Типичный Сисадмин
33.7K subscribers
20K photos
865 videos
30 files
7.59K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
🔥 AMD расследует инцидент с выгоревшими Ryzen 9950X.

Разработчики из проекта GMP (библиотека для высокоточной арифметики, чтобы выжать из ЦП АБСОЛЮТНО ВСЁ 👹) сообщили о странной проблеме. За последние несколько месяцев они поджарили два процессора Ryzen 9950X (Zen 5), просто гоняя на них свои тесты. На фотографиях, которые они опубликовали, видна явная деградация и изменение цвета текстолита на обратной стороне CPU.

Первый процессор сгорел в феврале. Второй, присланный на замену 24 августа. Оба раза системы находились под максимальной нагрузкой, выполняя очень плотные, написанные вручную на ассемблере циклы, поддерживающие одну инструкцию MULX за такт, когда один конкретный блок внутри ядра (блок целочисленного умножения) работает на своем абсолютном физическом пределе, без перерывов, на каждом такте (представьте лицо ЦП, ну как тут не выгореть). Разработчики полагают, что этот процесс заставлять ядра Zen 5 потреблять значительно больше энергии, чем указано в спецификациях.

В обоих случаях использовались материнки Asus, кулеры Noctua NH-U9S и корпуса Fractal Design с дополнительными вентиляторами. TDP процессора 170 Вт, а кулер рассчитан на 165 Вт, что, конечно, впритык. Но, как мы знаем, для настоящего админа TDP это просто рекомендация, а не закон. Более того, у них есть аналогичная система на Ryzen 7950X, которая под той же нагрузкой работает стабильно длительное время.

Главный разраб из GMP отметил, что за 30 лет сборки собственных систем у него ни разу не умирал процессор. Ryzen 9950X умер уже дважды. Что удивительно, ведь современные CPU имеют защиту от перегрева и должны троттлить, а не героически сгорать на работе. При том, что процессоры умирали не сразу, что говорит о постепенной, но предсказуемой деградации.

AMD уже в курсе проблемы и расследует инцидент. Похоже, у AMD появился свой собственный Фурмарк, только для ЦП 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚45🔥297😱4🫡3🤔2
Так, все закрыли вкладки с мемами, открыли Zabbix. Смотрим, что вы за ночь натворили.
@
Достаём двойные IP, будем писать ACL.
@
Открываем crontab. Сегодня будем искать, чей скрипт роняет базу данных каждое утро. Автор сам признается или будем вызывать по одному?
@
Так, а теперь Эникеев нам расскажет, почему у половины офиса вчера отвалился интернет. Слушаем всем классом.
@
СТАВЛЮ ДВОЙКУ ЗА chmod 777. БЕЗ ПЕРЕСДАЧИ!
@
Так, Эникеев, а голову ты дома не забыл? А ключ от серверной?
@
К контроллеру домена пойдёт... автор последней групповой политики. Объясни, почему у гендиректора на рабочем столе теперь обои с аниме.
@
Звонок для админа, а не для эникеев! Пока все тикеты не закроете — никто домой не пойдёт.

Типичный 🏥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁182👍157🔥4😱3💊21🫡1
Саня, мы волнуемся. Уже вечер понедельника. Ты как? Просто... завтра новое развертывание, и нам нужны твои доступы.

Типичный 🍺 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124🍾8🌚2💯1
Microsoft, как и шоколад, в этот раз ни в чем не виноват 💩

Пару недель назад в соцсетях пошёл слух о том, что после обновления Windows 11 (KB5063878 и KB5062660) SSD с контроллерами Phison начали массово отваливаться. Началось все с японского энтузиаста, который заявил, что после установки августовского обновления Windows 11 24H2 (KB5063878) у него начали отлетать SSD и HDD во время интенсивной записи. Он протестировал 21 накопитель, и 12 из них временно пропадали из системы, а один WD SA510 и вовсе окирпичился.

Новость тут же подхватили блогеры, и понеслось:
"Microsoft убивает диски!",
"Новый патч ломает SSD с контроллерами Phison!".


Однако. Phison, производитель тех самых контроллеров, провела масштабное расследование. Они гоняли тесты более 4500 часов (2200 циклов) на потенциально проблемных дисках и не смогли воспроизвести ни одного сбоя. Более того, они заявили, что в сети гуляет фейковый список уязвимых моделей.

Аудит провел и Microsoft. Они проанализировали телеметрию (не может быть👨‍🦳), провели внутренние тесты и тоже не нашли никакой связи между обновлением и отказами накопителей. Массовых жалоб от клиентов и партнеров также не поступало.

В общем, тревога оказалась ложной. Мелкомягкие в этот раз не виноваты. Но мы-то с вами знаем, что это лишь вопрос времени 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
62😁2717
This media is not supported in your browser
VIEW IN TELEGRAM
Отдел Data Science анализирует биг дату. На глаз.

@itmemas
😱32🗿14😁74😐1
Когда Docker Desktop говорит, что он легковесный и не ест память. А потом ты открываешь монитор процессов.

Типичный 🐳 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁88🐳342
Китай начал деплой самообучающейся ОС на целую страну. Нео, похоже, мы все уже в бете 🎹

Китай анонсировал новую государственную IT-политику "AI+". И если отбросить всю эту скучную официальную версию, где много фраз про "создание знаний", "эффективность", "умная экономика и общество", etc. Суть там простая. Они накатывают на страну полноценную ОС по управлению обществом 👨‍🔬

Они продумали всё. В документе восемь фундаментальных направлений, которые читаются как системные зависимости для будущего проекта, начиная от сбора качественных наборов данных, строительства колоссальных вычислительных мощностей (у них для этого есть специальный термин — 算力 или суаньли), поддержки опенсорса, подготовки кадров и законодательной базы.

