Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Системный администратор - Сетевые технологии - Компьютерная помощь»

Системный администратор - Сетевые технологии - Компьютерная помощь
3.5K
1.9K
13
4
39.9K
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Подписчики
Всего
6 436
Сегодня
+7
Просмотров на пост
Всего
1 063
ER
Общий
14.63%
Суточный
13.7%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 3 458 постов
Смотреть все посты
Пост от 13.02.2026 15:36
1
0
0
🚀 Обновление Telegram

Теперь прямо в Telegram можно зарегистрировать доменное имя анонимно — за пару кликов, с оплатой в криптовалюте

Выберите имя и зону, оплатите с помощью криптовалюты — и управляйте доменом через мини-приложение

Telegram Domains

@sysadmin1
Видео/гифка
👍 1
Пост от 13.02.2026 15:15
1
0
0
..., который трогал последний раз две недели назад

@sysadmin1
Видео/гифка
👍 1
Пост от 13.02.2026 15:13
1
0
0
Ищу желающих заполнять карточки товаров на ВБ!

Работа полностью на удаленке с зп до150 000 рублей в месяц.

Без опыта, нужен только телефон, занятость 3-6 часов в день.

Всему обучат на бесплатном курсе и после возьму на работу:

✅ 3 дня уроков по 30 минут
✅ Домашки с проверкой и оплатой бонусами
✅ Плачу 10 тыс за каждую выполненную домашку

Все кто пройдет курс, получат сертификат от школы с образовательной лицензией.

⚡ Набор заканчивается завтра.

👍 Для регистрации жмите кнопку "Зарегистрироваться"

Зарегистрироваться

#реклама 16+
course.wildmanager.ru
О рекламодателе
Изображение
👍 1
Пост от 13.02.2026 15:02
87
0
8
IPv4 Адресация и Субнеттинг Упрощённо!

1. IPv4-адрес – это 32-битное число, разделённое на 4 октета. Пример: 192.168.1.1.

2. Классы IP-адресов:
- Класс A: 1.0.0.0 - 126.255.255.255 (маска подсети по умолчанию: 255.0.0.0).
- Класс B: 128.0.0.0 - 191.255.255.255 (маска подсети по умолчанию: 255.255.0.0).
- Класс C: 192.0.0.0 - 223.255.255.255 (маска подсети по умолчанию: 255.255.255.0).

3. Маска подсети помогает делить IP-адрес на сеть и хосты:
- Пример: Маска 255.255.255.0 означает, что первые 3 октета — это сеть, а последний — хосты.

4. CIDR (Classless Inter-Domain Routing) используется для гибкого управления подсетями:
- Пример: /24 = 255.255.255.0 (256 адресов, из которых 254 доступны для хостов).

5. Субнеттинг позволяет делить сеть на меньшие подсети:
- Пример: 192.168.1.0/24 → можно разделить на две подсети /25:
- 192.168.1.0 - 192.168.1.127
- 192.168.1.128 - 192.168.1.255.

6. Формулы для расчётов:
- Количество адресов = 2^(32 - префикс CIDR).
- Количество хостов = (2^(32 - префикс CIDR)) - 2 (один для сети, другой для широковещательного).

7. Широковещательный адрес (Broadcast) – последний адрес в подсети.
- Пример: для сети 192.168.1.0/24 широковещательный адрес – 192.168.1.255.

8. Адрес сети – первый адрес в подсети.
- Пример: для сети 192.168.1.0/24 адрес сети – 192.168.1.0.

9. Приватные IP-адреса:
- Класс A: 10.0.0.0 - 10.255.255.255.
- Класс B: 172.16.0.0 - 172.31.255.255.
- Класс C: 192.168.0.0 - 192.168.255.255.

10. Зачем субнеттинг?
- Эффективное использование IP-адресов.
- Сегментация сети для повышения безопасности.
- Управление трафиком и уменьшение широковещательных доменов.

Практический пример:
Сеть: 192.168.10.0/26
Маска подсети: 255.255.255.192
- Количество адресов: 64 (2^6).
- Хосты: 62 (64-2).
- Подсети:
1. 192.168.10.0 - 192.168.10.63
2. 192.168.10.64 - 192.168.10.127

@sysadmin1
Изображение
1
Пост от 13.02.2026 11:04
1
0
0
Разбираем SQL на примере PostgreSQL — SELECT, JOIN, GROUP, HAVING, Coalesce и др.

Изучаем классические реляционные базы данных и язык для работы с ними — SQL — на примере топовой открытой СУБД PostgreSQL. Если вас пугает JOIN, вы не понимаете GROUP BY, вас смущает вопрос отличия WHERE от HAVING — смотрите видео полностью и обязательно прорабатывайте все запросы вместе с нами! Мы создадим и изучим работу с базой данных для интернет-магазина, хранящую в себе товары, их фотографии, покупателей и их заказы.

