Британский Сисадмин исполнил классику, разгромим сеть работодателя после увольнения, получив за это 7 месяцев тюрьмы 👮♂️
В рубрике "Профессионал года" новый лауреат. Британский Сисадмин Мохаммед Умар Тадж получил скромные 7 месяцев тюрьмы за демонстрацию того, что происходит, когда увольняемому админу забывают отозвать права. Жаль, что история умалчивает причину увольнения🤔
Сюжет до боли знаком. Коллегу отстранили от работы, но, видимо, из гуманных соображений (просто забили на оффбординг), решили оставить ему доступ к системам. Он не стал мелочиться и просто удалять файлы. Он творчески подошел к задаче: поменял пароли, логины и перенастроил MFA, эффективно заперев изнутри и саму компанию, и ее клиентов в соседних странах. Ущерб от перформанса оценили в скромные £200,000.
Но самое прекрасное в этой истории – уровень самодокументации. Админ не только логировал свои атаки, но и с удовольствием обсуждал их по телефону, записи которых потом изъяли органы.
Интересно, чей перформанс по итогам инцидента был хуже: админа, который сам себя сдал, или безопасника, который забыл отозвать доступ? Публично безопасника, конечно, судить не будут. Юридически он не совершал вредоносных действий. Но это не значит, что он выйдет сухим из воды. Для таких случаев существует условный корпоративный суд, и его приговоры могут быть не менее суровыми.
З.Ы.❗️ И тут серьезный момент для всех, кто кипит праведным гневом и уже представляет, как красиво крушит бывший прод. Коллеги, одумайтесь, профессионал отличается от дилетанта не умением ломать, а знанием того, что первым делом отключается аудит и логирование 😂 😂 (осуждаю, шутка )
Типичный🥸 Сисадмин
В рубрике "Профессионал года" новый лауреат. Британский Сисадмин Мохаммед Умар Тадж получил скромные 7 месяцев тюрьмы за демонстрацию того, что происходит, когда увольняемому админу забывают отозвать права. Жаль, что история умалчивает причину увольнения
Сюжет до боли знаком. Коллегу отстранили от работы, но, видимо, из гуманных соображений (просто забили на оффбординг), решили оставить ему доступ к системам. Он не стал мелочиться и просто удалять файлы. Он творчески подошел к задаче: поменял пароли, логины и перенастроил MFA, эффективно заперев изнутри и саму компанию, и ее клиентов в соседних странах. Ущерб от перформанса оценили в скромные £200,000.
Но самое прекрасное в этой истории – уровень самодокументации. Админ не только логировал свои атаки, но и с удовольствием обсуждал их по телефону, записи которых потом изъяли органы.
Интересно, чей перформанс по итогам инцидента был хуже: админа, который сам себя сдал, или безопасника, который забыл отозвать доступ? Публично безопасника, конечно, судить не будут. Юридически он не совершал вредоносных действий. Но это не значит, что он выйдет сухим из воды. Для таких случаев существует условный корпоративный суд, и его приговоры могут быть не менее суровыми.
З.Ы.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Google отклонил разработчику обновление его расширения в Chrome Web Store, сославшись на нарушение правила single use. По мнению Гугла, маскировка IP, обход блокировок и блокировка трекеров — это слишком разные функции, чтобы уживаться в одном расширении.
Формально это подается как забота о фокусе продукта, но по сути ограничивается базовый набор инструментов для приватности.
Теперь разработчику предлагают выбирать либо приватность, либо цензуру, либо блочить рекламу. Все вместе — нельзя.
Это не баг, это тренд.
Типичный🐑 Сисадмин
Формально это подается как забота о фокусе продукта, но по сути ограничивается базовый набор инструментов для приватности.
Теперь разработчику предлагают выбирать либо приватность, либо цензуру, либо блочить рекламу. Все вместе — нельзя.
Это не баг, это тренд.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linux / Линукс
Все чипы равны. Всё загружается… если правильно выбрать ветку, патчи, toolchain и фазу луны 👨🔬
Linux / Линукс🥸
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Ars Technica, Anthropic массово скупала, сканировала, а затем уничтожала физические книги для обучения ИИ Claude. Страницы вырезались из переплётов для ускорения оцифровки. Судья Уильям Олсап признал практику законной благодаря доктрине первой продажи: купив книгу, Anthropic могла делать с ней что угодно — включая уничтожение после сканирования.
Масштаб шокирует: потрачены "многие миллионы долларов" на миллионы книг. Эксперты подтверждают: ИИ, обученные на качественных текстах (книги, статьи), работают точнее, чем на случайном контенте вроде комментариев YouTube. Для ускорения процесса Anthropic наняла Тома Тёрви — экс-руководителя Google Books, знавшего, как обойти юридические препоны.
