Типичный Сисадмин
33.7K subscribers
20K photos
864 videos
30 files
7.58K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Ну, за честный чейнджлог 🎩

P.S. Кстати, неплохой опенсорсный почтовик под Android.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁2654😡1
Новая дыра в Windows или как получить SYSTEM права, просто подключив подготовленную флешку 🤔

Атакующий создает VHD-файл, в метаданных которого зашит эксплойт. Когда пользователь даблкликом (или скрипт) монтирует этот образ, то происходит переполнение стека в драйвере ntfs.sys, и эксплойт выполняется с правами SYSTEM.


Microsoft опять порадовала патчем. Критическим. Исследователь Сергей Тарасов из Positive Technologies обнаружил уязвимость (CVE-2025-54916) прямо в ядре ОС, в драйвере NTFS. Дыра затрагивает как минимум 8 версий Windows, включая клиентские и серверные ОС, и получила рейтинг CVSS 7.8 (High) 😱

Готового эксплойта в открытом доступе пока нет.

Уязвимость, по-видимому, находится в том, как драйвер ntfs.sys обрабатывает определенные структуры данных или метаданные при монтировании виртуального диска. Некорректная проверка границ входных данных приводит к переполнению буфера в стеке, что позволяет атакующему перезаписать адрес возврата и передать управление своему шеллкоду, выполняемому в контексте ядра.

Microsoft уже выпустила патчи и, что важно, присвоила уязвимости статус Exploitation More Likely. Это означает, что они ожидают появления рабочих эксплойтов в ближайшее время. Рекомендуется обновиться и ограничить права пользователей на монтирование VHD/VHDX и убедиться, что EDR отслеживает аномальную активность, связанную с операциями файловой системы.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
47🔥105😁1
👨‍🦳 Пока молодежь играет в свои Fortnite, настоящие олды, выросшие на рокет-джампах, теперь могут запустить Quake 3 в соседней вкладке браузера.

Команда энтузиастов из DOS.Zone сделала полный порт легендарной арены в браузер. Да, с мультиплеером, кастомными картами и возможностью поднять свой сервер. Идеально, чтобы скоротать время, пока накатываются обновления на прод или вообще ничего не накатывается.

Пора расчехлять рельсу: https://dos.zone/q3

Типичный 🎹 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
94🔥43👍10🌭7🌚1
Совет джунам: если твоя работа похожа на это, быстро получай опыт и беги. Колесо никогда не остановится, а морковка всегда будет впереди или с другого места 🔞

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7616💯161👍1
Как поднять веб-сервер на одноразовом вейпе 🚬

Инженер Богдан Ионеску (BogdanTheGe-ek) взял выброшенный одноразовый вейп, препарировал его и превратил в полноценный веб-сервер.

Под капотом у этой соски оказалось довольно скромное железо, чип Cortex M0+ на 24 МГц, 24 КБ флеш-памяти и всего 3 КБ статической RAM. Чтобы подключить эту кроху к интернету он использовал semihosting (по сути, системные вызовы для встраиваемых ARM-процессоров), чтобы пробросить ввод/вывод через отладчик на хост-машину. Затем, с помощью socat и slattach, он приаттачил это дело к SLIP (Serial Line Internet Protocol), превратив чип в аналог 56K-модема.

Для работы с TCP/IP он взял легковесный стек uIP, в комплекте с которым шел минималистичный HTTP-сервер. После некоторых танцев с бубном, связанных с выравниванием памяти для ARM, сервер завелся. Первые тесты были печальными, пинги по 1.5 секунды с 50% потерь пакетов, а страница грузилась 20 секунд. Оказалось, что данные передавались по одному байту. Решение нашлось быстро, нужно просто добавить кольцевой буфер.

После оптимизации результаты порадовали, пинги 20 мс без потерь, а страница грузится за 160 мс. Конечно, под большой нагрузкой он не выживет, но сам факт. Ионеску опубликовал исходный код на GitHub, так что любой желающий может повторить этот эксперимент.

