (gpedit.msc);
→ Создаёт ветку реестра: HKLM\SOFTWARE\Policies\Microsoft\Windows\Appx\RemoveDefaultMicrosoftStorePackages.
Ограничения:
Домашняя версия (Home) не получит доступ к политике — владельцам останется CLI. Релиз 25H2 запланирован на конец 2024 года.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42🎉16🔥5🗿5👌3👍1🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁122🫡4❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁173🌚19❤7👎2
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳93😁76🫡32🌚13❤2✍1
Минцифры, ФСБ и ФСТЭК разрабатывают закон: с 1 сентября 2027 все операторы персональных данных (госорганы, банки, IT-компании) обязаны использовать только российское ПО для обработки и хранения информации. Санкции? Нет, политика импортозамещения.
Проблемы вместо решений:
• Крупные игроки («Сбер», VK, «Яндекс») десятилетиями работают на западных СУБД — миграция потребует перестройки бизнес-процессов;
• Open-source (PostgreSQL) рассматривается как выход, но нужна российская поддержка;
• Требуются категоризация операторов и поэтапный переход (Ассоциация больших данных).
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💊96😁21🤔12👍7🦄4✍3❤3😡3🤯1
Принесли мышь. По акту инвентаризации. Говорят рабочая, можно обратно кому-нибудь выдать.
Древний Dell, эпоха динозавров, кабель в изоляции цвета офисный никотин, корпус отполирован руками до матового блеска, левая кнопка продавлена в асфальт. Всё в слое из пыли, пота, жизни и трудовых подвигов.
Спросил, кто сдавал. Ответили, что дед-препод, уходит на пенсию.
Не спорил, не иронизировал, просто положил в коробку в шкафу, где лежат древности. Пускай отдыхает.
Некоторые бойцы заслужили покой🫡
Типичный🥸 Сисадмин
Древний Dell, эпоха динозавров, кабель в изоляции цвета офисный никотин, корпус отполирован руками до матового блеска, левая кнопка продавлена в асфальт. Всё в слое из пыли, пота, жизни и трудовых подвигов.
Спросил, кто сдавал. Ответили, что дед-препод, уходит на пенсию.
Не спорил, не иронизировал, просто положил в коробку в шкафу, где лежат древности. Пускай отдыхает.
Некоторые бойцы заслужили покой
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡182😁36❤9🤯4🔥2👍1😢1🕊1💯1
Forwarded from godnoTECH - Новости IT
На одном из хакерских форумов всплыл якобы рабочий 0-day RCE-эксплойт для WinRAR — за него просят $80 000. По данным DarkEye, эксплойт затрагивает не только последнюю, но и более ранние версии архиватора, и не использует CVE-2025–6218, закрытую в июне.
Напомним, 24 июня вышла WinRAR 7.12, в которой устранили критическую уязвимость с CVSS 7.8: через специально собранный архив можно было запустить вредонос при извлечении — проблема затрагивала только Windows-версии. Но продавец уверяет, что его RCE — совсем другая история.
Если инфа подтвердится, это уже вторая серьёзная брешь в WinRAR за пару месяцев. Первая — обход защиты Mark of the Web (CVE-2025–31334), тоже давала возможность выполнить код через вложенные архивы. Её закрыли в апреле.
Пока RARLAB молчит, эксперты опасаются, что утечки с этим багом уже пошли в сеть.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17😱7👀6👏2👍1😈1🫡1
#предложка
Гроза бахнула. Половина камер упала.
Пришёл, смотрю, что коммутатор светится как новогодняя ёлка, только не мигает. С 16-го порта всё и началось, дальше по цепочке вниз. Питание есть, веб-морда откликается, но пакеты уходят в пустоту.
Понял, что сдохло по PoE. Камера где-то схватила разряд, и пошло по портам. Грозозащиты, как обычно не было времени поставить или экономия, не помню.
В итоге коммутатор в утиль, камеры на замену, клиент грустит.
Типичный🥸 Сисадмин
Гроза бахнула. Половина камер упала.
Пришёл, смотрю, что коммутатор светится как новогодняя ёлка, только не мигает. С 16-го порта всё и началось, дальше по цепочке вниз. Питание есть, веб-морда откликается, но пакеты уходят в пустоту.
Понял, что сдохло по PoE. Камера где-то схватила разряд, и пошло по портам. Грозозащиты, как обычно не было времени поставить или экономия, не помню.
В итоге коммутатор в утиль, камеры на замену, клиент грустит.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡60❤35✍25😁2🦄2⚡1👍1😱1
Коммерческий директор Microsoft Джадсон Альтхофф раскрыл цифры: ИИ-инструменты сэкономили корпорации $500 млн только на колл-центрах за 2024 год. Но за кадром — волна сокращений: 15 000 сотрудников уволены с начала 2025, включая отделы продаж на прошлой неделе.
→ 35% кода новых продуктов генерирует ИИ (ускоряет релизы);
→ GitHub Copilot (15 млн пользователей) повысил прибыль продавцов на 9%;
→ ИИ-боты обслуживают малый бизнес, экономя «десятки миллионов».
