Κατηγορία: Blog

Η κερκόπορτα της ομάδας Cyber ​​Turla σάς επιτρέπει να αποκτήσετε τον έλεγχο των διακομιστών του Microsoft Exchange

Η ESET ανέλυσε το κακόβουλο λογισμικό LightNeuron, το οποίο χρησιμοποιείται από μέλη της γνωστής κυβερνοεγκληματικής ομάδας Turla. Η ομάδα χάκερ Turla κέρδισε τη φήμη το 2008 μετά από εισβολή στο δίκτυο της Κεντρικής Διοίκησης των ΗΠΑ. Ο στόχος των εγκληματιών του κυβερνοχώρου είναι να κλέψουν εμπιστευτικά δεδομένα στρατηγικής σημασίας. Τα τελευταία χρόνια, εκατοντάδες χρήστες σε περισσότερους από 45 […]

Η εκτόξευση του διαστημικού σκάφους Luna-29 με ένα πλανητικό ρόβερ έχει προγραμματιστεί για το 2028

Η δημιουργία του αυτόματου διαπλανητικού σταθμού «Luna-29» θα πραγματοποιηθεί στο πλαίσιο του Ομοσπονδιακού Προγράμματος Στόχων (FTP) για έναν υπερβαρύ πύραυλο. Αυτό ανέφερε το διαδικτυακό έντυπο RIA Novosti, επικαλούμενο πληροφορίες που έλαβε από πηγές της βιομηχανίας πυραύλων και διαστήματος. Το Luna-29 είναι μέρος ενός μεγάλης κλίμακας ρωσικού προγράμματος για την εξερεύνηση και την ανάπτυξη του φυσικού δορυφόρου του πλανήτη μας. Στο πλαίσιο της αποστολής Luna-29, σχεδιάζεται η εκτόξευση ενός αυτόματου σταθμού [...]

Οι φωτογραφίες της θήκης αποκαλύπτουν τα σχεδιαστικά χαρακτηριστικά του smartphone Huawei Nova 5

Διαδικτυακές πηγές έλαβαν «ζωντανές» φωτογραφίες μιας προστατευτικής θήκης για το smartphone Huawei Nova 5, η οποία δεν έχει ακόμη παρουσιαστεί επίσημα. Οι φωτογραφίες μας επιτρέπουν να πάρουμε μια ιδέα για τα σχεδιαστικά χαρακτηριστικά της επερχόμενης συσκευής. Όπως μπορείτε να δείτε, μια τριπλή κάμερα θα βρίσκεται στο πίσω μέρος του smartphone. Σύμφωνα με φήμες, θα περιλαμβάνει αισθητήρες με 48 εκατομμύρια και 12,3 εκατομμύρια pixel, καθώς και […]

Η Google παρέχει υποστήριξη Linux για Chromebook

Στο πρόσφατο συνέδριο προγραμματιστών Google I/O, η Google ανακοίνωσε ότι τα Chromebook που κυκλοφόρησαν φέτος θα μπορούν να χρησιμοποιούν το λειτουργικό σύστημα Linux. Αυτή η δυνατότητα, φυσικά, υπήρχε και παλαιότερα, αλλά τώρα η διαδικασία έχει γίνει πολύ πιο απλή και διαθέσιμη από το κουτί. Πέρυσι, η Google άρχισε να παρέχει τη δυνατότητα εκτέλεσης Linux σε επιλεγμένους φορητούς υπολογιστές με […]

Η Blue Origin αποκάλυψε ένα όχημα για την παράδοση φορτίου στη Σελήνη

Ο ιδιοκτήτης της Blue Origin, Τζεφ Μπέζος, ανακοίνωσε τη δημιουργία μιας συσκευής που θα μπορούσε να χρησιμοποιηθεί στο μέλλον για τη μεταφορά διαφόρων φορτίων στην επιφάνεια της Σελήνης. Σημείωσε επίσης ότι οι εργασίες στη συσκευή, η οποία ονομάστηκε Blue Moon, πραγματοποιούνταν εδώ και τρία χρόνια. Σύμφωνα με επίσημα στοιχεία, το παρουσιαζόμενο μοντέλο της συσκευής μπορεί να παραδώσει έως και […]

Συνάντηση διαχειριστών συστημάτων σημείων του δικτύου "Medium" στη Μόσχα, 18 Μαΐου στις 14:00 στο Patriarch's Ponds

Στις 18 Μαΐου (Σάββατο) στη Μόσχα στις 14:00 στο Patriarch's Ponds θα πραγματοποιηθεί συνάντηση των διαχειριστών συστημάτων σημείων δικτύου Μεσαίων. Πιστεύουμε ότι το Διαδίκτυο πρέπει να είναι πολιτικά ουδέτερο και ελεύθερο - οι αρχές πάνω στις οποίες δημιουργήθηκε ο Παγκόσμιος Ιστός δεν αντέχουν σε έλεγχο. Είναι ξεπερασμένα. Δεν είναι ασφαλείς. Ζούμε στο Legacy. Οποιοδήποτε κεντρικό δίκτυο […]

