Типичный Сисадмин
33.7K subscribers
20K photos
865 videos
30 files
7.59K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Когда вскрываешь, а там ... следы инновационных методов крепления SSD 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
42😁31💊12👍3🤯3😱2
🍌 Banana Pi BPI-R4 Lite: бюджетная плата с 2.5GbE и PoE для сетевых сборок

Команда Banana Pi представила BPI-R4 Lite — новую одноплатную плату для сборки маршрутизаторов, NAS, шлюзов и других сетевых устройств. Это упрощённая версия BPI-R4 и R4 Pro, но с достойной начинкой.

Вместо топового чипа Filogic 880 используется MediaTek MT7987A с 4 ядрами Cortex-A53. На борту: 2 ГБ DDR4 (поддержка до 4 ГБ), 8 ГБ eMMC, 256 МБ SPI-NAND и 32 МБ SPI-NOR. Есть слот для microSD и всё нужное для сетевого энтузиаста.

Порты:
— Один 2.5GbE RJ45 с PoE, один 2.5GbE SFP, четыре 1GbE LAN
— MiniPCIe (PCIe 3.0 x2) под Wi-Fi 7, ещё один miniPCIe (USB 2.0)
— M.2 Key-B (под 5G-модем), USB 3.0 и два USB Type-C
— Питание через DC 12 В / 5.2 А

Размеры — 100.5×148 мм. В комплекте можно использовать Wi-Fi-модуль BPI-R4-NIC-BE14 с поддержкой Wi-Fi 6/6E/7. Цена — около $86.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
22👍15
Уходит еще одна эпоха. Легендарный форум OSZone закрывается после 24 лет работы 😢

На скрине последнее сообщение на форуме о том, что в Windows 11 не работает сетевой принтер. Кажется, это самая символичная проблема, которой могла закончиться эпоха великого форума о Windows. Не BSOD, не вирус, а просто принтер. Вечная классика 🖨


После 24 лет работы легендарный IT-форум OSZone.net прекращает свое существование. С 1 августа сайт и форум перешли в режим только чтение, а в начале сентября серверы будут полностью отключены. Для целого поколения сисадминов и энтузиастов это был главный ресурс, куда шли с синим экраном смерти (BSOD), а уходили с рабочим UpdatePack-ом и пониманием, как работает система.

Причины закрытия классическая для старых, некоммерческих проектов. Во-первых, доходы от контекстной рекламы, которые были единственным источником финансирования, съели блокировщики. Во-вторых, форум работал на устаревшем и уязвимом движке, модернизация которого была слишком дорогой и рискованной. Без денег на поддержку и развитие инфраструктуры проект стал нерентабельным и небезопасным.

👨‍🦳 К этому добавился и естественный закат интереса. Старая гвардия экспертов и пользователей разошлась по другим площадкам, а сама Windows перестала быть той загадочной системой, которая требовала коллективного разума для настройки и ремонта. В эпоху, когда система сама скачивает драйверы и чинится одной кнопкой, потребность в таких глубоких знаниях у массового пользователя отпала.

💿 Попытки заархивировать это наследие наткнулись на технические трудности. Форум делит сервер и SSL-сертификат с личным блогом одного из админов, что мешает работе Internet Archive. Кроме того, сделать полный публичный дамп базы данных опасно из-за личных сообщений и других приватных данных, которые требуют тщательной фильтрации.

З.Ы. На скрине модератор Petya V4sechkin, у которого за плечами 53 тысячи постов, в последний день работы форума продолжает спокойно и методично решать проблему с сетевым принтером. Вот на таких людях и держался весь старый интернет. Без хайпа, без донатов, просто из желания помочь 🫡

Типичный 🫡 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡34328😢21🌚2💔1
Forwarded from Linux / Линукс
🖥 Ubuntu Server 25.10 прощается с wget

В рамках оптимизации Ubuntu Server 25.10 разработчики приняли решение убрать wget из стандартной установки. Вместо него для базовых задач теперь будет использоваться wcurl, который предлагает схожую функциональность. Сам пакет wget не удален из репозиториев, а просто перемещен в категорию поддерживаемых.

Это часть более широкой кампании по зачистке, т.к. из этой же сборки удалили терминальные мультиплексоры byobu и screen, оставив только tmux. Разработчики считают, что раз в новой версии curl (8.14.x) появилась обертка wcurl, способная заменить wget в большинстве простых сценариев, то нет смысла держать два инструмента с похожими задачами.

