sujet: Blog

La carte Biostar H310MHP vous permet de créer un PC compact sur la plateforme Intel

Biostar a annoncé la carte mère H310MHP, qui peut être utilisée pour créer un système de bureau de petit format ou un centre multimédia domestique. Le nouveau produit a une taille standard Micro-ATX ; Les dimensions sont de 226 × 171 mm. Le jeu logique Intel H310 est utilisé. Il est possible d'installer des processeurs Intel Core de huitième et neuvième génération dans la version LGA1151 avec une dissipation d'énergie thermique maximale allant jusqu'à 95 W. L'installation est autorisée […]

Sale trucs des vendeurs de CRM : achèteriez-vous une voiture sans roues ?

Les opérateurs de téléphonie mobile ont un dicton très astucieux : « Pas un seul opérateur de télécommunications n'a volé un centime aux abonnés - tout se produit à cause de l'ignorance, de l'ignorance et de la surveillance de l'abonné. Pourquoi n'avez-vous pas accédé à votre compte personnel et désactivé les services, pourquoi avez-vous cliqué sur le bouton contextuel lors de la consultation de votre solde et vous êtes abonné à des blagues pour 30 roubles ? par jour, pourquoi n’ont-ils pas vérifié les services […]

Le smartphone Samsung Galaxy A50s est apparu dans le benchmark

En février de cette année, Samsung a présenté le smartphone de milieu de gamme Galaxy A50 doté d'un écran Infinity-U Super AMOLED. Et maintenant, il est rapporté que ce modèle aura un frère sous la forme du Galaxy A50. La version originale du Galaxy A50, rappelons-le, possède une puce Exynos 9610, 4/6 Go de RAM et une clé USB d'une capacité de 64/128 Go. L'écran mesure 6,4 pouces [...]

Aventures insaisissables contre les logiciels malveillants, partie II : scripts VBA cachés

Cet article fait partie de la série Fileless Malware. Toutes les autres parties de la série : Les aventures du logiciel malveillant insaisissable, partie I Les aventures du logiciel malveillant insaisissable, partie II : Scripts VBA cachés (nous sommes ici) Je suis fan du site d'analyse hybride (ci-après HA). Il s’agit d’une sorte de zoo de malwares où vous pouvez observer en toute sécurité des « prédateurs » sauvages à distance sans être attaqué. HA lance […]

Partie 3 : Chargement presque de Linux de la carte SD vers RocketChip

Dans la partie précédente, un contrôleur de mémoire plus ou moins fonctionnel a été implémenté, ou plutôt un wrapper sur IP Core de Quartus, qui est un adaptateur pour TileLink. Aujourd'hui, dans la section « Nous portons RocketChip sur une carte chinoise peu connue avec Cyclone », vous verrez une console fonctionnelle. Le processus a pris un peu plus de temps : je pensais déjà que j'allais rapidement lancer Linux et passer à autre chose, mais [...]

Aventures de l'insaisissable Malvari, partie I

Avec cet article, nous commençons une série de publications sur les logiciels malveillants insaisissables. Les programmes de piratage sans fichier, également appelés programmes de piratage sans fichier, utilisent généralement PowerShell sur les systèmes Windows pour exécuter silencieusement des commandes permettant de rechercher et d'extraire du contenu précieux. Détecter l'activité des pirates sans fichiers malveillants est une tâche difficile, car... antivirus et bien d'autres […]

Partie 4 : Toujours sous Linux sur RocketChip RISC-V

Sur l'image, le noyau Linux vous envoie des salutations via GPIO. Dans cette partie de l'histoire du portage du RISC-V RocketChip sur une carte chinoise avec Cyclone IV, nous exécuterons toujours Linux, et apprendrons également comment configurer nous-mêmes le contrôleur de mémoire IP Core et modifier légèrement la description DTS de l'équipement. Cet article s’inscrit dans la continuité de la troisième partie, mais, contrairement à la précédente considérablement développée, il […]

Spécial Habr // Podcast avec l'auteur du livre « Invasion. Une brève histoire des hackers russes"

Habr Special est un podcast auquel nous inviterons des programmeurs, des écrivains, des scientifiques, des hommes d'affaires et d'autres personnes intéressantes. L'invité du premier épisode est Daniil Turovsky, envoyé spécial de Medusa, qui a écrit le livre « Invasion. Une brève histoire des hackers russes." Le livre compte 40 chapitres qui racontent comment la communauté des hackers russophones est apparue, d'abord à la fin de l'URSS, puis en Russie et […]

Surveillance des modifications de fichiers à l'aide d'Alerting OpenDistro pour Elasticsearch

Aujourd'hui, il est nécessaire de surveiller les modifications de certains fichiers sur le serveur, il existe de nombreuses méthodes différentes, par exemple osquery de Facebook, mais depuis que j'ai récemment commencé à utiliser Open Distro pour Elasticsearch, j'ai décidé de surveiller les fichiers avec Elastic, l'un de ses rythmes. Je ne décrirai pas l'installation de la stack Elastics et d'Auditbeat, tout est conforme aux manuels, la seule chose est, après l'installation, d'éditer le fichier auditbeat.yml, […]

Prendre sa retraite à 22 ans

Salut, je m'appelle Katya, je n'ai pas travaillé depuis un an maintenant. J'ai beaucoup travaillé et je me suis épuisé. J'ai démissionné et je n'ai pas cherché un nouvel emploi. Un épais coussin financier m'offrait des vacances d'une durée indéterminée. J'ai passé un bon moment, mais j'ai aussi perdu une partie de mes connaissances et j'ai vieilli psychologiquement. À quoi ressemble la vie sans travail et ce que vous ne devriez pas en attendre, lisez sous la coupe. Gratuit […]

Vis et apprend. Partie 1. Orientation scolaire et professionnelle

J'ai un ami grenoblois, fils d'émigrés russes - après l'école (collège+lycée) il a déménagé à Bordeaux et a trouvé un travail au port, un an plus tard il a rejoint un fleuriste en tant que spécialiste SMM, un an plus tard il a suivi des cours de courte durée et est devenu quelqu'un comme un assistant de direction. Après deux ans de travail, à 23 ans, il rejoint SAP chez […]

Vous souhaitez perdre du poids et apprendre l'informatique par vous-même ? Demande-moi comment

Il y a une opinion que je rencontre souvent : il est impossible d'étudier seul, il faut des professionnels qui vous guideront sur ce chemin épineux - expliquer, vérifier, contrôler. Je vais essayer de réfuter cette affirmation, et pour cela, comme vous le savez, il suffit de donner au moins un contre-exemple. Dans l’histoire, il existe de tels exemples de grands autodidactes (ou, en termes simples, autodidactes) : l’archéologue Heinrich Schliemann (1822-1890) ou […]