Типичный Сисадмин
34.3K subscribers
20.1K photos
877 videos
30 files
7.7K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Forwarded from Официальный канал Труконф
🔥 Вебинар от А до Я: мастер-класс по организации и проведению публичных мероприятий

28 января в 11:00 мск проведём мастер-класс по организации вебинаров и публичных выступлений на платформе Труконф.

В прямом эфире разберём полный цикл работы с вебинаром — от планирования и подготовки до итоговой аналитики и выгрузки записи. Также обсудим неочевидные моменты и подводные камни, с которыми можно столкнуться в процессе проведения. 💬

➡️ Регистрация по ссылке

@trueconf
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1362🌚2
Тот самый неловкий момент, когда компьютер завис намертво, кнопка вкл на корпусе не реагирует, ты лезешь назад, чтобы щелкнуть тумблером...
А ТАМ ПУСТОТА 😮

Типичный
😬 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁149😱19👍10💯7😭3🎄3
Этот принтер пал смертью храбрых в неравном бою с Галиной из бухгалтении и её личным обогревателем под столом 🔥

@itmemas
🫡175🔥28😱12😁7😭62👏2🤯2🌚21💔1
Когда решил разобрать кладовку с хламом. Нужно наклеить в туалете 🚽
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19012🫡8🔥4👍1🤔1
Стоит ли отказываться от классического L2 в пользу маршрутизации до конечного пользователя?

Routed access: L3 на уровне доступа

🗓 30 января 2026 (пятница)
🕒14:00 по МСК

План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы

👉Регистрация

👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.

#eltex #eltexcm #webinar #вебинар #routed

@eltexcm
#реклама
О рекламодателе
🔥96👍4🌚2
Грабь награбленное. Как безопасники взломали облако хацкеров и бесплатно вернули бэкапы жертвам 👾

ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт new.ps1, который валялся в системной папке PerfLogs. Оказалось, что элитные киберпреступники (группировка INC) для эксфильтрации данных используют старый добрый опенсорсный Restic, а чтобы не вводить пароли каждый раз руками... просто запилили ключи доступа и пароли от репозитория прямо в текст скрипта в открытом виде 😗

Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся 🎩 Внутри обнаружилось 324 ГБ данных, украденных у 12 разных организаций (здравоохранение, производство, IT). Оказалось, что группировка использовала одну и ту же файлопомойку для слива данных всех своих жертв и ленилась менять ключи доступа между атаками. В итоге безопасники просто скачали украденные бэкапы обратно, расшифровали их (пароль был в скрипте) и вернули владельцам, оставив вымогателей без рычага давления 🏴‍☠️

Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).

Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад 🤡

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍147🫡3612🔥10
Глаза боятся, а руки делают 🏥

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯82😁49😱12👍8🗿51🔥1
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты

Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».

Ключевые факты о DDoS-атаках:

🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.

🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.

🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.

🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.

🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.

🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.

👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀133🤔1
Застройщик любезно выделил место под слаботочку ⚡️

🥸 @montajniklvs
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱76🌚186😁6👏4🏆4🐳3
Теперь, чтобы сварить макароны, жене приходится бороться с магнитной индукцией 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁104🌚822🫡2🔥1
🥸Raspberry Pi Foundation выкатила продукт, который должен похоронить колхоз в сфере Digital Signage (рекламные панели, табло в аэропортах и тд.), запилив Raspberry Pi Smart Display Module.

По сути, это промышленный адаптер для Compute Module 5 (CM5), выполненный в форм-факторе Intel SDM. Оцените иронию... ARM-процессор теперь живет в слоте, который придумала Intel для своих x86-платформ.

😮 Больше не нужно лепить малинку на двусторонний скотч к задней стенке телевизора и тянуть к ней USB-питание. Плата вставляется внутрь профессиональной панели как картридж и питается от неё же. Плюс внутрь завезли слот расширения для ИИ-ускорителей (ну или NVMe, если повезет с драйверами), чтобы крутить аналитику прямо на устройстве. Еще модуль умеет отдавать картинку на второй внешний монитор.

Теперь у админов, обслуживающих менюхи в фастфудах и расписания рейсов, появился шанс заменить перегревающиеся свистки на что-то более стабильное.

