Forwarded from Официальный канал Труконф
28 января в 11:00 мск проведём мастер-класс по организации вебинаров и публичных выступлений на платформе Труконф.
В прямом эфире разберём полный цикл работы с вебинаром — от планирования и подготовки до итоговой аналитики и выгрузки записи. Также обсудим неочевидные моменты и подводные камни, с которыми можно столкнуться в процессе проведения.
@trueconf
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13❤6⚡2🌚2
Forwarded from IT-Мемасы от Эникея
Этот принтер пал смертью храбрых в неравном бою с Галиной из бухгалтении и её личным обогревателем под столом 🔥
@itmemas
@itmemas
🫡175🔥28😱12😁7😭6❤2👏2🤯2🌚2☃1💔1
❓Стоит ли отказываться от классического L2 в пользу маршрутизации до конечного пользователя?
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
🔥9❤6👍4🌚2
Грабь награбленное. Как безопасники взломали облако хацкеров и бесплатно вернули бэкапы жертвам 👾
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт😗
Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся🎩 Внутри обнаружилось 324 ГБ данных, украденных у 12 разных организаций (здравоохранение, производство, IT). Оказалось, что группировка использовала одну и ту же файлопомойку для слива данных всех своих жертв и ленилась менять ключи доступа между атаками. В итоге безопасники просто скачали украденные бэкапы обратно, расшифровали их (пароль был в скрипте) и вернули владельцам, оставив вымогателей без рычага давления 🏴☠️
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад🤡
Типичный🥸 Сисадмин
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт
new.ps1, который валялся в системной папке PerfLogs. Оказалось, что элитные киберпреступники (группировка INC) для эксфильтрации данных используют старый добрый опенсорсный Restic, а чтобы не вводить пароли каждый раз руками... просто запилили ключи доступа и пароли от репозитория прямо в текст скрипта в открытом виде Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍147🫡36❤12🔥10
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯82😁49😱12👍8🗿5❤1🔥1
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀13❤3🤔1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱76🌚18⚡6😁6👏4🏆4🐳3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁104🌚8❤2✍2🫡2🔥1
По сути, это промышленный адаптер для Compute Module 5 (CM5), выполненный в форм-факторе Intel SDM. Оцените иронию... ARM-процессор теперь живет в слоте, который придумала Intel для своих x86-платформ.
Теперь у админов, обслуживающих менюхи в фастфудах и расписания рейсов, появился шанс заменить перегревающиеся свистки на что-то более стабильное.
Прайса пока нет, покажут живьем на ISE 2026 в Барселоне. Ждемс.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤69👍36🔥18✍2
Иногда я чувствую себя не сисадмином, а кем-то, кто проводит социальный эксперимент. Я намеренно урезаю пул DHCP до 4 адресов, запускаю в сеть 30 голодных хостов и наливаю себе кофе.
Я наблюдаю за моделью крушения цивилизации. Сначала идёт фаза паники, хосты начинают кричать широковещательным штормом. Это крик новорожденных в мире, где ресурсов на всех не хватит. Выживает не самый умный и не самый мощный. Выживает тот, у кого быстрее сетевой стек, кто агрессивнее спамит запросами
Четверо счастливчиков получают заветный IP. Теперь они новая элита, они мой сетевой золотой миллиард
Остальные 26 маргиналов сваливаются в цифровое гетто
169.254.x.x. Они получают бесполезные APIPA-адреса. Они вроде бы существуют, лампочки мигают, но они отрезаны от большого мира. Они могут общаться только друг с другом в своей локальной безысходности, не имея возможности выйти за пределы своего болота Но самое забавное в этой трагедии то, о чем не знают ни те, ни другие. В моей сети есть
Мои нужные домашние устройства, которым я прописал IP вручную. Они не участвуют в этой крысиной беготне. Им плевать на суету с DHCP, они не участвуют в крысиных бегах за ресурс и с презрением наблюдают за возней динамических плебеев. Они выше правил, потому что их право на существование прописано в конфиге - в самой структуре мироздания сети.