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😢45❤9🤯9💊6👍1👏1🦄1
И ведь правда, был день, когда мы в последний раз с характерным жужжанием закрывали лоток, выбирали скорость прожига и, затаив дыхание, ждали заветного уведомления. А потом... все просто закончилось.
Nero Burning ROM, Daemon Tools, Alcohol 120%. Многие, спустя годы, поняли каламбур в названии "Nero Burning ROM" (Нерон, сжигающий Рим). А сколько нервных клеток было потрачено из-за ошибки опустошения буфера, когда очередная болванка отправлялась в мусорку!
С теплотой вспомнаются огромные CD-кошельки, которые валялись в шкафу или бардачке машины, и целые шпиндели (банки) чистых дисков, купленные про запас.
А вы помните, что записали на свою последнюю болванку? Или, может, этот день для вас еще не настал?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😢138🍾17🫡12🔥10❤5👍4👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124😭36💯10❤3😡2
Госдума отклонила легализацию белых хакеров. Bug bounty остаётся в серой зоне 🎹
Госдума отклонила законопроект, который должен был ввести в правовое поле деятельность «белых» хакеров и программы bug bounty. Несмотря на то, что документ прошел первое чтение, его отправили на доработку. Причины отказа звучат предсказуемо: законопроект не учитывает нормы о гостайне и безопасности критической информационной инфраструктуры (КИИ). Кроме того, для легализации пентестеров требуются комплексные поправки в другие законы, в том числе в Уголовный кодекс, которые до сих пор не подготовлены.
Ключевым аргументом против стало то, что законопроект разрешал сообщать о найденных уязвимостях напрямую правообладателям ПО. В текущих реалиях, если правообладатель находится в недружественной юрисдикции, передача такой информации, по мнению правительства, может угрожать национальной безопасности России. Таким образом, весь флоу раскрытия уязвимостей, особенно в российском софте, все больше замыкается на ФСТЭК и его Банк данных угроз.
Минцифры уже готовит новый, более комплексный пакет законопроектов. Обсуждаются идеи по созданию закрытых и открытых программ bug bounty, а также идентификация «белых» хакеров через ЕСИА («Госуслуги»). Пока же «белые» хакеры продолжают работать в правовом вакууме, где любая ошибка может привести к их обвинениям. На практике это означает, что без четкого договора и лицензии ФСТЭК (как у крупных ИБ-компаний) любой ресерч остается рискованным занятием.
Пока — уязвимости в праве, а не в софте.
Типичный🥸 Сисадмин
Госдума отклонила законопроект, который должен был ввести в правовое поле деятельность «белых» хакеров и программы bug bounty. Несмотря на то, что документ прошел первое чтение, его отправили на доработку. Причины отказа звучат предсказуемо: законопроект не учитывает нормы о гостайне и безопасности критической информационной инфраструктуры (КИИ). Кроме того, для легализации пентестеров требуются комплексные поправки в другие законы, в том числе в Уголовный кодекс, которые до сих пор не подготовлены.
Ключевым аргументом против стало то, что законопроект разрешал сообщать о найденных уязвимостях напрямую правообладателям ПО. В текущих реалиях, если правообладатель находится в недружественной юрисдикции, передача такой информации, по мнению правительства, может угрожать национальной безопасности России. Таким образом, весь флоу раскрытия уязвимостей, особенно в российском софте, все больше замыкается на ФСТЭК и его Банк данных угроз.
Минцифры уже готовит новый, более комплексный пакет законопроектов. Обсуждаются идеи по созданию закрытых и открытых программ bug bounty, а также идентификация «белых» хакеров через ЕСИА («Госуслуги»). Пока же «белые» хакеры продолжают работать в правовом вакууме, где любая ошибка может привести к их обвинениям. На практике это означает, что без четкого договора и лицензии ФСТЭК (как у крупных ИБ-компаний) любой ресерч остается рискованным занятием.
Пока — уязвимости в праве, а не в софте.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
💊52👍13👎4🤔4❤2🗿2😢1
SUSE представила Sovereign Premium Support — формат техподдержки, при котором обращения обрабатываются строго в рамках заданного региона. Без схемы follow-the-sun, без передачи данных через границы. Всё остаётся в пределах одной юрисдикции. Для Европы это стало критично, т.к. усиливается давление регуляторов, растут требования к локализации, а бизнес всё чаще хочет минимизировать зависимость от чужих вендоров.
CEO SUSE прямо говорит:
В Европе возникла острая потребность делать всё внутри страны или региона, с меньшей зависимостью от неевропейских вендоров
SUSE, будучи европейской компанией, оказалась в идеальном положении, чтобы оседлать эту волну — спрос на поддержку и ИТ-сервисы в границах своего региона. Некоторые страны уже давно пляшут в эту сторону. Судя по тренду, назад никто не пойдёт: все огораживаются, каждый выстраивает свой контур. Свободный, глобальный интернет, каким он был в нулевых — закончился. Помянем
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Suse
SUSE Launches European Digital Sovereignty Offering
😁14❤7🌚4😭3🔥2💊2😱1💯1