Технически, wcurl обертка, которая транслирует базовые команды wget в их эквиваленты для curl. Она умеет скачивать файлы, следовать редиректам, автоматически подбирать имена файлов, избегать перезаписи и выполнять повторные попытки при сбое. Однако для более сложных сценариев, особенно в старых скриптах с множеством специфичных флагов, все еще придется ставить wget вручную.

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡51👎139😁4😭4👍3😐2🦄2🌚1
🎹 80% новых уязвимостей сопровождаются всплесками вредоносной активности до их раскрытия

Исследователи из GreyNoise выяснили: в 80% случаев перед появлением новых CVE наблюдаются всплески подозрительной сетевой активности — сканирование, подбор паролей, попытки пробить периметр. Причём эти пики происходят за 3–6 недель до официального раскрытия уязвимости.

GreyNoise проанализировали 216 подобных событий, исключив шум и дубли, и пришли к выводу — такие атаки не случайны, а повторяются по узнаваемым схемам. Особенно сильная корреляция обнаружена у продуктов Ivanti, SonicWall, Palo Alto, Fortinet, меньше — у MikroTik, Cisco и Citrix.

Чаще всего в атаках использовались старые эксплойты, но это не "спам по базам" — так злоумышленники ищут потенциальные цели и подготавливают почву для новых атак, когда свежая уязвимость будет известна (и, возможно, уже найдена ими).

Поведение атакующих — это сигнал, не фон. CVE может быть сюрпризом только для тех, кто не следит за трафиком.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍247
This media is not supported in your browser
VIEW IN TELEGRAM
Типичный понедельник в серверной.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112🔥35🤔51
💪 Google будет угадывать возраст пользователей, используя ИИ.

Google внедряет в США и ЕС новую систему на основе машинного обучения, которая будет оценивать возраст пользователей по их цифровому следу. Официальная цель классическая - "безопасность детей" (вроде UK Online Safety Act) и ограничение доступа к контенту.

Технически это работает так. ML-модель анализирует целый набор сигналов, поисковые запросы, историю просмотров на YouTube, возраст аккаунта и, возможно, кросс-сервисные данные 😶. Если модель решает, что пользователь, скорее всего, младше 18 лет, на его аккаунт автоматически накладываются ограничения. Пользователь получает уведомление и, если он не согласен, может пройти процедуру верификации, предоставив фото ID, селфи или иные данные по личности.

Получается, теперь Google будет не только знать, что вы ищете, но и решать, достаточно ли вы взрослый, чтобы это искать. А если вы не согласны, то добро пожаловать в цифровой паспортный стол.


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35👎19🌚1
Целая эпоха на одном скриншоте 😢

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡169😢4015💯4👎2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Когда попросили обеспечить Tier IV надежность для серверной стойки при бюджете в 500 рублей. В ход идут упсовые кабеля папа-мама, скруточки и, конечно же, эталонный кабель-менеджмент. Пожарный инспектор будет в восторге 🔥

Там можно запутаться в терминах, но идея в том, что службе АСКУЕ доверили САМИМ собрать шкаф
#предложка


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8215👏9🤯3🤔2😭2💊21
😊 Kali Linux теперь запускается на macOS Sequoia

Apple сделала неожиданно тёплый жест в сторону Linux-сообщества: теперь на macOS Sequoia можно запускать Kali Linux — тот самый хакерский дистрибутив для пентестеров и специалистов по безопасности. Без виртуалок и двойной загрузки — всё работает через новый контейнерный фреймворк Container, а установка занимает пару команд в терминале.

Технология работает только на Apple Silicon (M1, M2 и дальше), и представляет собой аналог WSL2: внутри macOS запускается изолированная виртуальная среда с Linux. Всё на базе нативной виртуализации Apple, без сторонних гипервизоров. Kali тянется с DockerHub и поднимается как обычный контейнер: container run --rm -it kalilinux/kali-rolling.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
27👍14🔥6😁3😡1
Иногда всё, что нужно – это одна недостающая деталь... тишина в рабочем чате.

Типичный 🔇 Сисадмин
💯865🙏4
Типичный сон админа после тяжелого трудового дня. Ты наконец-то решил все проблемы, закрыл все тикеты и выглядываешь в окно, чтобы увидеть рассвет. А рассвет выглядит так.

