Forwarded from IT-Мемасы от Эникея
Этот принтер пал смертью храбрых в неравном бою с Галиной из бухгалтении и её личным обогревателем под столом 🔥
@itmemas
@itmemas
🫡165🔥27😱12😁7😭6❤2👏2🌚2☃1🤯1💔1
❓Стоит ли отказываться от классического L2 в пользу маршрутизации до конечного пользователя?
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
🔥8❤5👍3🌚2
Грабь награбленное. Как безопасники взломали облако хацкеров и бесплатно вернули бэкапы жертвам 👾
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт😗
Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся🎩 Внутри обнаружилось 324 ГБ данных, украденных у 12 разных организаций (здравоохранение, производство, IT). Оказалось, что группировка использовала одну и ту же файлопомойку для слива данных всех своих жертв и ленилась менять ключи доступа между атаками. В итоге безопасники просто скачали украденные бэкапы обратно, расшифровали их (пароль был в скрипте) и вернули владельцам, оставив вымогателей без рычага давления 🏴☠️
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад🤡
Типичный🥸 Сисадмин
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт
new.ps1, который валялся в системной папке PerfLogs. Оказалось, что элитные киберпреступники (группировка INC) для эксфильтрации данных используют старый добрый опенсорсный Restic, а чтобы не вводить пароли каждый раз руками... просто запилили ключи доступа и пароли от репозитория прямо в текст скрипта в открытом виде Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍119🫡34❤10🔥8
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯67😁43😱11👍7🗿5🔥1
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀11❤3🤔1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱58🌚14⚡6😁6👏4🏆4🐳3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁68🌚7✍2❤1🔥1🫡1
🎯Не пропустите БЕСПЛАТНЫЙ вебинар от GigaDevOps — "Разбор техсобесов: вопросы, задачи и реальные ошибки кандидатов"
Уже завтра!
Это будет очень полезно, если вы системный администратор, инженер внедрения или техподдержка и хотели бы перейти в девопс.
Почему стоит пойти:
– структура реального собеседования (техника, культура, вопросы)
– 10+ примеров задач, которые дают кандидатам
– чек‑лист подготовки от ментора с 5‑летним опытом
– как не попасть в те самые “7 из 10”, кто заваливает первую попытку
📅 29 января, 19:00
💬 Участие — бесплатно, регистрация ЗДЕСЬ.
P.s. ссылка на вебинар будет в день проведения в нашем Telegram-канале!
Уже завтра!
Это будет очень полезно, если вы системный администратор, инженер внедрения или техподдержка и хотели бы перейти в девопс.
Почему стоит пойти:
– структура реального собеседования (техника, культура, вопросы)
– 10+ примеров задач, которые дают кандидатам
– чек‑лист подготовки от ментора с 5‑летним опытом
– как не попасть в те самые “7 из 10”, кто заваливает первую попытку
📅 29 января, 19:00
💬 Участие — бесплатно, регистрация ЗДЕСЬ.
P.s. ссылка на вебинар будет в день проведения в нашем Telegram-канале!
❤1
По сути, это промышленный адаптер для Compute Module 5 (CM5), выполненный в форм-факторе Intel SDM. Оцените иронию... ARM-процессор теперь живет в слоте, который придумала Intel для своих x86-платформ.
Теперь у админов, обслуживающих менюхи в фастфудах и расписания рейсов, появился шанс заменить перегревающиеся свистки на что-то более стабильное.
Прайса пока нет, покажут живьем на ISE 2026 в Барселоне. Ждемс.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35👍22🔥11✍1