Типичный Сисадмин
35.3K subscribers
20.3K photos
889 videos
30 files
7.85K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
Боевая секира Эникея. Элитный крафт! ⚔️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
69👍31🔥17😁14🏆3
🤔 Использование TCP/IP стало участием в нежелательной организации?

Новый прорыв в юридическом ИТ-пространстве. Минюст РФ официально внес Калифорнийский университет в Беркли (UC Berkeley) в список нежелательных организаций. Владельцы FreeBSD напряглись 👮‍♂️

Но дело в том, что из лабораторий именно этого университета вышла добрая половина фундаментальных технологий современного интернета. В Беркли придумали интерфейс сокетов, который до сих пор является стандартом для сетевого взаимодействия по TCP/IP во всех UNIX-подобных системах. Заголовочные файлы, написанные там десятилетия назад (достаточно открыть tcp.h), прямо сейчас лежат в ядре нашего любимого Linux и используются для компиляции примерно всего софта, который вообще умеет ходить в сеть 😐

А теперь открываем КоАП РФ, статью 20.33, и получается, что использование сетевого стека или сборка пакетов из исходников с копирайтами The Regents of the University of California... это использование интеллектуальной собственности нежелательной организации 😮. А кто теперь те, кто держит в проде роутеры на pfSense, сервера на FreeBSD или просто пользуется макбуками, в ядре которых плещется тот самый код из Беркли, распространяемый под открытой лицензией BSD? Вопрос риторический 👎

Понятно, что на практике к нам в серверную не вломится спецназ за выполнение команды ping или запуск Nginx под лицензией BSD. Но вы там поаккуратнее открывайте лишние сокеты, коллеги 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124😱25🤯18🌚87🏆5🗿5👏21🔥1🍌1
👩‍💻 Открытый урок «Сети ЦОД - SP vs. DC. Какой же подход к построению сетей оказался более распространен и почему?»

📌11 марта в 20:00 МСК
Бесплатно. Урок в рамках старта курса «Дизайн сетей ЦОД» от Otus.

Разберемся в плюсах и минусах использования технологий MPLS и VxLAN в сетях ЦОД

На открытом уроке рассмотрим:
💛 Выясним, почему появилась необходимость в новом протоколе для сетей ЦОД.
💛 Разберемся, чем именно отличаются технологии MPLS и VxLAN между собой.
💛 Поймем, в каких именно сценариях оправдано применение MPLS в сетях ЦОД.

Вебинар будет полезен:
Сетевым инженерам, сетевым архитекторам. Всем, кто глубоко интересуется современными сетевыми технологиями.

В результате вебинара: Разберем основы применения технологий MPLS и VxLAN в сетях ЦОД.

🚀 Ссылка на регистрацию: https://otus.ru/lessons/network_design

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
62🌚2😁1😱1👀1
Классика. Я просто готовила ужин и забыла... 😂

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱105🔥21😁13🫡4😭21🙏1
☠️ Как забытый дебаг-режим спалил мощнейший эксплойт-пак для iOS

Google Threat Intelligence раскопала гигантский эксплойт-пак для iOS, названный Coruna. Пак пробивает айфоны, работающие на версиях от 13.0 до 17.2.1 включительно. Внутри крутятся 23 уязвимости.

Заражение довольно постое: жертве достаточно просто зайти на скомпрометированный сайт, скрытый iFrame делает всю грязную работу, и устройство уходит под чужой контроль без единого клика. В качестве финальной нагрузки в систему залетает PlasmaLoader, который инжектится в системный демон powerd, получая рутовые права. Дальше малварь начинает пылесосить всё, что связано с деньгами: ищет в заметках Apple Memos сид-фразы BIP39 по ключевым словам, сканирует сохраненные картинки на наличие QR-кодов и вешает хуки на пару десятков криптокошельков, типа MetaMask и Trust Wallet 💰

Но главная драма развернулась вокруг авторства этого шедевра. В Coruna засветились уязвимости, которые ранее использовались в легендарном взломе Касперского и дипломатов, который связывали с АНБ США. Западные безопасники тут же подняли панику... мол, секретное кибероружие американских спецслужб утекло в даркнет и теперь находится в руках хакеров. Однако праздник конспирологии быстро испортили исследователи из GReAT (Kaspersky). Пояснив, что никакого копипаста кода АНБ там нет, а написать свой эксплойт под уже расковырянную сложную CVE может любая толковая APT-группировка без всяких краж исходников. Справедливо, кстати.