Тёмная сторона:
После легального сканирования Anthropic добавила в обучение Claude миллионы пиратских книг. Судья оправдал уничтожение оригиналов как "экономию места", поскольку цифровые копии использовались только внутри компании.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Типичный Сисадмин
А ведь когда-то ты смеялся над параноиками, которые выключали роутер на ночь. Типичный 🤔 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
📕 Практикум по построению карты сети из базы данных маршрутизаторов для сетевых инженеров, архитекторов и администраторов сетей, а также технических руководителей
На открытом уроке 3 июля в 20:00 мск мы погрузимся в тонкости работы с OSPF Deep Dive:
📗 На вебинаре разберём:
1. Как устроена база данных OSPF (LSDB) и чем она отличается от итоговой таблицы маршрутизации;
2. Как интерпретировать LSA-сообщения для построения полной топологии сети;
📘 В результате на практике разберетесь в построении карты сети из LSDB на примере реального дампа и освоите навыки анализа LSDB.
👉 Регистрация и подробности о курсе Дизайн сетей ЦОД: https://vk.cc/cNkEu2
Все участники открытого урока получат скидку на курс "Дизайн сетей ЦОД"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке 3 июля в 20:00 мск мы погрузимся в тонкости работы с OSPF Deep Dive:
📗 На вебинаре разберём:
1. Как устроена база данных OSPF (LSDB) и чем она отличается от итоговой таблицы маршрутизации;
2. Как интерпретировать LSA-сообщения для построения полной топологии сети;
📘 В результате на практике разберетесь в построении карты сети из LSDB на примере реального дампа и освоите навыки анализа LSDB.
👉 Регистрация и подробности о курсе Дизайн сетей ЦОД: https://vk.cc/cNkEu2
Все участники открытого урока получат скидку на курс "Дизайн сетей ЦОД"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Драма в ядре. Линус Торвальдс опять токсичит... 👊
В мире разработки ядра Linux разгорается очередной конфликт, и на этот раз под угрозой оказалась файловая система Bcachefs. Линус Торвальдс, принимая очередные изменения от мейнтейнера Bcachefs Кента Оверстрита, сопроводил это жестким предупреждением: "Думаю, в релизе 6.17 наши пути разойдутся" (I think we'll be parting ways). Он добавил, что не может работать в ситуации, когда от него требуют слепо принимать любые изменения, даже если они нарушают установленный процесс.
Причиной конфликта стало нарушение негласных, но критически важных правил разработки ядра. Кент Оверстрит отправил pull request с новым функционалом в период, предназначенный только для исправления багов (
Для файловой системы Bcachefs, которая шла к включению в ядро почти десять лет и наконец попала туда в версии
Похоже, главный
Типичный👀 Сисадмин
В мире разработки ядра Linux разгорается очередной конфликт, и на этот раз под угрозой оказалась файловая система Bcachefs. Линус Торвальдс, принимая очередные изменения от мейнтейнера Bcachefs Кента Оверстрита, сопроводил это жестким предупреждением: "Думаю, в релизе 6.17 наши пути разойдутся" (I think we'll be parting ways). Он добавил, что не может работать в ситуации, когда от него требуют слепо принимать любые изменения, даже если они нарушают установленный процесс.
Причиной конфликта стало нарушение негласных, но критически важных правил разработки ядра. Кент Оверстрит отправил pull request с новым функционалом в период, предназначенный только для исправления багов (
rc-фаза
релиза 6.16
). Окно для добавления новых фич (merge window
) к тому моменту было давно закрыто. Это уже не первый конфликт между двумя разработчиками: ранее Оверстриту уже запрещали вносить изменения в ядро 6.13
.Для файловой системы Bcachefs, которая шла к включению в ядро почти десять лет и наконец попала туда в версии
6.7
(в январе 2024), такой исход был бы крайне драматичным. Если Bcachefs все же удалят из ядра, это не будет концом проекта. Он может продолжить существование как внешний модуль, который придется устанавливать через DKMS (по аналогии с драйверами Nvidia), использовать через FUSE (со значительной потерей производительности) или вручную патчить и собирать ядро. Однако для массового пользователя это станет серьезным барьером.Похоже, главный
merge conflict
в ядре сейчас не в коде, а между двумя эго.Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар для тех, кто управляет инфраструктурой
10 июля в 12:00 Selectel проведут вебинар, где расскажут:
- как настраивать безопасный доступ и сегментацию среды;
- как быстро реагировать на атаки и снижать риски простоя инфраструктуры и утечки данных.
Вебинар бесплатный. Посмотреть подробности и зарегистрироваться: https://slc.tl/2nflw
Чтобы не пропустить вебинар и узнавать о других мероприятиях, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqumpbZq
10 июля в 12:00 Selectel проведут вебинар, где расскажут:
- как настраивать безопасный доступ и сегментацию среды;
- как быстро реагировать на атаки и снижать риски простоя инфраструктуры и утечки данных.
