Thema: Blog

Die Hintertür der Cybergruppe Turla ermöglicht es Ihnen, die Kontrolle über Microsoft Exchange-Server zu übernehmen

ESET hat die LightNeuron-Malware analysiert, die von Mitgliedern der bekannten Cyberkriminellengruppe Turla verwendet wird. Das Hackerteam Turla erlangte bereits 2008 Berühmtheit, nachdem es sich in das Netzwerk des US-Zentralkommandos gehackt hatte. Das Ziel von Cyberkriminellen besteht darin, vertrauliche Daten von strategischer Bedeutung zu stehlen. In den letzten Jahren haben Hunderte von Benutzern in mehr als 45 […]

Der Start der Raumsonde Luna-29 mit einem Planetenrover ist für 2028 geplant

Der Bau der automatischen interplanetaren Station „Luna-29“ erfolgt im Rahmen des Federal Target Program (FTP) für eine superschwere Rakete. Dies berichtete die Online-Publikation RIA Novosti unter Berufung auf Informationen aus Quellen der Raketen- und Raumfahrtindustrie. Luna-29 ist Teil eines groß angelegten russischen Programms zur Erforschung und Entwicklung des natürlichen Satelliten unseres Planeten. Im Rahmen der Luna-29-Mission ist der Start einer automatischen Station geplant, [...]

Fotos der Hülle verraten die Designmerkmale des Huawei Nova 5 Smartphones

Online-Quellen liegen „Live“-Fotos einer Schutzhülle für das Huawei Nova 5-Smartphone vor, die noch nicht offiziell vorgestellt wurde. Die Fotos ermöglichen uns, einen Eindruck von den Designmerkmalen des kommenden Geräts zu bekommen. Wie Sie sehen können, wird sich auf der Rückseite des Smartphones eine Dreifachkamera befinden. Gerüchten zufolge wird es Sensoren mit 48 Millionen und 12,3 Millionen Pixeln sowie […] enthalten.

Google bietet Chromebooks Linux-Unterstützung

Auf der jüngsten Google I/O-Entwicklerkonferenz gab Google bekannt, dass die in diesem Jahr veröffentlichten Chromebooks das Linux-Betriebssystem verwenden können. Diese Möglichkeit gab es natürlich schon früher, aber jetzt ist das Verfahren viel einfacher und sofort verfügbar. Letztes Jahr begann Google damit, die Möglichkeit bereitzustellen, Linux auf ausgewählten Laptops mit […] auszuführen.

Blue Origin stellte ein Fahrzeug zur Lieferung von Fracht zum Mond vor

Jeff Bezos, Inhaber von Blue Origin, kündigte die Entwicklung eines Geräts an, mit dem in Zukunft verschiedene Frachtgüter zur Mondoberfläche transportiert werden könnten. Er wies auch darauf hin, dass an dem Gerät mit dem Namen Blue Moon drei Jahre lang gearbeitet wurde. Nach offiziellen Angaben kann das vorgestellte Modell des Geräts bis zu […] liefern.

Treffen der Systembetreiber von Punkten des Netzwerks „Medium“ in Moskau, 18. Mai um 14:00 Uhr an den Patriarchenteichen

Am 18. Mai (Samstag) findet in Moskau um 14:00 Uhr an den Patriarchenteichen ein Treffen der Systembetreiber mittlerer Netzpunkte statt. Wir glauben, dass das Internet politisch neutral und frei sein sollte – die Prinzipien, auf denen das World Wide Web aufgebaut ist, halten einer Überprüfung nicht stand. Sie sind veraltet. Sie sind nicht sicher. Wir leben im Legacy. Jedes zentralisierte Netzwerk […]

Teil I. Fragen Sie Mama: Wie können Sie mit Kunden kommunizieren und die Richtigkeit Ihrer Geschäftsidee bestätigen, wenn alle um Sie herum lügen?

