Типичный Сисадмин
33.9K subscribers
20K photos
866 videos
30 files
7.6K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Какие фичи заставили бы вас сменить один клон Хрома на другой?

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁486🤔52😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1098🌚6
😳 Илон Маск открыл исходники ИИ Grok 2.5

Основатель xAI объявил, что модель теперь open-source. Но что более приятно — через полгода в открытый доступ выложат и Grok 3.

Для разработчиков это шанс потестировать «мозги» Grok напрямую, а для индустрии — ещё один толчок в гонке между закрытыми и open-source моделями.

📌https://huggingface.co/xai-org/grok-2

🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
13510🔥4👍1
Самодельное устройство для размагничивания старого ЭЛТ монитора. Со временем кинескопы намагничиваются, что приводит к искажению цветов (как на втором фото). Для исправления этого нужна специальная размагничивающая катушка 😬

Автор не нашел такой катушки, поэтому:
🟢Взял катушку от старого телевизора.
🟢Подключил ее к розетке через тостер. Здесь тостер используется как нагрузочный резистор, чтобы ограничить ток и катушка не сгорела.

Ужасно, но 10/10

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁72🔥226👍63🌚31
Критический баг в Docker Desktop

Выкатили срочный патч для всех, кто использует Docker Desktop на Windows и macOS. Обнаружена критическая уязвимость (CVE-2025-9074, CVSS 9.3), которая позволяет вредоносному контейнеру осуществить побег и захватить контроль над хост-системой.

Суть уязвимости в простом недосмотре. API Docker Engine оказался доступен изнутри любого запущенного контейнера без аутентификации по TCP-сокету на 192.168.65.7:2375. Это открывает дорогу к классической серверной подделке запросов (SSRF). Атакующему достаточно отправить пару HTTP POST-запросов, чтобы полностью скомпрометировать хост.

Выглядит так:
🟢 Отправляется POST-запрос с JSON-пейлоадом на /containers/create. В нем указывается, что нужно смонтировать диск C: хоста в папку /mnt/host внутри нового контейнера.
🟢 Отправляется POST-запрос на /containers/{id}/start, который запускает этот свежесозданный контейнер.
🟢 Всё. Атакующий получает полный доступ к файловой системе хоста и может читать любые файлы или перезаписывать системные DLL для повышения привилегий.

Особенно опасно это для пользователей Windows, где Docker Engine работает через WSL2 с правами администратора. На macOS чуть лучше, тут благодаря дополнительному слою изоляции система запросит у пользователя разрешение на монтирование домашней директории. Но даже там злоумышленник получает полный контроль над самим приложением Docker и всеми контейнерами, что позволяет, например, внедрить бэкдор через изменение конфигурации.

Версию для Linux эта уязвимость не затрагивает, так как там для API используется named pipe в файловой системе, а не TCP-сокет. Надо было ставить Linux 🤣

Уязвимость уже исправлена в Docker Desktop версии 4.44.3.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21104👍2🌚1
🔧 SK hynix выкатила 321-слойную QLC NAND

Тут SK hynix объявила, что начала массовое производство 321-слойной QLC NAND памяти ёмкостью 2 Тбит. И это, похоже, изменит расклад на рынке SSD, особенно для AI-серверов и ЦОДов, которые потребляют места как не в себя.

Чтобы компенсировать снижение производительности, характерное для QLC, инженеры увеличили количество плоскостей внутри чипа с четырех до шести. Это, по сути, независимые конвейеры, которые могут работать параллельно, что значительно увеличивает производительность, особенно при одновременном чтении. В результате скорость передачи данных удвоили, запись ускорили на 56%, а чтение на 18%. Энергоэффективность записи подтянули на 23%, что для ЦОДов совсем не лишнее.

А чтобы запихнуть побольше ёмкости в один корпус, они будут использовать свою технологию упаковки 32DP, которая позволяет собрать 32 кристалла в один пакет. Это значит, что скоро мы увидим eSSD таких объемов, что бэкапить их придется неделю 😶. Выводить продукты на рынок будут постепенно, сначала обкатают технологию на массовом и менее требовательном PC-рынке, соберут статистику по отказам и отладят производство (удачи геймерам 🎩). И только потом, когда технология созреет, пойдут в eSSD для ЦОДов и UFS для смартфонов.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍285
Forwarded from Linux / Линукс
Назовите свой дистрибутив, не говоря его название

Я начну, btw

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
😁275
Совместимость сокетов — это не приговор 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊48👍21🤯2
Под ритмы Slipknot плету священные узоры из патчкордов, чтобы духи аптайма были довольны 🌚

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡52🔥212🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚78😱41😁21🙏6🗿5
Linux оказался не готов к современному вебу 😬

Тут в мире SSL-сертификатов произошел тихий, но важный сдвиг, который обнажил давнюю архитектурную проблему в Linux. Let's Encrypt в начале августа окончательно отключил свой OCSP-сервис (Online Certificate Status Protocol) для проверки отозванных сертификатов, порекомендовав всем использовать старый добрый CRL (Certificate Revocation Lists).

