Aŭtoro: ProHoster

La malantaŭa pordo kaj Buhtrap-ĉifrilo estis distribuitaj uzante Yandex.Direct

Por celi kontistojn en ciberatako, vi povas uzi labordokumentojn, kiujn ili serĉas interrete. Ĉi tio estas proksimume kiel la cibergrupo funkciis dum la lastaj monatoj, distribuante la konatajn Buhtrap kaj RTM malantaŭajn pordojn, same kiel ĉifrilojn kaj programaron por ŝteli kriptajn monerojn. Plej multaj celoj situas en Rusio. La atako estis farita per metado de malica reklamado sur Yandex.Direct. Eblaj viktimoj iris al retejo kie [...]

[Traduko] Envoy-fadenadmodelo

Traduko de la artikolo: Envoy-fadena modelo - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Ĉi tiu artikolo ŝajnis al mi sufiĉe interesa, kaj ĉar Envoy estas plej ofte uzata kiel parto de “istio” aŭ simple kiel "enirregilo" kubernetes, tial plej multaj homoj ne havas la saman rektan interagadon kun ĝi kiel kun, ekzemple, tipaj instalaĵoj de Nginx aŭ Haproxy. Tamen, se io rompas, estus bone [...]

Liberigo de la TeX-distribuo TeX Live 2019

La liberigo de la distribua kompleto TeX Live 2019, kreita en 1996 surbaze de la projekto teTeX, estis preta. TeX Live estas la plej facila maniero deploji sciencan dokumentaran infrastrukturon, sendepende de la operaciumo, kiun vi uzas. Por elŝuto, estas kreita DVD-asembleo (2,8 GB) de TeX Live 2019, kiu enhavas funkciantan Live-medion, kompletan aron da instalaj dosieroj por diversaj operaciumoj, kopion de la deponejo CTAN [...]

Video: Mi.Mu sendrataj muzikgantoj kreas muzikon laŭvorte el la aero

Imogen Heap, premiita, inkluzive de du Grammy Award-gajnantaj, majstro pri registrado kaj elektronika muzikspektakloproduktado, komencas ŝian efikecon. Ŝi kunigas la manojn per certa gesto, kiu ŝajne startas la programon, poste alportas nevideblan mikrofonon al la lipoj, fiksante per la libera mano la ripetajn intervalojn, post kio, per same nevideblaj bastonoj, ŝi batas la ritmon per iluziaj tamburoj. […]

Nova artikolo: Revizio de ASUS ROG Zephyrus S (GX701GX): videoludada tekkomputilo kun GeForce RTX 2080 en "dieto"

En 2017, recenzo de la tekkomputilo ASUS ROG ZEPHYRUS (GX501) estis publikigita en nia retejo - ĝi estis unu el la unuaj modeloj ekipitaj per NVIDIA-grafikaĵoj en la dezajno Max-Q. La tekkomputilo ricevis grafikan procesoron GeForce GTX 1080 kaj 4-kernan peceton Core i7-7700HQ, sed estis pli maldika ol du centimetroj. Tiam mi nomis la aperon de tiaj poŝkomputiloj longe atendita evoluo, ĉar [...]

Mallonga ludaddemonstraĵo de Borderlands 3 aperis en la Interreto

Gearbox Software okazigos vivan elsendon morgaŭ, kie ili montros la ludadon de Borderlands 3 por la unua fojo. Antaŭe, la aŭtoroj provis la funkcion Echocast, kiu permesos al spektantoj rigardi la ekipaĵon de la gravuloj. La programistoj registris mallongan videon kaj rapide forigis ĝin, sed scivolemaj uzantoj sukcesis elŝuti la videon kaj afiŝi ĝin interrete. 25-sekunda demo jam estis analizita en la forumo ResetEra. Borderlands 3 havas vastigitan […]

Atakantoj uzas kompleksajn malware por ataki rusajn entreprenojn

Ekde la fino de la pasinta jaro, ni komencis spuri novan malican kampanjon por distribui bankan trojanon. La atakantoj temigis kompromiti rusajn kompaniojn, t.e. kompaniajn uzantojn. La malica kampanjo estis aktiva dum almenaŭ unu jaro kaj, krom la banka trojano, la atakantoj uzis diversajn aliajn programajn ilojn. Ĉi tiuj inkluzivas specialan ekŝargilon pakitan per NSIS kaj spionvaro [...]

Alŝuto de PostgreSQL-protokolo el la AWS-nubo

Aŭ iomete aplikata tetrisologio. Ĉio nova estas bone forgesita malnova. Epigrafoj. Problema deklaro Necesas periode elŝuti la nunan postgreSQL-programdosieron de la AWS-nubo al loka Linuksa gastiganto. Ne en reala tempo, sed, ni diru, kun eta prokrasto. La elŝuta periodo de protokolo-ĝisdatigo estas 5 minutoj. La protokolo-dosiero en AWS turniĝas ĉiun horon. Iloj Uzitaj Por alŝuti la protokoldosieron al la gastiganto [...]

La cibergrupo RTM specialiĝas pri ŝtelado de financoj de rusaj kompanioj

Estas pluraj konataj cibergrupoj, kiuj specialiĝas pri ŝtelado de financoj de rusaj kompanioj. Ni vidis atakojn uzante sekurecajn kaŝpasejojn, kiuj permesas aliron al la reto de la celo. Post kiam ili akiras aliron, atakantoj studas la retan strukturon de la organizo kaj deplojas siajn proprajn ilojn por ŝteli financon. Klasika ekzemplo de ĉi tiu tendenco estas la hacker-grupoj Buhtrap, Cobalt kaj Corkow. La RTM-grupo al kiu ĉi tiu [...]

Operaciumoj: Tri Facilaj Pecoj. Parto 5: Planado: Plurnivela Retrovico (traduko)

Enkonduko al operaciumoj Saluton, Habr! Mi ŝatus prezenti al via atento serion da artikoloj-tradukoj de unu literaturo, kiu estas miaopinie interesa - OSTEP. Ĉi tiu materialo ekzamenas sufiĉe profunde la laboron de Unikso-similaj operaciumoj, nome, laboro kun procezoj, diversaj planiloj, memoro kaj aliaj similaj komponantoj kiuj konsistigas modernan OS. Vi povas vidi la originalon de ĉiuj materialoj ĉi tie. […]

Ĉu teamoj postvivas hakatonon?

La avantaĝoj de partopreno en hakatono estas unu el tiuj temoj, kiuj ĉiam estos diskutitaj. Ĉiu flanko havas siajn proprajn argumentojn. Kunlaboro, ekzaltiĝo, teama spirito - iuj diras. "Kaj kio?" — malgaje kaj ekonomie respondas aliaj. Partopreno en hakatonoj, en sia cikla strukturo, tre similas al unufojaj konatoj ĉe Tinder: homoj konas unu la alian, trovas komunajn interesojn, faras komercon, […]