То есть, они строят автоматизированную систему управления, которая будет работать на уровне мыслей и убеждений. И тот факт, что они в своем плане прямо говорят о борьбе с алгоритмической дискриминацией и галлюцинациями моделей, означает, что они осознают опасность и с самого начала проектируют для системы цифровую клетку с правилами.

Китайцы обещают к 2035 году построить коммунизм, т.е. умное общество (智能社会 или чжи́нэн шэхуэй). И судя по тому, как они строят города и мосты на ютубах, то можно не сомневаться, что построят.

Так что прямо сейчас началось развертывание централизованной, самообучающейся операционной системы для управления страной, которая будет пронизывать все от промышленности и образования до госуправления и социального благополучия 😱 Звучит страшно, особенно если учесть, что другие тоже подхватят. А они точно подхватят.

Если вы увидели один и тот же пропагандистский ролик дважды, это не дежавю. Это система просто переключилась на резервный сервер, а там оказалась старая версия кэша. Или алгоритм подсовывает вам правильную реальность 🏥


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱41💊27🫡146🤔3🌚2👍1
Когда запаса не хватило до земли

🥸 @montajniklvs
Please open Telegram to view this post
VIEW IN TELEGRAM
😢39💯11👍9😁8
Правильно собранный Сисадминский голем для защиты данных от ереси битых секторов. Хранитель Непреложного Завета, высеченного на скрижалях RAID-массива.

Он возлежит на алтаре из резервных копий, молчаливо вопрошая:
Проверил ли ты контрольные суммы, сын мой?

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
64😁45🔥11👍6💊3😎1
обновление cigarDeck: теперь с лентой и некачественным шарниром

думаю, чтобы всё выглядело профессионально, автору понадобится изолента

my cyberdeck
💊54🔥127😱5👍3👎1🌚1🦄1
Когда тикет от заказчика становится CVE 😶

Тут исследователи из Armis раскопали целый букет уязвимостей (Frostbyte10) в промышленных контроллерах Copeland E2 и E3, которые управляют холодильниками в тысячах супермаркетов по всему миру. Обыватель может подумать, что проблема уязвимости только в пропавших сосисках и протухшем молоке, но опытный глаз видит зияющую дыру в кибербезопасности и угрозу всей инфраструктуре 😬

Давайте разберём эту идеальную архитектуру безопасности 🏥

В основе всего этого бардака лежит классическая история. Клиентам было неудобно запоминать пароли, и они попросили что-нибудь попроще. Инженеры решили не мелочиться и встроили гениальное решение, сделав дефолтный админский веб-аккаунт ONEDAY с паролем, который генерируется из сегодняшней даты.

Пайплайн атаки шикарен. Зная текущую дату, заходишь в веб-интерфейс. Видишь перед собой админку. Дальше одной уязвимостью вытягиваешь пароль root'а, другой включаешь SSH через скрытый API. Подключаешься, и вот ты уже под рутом в системе, где можно менять температуру, отключать компрессоры и устанавливать свою, неподписанную прошивку.

Не эксплойт, а фича. Copeland уже выпустила патчи для контроллеров E2 и E3.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥1231
Когда у тебя идеальный мониторинг, который реально смотрит логи и не задает глупых вопросов, да ещё и мурчит.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
110😁40
Когда твой homelab начал влиять на климат в комнате.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊61😁27🌚72😱1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Узнали себя? 🎩 Кто также делает вид, что слушает доклад и параллельно проектирует новую инфраструктуру... на стиле.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34🔥11💊103👎2🤔2🤯1🏆1😎1
Виртуальную машину не пнёшь, когда она зависнет. А здесь целый домашний кластер для тактильной обратной связи 🔨

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63😁35💊64👍1
Хакеры через дыру в VS Code Marketplace захватывают имена удаленных расширений

Исследователи из ReversingLabs обнаружили опасную лазейку в VS Code Marketplace, которая позволяет злоумышленникам повторно использовать имена легитимных, но удаленных расширений. Это сбивает с толку невнимательных разрабов, когда они устанавливают вредоносное ПО, думая, что это старое, проверенное расширение.

Проблема в том, как Marketplace управляет именами. У каждого расширения есть уникальный ID в формате <издатель>.<имя>. Согласно документации, имя должно быть уникальным. Но, как оказалось, это правило работает с нюансами. VS Code Marketplace предлагает два способа убрать расширение: unpublish (снять с публикации) и remove (удалить).
Если расширение снято с публикации, оно исчезает из поиска, но его имя и статистика остаются зарезервированы. Никто другой не может использовать это имя.

Если расширение полностью удалено, его имя освобождается и может быть занято кем угодно.

Именно этой фичей и воспользовались креативные личности 🎹. Они опубликовали вредоносное расширение с именем shiba, которое ранее уже использовалось для другого вредоноса и было удалено. Новое расширение ahbanC.shiba (с другим издателем, но тем же именем) было простым загрузчиком, который скачивал и запускал тренировочный шифровальщик, шифровавший тестовую папку на рабочем столе и требовавший в качестве выкупа один токен Shiba Inu 🐶

Та же самая история, кстати, была и в PyPI, когда имена удаленных пакетов можно было спокойно занимать. И это фундаментальная проблема многих репозиториев.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
159