☢️ ДЦ будущего, которые мы заслужили
Аналитики из The Next Platform выкатили футуристический прогноз куда катится индустрия ЦОДостроения... эпоха романтики, когда ты мог выдернуть из стойки завывающий 1U-сервер, сдуть с него пыль и поменять планку памяти, заканчивается. Единицей измерения вычислительной мощности становится не юнит, а кластерный блок. Современные ИИ-нагрузки требуют таких скоростей интерконнекта, что любое разделение железа на отдельные сервера становится узким местом.
С охлаждением ситуация еще веселее. Старая добрая воздушная продувка, когда в серверной стоял гул как от самолёта, уходит в прошлое. Мы уперлись в тепловой потолок. Стойки на 100+ кВт уже реальность, а сдуть такое количество тепла воздухом невозможно чисто физически. Будущее индустрии это тяжелая сантехника. Прямое жидкостное охлаждение на чип или полное погружение железа в ванны с диэлектрической жижей. Так что современному админу придется прокачивать скиллы водопроводчика, разбираться в сечении труб, давлении в контуре и типах фитингов, потому что протечки будут не менее страшны, чем падение БД.
Но самое веселое это энергетика. Аппетиты нейросетей растут быстрее, чем возможности городских электросетей. Гиперскейлеры всерьез обсуждают (и уже строят) собственные энергоблоки.
Профессия сисадмина слегка трансформируется...☢️
Типичный😮 Сисадмин
Аналитики из The Next Platform выкатили футуристический прогноз куда катится индустрия ЦОДостроения... эпоха романтики, когда ты мог выдернуть из стойки завывающий 1U-сервер, сдуть с него пыль и поменять планку памяти, заканчивается. Единицей измерения вычислительной мощности становится не юнит, а кластерный блок. Современные ИИ-нагрузки требуют таких скоростей интерконнекта, что любое разделение железа на отдельные сервера становится узким местом.
С охлаждением ситуация еще веселее. Старая добрая воздушная продувка, когда в серверной стоял гул как от самолёта, уходит в прошлое. Мы уперлись в тепловой потолок. Стойки на 100+ кВт уже реальность, а сдуть такое количество тепла воздухом невозможно чисто физически. Будущее индустрии это тяжелая сантехника. Прямое жидкостное охлаждение на чип или полное погружение железа в ванны с диэлектрической жижей. Так что современному админу придется прокачивать скиллы водопроводчика, разбираться в сечении труб, давлении в контуре и типах фитингов, потому что протечки будут не менее страшны, чем падение БД.
Но самое веселое это энергетика. Аппетиты нейросетей растут быстрее, чем возможности городских электросетей. Гиперскейлеры всерьез обсуждают (и уже строят) собственные энергоблоки.
Профессия сисадмина слегка трансформируется...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔67😁34👍7❤6🗿4⚡1
Forwarded from Криптонит. Разработка, наука, шифрование
This media is not supported in your browser
VIEW IN TELEGRAM
Мы подарим два эксклюзивных новогодних набора нашим подписчикам — распаковку подарков оставили в видео
Что для этого нужно сделать?
Что в новогоднем подарке?
Результаты подведём 22 декабря в 15:00. Бот выберет победителей случайным образом.
Полные правила конкурса можно почитать тут.
#конкурс #мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
✍4🎄4☃2🤷♂1❤1🗿1
Процессор Dhruv64. Характеристики заставляют олдов смахнуть скупую слезу ностальгии... 64 бита, два ядра, архитектура RISC-V и тактовая частота 1.0 ГГц.
Индусы позиционируют камень как основу цифрового суверенитета. Главная фича Dhruv64 - он полностью свой. Т.е. без закладок от АНБ и лицензионных отчислений ARM. Планируют ставить его в критическую инфраструктуру, системы умного города и, возможно, в терминалы для оплаты карри на улице
Dhruv64 уже умеет работать с Linux, и под него активно пилят драйверы и софт.
На первый взгляд, строить технологический суверенитет на железе уровня 2005 года это путь в тупик. Но если прищуриться, в этом есть логика. В мире, где за принятие решений будет отвечать центральный государственный ИИ, а все тяжелые вычисления уедут в национальное облако, мощные ЦП на местах просто не нужны. Идеальному гражданину будущего достаточно тонкого клиента... дешевого, холодного и неспособного запустить ничего тяжелее формы для ввода биометрии. Так что эти маломощные чипы не баг, а фича. Они идеально подходят для роли терминалов, задача которых молча собирать телеметрию и показывать утвержденный контент, не давая пользователю лишних мощностей для самодеятельности...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍79🌚23❤6😁4🎄4🎅3🔥2🤷♂1
Владельцам сетевого оборудования Cisco, особенно линейки для малого бизнеса, снова стоит напрячься.