00:00 Зачем знать SQL и базы данных
02:47 Виды баз данных
03:28 Понятие сущностей, проектирование больших систем
06:01 Сущности в реляционных базах данных
06:50 Проектирование схемы БД магазина на бумаге
10:27 Перенос схемы БД в PostgreSQL, создание БД и таблиц
15:50 Заполняем БД данными
17:40 SELECT, получение данных из БД
19:03 JOIN, объединение таблиц
23:25 LEFT JOIN, RIGHT JOIN, INNER JOIN
26:57 Удаление данных их таблиц, обновление данных таблиц
28:23 Пример комплексного запроса с несколькими JOIN
32:31 Группировка данных GROUP BY
34:11 COALESCE
34:47 Сортировка данных, ORDER BY
35:13 HAVING
36:26 LIMIT, OFFSET
38:09 Выводы, итоги

@sysadmin1
Видео/гифка
👍 1
Пост от 13.02.2026 07:05
1
0
1
📨 Протоколы безопасности электронной почты

🔹1. SSL/TLS
SSL (Secure Sockets Layer) и TLS (Transport Layer Security) - это протоколы шифрования, которые используются для защиты соединений между почтовым клиентом и сервером.
Ключевые моменты:
- Обеспечивают шифрование данных, чтобы защитить их от перехвата.
- Используются в протоколах передачи почты (SMTP, IMAP, POP3).
- Например, защищенное соединение обозначается как SMTPS (порт 465), IMAPS (порт 993) или POP3S (порт 995).


🔹2. SPF (Sender Policy Framework)
SPF помогает предотвратить подделку отправителя.
Как работает:
- Домены публикуют в DNS список IP-адресов, которые имеют право отправлять почту от их имени.
- Почтовые серверы проверяют, совпадает ли IP отправителя с разрешённым списком.


🔹3. DKIM (DomainKeys Identified Mail)
DKIM защищает письма от подделки.
Как работает:
- Использует цифровую подпись, которая добавляется в заголовок сообщения.
- Получатель может проверить подлинность письма с помощью публичного ключа, опубликованного в DNS отправителя.


🔹4. DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC объединяет SPF и DKIM для усиления защиты.
Ключевые функции:
- Позволяет владельцам доменов указать, как обработать сообщения, которые не проходят SPF или DKIM.
- Генерирует отчёты для отправителей о подозрительных действиях.


🔹5. S/MIME (Secure/Multipurpose Internet Mail Extensions)
Протокол для шифрования и подписания сообщений электронной почты.
Особенности:
- Обеспечивает конфиденциальность благодаря шифрованию содержимого.
- Гарантирует целостность письма и его происхождение с помощью цифровой подписи.


🔹6. PGP (Pretty Good Privacy)
PGP используется для шифрования электронной почты и файлов.
Как работает:
- Предоставляет возможность создавать пары открытых и закрытых ключей.
- Получатель расшифровывает письмо с помощью своего закрытого ключа.


🔹7. Антивирусы и антиспам-фильтры
Современные почтовые системы интегрируют механизмы сканирования писем для выявления вредоносных вложений и фишинговых ссылок.


🔹8. Использование современных стандартов (MTA-STS и DANE)
- MTA-STS (Mail Transfer Agent Strict Transport Security): обеспечивает защиту от атак типа man-in-the-middle (MITM), гарантируя, что сообщения отправляются только через защищённые TLS-соединения.
- DANE (DNS-Based Authentication of Named Entities): добавляет уровень аутентификации через DNSSEC.


Рекомендации для пользователей:
1. Используйте почтовые сервисы с поддержкой SSL/TLS.
2. Настройте SPF, DKIM и DMARC для своего домена.
3. Активируйте двухфакторную аутентификацию (2FA).
4. Регулярно обновляйте почтовые клиенты и серверы.
5. Обучайте сотрудников правилам кибербезопасности.

Эти протоколы и меры обеспечивают защиту от фишинга, перехвата данных и других угроз. Соблюдение рекомендаций минимизирует риски и делает вашу почту безопасной.

@sysadmin1
👍 1
Пост от 13.02.2026 04:31
29
0
2
🦀 Sniffnet: Мониторинг трафика

Если tcpdump кажется слишком хардкорным для текущей задачи, а запускать комбайн Wireshark ради быстрого взгляда на активность сети не хочется, посмотрите на Sniffnet.

Это мультиплатформенное приложение, написанное на Rust (значит, быстрое и безопасное по памяти), которое превращает сетевой анализ в наглядный дашборд.

Что под капотом и снаружи:

🟢📊 Визуализация в реальном времени: Графики входящего/исходящего трафика, никакой сухой статики.

🟢🌍 Фильтрация: Можно быстро отсеять трафик по приложениям, протоколам (IP, UDP, TCP, ICMP) или даже по странам.

🟢🔍 Детальная инспекция: Показывает доменные имена, провайдеров (ASN) и геолокацию хостов.

🟢🔔 Умные уведомления: Можно настроить алерты, если трафик превысит определенный порог.

🟢📁 PCAP: Умеет сохранять дампы для дальнейшего глубокого анализа.

🟢🎨 Темы: Есть темная тема (обязательно для админа) и полная кастомизация цветов.

Работает на Linux, Windows и macOS. Установка простая, зависимости минимальные.

🔗 GitHub: https://github.com/GyulyVGC/sniffnet

#tools #rust #network #opensource #sysadmin

@sysadmin1
Изображение
Изображение
Изображение
Изображение
Изображение
👍 1
🔥 1
Смотреть все посты