Auteur: ProHoster

La porte dérobée et le chiffreur Buhtrap ont été distribués à l'aide de Yandex.Direct

Pour cibler les comptables lors d’une cyberattaque, vous pouvez utiliser les documents de travail qu’ils recherchent en ligne. C'est à peu près ainsi qu'a fonctionné le cybergroupe ces derniers mois, en distribuant les célèbres portes dérobées Buhtrap et RTM, ainsi que des chiffreurs et des logiciels permettant de voler des cryptomonnaies. La plupart des cibles sont situées en Russie. L'attaque a été menée en plaçant des publicités malveillantes sur Yandex.Direct. Les victimes potentielles se sont rendues sur un site Web où […]

[Français] Modèle de thread Envoy

Traduction de l'article : Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Cet article m'a paru assez intéressant, et comme Envoy est le plus souvent utilisé dans le cadre de « istio » ou simplement comme « contrôleur d'entrée » kubernetes, par conséquent la plupart des gens n'ont pas la même interaction directe avec lui qu'avec, par exemple, les installations typiques de Nginx ou Haproxy. Cependant, si quelque chose casse, ce serait bien […]

Sortie de la distribution TeX TeX Live 2019

La sortie du kit de distribution TeX Live 2019, créé en 1996 sur la base du projet teTeX, a été préparée. TeX Live est le moyen le plus simple de déployer une infrastructure de documentation scientifique, quel que soit le système d'exploitation que vous utilisez. Pour le téléchargement, un assemblage DVD (2,8 Go) de TeX Live 2019 a été généré, qui contient un environnement Live fonctionnel, un ensemble complet de fichiers d'installation pour divers systèmes d'exploitation, une copie du référentiel CTAN […]

Vidéo : les gants de musique sans fil Mi.Mu créent de la musique littéralement à partir de rien

Imogen Heap, une créatrice d'enregistrements et d'émissions de musique électronique primée, dont deux Grammy Awards, commence sa présentation. Elle joint ses mains dans un certain geste qui semble lancer le programme, puis porte un microphone invisible à ses lèvres, fixant les intervalles de répétition avec sa main libre, après quoi, avec des bâtons également invisibles, elle bat le rythme sur des tambours illusoires. […]

Nouvel article : Test de l'ASUS ROG Zephyrus S (GX701GX) : ordinateur portable de jeu avec GeForce RTX 2080 au « régime »

En 2017, une revue de l'ordinateur portable ASUS ROG ZEPHYRUS (GX501) a été publiée sur notre site Web - c'était l'un des premiers modèles équipés de graphiques NVIDIA dans le design Max-Q. L'ordinateur portable recevait un processeur graphique GeForce GTX 1080 et une puce Core i4-7HQ à 7700 cœurs, mais était plus fin que deux centimètres. Ensuite, j'ai qualifié l'apparition de tels ordinateurs mobiles d'évolution très attendue, car [...]

La Federal Communications Commission des États-Unis approuve les plans de SpaceX pour lancer des satellites Internet

Des sources du réseau rapportent que la Federal Communications Commission a approuvé la demande de SpaceX de lancer un grand nombre de satellites Internet dans l'espace, qui devraient fonctionner sur une orbite plus basse que prévu précédemment. Sans l’approbation officielle, SpaceX ne pourrait pas commencer à envoyer les premiers satellites dans l’espace. L'entreprise pourra désormais commencer les lancements le mois prochain, [...]

Une courte démo de gameplay de Borderlands 3 est apparue sur Internet

Gearbox Software organisera demain une diffusion en direct, où ils montreront pour la première fois le gameplay de Borderlands 3. Auparavant, les auteurs ont testé la fonction Echocast, qui permettra aux téléspectateurs de regarder l'équipement des personnages. Les développeurs ont enregistré une courte vidéo et l'ont rapidement supprimée, mais des utilisateurs curieux ont réussi à télécharger la vidéo et à la publier en ligne. Une démo de 25 secondes a déjà été analysée sur le forum ResetEra. Borderlands 3 propose une version étendue […]

Les attaquants utilisent des logiciels malveillants complexes pour attaquer les entreprises russes

Depuis la fin de l’année dernière, nous avons commencé à traquer une nouvelle campagne malveillante visant à diffuser un cheval de Troie bancaire. Les attaquants se sont concentrés sur la compromission des entreprises russes, c'est-à-dire des utilisateurs professionnels. La campagne malveillante a duré au moins un an et, outre le cheval de Troie bancaire, les attaquants ont eu recours à divers autres outils logiciels. Ceux-ci incluent un chargeur de démarrage spécial utilisant NSIS et des logiciels espions […]

Téléchargement d'un journal PostgreSQL depuis le cloud AWS

Ou une petite tétrisologie appliquée. Tout ce qui est nouveau est bien oublié. Épigraphes. Énoncé du problème Il est nécessaire de télécharger périodiquement le fichier journal PostgreSQL actuel du cloud AWS vers un hôte Linux local. Pas en temps réel, mais disons avec un léger retard. La période de téléchargement de la mise à jour du fichier journal est de 5 minutes. Le fichier journal dans AWS est renouvelé toutes les heures. Outils utilisés pour télécharger le fichier journal sur l'hôte […]

Le cybergroupe RTM est spécialisé dans le vol de fonds auprès d'entreprises russes

Известно несколько кибергрупп, специализирующихся на краже средств у российских компаний. Мы наблюдали атаки с применением лазеек в системах безопасности, открывающих доступ в сети целевых объектов. Получив доступ, атакующие изучают структуру сети организации и развертывают собственные инструменты для кражи средств. Классический пример этого тренда – хакерские группировки Buhtrap, Cobalt и Corkow. Группа RTM, которой посвящен этот […]

Systèmes d'exploitation : trois éléments simples. Partie 5 : Planification : file d'attente de commentaires à plusieurs niveaux (traduction)

Introduction aux systèmes d'exploitation Bonjour Habr! Je voudrais présenter à votre attention une série d'articles-traductions d'une littérature intéressante à mon avis - OSTEP. Ce document examine de manière assez approfondie le travail des systèmes d'exploitation de type Unix, à savoir le travail avec les processus, divers planificateurs, la mémoire et d'autres composants similaires qui composent un système d'exploitation moderne. Vous pouvez voir l'original de tous les matériaux ici. […]

Les équipes survivent-elles à un hackathon ?

Les avantages de participer à un hackathon font partie de ces sujets qui seront toujours abordés. Chaque camp a ses propres arguments. Collaboration, battage médiatique, esprit d'équipe – disent certains. "Et quoi?" - d'autres répondent sombrement et économiquement. La participation aux hackathons, dans sa structure cyclique, est très similaire aux rencontres ponctuelles sur Tinder : les gens apprennent à se connaître, trouvent des intérêts communs, font des affaires, […]