Они просто молча наблюдают с высоты своих статичных IP, как динамическая биомасса внизу рвет друг другу глотки за право получить доступ к шлюзу на следующие 60 минут.
... но перед лицом обесточивания все пакеты равны. И тьма примет их всех.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁232❤32🗿25🔥19👍10🏆8🎃5🫡3🍌2🍾1😭1
Forwarded from Linux / Линукс
🔴 ThinkPad-бояре, общий сбор. Lenovo допиливает красную пимпочку в ядре Linux
Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).
Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером
Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
Патчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).
Linux / Линукс🥸
Для членов секты Свидетелей ThinkPad подъехали хорошие новости. Инженеры выкатили уже шестую версию патчей для TrackPoint, которая должна, наконец, по-человечески реализовать функцию Double-tap (двойной тап по трекпоинту как клик).
Раньше эта фича работала либо через костыли в юзерспейсе, либо безусловно включалась драйвером
thinkpad_acpi, вызывая фантомные нажатия у тех, у кого дрожат руки. Теперь всё будет по фэншую... нативная интеграция драйвера трекпоинта с ACPI и управление через sysfs.Теперь по дефолту фича включена (на поддерживаемом железе). Но если вас бесит, что курсор кликает сам собой, когда вы просто хотите его сдвинуть, теперь есть официальный рубильник:
echo 0 > /sys/devices/platform/thinkpad_acpi/doubletap_enableПатчи уже на стадии полировки документации, так что ждем их в ближайших релизах ядра (скорее всего, в 6.14 или 6.15).
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🤷♂12✍7🔥5🗿2❤1
❗️Как оптимизировать работу 1С за 1 рубль
Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.
⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.
Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.
👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x
Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
Вместо постоянной поддержки серверов под 1С — работайте в готовой среде сразу.
⚡️ Провайдер IT-инфраструктуры Selectel проводит акцию и помогает мигрировать в Готовое облако 1С за 1 рубль.
Готовое облако — это уже настроенная инфраструктура: меньше администрирования, меньше рисков, меньше рутины и больше времени на реальные задачи.
👉 Переходите по ссылке и оставляйте заявку на миграцию: https://slc.tl/01p5x
Реклама. ООО "Селектел-Лаб". erid:2W5zFHg15Jg
🐳7🤨5😁3❤2😱2👍1
Для всех, кто админит Win-сервера из-под Linux и страдает от мыльных шрифтов или интерфейса размером с коробок, вышел спасительный апдейт. Релиз FreeRDP 3.22 принес тотальную переработку клиента.
Раньше работа с RDP на 4K-мониторах была лотереей... либо ты ломаешь глаза
xfreerdp и плакали, теперь должно стать комфортнее.Ну и закрыли пачку CVE-уязвимостей в клиентской части и прокси-коде. Ждем, когда эти изменения подтянут в Remmina и другие GUI-обертки, которые используют FreeRDP как движок. А пока можно собирать из исходников и наслаждаться четкой картинкой.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍55❤10👍5🌚3
Microsoft выпустила цифрового корпоративного следователя. Теперь ИИ будет читать чаты и чекать логи 😭
Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент👨🔬
Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание🤔
Типичный🥸 Сисадмин
Microsoft вывела из беты в релиз инструмент Purview Data Security Investigations. Внутри мечта любого ИБшника... единая консоль для тотального анализа по всей инфраструктуре Microsoft 365. Если раньше, чтобы найти утечки в переписке или слив паролей, приходилось писать регулярки и грепать гигабайты логов вручную, то теперь Большой Брат в лице Azure сам сканирует Teams, Outlook и SharePoint, понимая контекст. Инструмент находит не только утечки, но и подозрительные коммуникации и даже неподобающий контент
Грустно осознавать, что будущее наступило. Скоро единственной формой искренности останется молчание
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭56🍌8✍5❤3💔2😱1
Как обезвредить программный код. Расширяем кругозор 👇
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
👉 Записаться: https://otus.ru/lessons/devsecops
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
Урок будет полезен DevSecOps, DevOps и ИБ-инженерам, а также разработчикам, которым нужно быстро собрать понятный и работающий security-конвейер без лишней сложности.
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤1👀1🗿1