Zusammenfassung eines meiner Meinung nach hervorragenden Buches. Ich empfehle es jedem, der sich mit UX-Forschung beschäftigt, sein Produkt entwickeln oder etwas Neues schaffen möchte. Das Buch zeigt Ihnen, wie Sie Fragen richtig stellen, um die nützlichsten Antworten zu erhalten. Das Buch enthält viele Beispiele für den Aufbau von Dialogen und gibt Ratschläge, wie, wo und wann Interviews durchgeführt werden sollten. Viele nützliche Informationen. In den Notizen habe ich versucht […]

Thermaltake Level 20 RGB BattleStation: Computertisch mit Hintergrundbeleuchtung für 1200 $

Thermaltake hat den Computertisch Level 20 RGB BattleStation herausgebracht, der für anspruchsvolle Gamer entwickelt wurde, die viele Stunden im virtuellen Raum verbringen. Das neue Produkt ist mit einem motorischen Antrieb zur Höhenverstellung im Bereich von 70 bis 110 Zentimeter ausgestattet. Dadurch können Sie die optimale Position wählen. Darüber hinaus können Benutzer im Sitzen oder Stehen an einem Tisch spielen. Es gibt ein spezielles Steuergerät zur Einstellung [...]

Die Ersetzung des Codes der Projekte Picreel und Alpaca Forms führte zur Kompromittierung von 4684 Websites

Der Sicherheitsforscher Willem de Groot berichtete, dass es den Angreifern durch das Hacken der Infrastruktur gelungen sei, eine bösartige Einfügung in den Code des Picreel-Webanalysesystems und der offenen Plattform zur Generierung interaktiver Webformulare Alpaca Forms einzuführen. Der Ersatz von JavaScript-Code führte zur Kompromittierung von 4684 Websites, die diese Systeme auf ihren Seiten nutzten (1249 – Picreel und 3435 – Alpaca Forms). Umgesetzt […]

MSI Prestige PE130 9th: ein leistungsstarker Computer im 13-Liter-Gehäuse

MSI hat einen Hochleistungscomputer Prestige PE130 9th auf der Intel-Hardwareplattform herausgebracht, der in einem kleinen Formfaktor untergebracht ist. Das neue Produkt hat Abmessungen von 420,2 × 163,5 × 356,8 mm. Somit beträgt das Volumen ca. 13 Liter. Das Gerät ist mit einem Intel Core i7-Prozessor der neunten Generation ausgestattet. Die Menge an DDR4-2400/2666-RAM kann bis zu 32 GB betragen. Es besteht die Möglichkeit, zwei 3,5-Zoll-Laufwerke und ein Solid-State-Modul zu installieren […]

Amazon Redshift Parallel Scaling Guide und Testergebnisse

Bei Skyeng nutzen wir Amazon Redshift inklusive paralleler Skalierung, daher fanden wir diesen Artikel von Stefan Gromoll, Gründer von dotgo.com, für intermix.io interessant. Nach der Übersetzung ein kleiner Erfahrungsbericht des Dateningenieurs Daniyar Belkhodzhaev. Die Architektur von Amazon Redshift ermöglicht Ihnen eine Skalierung durch das Hinzufügen neuer Knoten zum Cluster. Die Notwendigkeit, Spitzennachfrage zu bewältigen, kann zu übermäßigem […] führen.

Sicherheitslücke im Netzwerk-Stack des Linux-Kernels

Im Code des TCP-basierten RDS-Protokollhandlers (Reliable Datagram Socket, net/rds/tcp.c) wurde eine Schwachstelle (CVE-2019-11815) identifiziert, die zum Zugriff auf einen bereits freigegebenen Speicherbereich und zur Verweigerung führen kann des Dienstes (die Möglichkeit ist nicht ausgeschlossen). Ausnutzungsproblem zur Organisation der Codeausführung). Das Problem wird durch eine Race-Bedingung verursacht, die auftreten kann, wenn die Funktion rds_tcp_kill_sock beim Löschen von […] ausgeführt wird.