Типичный Сисадмин
35.3K subscribers
20.3K photos
889 videos
30 files
7.86K links
Обсуждаем бэкапы, которые никто не проверял, и пользователей, которые опять всё сломали.

🤝Реклама: @sysodmin
💚Предложка: @sysmeme_bot

РКН: vk.cc/cJ0Tm9
Download Telegram
☠️ Как забытый дебаг-режим спалил мощнейший эксплойт-пак для iOS

Google Threat Intelligence раскопала гигантский эксплойт-пак для iOS, названный Coruna. Пак пробивает айфоны, работающие на версиях от 13.0 до 17.2.1 включительно. Внутри крутятся 23 уязвимости.

Заражение довольно постое: жертве достаточно просто зайти на скомпрометированный сайт, скрытый iFrame делает всю грязную работу, и устройство уходит под чужой контроль без единого клика. В качестве финальной нагрузки в систему залетает PlasmaLoader, который инжектится в системный демон powerd, получая рутовые права. Дальше малварь начинает пылесосить всё, что связано с деньгами: ищет в заметках Apple Memos сид-фразы BIP39 по ключевым словам, сканирует сохраненные картинки на наличие QR-кодов и вешает хуки на пару десятков криптокошельков, типа MetaMask и Trust Wallet 💰

Но главная драма развернулась вокруг авторства этого шедевра. В Coruna засветились уязвимости, которые ранее использовались в легендарном взломе Касперского и дипломатов, который связывали с АНБ США. Западные безопасники тут же подняли панику... мол, секретное кибероружие американских спецслужб утекло в даркнет и теперь находится в руках хакеров. Однако праздник конспирологии быстро испортили исследователи из GReAT (Kaspersky). Пояснив, что никакого копипаста кода АНБ там нет, а написать свой эксплойт под уже расковырянную сложную CVE может любая толковая APT-группировка без всяких краж исходников. Справедливо, кстати.

Спалилась вся эта красота максимально нелепо. Очередная китайская группировка, раскатывавшая этот элитный инструмент на скам-сайтах для кражи крипты, тупо забыла выключить дебаг-режим. В итоге Гугл получил деобфусцированные исходники и все внутренние англоязычные кодовые имена эксплойтов.

По итогу получается, что рынок 0-day эксплойтов превратили во вторичку, где государственные наработки оперативно реверсятся и уходят в низовым школьным хацкерам для банального воровства крипты.

☢️ @zeroday_log
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚54😁3012🫡7👍2
Звук отскребания спрессованного пояса грязи с валиков ногтем или канцелярским ножом... Ни с чем не сравнимое удовольствие. Зумерам не понять этот ASMR 😬

Типичный 🖥 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14221🫡15💯105👍2😱1🌭1
Когда батя 30 лет проработал связистом на аналоговой АТС, а потом решил помочь тебе собрать стойку 👨‍🦳

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁169🌚28🔥15😱9👍5🗿31
Тот неловкий момент, когда годовалый ребенок может вайпнуть домашний NAS с архивами.

- Папа, смотри, я нажал кнопочку и зеленые огоньки стали красными... ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😭149😁51😱10👀42
Запустил Docker на локалке - все летает. Залил на сервер - посыпались ошибки.

Знакомая картина: у тебя на ноуте контейнер стартует, приложение работает, порты открываются.

⁉️А на сервере:
— контейнер падает с непонятной ошибкой
— файлы не подмонтировались
— права доступа вылезают там, где их не ждали

И ты сидишь, гуглишь и не понимаешь, что пошло не так.

Спойлер: дело не в Docker, а в окружении. Разные версии, переменные, пути. Docker просто честно показывает, что они отличаются.

❇️ Ребята из Merion Academy (того самого YouTube-канала про IT) на бесплатных вводных уроках разбирают Docker с нуля и дают пошаговый роадмап по профессии DevOps инженера - что нужно изучить, чтобы не метаться между сотней инструментов.

➡️ Запишись на бесплатные вводные уроки

Чтобы код работал одинаково везде - не только на твоем ноуте, но и на сервере, и в проде.
🌚9💔6👌2👀21😁1
😶 Забудьте про изоляцию в Wi-Fi.

