Типичный Сисадмин
33.7K subscribers
20K photos
865 videos
30 files
7.59K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
🔨 Уровень брака оставляет желать лучшего: выход процессоров Intel Panther Lake под угрозой

Intel столкнулась с серьёзными проблемами при внедрении своего передового производственного техпроцесса 18A, предназначенного для выпуска чипов нового поколения Panther Lake. Этот техпроцесс должен был вернуть компании лидерство на рынке, однако на практике всё оказалось сложнее: по данным источников, с конца прошлого года только около 5 % произведённых чипов соответствовали техническим требованиям, а к лету 2025 года этот показатель вырос лишь до примерно 10 %. Для нормальной рентабельности Intel, как правило, необходим уровень выхода годной продукции в районе 70–80 %.

Хотя компания официально не раскрывает цифры, её представители уверяют, что процесс улучшится к концу года. Тем не менее не исключено, что Intel придётся продавать чипы в убыток или отложить полноценный запуск.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27🫡15😢3🌭21
Скоро будет опять актуально 😬

З.Ы. Физический маркетплейс Docker-образов.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9353👍1
Perplexity обвинили в игнорировании robots.txt и маскировке своих ботов

AI-поисковик Perplexity поймали на агрессивном парсинге сайтов в обход robots.txt и с использованием скрытых IP-адресов. По данным Cloudflare, боты Perplexity сначала представляются как PerplexityBot или Perplexity-User и пытаются сканировать сайт. Если их блокируют, они начинают действовать хитрее: меняют user-agent на обычный Google Chrome под macOS и запускают парсинг с IP-адресов, не входящих в их официальный пул, чтобы обойти блокировки по IP.

По данным компании TollBit, количество ботов, игнорирующих robots.txt, выросло с 3.3% до 12.9% всего за один квартал. А соотношение парсинга к реальным переходам людей на сайт просто поражает: у Bing — 11:1, у OpenAI — 179:1, а у Perplexity — 369:1. То есть на 369 запросов от бота приходится всего один переход живого человека.

Пока OpenAI, по данным Cloudflare, ведет себя прилично и даже подписывает свои запросы, другие игроки, похоже, решили, что правила для них не писаны. robots.txt из джентльменского соглашения превращается в бесполезный текстовый файл.

Похоже, скоро единственным надежным способом защититься от AI-парсеров будет не robots.txt, а хорошо настроенный fail2ban с агрессивными правилами.

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
249🌚4👍21👌1🏆1
Критические уязвимости в чипах Broadcom на миллионах ПК Dell, позволяющие обойти биометрию любым пальцем 🤙

Исследователи из Cisco Talos опубликовали детальный разбор пяти критических уязвимостей в чипах Broadcom BCM5820X, которые используются в аппаратном анклаве безопасности Dell ControlVault3. Этот модуль установлен в десятках миллионов ноутбуков Dell серий Latitude и Precision и отвечает за безопасное хранение паролей и биометрических данных.

Уязвимости, получившие общее название ReVault, включают в себя чтение/запись за пределами буфера, переполнение буфера на стеке и небезопасную десериализацию (CVE-2025-24311, -25050, -25215, -24922, -24919). Вместе они позволяют реализовать два крайне опасных сценария атаки:

1. Пост-компрометация с персистентностью:
Локальный пользователь без прав администратора может через Windows API выполнить произвольный код в прошивке ControlVault. Это позволяет не только извлечь криптографические ключи, но и внедрить бэкдор, который переживет переустановку Windows и будет незаметен для большинства защитных средств.


2. Физическая атака:
Злоумышленник, получив физический доступ к ноутбуку, может вскрыть корпус и напрямую подключиться к USH-модулю через USB. Это позволяет обойти логин Windows и шифрование диска. Более того, можно модифицировать прошивку так, чтобы система принимала любой отпечаток пальца для разблокировки (в демонстрации Talos для этого использовали луковицу).

Dell выпустила исправления (DSA-2025-053).

Типичный 🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁385😱5🌭2
Forwarded from Linux / Линукс
Доля GNU/Linux среди пользователей на десктопах

Linux занимает 3.9% рынка, по сравнению с 4.91% у macOS и 71.83% у Windows (Statcounter)

В сегменте десктопного гейминга Linux имеет долю 2.89% (лидируют Arch Linux, Linux Mint и Ubuntu), против 1.88% у macOS и 95.23% у Windows (Steam)

Доля Linux на десктопах — 2.76%, macOS — 14.55%, Windows — 70.39% (Statista)

Согласно опросу Stack Overflow 2025:
27.8% разработчиков используют Ubuntu для личных нужд, 27.7% — в профессиональной деятельности.
11.4% используют Debian дома, 10.4% — на работе.
17.6% используют другие дистрибутивы Linux (не перечисленные выше) для личного использования, 16.7% — в профессиональной среде. Это не включает WSL.


Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍314🤷‍♂21😁1🎉1
Новая эра кибератак и Vibe Hacking 😎

Исследование от CrowdStrike подтверждает то, о чем многие догадывались. Злоумышленники активно используют генеративный AI для ускорения и масштабирования своих атак. Это явление уже получило название "vibe hacking", где результат важнее процесса. Благодаря LLM-моделям вроде WormGPT и FraudGPT, даже вчерашние школьники с Kali Linux теперь могут генерировать сложный полиморфный вредоносный код, который переписывает сам себя на лету, обходя традиционные средства защиты.

Происходит смена парадигмы хакинга. Раньше главной точкой входа были люди, теперь AI-агенты. Агентные AI-системы стали основной частью корпоративной поверхности атаки. Злоумышленники атакуют инструменты, используемые для создания этих агентов, чтобы получить доступ, украсть учетные данные и развернуть вредоносное ПО. Они рассматривают этих агентов как часть инфраструктуры, наравне с SaaS-платформами и облачными консолями. Группировки вроде Famous Chollima (КНДР) уже используют AI для автоматизации всех фаз атак, а Scattered Spider умудряется развернуть шифровальщик менее чем за 24 часа после получения доступа.

При этом, несмотря на весь хайп вокруг AI, есть и забавный парадокс. CrowdStrike отмечает, что 81% интерактивных вторжений по-прежнему осуществляются без использования вредоносного ПО - старым добрым методом руками на клавиатуре 🎹, через украденные учетные данные.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19👍643🔥2🌚2👏1😁1
Утечка данных пользователей Cisco.com из-за вишинговой атаки (фишинг по телефону) 📞

Злоумышленники похитили персональные данные пользователей сайта Cisco[.]com после вишинговой атаки на одного из сотрудников. Атакующий с помощью социальной инженерии получил доступ к облачной CRM-системе стороннего поставщика, которую Cisco использует для взаимодействия с клиентами.

Среди похищенных данных — имена пользователей, названия организаций, адреса, пользовательские ID Cisco, email-адреса, номера телефонов и метаданные аккаунтов.

Похожими методами в последние месяцы пользовалась вымогательская группа ShinyHunters. Ранее от подобных атак уже пострадали Adidas, авиакомпания Qantas, Allianz Life, модные дома Chanel, Louis Vuitton, Dior и Tiffany & Co.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤔86
😳 Самая быстрая в мире помойка для бэкапов со скоростью 1.2 ПБ/час и восстановление за секунды до атаки.

На конференции Black Hat 2025 было представлено интересное обновление для all-flash СХД Alletra Storage MP X10000. Система, построенная на DASE-архитектуре (disaggregated shared everything), теперь позиционируется как высокоскоростное решение для бэкапов. Заявленная скорость ingest'а данных до 1.2 ПБ/час. Решение работает в связке с ПО, обеспечивающим дедупликацию до 60:1, и интегрируется с популярными системами резервного копирования.

Но самая мякотка — это интеграция с кибер-секьюрити. ПО для аварийного восстановления Zerto теперь может работать в паре с платформой CrowdStrike Falcon. Схема простая, как мычание: как только ихний Сокол засекает на сервере какую-то гниду, типа шифровальщика, он тут же дает команду Zerto, и тот откатывает виртуалку в состояние за секунду до того, как всё сломалось. Всё это дело упаковали в красивую обертку под названием Хранилище кибер-устойчивости (Cyber Resilience Vault), типа герметичный бункер для данных, куда лапы недруга не дотянутся.

Интересно, куда мы летим с такими технологиями. Скоро можно будет вообще не бояться взломов. Шифровальщик залез в сеть? Не проблема. Пока он там пытается зашифровать первый файл, система уже откатилась на секунду назад, параллельно определив вектор атаки и закрыв дыру. Ты спокойно пьешь кофе, видишь алерт, и через пару секунд все снова работает, как будто ничего и не было. Быстрофикс в реальном времени. Фантастика, которая становится реальностью.


Типичный ☕️ Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥77🌚7651💊1
💾 Backblaze выкатил свой подробный отчет по отказам жестких дисков за второй квартал 2025 года, и в нем есть несколько интересных моментов.

Общая годовая частота отказов (AFR) по всему парку (более 317 тысяч дисков) немного снизилась до 1.36%. Некоторые проблемные модели исправились, например, 12ТБ Seagate ST12000NM0007, который в прошлом квартале показывал 9.47% отказов, теперь опустился до 3.58%. А 8ТБ Seagate ST8000NM000A не показал ни одного сбоя уже третий квартал подряд.