Прайса пока нет, покажут живьем на ISE 2026 в Барселоне. Ждемс.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
69👍36🔥182
👨‍🦳 Хроники одной моей подсети

Иногда я чувствую себя не сисадмином, а кем-то, кто проводит социальный эксперимент. Я намеренно урезаю пул DHCP до 4 адресов, запускаю в сеть 30 голодных хостов и наливаю себе кофе.

Я наблюдаю за моделью крушения цивилизации. Сначала идёт фаза паники, хосты начинают кричать широковещательным штормом. Это крик новорожденных в мире, где ресурсов на всех не хватит. Выживает не самый умный и не самый мощный. Выживает тот, у кого быстрее сетевой стек, кто агрессивнее спамит запросами 🙀

Четверо счастливчиков получают заветный IP. Теперь они новая элита, они мой сетевой золотой миллиард 🤴 У них есть доступ к Интернетам, к общим папкам, к жизни. Но их счастье отравлено страхом. Время аренды... их Lease Time тикает. Они помнят, что их статус временный или стоит им уйти в ребут - их место займет кто-то другой, более голодный и быстрый 🏃‍♂️

Остальные 26 маргиналов сваливаются в цифровое гетто 169.254.x.x. Они получают бесполезные APIPA-адреса. Они вроде бы существуют, лампочки мигают, но они отрезаны от большого мира. Они могут общаться только друг с другом в своей локальной безысходности, не имея возможности выйти за пределы своего болота 👹

Но самое забавное в этой трагедии то, о чем не знают ни те, ни другие. В моей сети есть Статическая Аристократия 🪄

Мои нужные домашние устройства, которым я прописал IP вручную. Они не участвуют в этой крысиной беготне. Им плевать на суету с DHCP, они не участвуют в крысиных бегах за ресурс и с презрением наблюдают за возней динамических плебеев. Они выше правил, потому что их право на существование прописано в конфиге - в самой структуре мироздания сети.

Они просто молча наблюдают с высоты своих статичных IP, как динамическая биомасса внизу рвет друг другу глотки за право получить доступ к шлюзу на следующие 60 минут.

... но перед лицом обесточивания все пакеты равны. И тьма примет их всех.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁23232🗿25🔥19👍10🏆8🎃5🫡3🍌2🍾1😭1
Forwarded from Linux / Линукс
🔴 ThinkPad-бояре, общий сбор. Lenovo допиливает красную пимпочку в ядре Linux

Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).

Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером thinkpad_acpi, вызывая фантомные нажатия у тех, у кого дрожат руки. Теперь всё будет по фэншую... нативная интеграция драйвера трекпоинта с ACPI и управление через sysfs.

Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
echo 0 > /sys/devices/platform/thinkpad_acpi/doubletap_enable

Патчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🤷‍♂127🔥5🗿21
Толи еще будет

@itmemas
😁105😭12🎉7
❗️Как оптимизировать работу 1С за 1 рубль

Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.

⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.

Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.

👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x

Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
🐳7🤨5😁32😱2👍1
🖥 FreeRDP 3.22 и нормальный HiDPI

Для всех, кто админит Win-сервера из-под Linux и страдает от мыльных шрифтов или интерфейса размером с коробок, вышел спасительный апдейт. Релиз FreeRDP 3.22 принес тотальную переработку клиента.

Раньше работа с RDP на 4K-мониторах была лотереей... либо ты ломаешь глаза 👀, либо скейлинг превращает текст в кашу. Теперь обещают, что интерфейс будет масштабироваться корректно, включая динамическое изменение разрешения удаленного рабочего стола при ресайзе окна. Если вы использовали xfreerdp и плакали, теперь должно стать комфортнее.

Ну и закрыли пачку CVE-уязвимостей в клиентской части и прокси-коде. Ждем, когда эти изменения подтянут в Remmina и другие GUI-обертки, которые используют FreeRDP как движок. А пока можно собирать из исходников и наслаждаться четкой картинкой.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
5510👍5🌚3
Зато не в кредит 😅

my cyberdeck
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥74👍16🤯7🗿41
Microsoft выпустила цифрового корпоративного следователя. Теперь ИИ будет читать чаты и чекать логи 😭

Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент 👨‍🔬

Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание 🤔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭56🍌853💔2😱1
Как обезвредить программный код. Расширяем кругозор 👇

Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.

📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.

Урок будет полезен DevSecOps, DevOps и ИБ-инженерам, а также разработчикам, которым нужно быстро собрать понятный и работающий security-конвейер без лишней сложности.


👉 Записаться: https://otus.ru/lessons/devsecops

Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
61👀1🗿1