Исследователи обнаружили новую кампанию китайской кибергруппировки Ink Dragon, которая массово компрометирует роутеры серии RV и им подобные. Хакеры используют их как полноценный плацдарм для атак. Внутри устройства разворачивается кастомный бэкдор NokNok, который превращает шлюз в прокси-сервер.
Вредонос закрепляется в системе, переживает перезагрузки (что для IoT-малвари не всегда типично) и позволяет атакующим гонять трафик через ваш белый IP, скрывая свои реальные адреса. Самое неприятное в том, что для администратора всё выглядит штатно... роутер маршрутизирует пакеты, аптайм растет, лампочки мигают. Но параллельно с легитимной работой железка сканирует внутреннюю сеть, собирает учетные данные и отправляет их на C2-серверы, спрятанные за облачными сервисами.
ИБшники говорят, что основной целью пока являются правительственные учреждения в Юго-Восточной Азии, но инструментарий Ink Dragon универсален. Проблема усугубляется тем, что админы годами не обновляют прошивки на пограничных шлюзах (такое мы любим😬 ), а средств для нормального EDR-мониторинга внутри закрытой прошивки Cisco просто не существует.
Типичный🎄 Сисадмин
Исследователи обнаружили новую кампанию китайской кибергруппировки Ink Dragon, которая массово компрометирует роутеры серии RV и им подобные. Хакеры используют их как полноценный плацдарм для атак. Внутри устройства разворачивается кастомный бэкдор NokNok, который превращает шлюз в прокси-сервер.
Вредонос закрепляется в системе, переживает перезагрузки (что для IoT-малвари не всегда типично) и позволяет атакующим гонять трафик через ваш белый IP, скрывая свои реальные адреса. Самое неприятное в том, что для администратора всё выглядит штатно... роутер маршрутизирует пакеты, аптайм растет, лампочки мигают. Но параллельно с легитимной работой железка сканирует внутреннюю сеть, собирает учетные данные и отправляет их на C2-серверы, спрятанные за облачными сервисами.
ИБшники говорят, что основной целью пока являются правительственные учреждения в Юго-Восточной Азии, но инструментарий Ink Dragon универсален. Проблема усугубляется тем, что админы годами не обновляют прошивки на пограничных шлюзах (такое мы любим
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32✍14❤3🤯1
Ботнет KIMWOLF собрал 1.8 млн прокси на ленивых админах
ИБшники из Qianxin вскрыли деятельность хацкерской группировки KIMWOLF, которая построила одну из крупнейших сетей резидентных прокси в мире. Речь идет о 1.8 миллиона активных IP-адресов, которые используются для обхода антифрод-систем банков, брутфорса и атак на e-commerce.
Ботнет сам себя пополняет, сканируя интернет в поисках двух вещей... открытого Docker Remote API и торчащих наружу инстансов Redis без пароля (ну и слабых SSH для кучи). Как только дыра найдена, на сервер залетает контейнер с прокси-софтом (чаще всего используют утилиту
Масштаб солидный😎 , доступ к этим прокси продается через автоматизированных ТГ-ботов по цене от $90 за пакет. Для покупателя это выглядит как легитимный трафик от провайдеров или мобильных операторов, который не блокируется WAF-ами. А владелец зараженной машины даже не подозревает, что его сервер работает маршрутизатором для даркнета, пока не прилетит абуза от хостера или визит от товарища майора с отрядом.
На всякий случай необходимо проверить сво😶
Типичный🎄 Сисадмин
ИБшники из Qianxin вскрыли деятельность хацкерской группировки KIMWOLF, которая построила одну из крупнейших сетей резидентных прокси в мире. Речь идет о 1.8 миллиона активных IP-адресов, которые используются для обхода антифрод-систем банков, брутфорса и атак на e-commerce.
Ботнет сам себя пополняет, сканируя интернет в поисках двух вещей... открытого Docker Remote API и торчащих наружу инстансов Redis без пароля (ну и слабых SSH для кучи). Как только дыра найдена, на сервер залетает контейнер с прокси-софтом (чаще всего используют утилиту
glider или маскируются под ноды Solana/Traefik). В итоге корпоративный сервер или домашний NAS превращается в прокси-шлюз, через который кардеры гоняют свой трафик.Масштаб солидный
На всякий случай необходимо проверить сво
docker-compose.yml и настройки фаервола. Если ваш Docker API слушает 0.0.0.0:2375 без TLS-сертификатов, то поздравляю Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25😱12✍8🔥1🌭1
Выглядит как тормозной диск от таксишной машины с пробегом 500к.