Но самое главное как там дела у новых дисков большого объема (20ТБ+)? В эксплуатации три основные модели: 20ТБ Toshiba (AFR 0.91%), 22ТБ WDC (AFR 0.69%) и 24ТБ Seagate (AFR 1.29%). Явным лидером на данный момент является 22ТБ WDC WUH722222ALE6L4 с AFR всего 0.69%, что значительно ниже среднего по всему парку дисков. Затем сравнили 20ТБ+ с 14-16ТБ дисками на аналогичном возрасте (в начале эксплуатации), и оказалось, что новое поколение 20ТБ+ дисков показывает себя немного лучше, чем предыдущее в свое время.

Также отметили интересный факт, что старые диски малого объема (≤12ТБ), некоторым из которых уже более 6 лет, продолжают показывать низкий процент отказов, доказывая, что возраст не всегда приговор 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥50🤔1053👍2
Гайд по цифровой гигиене.

Wired недавно опубликовали материал о базовых правилах цифровой безопасности для их широкой аудитории. Ниже запилил упрощенную версию без лишней воды, может быть полезна поклонникам приватности 😎

🔵Шифрование коммуникаций. Если мессенджер не использует сквозное шифрование, ваши сообщения могут читать. Signal один из самых надёжных. Telegram в обычных чатах, VK и прочие - увы, без шифрования. Хорошей практикой будет включение исчезающих сообщений везде, где это возможно, это уменьшает объём хранимых данных и, соответственно, риски.

🔵Смартфон и ноут — это личный сейф. Используйте сложный пароль, не полагайтесь на пин или биометрию. Включайте шифрование диска (FileVault, BitLocker, VeraCrypt, Luks). При нахождении в чувствительных условиях, например перед поездками, лучше полностью выключить устройства, в этом состоянии ключи шифрования не остаются в оперативной памяти, что серьёзно затрудняет несанкционированный доступ.

🔵Облачные хранилища не следует воспринимать как безопасную среду. По сути, это сторонние серверы, где вы теряете прямой контроль над содержимым. Даже если провайдер заявляет о защите данных, лучше заранее шифровать файлы перед загрузкой — например, с помощью VeraCrypt. В любом случае, не стоит загружать в облако критически важную или конфиденциальную информацию без дополнительной защиты.

🔵Для обеспечения анонимности в интернете важно понимать, что IP-адрес — это цифровой идентификатор, позволяющий связать активность в сети с конкретным пользователем. 🧅 Луковый браузер остаётся одним из самых надёжных способов скрыть этот идентификатор, хотя его могут блокировать, а скорость соединения заметно снижается. Технология виртуальной маршрутизации более удобное, но менее надёжное решение, так как фактически пользователь просто передаёт свои данные другому провайдеру, которому тоже нужно доверять.

🔵Данные о геолокации также требуют внимания. Смартфоны отслеживают передвижение и могут сохранять маршруты, посещённые места и адреса. Рекомендуется отключить доступ к геолокации для всех приложений, которым он не критичен для работы. Также нежелательно сохранять адреса (дом, работа и тд.) в картах. Для параноиков (в хорошем смысле), кому важна конфиденциальность, разумно оставить телефон дома, включить режим полёта или использовать специальные аксессуары Фарадея, блокирующие радиосигналы, превращая устройство в неактивный пластик.

🔵Финансовая приватность также подвержена рискам. Любые безналичные транзакции фиксируются и могут быть проанализированы. Наличные деньги сохраняют больший уровень анонимности. Криптовалюты, хотя и воспринимаются как приватные, по факту прозрачны. Например, Bitcoin позволяет отследить транзакции, чистый биток (без KYC) почти отсутствует. Альтернативные криптовалюты, такие как ХMR, или специальные инструменты для запутывания следов (миксеры) делают это сложнее, но не исключают возможность идентификации при ошибках в использовании.

🔵Использование дополнительных телефонов в попытках сохранить анонимность в большинстве случаев неэффективно. Гораздо продуктивнее разделять свои активности. Один телефон можно использовать исключительно для работы и авторизованных сервисов, а другой для друзей, игр, чатов, твичей и тд. Главное не смешивать учётные записи, контакты и сценарии использования между этими устройствами.

🏴‍☠️ З.Ы. Цифровой след, оставленный вами в прошлом, уже существует и, скорее всего, обрабатывался и анализировался. Однако это не повод отказываться от мер цифровой гигиены сегодня. Чем раньше вы начнёте соблюдать базовые правила информационной безопасности, тем ваше ощущение чистоты.

У Wired вышел неплохой гайд по цифровой гигиене. Подобные рекомендации вполне универсальны и могут быть полезны не только их читателям, но и любому, кто хочет повысить уровень своей цифровой чистоты.

Какие бы еще советы можно было допилить для расширения гайда?