Спалилась вся эта красота максимально нелепо. Очередная китайская группировка, раскатывавшая этот элитный инструмент на скам-сайтах для кражи крипты, тупо забыла выключить дебаг-режим. В итоге Гугл получил деобфусцированные исходники и все внутренние англоязычные кодовые имена эксплойтов.

По итогу получается, что рынок 0-day эксплойтов превратили во вторичку, где государственные наработки оперативно реверсятся и уходят в низовым школьным хацкерам для банального воровства крипты.

☢️ @zeroday_log
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚52😁2912🫡6👍2
Звук отскребания спрессованного пояса грязи с валиков ногтем или канцелярским ножом... Ни с чем не сравнимое удовольствие. Зумерам не понять этот ASMR 😬

Типичный 🖥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13521🫡15💯94👍2😱1🌭1
Когда батя 30 лет проработал связистом на аналоговой АТС, а потом решил помочь тебе собрать стойку 👨‍🦳

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁154🌚28🔥15😱9👍4🗿31
Тот неловкий момент, когда годовалый ребенок может вайпнуть домашний NAS с архивами.

- Папа, смотри, я нажал кнопочку и зеленые огоньки стали красными... ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭135😁49😱7👀42
Запустил Docker на локалке - все летает. Залил на сервер - посыпались ошибки.

Знакомая картина: у тебя на ноуте контейнер стартует, приложение работает, порты открываются.

⁉️А на сервере:
— контейнер падает с непонятной ошибкой
— файлы не подмонтировались
— права доступа вылезают там, где их не ждали

И ты сидишь, гуглишь и не понимаешь, что пошло не так.

Спойлер: дело не в Docker, а в окружении. Разные версии, переменные, пути. Docker просто честно показывает, что они отличаются.

❇️ Ребята из Merion Academy (того самого YouTube-канала про IT) на бесплатных вводных уроках разбирают Docker с нуля и дают пошаговый роадмап по профессии DevOps инженера - что нужно изучить, чтобы не метаться между сотней инструментов.

➡️ Запишись на бесплатные вводные уроки

Чтобы код работал одинаково везде - не только на твоем ноуте, но и на сервере, и в проде.
🌚7💔6👌2👀21😁1
😶 Забудьте про изоляцию в Wi-Fi.

Годами мы лепили гостевые SSID, ставили галочку AP Isolation и верили, что юзеры внутри одной подсети изолированы друг от друга. Оказалось - показалось 😬

На симпозиуме NDSS 2026 показали атаку AirSnitch, которая умножает на ноль всю изоляцию Wi-Fi клиентов. Причем делает это не брутфорсом, а фундаментальным обманом логики работы коммутаторов на первом и втором уровнях модели OSI. Уязвимы практически все протестированные железки... Cisco, Ubiquiti, Netgear, D-Link, а также кастомные прошивки OpenWrt и DD-WRT 🤙

Суть атаки... Атакующий подключается к точке доступа, подделывая MAC-адрес жертвы. AP обновляет таблицу коммутации, связывая виртуальный порт атакующего с MAC-адресом жертвы. В результате весь входящий трафик начинает литься хакеру. Но чтобы сделать атаку двусторонней и не сбросить жертву окончательно, хакер использует хитрый трюк... он отправляет ICMP-пинг с рандомного MAC-адреса, завернутый в общий групповой ключ сети. Это заставляет точку доступа переключить маршрутизацию обратно на жертву. Постоянно жонглируя этими состояниями, атакующий незаметно встает посередине канала ⌨️

Самая дичь заключается в том, что атака работает даже за пределами одного BSSID. Злоумышленник может сидеть на гостевом SSID, а ломать клиента из корпоративного SSID, если они обслуживаются одной точкой доступа. В энтерпрайз-сетях ситуация еще хуже, т.к. AirSnitch позволяет перехватывать трафик между пользователями, подключенными к разным физическим точкам доступа, если они делят общую проводную распределительную сеть. Разделение по VLAN помогает далеко не всегда, так как многие вендоры криво реализуют изоляцию между L2 и L3. Исследователи даже продемонстрировали, как с помощью этого метода перехватить RADIUS-пакеты и поднять фейкового двойника корпоративной WPA3-Enterprise сети.