Сайт на сОске тут: ewaste.fka.wtf 🫡

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124😁28🏆118👏8💊7🌚6
🤖 ИИ забирает рабочие места в Fiverr и Google

Давеча вышли сразу две новости об увольнениях под напором ИИ. Так, Гугл уволила около 200 специалистов по ИИ, включая учёных со степенями магистра и доктора философии, а онлайн-площадка Fiverr оптимизировала ИИшкой 30% персонала. Тренд на автоматизацию через ИИ продолжается.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭32🫡13💊7👎1😁1
Про альтернативные ядра

Глядя на весь этот цирк с 30-летним легаси-кодом 😬, я решил посмотреть, какие реальные архитектурные альтернативы существуют за пределами Linux. Речь не о форках, а о проектах, которые пытаются переосмыслить само ядро.

Managarm. Микроядро с обратной совместимостью
Проект-мечта любого инженера, уставшего от легаси. В его основе лежит асинхронное микроядро, написанное с нуля на C++. А поверх него слой совместимости, который позволяет запускать немодифицированные исполняемые файлы Linux. Никакого systemd, никаких костылей из 90-х, только чистое, современное ядро, а сверху привычные утилиты.

Asterinas. Изоляция на уровне языка, а не ЦП
Для тех, кто считает C++ устаревшим, есть Asterinas - тоже ядро с поддержкой исполняемых файлов Linux, но написано оно на Rust. Это каркасное ядро (framekernel), где вся изоляция компонентов здесь построена не на кольцах защиты процессора, а на гарантиях безопасности самого языка Rust. Только малая часть ядра, отвечающая за самые низкоуровневые операции, может использовать гипотетический небезопасный код. Все остальное (драйверы, файловые системы, сетевой стек) работает в безопасном Rust, где компилятор сам по себе является барьером для целых классов уязвимостей.

И наконец, Xous от известного в узких кругах хакера Эндрю "bunnie" Хуанга. Он не стал заморачиваться с совместимостью с Linux, а просто запилил своё ядро. Xous - это микроядерная ОС на Rust, которая работает на его собственном, уже продающемся, карманном устройстве Precursor. Весь стек, от схемотехники до приложений, полностью открыт. Одна из ключевых особенностей - база данных с правдоподобным отрицанием, где само существование данных можно скрыть, т.е. если вас заставят что-то показать, вы можете открыть только безобидную, публичную часть, и никто не узнает, что на самом деле у вас есть что-то еще.

Пока что это все, конечно, выглядит не густо. Просто пара красивых архитектурных идей. Но кто знает? Может, через 15 лет мы будем мигрировать не с CentOS на Alma, а с Linux на Managarm 👨‍🦳

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
4810👍9🤔3💊3
Домашний Эрмитаж для PC-боярина. Неплохая коллекция от NVIDIA NV1 до 5090 🤵

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13616💊3
Как один текстовый файл с кодами восстановления привел к полному захвату сети

Тут Huntress опубликовала поучительную историю из своей практики реагирования на инциденты, связанной с недавними атаками на SonicWall VPN.

Атакующие, связанные с шифровальщиком Akira, получили первоначальный доступ к сети через уязвимый SonicWall VPN. А дальше им невероятно повезло. На рабочем столе одного из инженеров по безопасности они нашли текстовый файл, в котором в открытом виде хранились коды восстановления от его аккаунта в консоли Huntress. Ну с кем не бывает 🤡

Эти коды, как мы знаем, предназначены для обхода MFA в экстренных случаях. Получив их, атакующие смогли полностью обойти многофакторную аутентификацию, залогиниться в портал Huntress под видом легитимного инженера и получить полный доступ к консоли управления безопасностью.

Дальше все было по классике. Злоумышленники начали закрывать активные инциденты, выводить хосты из изоляции и даже удалять агентов Huntress с машин. Это позволило им дольше оставаться незамеченными и спокойно перемещаться по сети, отключая другие средства защиты и развертывая шифровальщик.

На MFA надейся, а пароли в KeePass храни.


Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41😁1684👏3😱2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆78😁41🫡24😱14🍾31💊1
🌐 Камчатка останется без интернета

С 25 по 29 сентября на Камчатке пройдут плановые работы по укреплению береговой инфраструктуры подводного волоконно-оптического кабеля, соединяющего полуостров с глобальной сетью.

Фактическое отключение интернета займёт 48 часов, но точные сроки зависят от погодных условий. Кабель заведут в специальную подземную и морскую трубу, что защитит его от природных и человеческих воздействий.

20-21 сентября пройдёт тестирование спутникового канала. После этого опубликуют список сервисов и банкоматов, которые останутся доступными.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
31😱17🤔10👍5😡5😁2😭1
Новый M.2 SSD оказался физически длиннее, чем слот, под который он рассчитан.

Решение: выломать кусок корпуса, чтобы SSD мог торчать наружу. А потом заклеить дыру черной изолентой.

Типичный 🎩 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊16626👍21🌚8😁6😢6🤯5🔥21😱1🫡1
Китай вводит часовой дедлайн на отчеты о киберинцидентах

Китайский кибер-регулятор CAC вводит новые правила по отчетности о киберинцидентах, которые заставят иные GDPR выглядеть детской забавой. С 1 ноября китайские сетевые операторы (то есть, по сути, все, кто владеет или управляет сетями) должны будут сообщать о серьезных инцидентах в течение одного часа с момента обнаружения. А для особо крупных дедлайн и вовсе 30 минут 😱

Что считается особо крупным инцидентом? Утечка данных более 100 миллионов граждан, падение ключевых госсайтов или прямой экономический ущерб более $10.3 млн. В течение этого времени оператор должен предоставить полный отчет содержащий таймлайн атаки, тип инцидента, нанесенный ущерб, эксплуатируемые уязвимости и прогноз возможного будущего ущерба. А в течение 30 дней мельчайший разбор с поиском виноватых.

В Европе по GDPR на уведомление об утечке персональных данных дается 72 часа. В США единого федерального закона нет, сроки варьируются от штата к штату, но обычно измеряется днями. В России, согласно 187-ФЗ "О безопасности КИИ", оператор объекта КИИ обязан сообщить об инциденте в ГосСОПКА в течение 24 часов, а об утечке персональных данных сообщить в РКН в течение 24 часов (первичное уведомление) и 72 часов (детальный отчет).

За 30 минут во многих компаниях даже не успевают договориться о времени совещания по инциденту, а тут... 🙁

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4918😱11👍2🔥2😁2👎1
🎹 Пропасть между элитными хакерами и новичками стирается, мы вступаем в эпоху ИИ-агентных войн.

В репозитории PyPI обнаружили инструмент Villager (уже овер 14к скачиваний) и выглядит он как полноценная ИИ-оркестрационная платформа для атак. В основе Villager лежит MCP (Model Context Protocol), который выступает в роли коммуникационной шины между различными модулями. В качестве мозга используется DeepSeek v3, который накачали базой из более чем 4200 системных промптов для понимания контекста и выбора тактик.

Для выполнения задач Villager на лету разворачивает изолированные контейнеры с утилитами из дистрибутива Kali Linux. Эти контейнеры настроены на самоуничтожение через 24 часа, а SSH-порты внутри них рандомизируются, что максимально усложняет анализ и форензику. Управление осуществляется через FastAPI-эндпоинт, на который оператор отправляет задачу на естественном языке. ИИ самостоятельно декомпозирует ее на подзадачи, выбирает инструменты, запускает их, анализирует вывод и корректирует свою стратегию.

Получается, что теперь для проведения сложной, многоэтапной атаки не нужны глубокие знания. Нужен просто pip install villager и правильно составленный промпт. ИИ сам выберет инструменты, сам их запустит и сам проанализирует результат.

Скоро ИИ-агенты будут и атаковать, и защищаться. А наша с вами работа сведется к тому, чтобы вовремя перезагружать сервер, на котором они зависли 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔50136💯2
This media is not supported in your browser
VIEW IN TELEGRAM
Процесс кормления домашнего файлового сервера 🍔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
123🔥47😁17👍2🤯1