➡️Будни Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
348💊6🌚4👍3
This media is not supported in your browser
VIEW IN TELEGRAM
А потом ты забываешь их подписать

@montajniklvs
😁78🌚105👎3🔥3🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Это не баг, это фича. Винты обеспечивают дополнительное заземление на корпус через деревянный диэлектрик 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65💊27🌚9333🔥2
В IT-сообществе активно обсуждают недавний инцидент в Rutube, где IT-сотрудника уволили не за плохую работу, а за подписку на тг-канал. Поводом стал его прошлогодний отзыв о накрутке опыта. При этом человек отработал в компании больше года, успешно справлялся с задачами и даже готовился к повышению.

😬 Ликбез для пожилых админов:
Крутить опыт - это, по сути, то же самое, что в наше время делали, только зумеры слова модные придумали.

Помнишь, как мы в 90-е, чтобы устроиться эникейщиком в контору, писали в резюме не "уверенный пользователь ПК", а "администрирование сетей Novell NetWare"? А из всего администрирования ты только и умел, что кабель в сетевуху воткнуть и в Doom по сети поиграть. Но на собеседовании ты уверенно кивал, говорил умные слова вроде "коаксиал" и "терминатор", и тебя брали. А дальше ты уже на месте, с книжкой в одной руке и с дискетой в другой, разбирался, как эта Novell вообще работает 👌

Вот и текущая накрутка опыта то же самое, только в 2025 году. Молодежь сейчас пишет в резюме не "прошел курсы по Python", а "три года коммерческой разработки на Python в международном стартапе". А весь этот "стартап" - его личная пара скриптов, которые он написал на коленке.

Сейчас главная задача пробиться через HR-фильтры и попасть на собеседование. А там уже, если голова на плечах есть, показываешь, что умеешь думать, и доучиваешься на месте. Раньше мы это называли "проявить смекалку", а теперь "накрутить опыт". Суть не поменялась. И за это начали увольнять? 😨


Сотрудника уволили не за некомпетентность, а за то, что было "до". Если человек год успешно работал и приносил пользу, то так ли важен его прошлый грех? Получается, компания оценивает не реальные результаты, а соответствие неким формальным или даже идеологическим критериям.

После этого инцидента в Rutube запустили масштабную проверку под названием "дело волков", в ходе которой СБ опрашивает сотрудников, вероятно, проверяя их подписки и лояльность. Это уже переход от контроля за действиями к контролю за убеждениями.

Забавно сравнить это с тем, как дела обстоят на Западе. Попробуй там уволить инженера Google за то, что он подписан на r/antiwork. Там действует презумпция невиновности, для увольнения нужен доказанный факт нарушения внутреннего кодекса поведения (Code of Conduct), например, расистские высказывания, утечка конфиденциальных данных или прямой конфликт интересов. А то, что ты читаешь в свободное время - твое личное дело.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱48👎2315😁11👍6🌚42🔥2🐳1💊1
Вышел GPT-5.

Говорят, она теперь умная, как профессор, и пишет код лучше любого программиста.

Главный упор сделан на кодинг. На презентации GPT-5 за несколько секунд сгенерировал полноценный сайт-игру на несколько сотен строк кода, который тут же заработал.

Архитектурно система представляет собой единую модель с внутренним роутером, который динамически переключается на думающую версию для сложных запросов. Для платных подписчиков есть GPT-5 Pro с расширенным мышлением.

Программисты ВСЁ? 🌚

👉IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
😢28😁13💊84👍3👎3🤔3🌚2🔥1💔1
В Let's Encrypt отключили OCSP-респондеры 😊

Let's Encrypt официально отключили свои OCSP-респондеры для оконечных TLS-сертификатов. Это решение не стало неожиданностью — его приняли ещё в 2023 году, а окончательно подтвердили в декабре 2024 года. С этого момента сертификаты Let's Encrypt больше не содержат адресов OCSP-серверов.

🕵️‍♂️ Теперь для проверки отзыва сертификатов используется только CRL (список отзыва), причём он будет включаться не во все сертификаты — для «сверхкоротких» выпусков такая информация может полностью отсутствовать.

Let's Encrypt решили упростить архитектуру. Это шаг в сторону минимализма, пусть и с потерями в совместимости.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
21🤷‍♂104😢2👎1🙏1
База. У кого такого небыло, тот не работал в IT 😅

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁127🫡17🌚5🔥32
This media is not supported in your browser
VIEW IN TELEGRAM
Я в пятницу в 17:55 vs. срочный тикет в 17:59.

З.Ы. Звук уменьшите, там инфаркт может быть.

Типичный 😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁67💯10😱41👍1😡1
Этот модуль не решает проблему. Он просто помогает смириться с тем, что она есть 🤔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥110😁32🍾11👍321👎1🌭1🏆1
Девиз нашего отдела разработки.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5110🫡3
Такие виды глаз радуют)

@montajniklvs
🔥64👍952🍾1