Что со всем этим делать - пока вопрос открытый. Проблема кроется в самой архитектуре обработки фреймов, и некоторые производители железа уже говорят, что починить это программно невозможно и нужны фиксы в Wi-Fi чипах. Патчи будут, но до тех пор любая открытая или слабо защищенная сеть (даже с изоляцией) - это ваши риски уже сейчас 😶

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱92288🔥4😁2🙏1
Оценивает архитектуру нового домашнего сервера 😰
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
75👍18🌚6🤗6🔥4😁2
Приглашаем на бесплатный курс для тренеров по спортивному программированию! Регистрация слушателей открыта до 1 апреля 2026. Занятия начнутся 2 марта.

Программа обучения рассчитана на три месяца. За это время эксперты из МФТИ, МГУ, НИУ ВШЭ, МАИ и Саратовского госуниверситета проведут 20 часов лекций и пять часов практических занятий. Слушателям расскажут:

- какие бывают задачи по спортивному программированию;
- как тренировать эффективно;
- какие инструменты помогут в процессе.

Выпускники получат удостоверение о повышении квалификации государственного образца.

Вы еще можете успеть в первый поток! Все пропущенные занятия будут доступны в записи. Подробности и регистрация по ссылке.
25🔥18🌚5👍1
Ситуация... В принципе, покрасить и норм 🏥
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁475🏆4👍1👏1
А где тут HDMI-порт у этой кастомной платы Raspberry?

Типичный 🍓 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥78😁31🌚74🎄1
Как зарабатывать на ИТ-инфраструктуре в 2026 году

На вебинаре специалисты Selectel расскажут:
- какие изменения происходят на рынке ИТ-инфраструктуры в 2026 году,
- как выбрать подходящее решение для клиентов,
- как зарабатывать на этом через партнерскую программу.

🗓18 марта, 12:00
📍Онлайн
👥Для ИТ-руководителей, интеграторов, DevOps-инженеров и системных администраторов

Смотрите полную программу и регистрируйтесь: https://slc.tl/2j1mv

Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО "Селектел". erid:2W5zFGuUcUZ
🤔42🐳2🗿2
#предложка
Насколько важен был этот резистор? 😱

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱55😁27🌚43
🤙 Блокировка через кошелек?

Походу рынок рекламы в ТГ могут умножить на ноль. Стратегия выдавливания бизнеса и пользователей из Telegram перешла в терминальную стадию 🔥. Того факта, что РКН с начала февраля методично режет трафик на своих ТСПУ, превращая загрузку медиа в слайд-шоу из 90х, недостаточно. Пользователи ТГ оказались упрямы... И тогда в дело может вступить старый добрый финансовый рычаг.

В плюсе останутся только черные сетки, рекламирующие криптоскам и казино из-под VPN... им на ФАС и рекламные токены всегда было глубоко без разницы. А для честных авторов каналов это означает начало веселых времен. Ждем официальных разъяснений, может быть это просто сон ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42😱15🫡8🍌4😭3💔2😈2🗿1
Реверс-инжиниринг MAX 😬

На Хабре вышло расследование о приватности мессенджера MAX. Хабровчанин прогнал трафик приложения через mitmproxy (допилив скрипт на питоне для распаковки кастомного MessagePack от VK) и заглянул в payload. И что же он там нашел... 🔍

Внутри клиента найден модуль HOST_REACHABILITY, который занимается сетевой разведкой. При каждом сворачивании/разворачивании приложения этот модуль проверяет доступность внешних ресурсов (включая Гугл, Телегу и Зеленый чат Цукера) методами ICMP Ping и TCP:443. Еще клиент ломится на сервисы типа ifconfig.me и checkip.amazonaws.com (там соотношение ру/зарубежных 50/50), собирая реальный IP, даже если вы сидите через VPN со split-routing. В довесок на сервер улетает флаг использования VPN (через нативный API Android) и PLMN-код оператора связи 😮

Зачем это нужно? На хабре предположили, что миллионы телефонов используются как гигантская сеть зондов для РКН. Так получается идеальная тепловая карта эффективности работы ТСПУ... видно, в каком регионе ТГ заблокирован успешно, а в каком юзеры обходят блокировку через личные шлюзы. Но это гипотеза 🤔

Пресс-служба MAX выпустила опровержение. Якобы IP нужны для работы WebRTC-звонков, запросы к Google - для пушей, а на ТГ они вообще не стучатся. Вот только скрины декомпилированного кода и дампы трафика говорят об обратном, но поверим 😰

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯92😁4715🤨14🫡4🗿4👍2🌚1
Клиент сказал, что старый владелец оставит всю сетевую инфраструктуру. Спасибо 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿62😎22😱9🌚43😁2💯2🤗2🍌1