Forfatter: ProHoster

Bagdøren og Buhtrap-krypteringen blev distribueret ved hjælp af Yandex.Direct

For at målrette revisorer i et cyberangreb kan du bruge arbejdsdokumenter, de søger efter online. Det er nogenlunde sådan, cybergruppen har fungeret i løbet af de sidste par måneder, og distribueret de velkendte Buhtrap- og RTM-bagdøre, samt krypteringer og software til at stjæle kryptovalutaer. De fleste mål er placeret i Rusland. Angrebet blev udført ved at placere ondsindet reklame på Yandex.Direct. Potentielle ofre gik til en hjemmeside, hvor […]

[Oversættelse] Envoy threading model

Oversættelse af artiklen: Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Denne artikel virkede ret interessant for mig, og da Envoy oftest bruges som en del af "istio" eller blot som “ingress controller” kubernetes, derfor har de fleste ikke den samme direkte interaktion med den som med for eksempel typiske Nginx eller Haproxy installationer. Men hvis noget går i stykker, ville det være rart […]

Frigivelse af TeX-distributionen TeX Live 2019

Udgivelsen af ​​TeX Live 2019 distributionssættet, skabt i 1996 baseret på teTeX-projektet, er blevet forberedt. TeX Live er den nemmeste måde at implementere en videnskabelig dokumentationsinfrastruktur på, uanset hvilket operativsystem du bruger. Til download er en dvd-samling (2,8 GB) af TeX Live 2019 blevet genereret, som indeholder et fungerende Live-miljø, et komplet sæt installationsfiler til forskellige operativsystemer, en kopi af CTAN-lageret […]

Video: Mi.Mu trådløse musikhandsker skaber musik bogstaveligt talt ud af den blå luft

Imogen Heap, en prisvindende producent af optagelser og elektronisk musik, inklusive to Grammy Awards, begynder sin introduktion. Hun slår sine hænder sammen i en bestemt gestus, der tilsyneladende starter programmet, bringer derefter en usynlig mikrofon til sine læber, sætter gentagelsesintervallerne med sin frie hånd, hvorefter hun med lige så usynlige stokke slår rytmen på illusoriske trommer. […]

Ny artikel: Anmeldelse af ASUS ROG Zephyrus S (GX701GX): gaming laptop med GeForce RTX 2080 på en “diæt”

I 2017 blev en anmeldelse af den bærbare ASUS ROG ZEPHYRUS (GX501) offentliggjort på vores hjemmeside - det var en af ​​de første modeller udstyret med NVIDIA-grafik i Max-Q-designet. Den bærbare computer modtog en GeForce GTX 1080-grafikprocessor og en 4-core Core i7-7700HQ-chip, men var tyndere end to centimeter. Så kaldte jeg udseendet af sådanne mobile computere for en længe ventet udvikling, fordi [...]

US Federal Communications Commission godkender SpaceX planer om at opsende internetsatellitter

Netværkskilder rapporterer, at Federal Communications Commission har godkendt SpaceX's anmodning om at opsende et stort antal internetsatellitter ud i rummet, som skulle operere i et lavere kredsløb end tidligere planlagt. Uden at have modtaget officiel godkendelse kunne SpaceX ikke begynde at sende de første satellitter ud i det ydre rum. Nu vil virksomheden være i stand til at begynde lanceringen i næste måned, [...]

En kort gameplay-demo af Borderlands 3 er dukket op på internettet

Gearbox Software afholder en live-udsendelse i morgen, hvor de for første gang viser gameplayet fra Borderlands 3. Tidligere har forfatterne testet Echocast-funktionen, som vil give seerne mulighed for at se på karakterernes udstyr. Udviklerne optog en kort video og slettede den hurtigt, men nysgerrige brugere formåede at downloade videoen og lægge den online. En 25-sekunders demo er allerede blevet analyseret på ResetEra-forummet. Borderlands 3 har en udvidet […]

Angribere bruger kompleks malware til at angribe russiske virksomheder

Siden slutningen af ​​sidste år begyndte vi at spore en ny ondsindet kampagne for at distribuere en banktrojaner. Angriberne fokuserede på at kompromittere russiske virksomheder, det vil sige virksomhedsbrugere. Den ondsindede kampagne var aktiv i mindst et år, og ud over banktrojaneren greb angriberne til at bruge forskellige andre softwareværktøjer. Disse inkluderer en speciel bootloader pakket ved hjælp af NSIS og spyware […]

Uploader PostgreSQL-log fra AWS-skyen

Eller lidt anvendt tetrisologi. Alt nyt er godt glemt gammelt. Epigrafier. Problemsætning Det er nødvendigt med jævne mellemrum at downloade den aktuelle PostgreSQL-logfil fra AWS-skyen til en lokal Linux-vært. Ikke i realtid, men lad os sige med en lille forsinkelse. Downloadperioden for logfilopdatering er 5 minutter. Logfilen i AWS roteres hver time. Værktøjer, der bruges til at uploade logfilen til værten […]

RTM-cybergruppen har specialiseret sig i at stjæle midler fra russiske virksomheder

Der er flere kendte cybergrupper, der specialiserer sig i at stjæle midler fra russiske virksomheder. Vi har set angreb ved hjælp af sikkerhedshuller, der giver adgang til målets netværk. Når de får adgang, studerer angribere organisationens netværksstruktur og implementerer deres egne værktøjer til at stjæle penge. Et klassisk eksempel på denne tendens er hackergrupperne Buhtrap, Cobalt og Corkow. RTM-gruppen, som denne […]

Operativsystemer: Tre nemme stykker. Del 5: Planlægning: Feedbackkø på flere niveauer (oversættelse)

Introduktion til operativsystemer Hej, Habr! Jeg vil gerne præsentere for din opmærksomhed en række artikler-oversættelser af en litteratur, der er interessant efter min mening - OSTEP. Dette materiale undersøger ganske dybt arbejdet i unix-lignende operativsystemer, nemlig arbejde med processer, forskellige skemalæggere, hukommelse og andre lignende komponenter, der udgør et moderne OS. Du kan se originalen af ​​alle materialer her. […]

Overlever hold et hackathon?

Fordelene ved at deltage i et hackathon er et af de emner, der altid vil blive diskuteret. Hver side har sine egne argumenter. Samarbejde, hype, holdånd - siger nogle. "Og hvad?" - svarer andre dystert og økonomisk. Deltagelse i hackathons minder i sin cykliske struktur meget om engangsbekendtskaber på Tinder: folk lærer hinanden at kende, finder fælles interesser, gør forretninger, […]