Типичный 🛌 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊60😁29🫡22😱41😈1
🎹 Разработчик запустил свой код на сервере, имея лишь возможность изменения содержимого комментария в Python-скрипте

На UIUCTF 2025 один из участников выполнил удалённое выполнение кода, несмотря на то, что мог менять только содержимое комментария в Python-скрипте. Подробностями он поделился в блоге — и это отличная демонстрация, как знание особенностей интерпретатора может победить защиту.

В рамах этой задачи можно было отправить сетевой запрос к Python-скрипту, который создавал новый Python-скрипт cо случайными именем, добавлял поступившие от пользователя данные в текст комментария, вырезав символы "\n" и "\r", и запускал этот скрипт командой "python3 имя.py". Контролируя только содержимое комментария, участник должен был извлечь строку из файла "/home/ctfuser/flag".

Задание было сформировано по мотивам уязвимости в парсере CPython, который обрабатывал символ с нулевым кодом как окончание строки (уязвимость, например, можно было использовать для скрытия вредоносных действий в тексте комментария).

Подробнее о задаче и её решении:
В применяемом в конкурсе обработчике вырезались только символы «\n» и «\r», но при использовании уязвимой версии СPython участник мог использовать символ «\0» как разделитель. Тем не менее, этот трюк не сработал, так как в конкурсе использовалась уже исправленная версия CPython c расчётом, что в парсере могут оставаться ещё какие‑то похожие ошибки и участники смогут их выявить.

Разработчик не стал искать новые уязвимости в парсере, которые бы позволили разбить строку на части, а воспользовался особенностью выполнения в Python файлов по типу их содержимого. Например, вместо исходного кода в файл с расширением «.py» можно поместить прокэшированный байткод, сохраняемый в файлах с расширением «.pyc», и подобный файл будет выполнен. В рассматриваемом конкурсе участник мог контролировать только содержимое в середине файла, поэтому не мог добавить свой заголовок для искажения MIME‑типа.

Задачу удалось решить, воспользовавшись тем, что Python начиная с ветки 2.6 может исполнять содержимое ZIP‑архивов для поставки Python‑пакетов в сжатом виде. Как и в случае с кэшем байткода, наличие zip‑архива определяется по содержимому, а не по расширению файла, т. е. в «файл.py» можно поместить zip‑архив и при запуске командой «python файл.py» он будет обработан, как сжатый Python‑пакет. При этом ZIP‑архивы в Python индексируются не по заголовку в начале файла, а по секции EOCD (End of Central Directory Record) в конце файла. При наличии в архиве файла «main.py», этот файл запускается автоматически при прямом запуске архива командой «python архив».

Конкурсная задача была решена генерацией подобного ZIP‑архива и подстановкой его в текст комментария. Для сохранения корректности структуры файла в условиях наличия в конце исходного файла вызова 'print(«Thanks for playing!»)', было использовано наличие в EOCD‑секции области комментария, размещаемой в самом конце.


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33114
История одного инцидента 🚨

В одной крупной компании недавно внедрили UEBA-систему 🙂 (анализирует поведение пользователей и ищет аномалии). И вот, глубокой ночью, эта система начинает бить в набат.

Сработал алерт о крайне аномальной утечке данных с ноутбука одного из топ-менеджеров. Дашборд показывал страшную картину, где гигабайты зашифрованного трафика уходят на какой-то неизвестный IP-адрес. Уверенность системы в том, что это взлом, была почти стопроцентной.

Сердце, конечно, ушло в пятки. Утечка с ноута топа это лютый сценарий и весёлые перспективы. Тут же подняли по тревоге всю команду реагирования на инциденты, начали готовить отчеты для руководства и уже морально готовились к 🔞

А оказалось... руководитель просто вернулся из отпуска. Его корпоративный ноутбук, впервые за две недели подключившись к интернету, начал усердно синхронизировать гигабайты фотографий и видео с пляжа, и увеселительных заведений в его личное облако. UEBA-система, не имея истории такого поведения для этого пользователя и видя огромный объем трафика на неодобренный сервис, тут же решила, что это атака и кража корпоративных секретов.