Μέρος Ι. Ρωτήστε τη μαμά: Πώς να επικοινωνήσετε με τους πελάτες και να επιβεβαιώσετε την ορθότητα της επιχειρηματικής σας ιδέας εάν όλοι γύρω σας λένε ψέματα;

Σύνοψη ενός εξαιρετικού βιβλίου, κατά τη γνώμη μου. Το προτείνω σε όποιον ασχολείται με την έρευνα UX, θέλει να αναπτύξει το προϊόν του ή να δημιουργήσει κάτι νέο. Το βιβλίο σας διδάσκει πώς να κάνετε σωστά ερωτήσεις για να λαμβάνετε τις πιο χρήσιμες απαντήσεις. Το βιβλίο περιέχει πολλά παραδείγματα κατασκευής διαλόγων και δίνει συμβουλές για το πώς, πού και πότε να διεξάγετε συνεντεύξεις. Πολλές χρήσιμες πληροφορίες. Στις σημειώσεις προσπάθησα […]

Thermaltake Level 20 RGB BattleStation: γραφείο υπολογιστή με οπίσθιο φωτισμό για 1200 $

Η Thermaltake κυκλοφόρησε το γραφείο υπολογιστή Level 20 RGB BattleStation, σχεδιασμένο για απαιτητικούς παίκτες που περνούν πολλές ώρες στον εικονικό χώρο. Το νέο προϊόν είναι εξοπλισμένο με μηχανοκίνητη κίνηση για ρύθμιση ύψους στην περιοχή από 70 έως 110 εκατοστά. Αυτό σας επιτρέπει να επιλέξετε τη βέλτιστη θέση. Επιπλέον, οι χρήστες μπορούν να παίξουν σε ένα τραπέζι ενώ κάθονται ή στέκονται. Υπάρχει μια ειδική μονάδα ελέγχου για τη ρύθμιση [...]

Η αντικατάσταση του κώδικα των έργων Picreel και Alpaca Forms οδήγησε στον συμβιβασμό 4684 τοποθεσιών

Ο ερευνητής ασφαλείας Willem de Groot ανέφερε ότι ως αποτέλεσμα της παραβίασης της υποδομής, οι εισβολείς μπόρεσαν να εισαγάγουν ένα κακόβουλο ένθετο στον κώδικα του συστήματος ανάλυσης ιστού Picreel και στην ανοιχτή πλατφόρμα για τη δημιουργία διαδραστικών φορμών Ιστού Alpaca Forms. Η αντικατάσταση του κώδικα JavaScript οδήγησε στον συμβιβασμό 4684 τοποθεσιών που χρησιμοποιούν αυτά τα συστήματα στις σελίδες τους (1249 - Picreel και 3435 - Μορφές Alpaca). Εφαρμόστηκε […]

MSI Prestige PE130 9th: ένας ισχυρός υπολογιστής σε θήκη 13 λίτρων

Η MSI κυκλοφόρησε έναν υπολογιστή υψηλής απόδοσης Prestige PE130 9th στην πλατφόρμα υλικού της Intel, που στεγάζεται σε μικρή μορφή. Το νέο προϊόν έχει διαστάσεις 420,2 × 163,5 × 356,8 mm. Έτσι, ο όγκος είναι περίπου 13 λίτρα. Η συσκευή είναι εξοπλισμένη με επεξεργαστή Intel Core i7 4ης γενιάς. Η ποσότητα της μνήμης RAM DDR2400-2666/32 μπορεί να φτάσει τα 3,5 GB. Είναι δυνατή η εγκατάσταση δύο μονάδων δίσκου XNUMX ιντσών και μιας μονάδας στερεάς κατάστασης […]

Amazon Redshift Parallel Scaling Guide and Test Results

Στο Skyeng χρησιμοποιούμε το Amazon Redshift, συμπεριλαμβανομένης της παράλληλης κλιμάκωσης, οπότε βρήκαμε ενδιαφέρον αυτό το άρθρο του Stefan Gromoll, ιδρυτή του dotgo.com, για το intermix.io. Μετά τη μετάφραση, λίγη από την εμπειρία μας από τον μηχανικό δεδομένων Daniyar Belkhodzhaev. Η αρχιτεκτονική του Amazon Redshift σάς επιτρέπει να κλιμακώνεστε προσθέτοντας νέους κόμβους στο σύμπλεγμα. Η ανάγκη αντιμετώπισης της ζήτησης αιχμής μπορεί να οδηγήσει σε υπερβολική […]

Ευπάθεια στη στοίβα δικτύου πυρήνα Linux

Έχει εντοπιστεί μια ευπάθεια (CVE-2019-11815) στον κώδικα του χειριστή πρωτοκόλλου RDS που βασίζεται σε TCP (Reliable Datagram Socket, net/rds/tcp.c), η οποία μπορεί να οδηγήσει σε πρόσβαση σε μια ήδη ελευθερωμένη περιοχή μνήμης και άρνηση της υπηρεσίας (δεν αποκλείεται η δυνατότητα). πρόβλημα εκμετάλλευσης για την οργάνωση της εκτέλεσης κώδικα). Το πρόβλημα προκαλείται από μια συνθήκη κούρσας που μπορεί να προκύψει κατά την εκτέλεση της συνάρτησης rds_tcp_kill_sock κατά την εκκαθάριση […]