#предложка
Бекапьтесь⚰️
Типичный🎄 Сисадмин
#предложка
Бекапьтесь
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡93😱20❤3
📘 На Stepik вышел курс — «SRE-инженер: От основ до продакшена»
Хотите строить системы, которые не падают, управлять инцидентами без хаоса и внедрять культуру надёжности? Этот курс — полный путь SRE-инженера.
• SRE-фундамент: философия SRE, error budgets, toil reduction, blameless culture
• SLI/SLO/SLA: метрики надёжности, договорённости с бизнесом
• Observability: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry
• Алертинг: эффективные алерты, runbooks, on-call ротации
• Incident Management: классификация, эскалация, координация
• Post-mortem: root cause analysis, предотвращение повторений
• Отказоустойчивость: graceful degradation, circuit breakers, failover
• Chaos Engineering: Chaos Monkey, Litmus, Game Days
• Продакшен: High Availability, Disaster Recovery, RTO/RPO
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
Хотите строить системы, которые не падают, управлять инцидентами без хаоса и внедрять культуру надёжности? Этот курс — полный путь SRE-инженера.
• SRE-фундамент: философия SRE, error budgets, toil reduction, blameless culture
• SLI/SLO/SLA: метрики надёжности, договорённости с бизнесом
• Observability: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry
• Алертинг: эффективные алерты, runbooks, on-call ротации
• Incident Management: классификация, эскалация, координация
• Post-mortem: root cause analysis, предотвращение повторений
• Отказоустойчивость: graceful degradation, circuit breakers, failover
• Chaos Engineering: Chaos Monkey, Litmus, Game Days
• Продакшен: High Availability, Disaster Recovery, RTO/RPO
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
🌚5
Критическая уязвимость в UEFI угрожает материнским платам Gigabyte, MSI, Asus и ASRock ещё до загрузки ОС 🎹
Исследователи обнаружили опасную уязвимость в реализации UEFI у Asus, Gigabyte, MSI и ASRock. Проблема получила четыре отдельных CVE в реализации от поставщика (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304). Она позволяет проводить DMA-атаки на этапе предварительной загрузки, когда защита операционной системы ещё не активна.
Суть уязвимости в том, что прошивка UEFI некорректно инициализирует механизм IOMMU - аппаратный брандмауэр памяти, который должен контролировать прямой доступ устройств к оперативной памяти (DMA). Система показывает, что защита включена, но на самом деле IOMMU не работает, оставляя ОЗУ открытой для чтения и записи. Для атаки злоумышленнику достаточно подключить вредоносное PCIe-устройство до включения компьютера. В момент загрузки UEFI это устройство сможет бесконтрольно читать и изменять данные в памяти, включая чувствительную информацию, которая обычно защищена ОС. Поскольку атака происходит до загрузки системы, никакие антивирусы или мониторы не сработают.
Проблема затрагивает не все модели, но потенциально может касаться и других производителей. Пользователям рекомендуется проверить наличие обновлений прошивки (BIOS/UEFI) на сайтах производителей и установить их после резервного копирования данных💼
Типичный🥸 Сисадмин
Исследователи обнаружили опасную уязвимость в реализации UEFI у Asus, Gigabyte, MSI и ASRock. Проблема получила четыре отдельных CVE в реализации от поставщика (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304). Она позволяет проводить DMA-атаки на этапе предварительной загрузки, когда защита операционной системы ещё не активна.
Суть уязвимости в том, что прошивка UEFI некорректно инициализирует механизм IOMMU - аппаратный брандмауэр памяти, который должен контролировать прямой доступ устройств к оперативной памяти (DMA). Система показывает, что защита включена, но на самом деле IOMMU не работает, оставляя ОЗУ открытой для чтения и записи. Для атаки злоумышленнику достаточно подключить вредоносное PCIe-устройство до включения компьютера. В момент загрузки UEFI это устройство сможет бесконтрольно читать и изменять данные в памяти, включая чувствительную информацию, которая обычно защищена ОС. Поскольку атака происходит до загрузки системы, никакие антивирусы или мониторы не сработают.