Причина отказа от OCSP проста, он неэффективен, ненадежен и нарушает приватность (где-то ещё борятся за приватность🎩), так как сообщает удостоверяющему центру, какие именно сайты вы посещаете. На фоне этого CA/Browser Forum сделал OCSP необязательным, и Let's Encrypt просто сделал тоже самое.

И вот тут выяснилось, что Linux к этому не готов. В отличие от Windows, macOS или Android, где есть системный TLS/PKI-стек с общим кэшем отозванных сертификатов, в Linux нет единого механизма для работы с CRL. Каждая утилита (curl, wget, приложения на OpenSSL) реализует (или не реализует) свою собственную логику. Это приводит к неэффективности (каждый качает свой CRL), ненадежности (если URL с CRL недоступен, соединение может упасть) и разобщенности.

Есть несколько решения, но как-то костыльно:
🟢 Браузеры эту проблему давно решили, используя свои push-системы (CRLite у Mozilla, CRLSets у Google), которые доставляют списки отозванных сертификатов прямо в браузер. Но для консольных утилит это не работает.
🟢 Короткоживущие сертификаты (например, на 6 дней). Идея в том, что сертификат истекает быстрее, чем его успевают отозвать, что в принципе снимает необходимость в проверке.

Linux-дистры такие:
Мы не делаем общий CRL-кэш, зато у нас есть 17 разных пакетных менеджеров. Выбирай! 😶


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4876🤔1🌚1🍾1
Forwarded from Linux / Линукс
Линус умеет сказать коротко и жёстко. Вот несколько цитат, которые вдохновляют линуксоидов уже ни один год:

«Talk is cheap. Show me the code.»
Разговоры ничего не стоят. Покажи мне свой код.

«Software is like sex: it’s better when it’s free.»
Программное обеспечение — это как секс, лучше, когда оно бесплатное.

«Intelligence is the ability to avoid doing work, yet get the work done.»
Интеллект — это способность избежать выполнения работы, но, тем не менее, сделать так, чтобы она была выполнена

«Bad programmers worry about code. Good programmers worry about data structures and their relationships.»
Плохие программисты думают о коде. Хорошие — о структуре данных и связях.

«Most good programmers do programming because it’s fun.»
Большинство хороших программистов пишут код, потому что им это в кайф.

«If you think your users are idiots, only idiots will use it.»
Если ты считаешь своих пользователей идиотами — то такие пользователи у тебя и будут.

Согласны ли вы с этими высказываниями и есть ли у вас любимые среди них?


Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👏55👍12🌚84😁1🤔1
А технология Plug-and-Play обесценила наши знания о прерываниях IRQ 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁83💯145😭1
Forwarded from Linux / Линукс
Google закручивает гайки на Android

Google объявила, что на сертифицированных устройствах Android больше нельзя будет ставить приложения от разработчиков без верификации. Установка apk из сторонних источников станет возможна только в том случае, если автор прошёл регистрацию и подтвердил свои данные.

Это значит, что смартфоны с прошивками, прошедшими сертификацию Google (почти все крупные бренды), будут проверять, зарегистрирован ли разработчик. В противном случае установка заблокируется. В обход можно будет пойти только на кастомных прошивках без сертификации.

По данным Google, через сторонние источники распространяется в 50 раз больше вредоносного софта, чем в Google Play. Первые тесты системы стартуют в октябре 2025 года, с сентября 2026 года обязательная проверка появится в Бразилии, Индонезии, Сингапуре и Таиланде, а затем распространится и на другие регионы.

Для верификации разработчикам придётся пройти процедуру подтверждения личности или компании и зарегистрировать свои пакеты через Android Developer Console. Энтузиастам и студентам дадут отдельный тип аккаунта, но формально им тоже придётся «засветить паспорт».

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
😢48💔8💊83🫡3👎2😡2👏1
🌊 Десятки тысяч IP-адресов ищут уязвимости в RDP

Тут исследователи из GreyNoise зафиксировали всплеск сканирования Microsoft RD Web Access и Microsoft RDP Web Client. Если в обычные дни такую активность проявляют 3-5 IP, то 21 августа их было почти 2000, а 24 августа уже более 30 000.

Почти все атакующие IP (92%) уже помечены как вредоносные и используют один и тот же клиентский отпечаток, что указывает на скоординированную атаку с использованием одного инструмента или ботнета.

Атакующие целенаправленно тестируют страницы аутентификации на наличие уязвимостей связанных со временем ответа. Это метод перечисления пользователей, где по разнице во времени ответа сервера можно определить, существует ли в системе тот или иной логин.

Получив список валидных пользователей, хацкеры могут переходить к более эффективным атакам, вроде подстановки утекших паролей или массовый подбор популярных паролей к разным учетным записям (атака получается медленной, но очень тихой и незаметной для большинства систем мониторинга). По статистике, в 80% случаев за таким массированным сканированием в течение шести недель следует обнаружение новой уязвимости в этой технологии. Засекаем ✍️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍305🏆3🤔2