Autor: ProHoster

Die Hintertür und der Buhtrap-Verschlüsselungscode wurden über Yandex.Direct verbreitet

Um Buchhalter bei einem Cyberangriff gezielt anzugreifen, können Sie Arbeitsdokumente verwenden, nach denen sie online suchen. In etwa so hat der Cyberkonzern in den letzten Monaten vorgegangen und die bekannten Backdoors Buhtrap und RTM sowie Verschlüsselungsgeräte und Software zum Diebstahl von Kryptowährungen vertrieben. Die meisten Ziele befinden sich in Russland. Der Angriff wurde durch die Platzierung bösartiger Werbung auf Yandex.Direct durchgeführt. Potenzielle Opfer besuchten eine Website, auf der […]

[Übersetzung] Envoy-Threading-Modell

Übersetzung des Artikels: Envoy-Threading-Modell – https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Dieser Artikel erschien mir recht interessant, und da Envoy am häufigsten als Teil von „istio“ oder einfach als verwendet wird „Ingress Controller“ Kubernetes, daher haben die meisten Menschen nicht die gleiche direkte Interaktion damit wie beispielsweise mit typischen Nginx- oder Haproxy-Installationen. Wenn jedoch etwas kaputt geht, wäre es schön […]

Veröffentlichung der TeX-Distribution TeX Live 2019

Die Veröffentlichung des TeX Live 2019-Distributionskits, das 1996 auf der Grundlage des teTeX-Projekts erstellt wurde, wurde vorbereitet. TeX Live ist der einfachste Weg, eine wissenschaftliche Dokumentationsinfrastruktur bereitzustellen, unabhängig vom verwendeten Betriebssystem. Zum Herunterladen wurde eine DVD-Assembly (2,8 GB) von TeX Live 2019 erstellt, die eine funktionierende Live-Umgebung, einen vollständigen Satz Installationsdateien für verschiedene Betriebssysteme, eine Kopie des CTAN-Repositorys […] enthält.

Video: Die kabellosen Mi.Mu-Musikhandschuhe erzeugen Musik buchstäblich aus dem Nichts

Imogen Heap, eine preisgekrönte Aufnahme- und Showproduzentin für elektronische Musik, darunter zwei Grammy Awards, beginnt mit ihrer Vorstellung. Sie fasst ihre Hände in einer bestimmten Geste zusammen, die scheinbar das Programm startet, dann führt sie ein unsichtbares Mikrofon an ihre Lippen, stellt mit ihrer freien Hand die Wiederholungsintervalle ein und schlägt anschließend mit ebenso unsichtbaren Stöcken den Rhythmus auf illusorischen Trommeln. […]

Neuer Artikel: Testbericht zu ASUS ROG Zephyrus S (GX701GX): Gaming-Laptop mit GeForce RTX 2080 auf „Diät“

Im Jahr 2017 wurde auf unserer Website ein Testbericht zum ASUS ROG ZEPHYRUS (GX501) Laptop veröffentlicht – es war eines der ersten Modelle, das mit NVIDIA-Grafik im Max-Q-Design ausgestattet war. Der Laptop erhielt einen GeForce GTX 1080-Grafikprozessor und einen 4-Kern-Core-i7-7700HQ-Chip, war aber dünner als zwei Zentimeter. Dann nannte ich das Erscheinen solcher mobilen Computer eine lang erwartete Entwicklung, weil [...]

Die US-amerikanische Federal Communications Commission hat die Pläne von SpaceX zum Start von Internetsatelliten genehmigt

Netzwerkquellen berichten, dass die Federal Communications Commission dem Antrag von SpaceX zugestimmt hat, eine große Anzahl von Internetsatelliten in den Weltraum zu schicken, die in einer niedrigeren Umlaufbahn als bisher geplant operieren sollen. Ohne die offizielle Genehmigung konnte SpaceX nicht damit beginnen, die ersten Satelliten ins Weltall zu schicken. Jetzt kann das Unternehmen nächsten Monat mit der Markteinführung beginnen, [...]