Годами мы лепили гостевые SSID, ставили галочку AP Isolation и верили, что юзеры внутри одной подсети изолированы друг от друга. Оказалось - показалось 😬

На симпозиуме NDSS 2026 показали атаку AirSnitch, которая умножает на ноль всю изоляцию Wi-Fi клиентов. Причем делает это не брутфорсом, а фундаментальным обманом логики работы коммутаторов на первом и втором уровнях модели OSI. Уязвимы практически все протестированные железки... Cisco, Ubiquiti, Netgear, D-Link, а также кастомные прошивки OpenWrt и DD-WRT 🤙

Суть атаки... Атакующий подключается к точке доступа, подделывая MAC-адрес жертвы. AP обновляет таблицу коммутации, связывая виртуальный порт атакующего с MAC-адресом жертвы. В результате весь входящий трафик начинает литься хакеру. Но чтобы сделать атаку двусторонней и не сбросить жертву окончательно, хакер использует хитрый трюк... он отправляет ICMP-пинг с рандомного MAC-адреса, завернутый в общий групповой ключ сети. Это заставляет точку доступа переключить маршрутизацию обратно на жертву. Постоянно жонглируя этими состояниями, атакующий незаметно встает посередине канала ⌨️

Самая дичь заключается в том, что атака работает даже за пределами одного BSSID. Злоумышленник может сидеть на гостевом SSID, а ломать клиента из корпоративного SSID, если они обслуживаются одной точкой доступа. В энтерпрайз-сетях ситуация еще хуже, т.к. AirSnitch позволяет перехватывать трафик между пользователями, подключенными к разным физическим точкам доступа, если они делят общую проводную распределительную сеть. Разделение по VLAN помогает далеко не всегда, так как многие вендоры криво реализуют изоляцию между L2 и L3. Исследователи даже продемонстрировали, как с помощью этого метода перехватить RADIUS-пакеты и поднять фейкового двойника корпоративной WPA3-Enterprise сети.

Что со всем этим делать - пока вопрос открытый. Проблема кроется в самой архитектуре обработки фреймов, и некоторые производители железа уже говорят, что починить это программно невозможно и нужны фиксы в Wi-Fi чипах. Патчи будут, но до тех пор любая открытая или слабо защищенная сеть (даже с изоляцией) - это ваши риски уже сейчас 😶

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱1052910🔥5😁2🙏1
Оценивает архитектуру нового домашнего сервера 😰
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
85👍19🌚6🤗6🔥4😁2
Приглашаем на бесплатный курс для тренеров по спортивному программированию! Регистрация слушателей открыта до 1 апреля 2026. Занятия начнутся 2 марта.

Программа обучения рассчитана на три месяца. За это время эксперты из МФТИ, МГУ, НИУ ВШЭ, МАИ и Саратовского госуниверситета проведут 20 часов лекций и пять часов практических занятий. Слушателям расскажут:

- какие бывают задачи по спортивному программированию;
- как тренировать эффективно;
- какие инструменты помогут в процессе.

Выпускники получат удостоверение о повышении квалификации государственного образца.

Вы еще можете успеть в первый поток! Все пропущенные занятия будут доступны в записи. Подробности и регистрация по ссылке.
25🔥18🌚5👍1
Ситуация... В принципе, покрасить и норм 🏥
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁535🏆4👍2👏1
А где тут HDMI-порт у этой кастомной платы Raspberry?

Типичный 🍓 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥86😁35🌚74🎄1
Как зарабатывать на ИТ-инфраструктуре в 2026 году

На вебинаре специалисты Selectel расскажут:
- какие изменения происходят на рынке ИТ-инфраструктуры в 2026 году,
- как выбрать подходящее решение для клиентов,
- как зарабатывать на этом через партнерскую программу.

🗓18 марта, 12:00
📍Онлайн
👥Для ИТ-руководителей, интеграторов, DevOps-инженеров и системных администраторов

Смотрите полную программу и регистрируйтесь: https://slc.tl/2j1mv

Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО "Селектел". erid:2W5zFGuUcUZ
🤔43🐳2🗿2
#предложка
Насколько важен был этот резистор? 😱

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱65😁31🌚73
🤙 Блокировка через кошелек?

Походу рынок рекламы в ТГ могут умножить на ноль. Стратегия выдавливания бизнеса и пользователей из Telegram перешла в терминальную стадию 🔥. Того факта, что РКН с начала февраля методично режет трафик на своих ТСПУ, превращая загрузку медиа в слайд-шоу из 90х, недостаточно. Пользователи ТГ оказались упрямы... И тогда в дело может вступить старый добрый финансовый рычаг.

В плюсе останутся только черные сетки, рекламирующие криптоскам и казино из-под VPN... им на ФАС и рекламные токены всегда было глубоко без разницы. А для честных авторов каналов это означает начало веселых времен. Ждем официальных разъяснений, может быть это просто сон ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁48😱16🫡9🍌4😭3💔2😈2🗿2🔥1
Реверс-инжиниринг MAX 😬

На Хабре вышло расследование о приватности мессенджера MAX. Хабровчанин прогнал трафик приложения через mitmproxy (допилив скрипт на питоне для распаковки кастомного MessagePack от VK) и заглянул в payload. И что же он там нашел... 🔍