По итогам инцидента правила допилили. С руководством проведена профилактическая беседа о том, что рабочий ноут не семейный фотоальбом... В памяти команды этот случай навсегда остался инцидентом с шашлыками.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥119😁28😎1310🤔1😭1
#предложка
Принесли в ремонт. Чей-то батя психанул 👊

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁67💊55🤯25👀922👍2🌚2🔥1🕊1😭1
Forwarded from DevOps MemOps
This media is not supported in your browser
VIEW IN TELEGRAM
Мы внедрили Agile и CI/CD, чтобы ускорить разработку! 😊


MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26😭82🌚1💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Изолированные контейнеры, работающие на одном ядре. Всё по учебнику.

Типичный 🐳 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
1🌚48😁2911🔥9🐳3
Великий китайский файрвол дал сбой при попытке заблокировать QUIC

Исследователи из нескольких и группа активистов Great Firewall Report обнаружили, что недавняя попытка Китая обновить свой "Великий китайский файрвол" (GFW) для блокировки трафика по протоколу QUIC оказалась неудачной и создала новые уязвимости в самой системе цензуры.

QUIC — это современный транспортный протокол, работающий поверх UDP, который ускоряет соединение по сравнению с TCP. Его активно используют Google и Meta, поэтому для китайских цензоров блокировка QUIC логичный шаг. Однако, в отличие от TLS, где Server Name Indication (SNI) передается в открытом виде, в QUIC даже первый пакет зашифрован. Чтобы прочитать SNI и понять, куда идет пользователь, GFW приходится расшифровывать первый пакет каждого QUIC-соединения.


Именно здесь и начались проблемы. Оказалось, что GFW пытается блокировать QUIC даже для тех доменов, которые его не поддерживают, а его черный список для QUIC на 40% меньше, чем для DNS. Более того, файрвол пытается обрабатывать даже некорректные QUIC-пакеты, тратя на это ресурсы. Из-за высокой вычислительной нагрузки эффективность блокировок сильно зависит от времени суток, ночью, когда трафика мало, она достигает пика, а днем, в часы пик, - падает.

Но самое интересное, в том, что эту особенность можно использовать для атаки на сам GFW. Отправляя специально сформированные QUIC-пакеты, можно целенаправленно нагружать и деградировать инфраструктуру файрвола из-за пределов Китая 🎹

Кроме того, была найдена уязвимость для атаки на доступность (availability attack). Отправляя поддельные UDP-пакеты с определенными параметрами, можно заставить GFW заблокировать доступ ко всем открытым DNS-резолверам за пределами Китая, что приведет к массовым сбоям DNS по всей стране. Исследователи сообщили об этой уязвимости китайским властям, но те смогли исправить ее лишь частично.

В общем, в попытке закрутить гайки еще сильнее, Китай случайно создал инструмент, который может сломать их же интернет 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁85👍2010🫡4🔥3👏3🐳3😈2
Forwarded from Linux / Линукс
Проект KDE выкатил первую публичную пре-альфа-версию своего нового дистрибутива — KDE Linux (ранее известного как "Project Banana"). Важно не путать его с KDE Neon. Если Neon по сути, свежий KDE поверх Ubuntu LTS для демонстрации новых фич, то KDE Linux совершенно другой проект.

В его основе лежит иммутабельная (immutable) архитектура, явно вдохновленная SteamOS 3. Это означает, что корневой раздел Btrfs находится в режиме только чтение, а обновления системы происходят атомарно, путем замены всего образа ОС, как на смартфонах. Для откатов используются снепшоты Btrfs, а сама система имеет два корневых раздела (A/B), которые обновляются поочередно. Это должно сделать систему пуленепробиваемой и защищенной от сбоев при обновлении.

Дистриб построен на базе Arch Linux, но это не совсем Arch. Из-за иммутабельности здесь нет пакетного менеджера, и пользователь не может устанавливать нативные пакеты, включая проприетарные драйверы Nvidia (поддерживаются только GPU с открытыми драйверами). Приложения устанавливаются в виде изолированных пакетов Flatpak (возможно, добавят и Snap) через магазин KDE Discover.

Пока что проект на очень ранней стадии. Текущая сборка весит более 5 ГБ, обновления - это скачивание полного нового образа (инкрементальные апдейты пока не поддерживаются), нет поддержки Secure Boot, а работает все это только на Wayland. При попытке запустить его в QEMU, рабочий стол падает сразу после логина 😁

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
1🐳21🌚832😁2💔2🤷‍♂1