Eine kurze Gameplay-Demo von Borderlands 3 ist im Internet aufgetaucht

Gearbox Software wird morgen eine Live-Übertragung veranstalten und dabei erstmals das Gameplay von Borderlands 3 zeigen. Zuvor testeten die Autoren die Echocast-Funktion, die es den Zuschauern ermöglicht, einen Blick auf die Ausrüstung der Charaktere zu werfen. Die Entwickler haben ein kurzes Video aufgenommen und es schnell gelöscht, aber neugierigen Benutzern gelang es, das Video herunterzuladen und online zu stellen. Eine 25-sekündige Demo wurde bereits im ResetEra-Forum analysiert. Borderlands 3 bietet eine erweiterte […]

Angreifer nutzen komplexe Schadsoftware, um russische Unternehmen anzugreifen

Seit Ende letzten Jahres verfolgen wir eine neue Schadkampagne zur Verbreitung eines Banking-Trojaners. Die Angreifer konzentrierten sich auf die Kompromittierung russischer Unternehmen, also Unternehmensnutzer. Die Schadkampagne war mindestens ein Jahr lang aktiv und die Angreifer griffen neben dem Banking-Trojaner auch auf verschiedene andere Softwaretools zurück. Dazu gehören ein spezieller Bootloader, der mit NSIS und Spyware gepackt ist […]

Hochladen eines PostgreSQL-Protokolls aus der AWS-Cloud

Oder ein wenig angewandte Tetrisologie. Alles Neue ist längst vergessenes Altes. Epigraphen. Problemstellung: Es ist notwendig, die aktuelle PostgreSQL-Protokolldatei regelmäßig von der AWS-Cloud auf einen lokalen Linux-Host herunterzuladen. Nicht in Echtzeit, sondern, sagen wir, mit einer leichten Verzögerung. Der Downloadzeitraum für die Protokolldateiaktualisierung beträgt 5 Minuten. Die Protokolldatei in AWS wird stündlich rotiert. Zum Hochladen der Protokolldatei auf den Host verwendete Tools […]

Die RTM-Cybergruppe ist auf den Diebstahl von Geldern russischer Unternehmen spezialisiert

Es gibt mehrere bekannte Cyber-Gruppen, die sich darauf spezialisiert haben, Gelder von russischen Unternehmen zu stehlen. Wir haben Angriffe gesehen, die Sicherheitslücken ausnutzten, die den Zugriff auf das Netzwerk des Ziels ermöglichten. Sobald sie Zugriff erhalten, untersuchen Angreifer die Netzwerkstruktur der Organisation und setzen ihre eigenen Tools ein, um Gelder zu stehlen. Ein klassisches Beispiel für diesen Trend sind die Hackergruppen Buhtrap, Cobalt und Corkow. Die RTM-Gruppe, an die dies […]

Betriebssysteme: Drei einfache Teile. Teil 5: Planung: Mehrstufige Feedback-Warteschlange (Übersetzung)

Einführung in Betriebssysteme Hallo Habr! Ich möchte Sie auf eine Reihe von Artikeln und Übersetzungen einer meiner Meinung nach interessanten Literatur aufmerksam machen – OSTEP. In diesem Material wird die Arbeit unixähnlicher Betriebssysteme ausführlich untersucht, nämlich die Arbeit mit Prozessen, verschiedenen Schedulern, Speicher und anderen ähnlichen Komponenten, aus denen ein modernes Betriebssystem besteht. Das Original aller Materialien können Sie hier einsehen. […]

Überleben Teams einen Hackathon?

Die Vorteile der Teilnahme an einem Hackathon sind eines der Themen, die immer diskutiert werden. Jede Seite hat ihre eigenen Argumente. Zusammenarbeit, Hype, Teamgeist – sagen manche. "Na und?" - andere antworten düster und sparsam. Die Teilnahme an Hackathons ist in ihrer zyklischen Struktur den einmaligen Bekanntschaften auf Tinder sehr ähnlich: Man lernt sich kennen, findet gemeinsame Interessen, macht Geschäfte, […]