Проблема затрагивает не все модели, но потенциально может касаться и других производителей. Пользователям рекомендуется проверить наличие обновлений прошивки (BIOS/UEFI) на сайтах производителей и установить их после резервного копирования данных
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41😱14❤6
Разработчики FreeBSD взяли грант от Quantum Fund и решили закрыть многолетнюю боль, известную как Laptop Gap. Опубликован отчет за первый год работы проекта, цель которого превратить систему, идеально работающую на серверах, в ОС, с которой можно прийти в хоть куда и не выглядеть красноглазым безумцем, компилирующим драйвер Wi-Fi вручную. Судя по репозиторию, работа кипит.
Во-первых, починили звук
Главная битва развернулась вокруг управления питанием. Любой, кто ставил BSD на ноут, знает эту рулетку... закрыл крышку и получил kernel panic или высаженную в ноль батарею. Разработчики добились прогресса в поддержке состояний сна S3 и S0ix (Modern Standby). В качестве эталонного железа мучают Framework Laptop 13, так как это железо популярно в гик-тусе. Теперь система (иногда) просыпается, причем с работающим экраном и сетью
Глядишь, через пару лет будем ловко админить сервера с ноутов под Фряхой.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100❤21👍18🔥5🍾1
Организация JEDEC наконец-то разродилась финальными спецификациями стандарта HBM4, который должен стать главным топливом для следующего поколения ИИ-ускорителей. Пока мы тут считаем копейки на апгрейд DDR5, индустрия летит к тому, чтобы оперативная память перестала быть отдельным компонентом на плате. Новый стандарт это ответ на вечный стон Хуанга и Лизы Су о том, что современные GPU считают быстрее, чем мы успеваем подвозить им данные, и старая HBM3E уже стала узким местом.
Вся суть в шине данных. Если раньше мы жили с 1024-битным интерфейсом на стек, то в HBM4 его расширили ровно в два раза... до 2048 бит. Это позволяет снизить тактовые частоты ради энергоэффективности (которая сейчас важнее всего, ибо стойки и так плавятся), сохраняя при этом безумную пропускную способность. Скорости передачи данных теперь измеряются терабайтами в секунду с одного стека.
Базовый слой кристалла теперь может производиться не вендором памяти, а контрактным производителем логики вроде TSMC. Это открывает дорогу к прямой упаковке памяти прямо на вычислительный кристалл без промежуточных подложек. Для энтерпрайза это означает окончательную смерть ремонтопригодности. Процессор и память становятся единым кремниевым монолитом. Сдохла одна банка памяти внутри стека - выкидывай весь ускоритель на помойку, потому что перепаять это физически невозможно.
Железо следующего поколения на базе HBM4, вроде грядущих Nvidia Rubin, будет стоить космических денег и требовать еще более сложного охлаждения. Зато нейросети будут обучаться быстрее
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿67🌭11💔10❤5👍4😭2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁122👍9🗿7🤯1🍌1
HPE и DELL остались в прошлом?😱
Kaytus - дочерний бренд Inspur, свежее решение на рынке! Компания Inspur входит в ТОП-3 производителей серверов в мире, и теперь их новое оборудование доступно в России.
Сервер Гейт - надежная компания по поставке серверного оборудования стала официальным партнёром бренда Kaytus 💪
Хотите познакомиться с брендом?
Ребята из Сервер Гейт подготовили для Вас выгодные предложения серверов Kaytus со скидками до 40%!
Оформляйте заказ до 28 декабря, чтобы получить в подарок брендированный USB-hub от Сервер Гейт!
Сконфигурировать сервер можно на сайте или через менеджеров
https://servergate.ru
☎️ 8-800-222-86-42
Реклама. ООО "СЕРВЕР ГЕЙТ", ИНН 7728456472
Kaytus - дочерний бренд Inspur, свежее решение на рынке! Компания Inspur входит в ТОП-3 производителей серверов в мире, и теперь их новое оборудование доступно в России.
Сервер Гейт - надежная компания по поставке серверного оборудования стала официальным партнёром бренда Kaytus 💪
Хотите познакомиться с брендом?
Ребята из Сервер Гейт подготовили для Вас выгодные предложения серверов Kaytus со скидками до 40%!
Оформляйте заказ до 28 декабря, чтобы получить в подарок брендированный USB-hub от Сервер Гейт!
Сконфигурировать сервер можно на сайте или через менеджеров
https://servergate.ru
☎️ 8-800-222-86-42
Реклама. ООО "СЕРВЕР ГЕЙТ", ИНН 7728456472
😁32🌚5👀3🤔2✍1❤1🍌1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁107🔥19❤6😱3🌚2