Вебинар бесплатный. Посмотреть подробности и зарегистрироваться: https://slc.tl/2nflw
Чтобы не пропустить вебинар и узнавать о других мероприятиях, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqumpbZq
#предложка 🙏
Exchange лёг. Бэкап спас.
Утром рухнул Exchange Server. По причине зависшего RAID-контроллера. Один из младших админов перезапустил сервер, пытаясь оживить его, и в результате EDB-база сломалась окончательно, восстановлению не подлежит. Повезло, что накануне делали тестовое восстановление с бэкапа, так что инфраструктура была относительно готова. Подняли всё из бэкапа 12-часовой давности. Весь процесс занял почти 10 часов.
Проблема в том, что пока не приступили к восстановлению, порт 25 (smtp) продолжал принимать почту. Часть писем доставилась в никуда и уже не восстановить.
З.Ы. Еще у пользователей должны быть чёткие инструкции, что делать при недоступности почты, иначе паника обеспечена.
Если у вас до сих пор Exchange крутится на одном сервере, то это тикающая бомба. Один сбой памяти, контроллера или просто неудачный рестарт, и вы теряете всё. Плюс неплох DAG, когда Exchange хранит копии базы на нескольких серверах и автоматически переключается, если один падает. Без этого вы полностью зависите от одного блока питания, одного SSD и одного сотрудника, который в 7 утра решил тыкнуть резет💥
Типичный⚰️ Сисадмин
Exchange лёг. Бэкап спас.
Утром рухнул Exchange Server. По причине зависшего RAID-контроллера. Один из младших админов перезапустил сервер, пытаясь оживить его, и в результате EDB-база сломалась окончательно, восстановлению не подлежит. Повезло, что накануне делали тестовое восстановление с бэкапа, так что инфраструктура была относительно готова. Подняли всё из бэкапа 12-часовой давности. Весь процесс занял почти 10 часов.
Проблема в том, что пока не приступили к восстановлению, порт 25 (smtp) продолжал принимать почту. Часть писем доставилась в никуда и уже не восстановить.
З.Ы. Еще у пользователей должны быть чёткие инструкции, что делать при недоступности почты, иначе паника обеспечена.
Если у вас до сих пор Exchange крутится на одном сервере, то это тикающая бомба. Один сбой памяти, контроллера или просто неудачный рестарт, и вы теряете всё. Плюс неплох DAG, когда Exchange хранит копии базы на нескольких серверах и автоматически переключается, если один падает. Без этого вы полностью зависите от одного блока питания, одного SSD и одного сотрудника, который в 7 утра решил тыкнуть резет
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 SysAdmin 2025 — большая конференция для системных администраторов
17 октября в Москве состоится конференция SysAdmin 2025 для системных администраторов, ИТ-менеджеров, инженеров и специалистов поддержки.
Доклады будут посвящены практическим задачам по разным направлениям:
🔹 Управление рабочими местами на Windows, Linux, macOS;
🔹 Решения MDM, UEM, EMM;
🔹 Администрирование Apple;
🔹 Управление ИТ-инфраструктурой и мониторинг;
🔹 Информационная безопасность для системных администраторов;
🔹 Миграция на Linux;
🔹 Организация работы ИТ-отделов и поддержки;
и другое.
👥 Ожидается порядка 700 участников, ИТ-выставка, насыщенная программа, неформальное общение и квиз с приззами.
📍 Место: Москва, кластер «Ломоносов»
📅 Дата: 17 октября 2025
⏱️ Формат: офлайн, один день
🎟 Участие: бесплатное, по предварительной регистрации на sysadminconf.ru
Если вы хотите выступить с докладом — заявки принимаются на сайте или по почте [email protected].
17 октября в Москве состоится конференция SysAdmin 2025 для системных администраторов, ИТ-менеджеров, инженеров и специалистов поддержки.
Доклады будут посвящены практическим задачам по разным направлениям:
🔹 Управление рабочими местами на Windows, Linux, macOS;
🔹 Решения MDM, UEM, EMM;
🔹 Администрирование Apple;
🔹 Управление ИТ-инфраструктурой и мониторинг;
🔹 Информационная безопасность для системных администраторов;
🔹 Миграция на Linux;
🔹 Организация работы ИТ-отделов и поддержки;
и другое.
👥 Ожидается порядка 700 участников, ИТ-выставка, насыщенная программа, неформальное общение и квиз с приззами.
📍 Место: Москва, кластер «Ломоносов»
📅 Дата: 17 октября 2025
⏱️ Формат: офлайн, один день
🎟 Участие: бесплатное, по предварительной регистрации на sysadminconf.ru
Если вы хотите выступить с докладом — заявки принимаются на сайте или по почте [email protected].
Please open Telegram to view this post
VIEW IN TELEGRAM