Типичный Сисадмин
34.3K subscribers
20.1K photos
877 videos
30 files
7.7K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
🔥 Оператор охранных систем Delta 26 января словил масштабную кибератаку. Сайт лёг, телефоны не отвечают, онлайн-сервисы временно ограничены.

Хуже всего пришлось владельцам авто с их сигнализациями. Люди пишут, что не могут запустить двигатель. Не могут выключить орущую сигнализацию. Не могут открыть двери собственного автомобиля.

Компания уже выпустила официальный успокоительный пресс-релиз. Там полный набор корпоративного бинго:

🟢"Мы занимаем лидирующие позиции" (ну, допустим);
🟢"Уделяем приоритетное внимание безопасности" (очевидно, недостаточное 💩).

Вот вам и пример рисков централизованных IoT-систем. Владельцам заблокированных тачек - сочувствую.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👏55🏆20😱10💔5😁3🔥2
Типичный Сисадмин
🔥 Оператор охранных систем Delta 26 января словил масштабную кибератаку. Сайт лёг, телефоны не отвечают, онлайн-сервисы временно ограничены. Хуже всего пришлось владельцам авто с их сигнализациями. Люди пишут, что не могут запустить двигатель. Не могут выключить…
🤙 Представитель Delta вышел в эфир и объяснил, почему машины не заводятся (вчерашний взлом).

Руководитель маркетинга Delta ночью записал видеообращение, где вместо технических деталей или сроков восстановления, рассказал про масштабную, спланированную атаку, след которой ведет с территории иностранного государства. Всё по классике, т.е. если упал прод, то это не мы плохо защищали периметр или экономили на отказоустойчивости, это просто хацкеры слишком сильные. Если "лидерская архитектура" (цитата) отрасли не выстояла, то это какбэ намекает на качество этой самой архитектуры 🤔

Отдельно про персональные данные. Клиентов клятвенно заверили, что их данные остались неприкосновенны и никуда не утекли. Опытные админы знают... обычно такие заявления делаются ровно за неделю до того, как база появляется в паблике. Но хочется верить в чудо и что это не произойдёт.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁125🏆204😱4👍2🐳2👏1🗿1
Самый смешной анекдот в курилке разрабов Windows 😂

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1642🔥1
⌨️ Telnet снова дарит root-права без пароля (CVE-2026-24061)

Казалось бы, в 2026 году порт 23 должен быть закрыт не просто фаерволом, а залит бетоном. Но если в вашей инфре (или на старых железках) крутится GNU InetUtils telnetd, у меня для вас плохие новости.

В демоне нашли критическую уязвимость (CVSS 9.8), которая позволяет получить root-доступ, просто грамотно попросив. Дыра жила в коде 11 лет (с 2015 года), и никто её не замечал.

Демон telnetd принимает от клиента переменную окружения USER и, не особо задумываясь, передает её как аргумент утилите /bin/login. А что будет, если хацкер передаст значение -f root? Системный компонент видит флаг принудительного входа, который исторически использовался для доверенных сессий, и решает, что этот пользователь уже аутентифицирован и впускает под рутом 🎩

ИБшные компании уже фиксируют, что с IP-адресов Китая, США и Нидерландов начали активно сканить интернет в поисках мамонтов с открытым телнетом.

Если вы используете Telnet в 2026 году... то, во-первых, зачем? 🤡 А во-вторых, обновляйте пакет inetutils или наконец-то переходите на SSH.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55🔥16🌚64😱1🍌1
В офисе списали старые серверы, после которых остался стратегический резерв из плашек DDR4 ECC на 16 и 32GB. Пусть лежат. Они есть не просят.

Типичный
💰 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144👍3424🔥14👀8🌚643🏆3🍾3🗿2
Развертывание «Штурвала 2.12.1» под таймер

Разработчики из «Лаборатории Числитель» выкатили новый релиз, в котором исправления затронули процедуры обновления кластеров, работу графического интерфейса, создание и удаление кластеров на разных провайдерах.

5 февраля в 11:00 на вебинаре ребята пройдут весь процесс инсталляции в графическом интерфейсе на oVirt (zVirt, ROSA Virtualization, РЕД Виртуализация) в режиме реального времени.

Для кого вебинар: DevOps-инженеров и архитекторов, разработчиков, специалистов служб эксплуатации.

📌 Зарегистрироваться
👀11🌚6🗿2👌1
Золотой стандарт малого бизнеса.

З.Ы. Зато есть чистая зона в ЦОДе в виде раковины и мыла.

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112🏆18🌚7👀21
Тот момент, когда руки растут из плеч 🌚

Типичный
🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71👍30😁10🌚8👏3🎉2
Forwarded from Официальный канал Труконф
🔥 Вебинар от А до Я: мастер-класс по организации и проведению публичных мероприятий

28 января в 11:00 мск проведём мастер-класс по организации вебинаров и публичных выступлений на платформе Труконф.

В прямом эфире разберём полный цикл работы с вебинаром — от планирования и подготовки до итоговой аналитики и выгрузки записи. Также обсудим неочевидные моменты и подводные камни, с которыми можно столкнуться в процессе проведения. 💬

➡️ Регистрация по ссылке

@trueconf
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1142🌚2
Тот самый неловкий момент, когда компьютер завис намертво, кнопка вкл на корпусе не реагирует, ты лезешь назад, чтобы щелкнуть тумблером...
А ТАМ ПУСТОТА 😮

Типичный
😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁134😱17👍10💯6😭3🎄3
Этот принтер пал смертью храбрых в неравном бою с Галиной из бухгалтении и её личным обогревателем под столом 🔥

@itmemas
🫡154🔥26😱12😁7😭62👏2🌚21🤯1💔1
Когда решил разобрать кладовку с хламом. Нужно наклеить в туалете 🚽
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15211🫡6🔥3👍1
Стоит ли отказываться от классического L2 в пользу маршрутизации до конечного пользователя?

Routed access: L3 на уровне доступа

🗓 30 января 2026 (пятница)
🕒14:00 по МСК

План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы

👉Регистрация

👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.

#eltex #eltexcm #webinar #вебинар #routed

@eltexcm
#реклама
О рекламодателе
🔥75👍3🌚1
Грабь награбленное. Как безопасники взломали облако хацкеров и бесплатно вернули бэкапы жертвам 👾

ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт new.ps1, который валялся в системной папке PerfLogs. Оказалось, что элитные киберпреступники (группировка INC) для эксфильтрации данных используют старый добрый опенсорсный Restic, а чтобы не вводить пароли каждый раз руками... просто запилили ключи доступа и пароли от репозитория прямо в текст скрипта в открытом виде 😗

Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся 🎩 Внутри обнаружилось 324 ГБ данных, украденных у 12 разных организаций (здравоохранение, производство, IT). Оказалось, что группировка использовала одну и ту же файлопомойку для слива данных всех своих жертв и ленилась менять ключи доступа между атаками. В итоге безопасники просто скачали украденные бэкапы обратно, расшифровали их (пароль был в скрипте) и вернули владельцам, оставив вымогателей без рычага давления 🏴‍☠️

Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).

Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад 🤡

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🫡299🔥6
Глаза боятся, а руки делают 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯54😁34😱10👍5🗿3🔥1
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты

Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».

Ключевые факты о DDoS-атаках:

🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.

🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.

🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.

🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.

🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.

🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.

👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀53🤔1
Застройщик любезно выделил место под слаботочку ⚡️

🥸 @montajniklvs
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12🌚4👏31😁1🐳1🏆1