Внутри клиента найден модуль HOST_REACHABILITY, который занимается сетевой разведкой. При каждом сворачивании/разворачивании приложения этот модуль проверяет доступность внешних ресурсов (включая Гугл, Телегу и Зеленый чат Цукера) методами ICMP Ping и TCP:443. Еще клиент ломится на сервисы типа ifconfig.me и checkip.amazonaws.com (там соотношение ру/зарубежных 50/50), собирая реальный IP, даже если вы сидите через VPN со split-routing. В довесок на сервер улетает флаг использования VPN (через нативный API Android) и PLMN-код оператора связи 😮

Зачем это нужно? На хабре предположили, что миллионы телефонов используются как гигантская сеть зондов для РКН. Так получается идеальная тепловая карта эффективности работы ТСПУ... видно, в каком регионе ТГ заблокирован успешно, а в каком юзеры обходят блокировку через личные шлюзы. Но это гипотеза 🤔

Пресс-служба MAX выпустила опровержение. Якобы IP нужны для работы WebRTC-звонков, запросы к Google - для пушей, а на ТГ они вообще не стучатся. Вот только скрины декомпилированного кода и дампы трафика говорят об обратном, но поверим 😰

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯124😁6616🤨16🫡5🗿5👍3🔥1🌚1
Клиент сказал, что старый владелец оставит всю сетевую инфраструктуру. Спасибо 🎩

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿91😎28😱19🌚64😁3💯2🍌2🤗2
📘 На Stepik вышел курс - "Профессия DevOps-инженер"

Хотите войти в DevOps или перейти на новый уровень? Этот курс — то, что нужно, чтобы освоить профессию с нуля.

• Полный путь от основ до продакшна: Linux, Bash, Git, Docker, Kubernetes, Ansible, Terraform, CI/CD, Prometheus + Grafana

• Практика на реальных кейсах: настраиваем серверы, пишем пайплайны, разворачиваем контейнеры, автоматизируем инфраструктуру

• Интерактивные задания с автопроверкой — учитесь в браузере, в удобное время

• Итоговый pet-project: рабочая инфраструктура, развёрнутая и автоматизированная вашими руками

• В стоимость включено: поддержка на протяжении курса, разбор задач и вопросов, рецензирование итогового проекта, помощь в составлении резюме.

🎓 Сертификат по завершении — добавьте в резюме или LinkedIn

🚀 Скидка 45%, действует 48 часов

👉 Забрать курс со скидкой
7🌚5🗿3
Списание. Наконец-то 🎉
#предложка

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉85😁19🔥52🫡2😭1
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍🦳 Именно так ощущалось нажатие кнопки Turbo в 1998 году. Зумерам не понять.

Отдельный респект за наклейку Y2K, тогда мы гнали на таких тачках прямо в конец света 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁94🔥258💯5😭4👀1
ИИ не упростил процессы... 👾

Раньше казалось, что нейросети просто станут умным автокомплитом или заменят эникеев. Но спустя пару лет активного использования ИИ выясняется, что мы физически вынуждены выстраивать совершенно новые бизнес-процессы вокруг ИИ-агентов. И первыми попали разрабы. Следом, в ближайшие месяцы, туда же улетит весь остальной корпоративный сектор 🤙

В профильных чатах коллеги уже делятся новой болью. Типа раньше юнит-тесты можно было хоть как-то компенсировать чистотой кода, грамотным ревью и пониманием логики проекта в умной голове сеньора, то теперь это уже так не работает. Нейронки генерируют гигабайты слопа и без жестких тестов выжить в этом потоке нереально. Автотесты становятся единственным способом понять что делает сгенерированный код и как-то удержать архитектуру от превращения в непонятное месиво. Отмазки разработчиков, что... напишу тесты потом - уже не работают 🤫

Еще по чатам пишут про обрушение порога входа в сложные ниши. В сфере ИБ (которую мы так любим) уже появляются соло-проекты или микрокоманды с бюджетом в пару тысяч баксов и одной пиццы в день 🍕, которые находят архитектурные баги у корпоратов и пишут под них рабочие патчи. То, на что раньше требовались годы экспертизы и жирные бюджеты, сейчас делается скриптами и кастомными моделями за пару вечеров. И Хардварщикам тоже приготовиться... разводка многослойных плат и CAD-моделирование уже успешно скармливаются нейронкам 🖥

Для нас, Сисадминов и Девопсов объемы генерируемого кода, разворачиваемых микросервисов и создаваемой энтропии вырастут невероятно. Бизнесу потребуются жесткие пайплайны валидации всего этого добра. Мы окончательно превращаемся из Сисадминов в надзирателей за бешеным конвейером, где любой кривой деплой без жестких ограничений и проверок в лёгкую положит прод. Готовимся. Скучно не будет 😗

З.Ы. Если конечно не заблокируют большую часть интернетов.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😱51😁1918💯9😭52👍2🎃2🗿2