autor: ProHoster

La puerta trasera y el cifrador Buhtrap se distribuyeron mediante Yandex.Direct

Para atacar a los contadores en un ciberataque, puede utilizar los documentos de trabajo que buscan en línea. Así es aproximadamente como ha estado operando el grupo cibernético durante los últimos meses, distribuyendo las conocidas puertas traseras Buhtrap y RTM, así como cifrados y software para robar criptomonedas. La mayoría de los objetivos se encuentran en Rusia. El ataque se llevó a cabo mediante la colocación de publicidad maliciosa en Yandex.Direct. Las víctimas potenciales visitaron un sitio web donde […]

[Traducción] Modelo de subprocesamiento Envoy

Traducción del artículo: Modelo de subprocesos de Envoy - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Este artículo me pareció bastante interesante y, dado que Envoy se usa con mayor frecuencia como parte de "istio" o simplemente como Kubernetes es un “controlador de ingreso”, por lo que la mayoría de las personas no tienen la misma interacción directa con él que, por ejemplo, con las instalaciones típicas de Nginx o Haproxy. Sin embargo, si algo se rompe, sería bueno […]

Lanzamiento de la distribución TeX TeX Live 2019

Se ha preparado el lanzamiento del kit de distribución TeX Live 2019, creado en 1996 sobre la base del proyecto teTeX. TeX Live es la forma más sencilla de implementar una infraestructura de documentación científica, independientemente del sistema operativo que esté utilizando. Para su descarga se ha generado un montaje en DVD (2,8 GB) de TeX Live 2019, que contiene un entorno Live funcional, un conjunto completo de archivos de instalación para varios sistemas operativos, una copia del repositorio CTAN […]

Vídeo: los guantes musicales inalámbricos Mi.Mu crean música literalmente de la nada

Imogen Heap, una productora de grabaciones y programas de música electrónica galardonada, incluidos dos premios Grammy, comienza su presentación. Junta sus manos en un cierto gesto que aparentemente inicia el programa, luego se lleva un micrófono invisible a los labios, fijando los intervalos de repetición con la mano libre, después de lo cual, con baquetas igualmente invisibles, marca el ritmo con tambores ilusorios. […]

Nuevo artículo: Revisión de ASUS ROG Zephyrus S (GX701GX): Laptop para juegos GeForce RTX 2080 a dieta

En 2017, nuestro sitio web publicó una revisión de la computadora portátil ASUS ROG ZEPHYRUS (GX501): fue uno de los primeros modelos equipados con gráficos NVIDIA en diseño Max-Q. La computadora portátil recibió un procesador de gráficos GeForce GTX 1080 y un chip Core i4-7HQ de 7700 núcleos, pero resultó ser más delgado que dos centímetros. Luego llamé a la aparición de tales computadoras móviles una evolución largamente esperada, porque […]

La Comisión Federal de Comunicaciones de EE. UU. aprobó los planes de SpaceX para lanzar satélites de Internet

Fuentes de la red informan que la Comisión Federal de Comunicaciones aprobó la solicitud de SpaceX de lanzar al espacio una gran cantidad de satélites de Internet, que deberían operar en una órbita más baja de lo planeado anteriormente. Sin recibir la aprobación oficial, SpaceX no pudo comenzar a enviar los primeros satélites al espacio exterior. Ahora la compañía podrá comenzar los lanzamientos el próximo mes, [...]

Ha aparecido en Internet una breve demostración del juego Borderlands 3

Gearbox Software realizará mañana una transmisión en vivo, donde mostrarán por primera vez la jugabilidad de Borderlands 3. Anteriormente, los autores probaron la función Echocast, que permitirá a los espectadores mirar el equipamiento de los personajes. Los desarrolladores grabaron un vídeo corto y lo borraron rápidamente, pero los usuarios curiosos lograron descargar el vídeo y publicarlo en línea. Ya se ha analizado una demostración de 25 segundos en el foro ResetEra. Borderlands 3 presenta una versión ampliada […]

Los atacantes utilizan malware complejo para atacar a las empresas rusas

Desde finales del año pasado comenzamos a rastrear una nueva campaña maliciosa para distribuir un troyano bancario. Los atacantes se centraron en comprometer a las empresas rusas, es decir, a los usuarios corporativos. La campaña maliciosa estuvo activa durante al menos un año y, además del troyano bancario, los atacantes recurrieron a otras herramientas de software. Estos incluyen un gestor de arranque especial empaquetado con NSIS y software espía […]

Carga de un registro de PostgreSQL desde la nube de AWS

O un poco de tetrisología aplicada. Todo lo nuevo es viejo bien olvidado. Epígrafes. Declaración del problema Es necesario descargar periódicamente el archivo de registro actual de PostgreSQL desde la nube de AWS al host local de Linux. No en tiempo real, sino, digamos, con un ligero retraso. El período de descarga de la actualización del archivo de registro es de 5 minutos. El archivo de registro, en AWS, se rota cada hora. Herramientas utilizadas Para cargar un archivo de registro en un host […]

Cibergrupo RTM se especializa en robar fondos de empresas rusas

Se sabe que varios grupos cibernéticos se especializan en robar fondos de empresas rusas. Hemos observado ataques que utilizan lagunas de seguridad que permiten el acceso a la red del objetivo. Una vez que obtienen acceso, los atacantes estudian la estructura de la red de la organización y despliegan sus propias herramientas para robar fondos. Un ejemplo clásico de esta tendencia son los grupos de hackers Buhtrap, Cobalt y Corkow. El grupo RTM al que pertenece […]

Sistemas operativos: tres piezas sencillas. Parte 5: Planificación: cola de comentarios de varios niveles (traducción)

Introducción a los sistemas operativos ¡Hola Habr! Me gustaría llamar su atención sobre una serie de artículos, traducciones de una literatura interesante en mi opinión: OSTEP. Este material analiza con bastante profundidad el trabajo de los sistemas operativos similares a Unix, es decir, el trabajo con procesos, varios programadores, memoria y otros componentes similares que conforman un sistema operativo moderno. Puedes ver el original de todos los materiales aquí. […]

¿Sobreviven los equipos después de un hackathon?

Los beneficios de participar en un hackathon es uno de esos temas de los que siempre se hablará. Cada lado tiene sus propios argumentos. Colaboración, exageración, espíritu de equipo, dicen algunos. "¿Y qué?" otros responden con el ceño fruncido y económicamente. La participación en hackatones en su estructura cíclica es muy similar a los conocidos de una sola vez en Tinder: las personas se conocen, encuentran intereses comunes, hacen negocios, […]