autor: ProHoster

A porta traseira e o cifrador Buhtrap distribuíronse mediante Yandex.Direct

Para apuntar aos contadores nun ciberataque, podes usar documentos de traballo que buscan en liña. Isto é aproximadamente como o grupo cibernético estivo operando nos últimos meses, distribuíndo as coñecidas portas traseiras Buhtrap e RTM, así como cifradores e software para roubar criptomoedas. A maioría dos obxectivos localízanse en Rusia. O ataque levouse a cabo colocando publicidade maliciosa en Yandex.Direct. As posibles vítimas acudiron a un sitio web onde […]

[Traducción] Modelo de rosca Envoy

Tradución do artigo: Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Este artigo pareceume bastante interesante, e xa que Envoy úsase máis a miúdo como parte de "istio" ou simplemente como "controlador de entrada" kubernetes, polo que a maioría da xente non ten a mesma interacción directa con el que, por exemplo, coas instalacións típicas de Nginx ou Haproxy. Non obstante, se algo rompe, sería bo [...]

Lanzamento da distribución de TeX TeX Live 2019

Preparouse o lanzamento do kit de distribución TeX Live 2019, creado en 1996 a partir do proxecto teTeX. TeX Live é a forma máis sinxela de implementar unha infraestrutura de documentación científica, independentemente do sistema operativo que esteas a usar. Para a descarga, xerouse un conxunto de DVD (2,8 GB) de TeX Live 2019, que contén un ambiente de traballo Live, un conxunto completo de ficheiros de instalación para varios sistemas operativos, unha copia do repositorio CTAN [...]

Vídeo: as luvas sen fíos de música Mi.Mu crean música literalmente da nada

Imogen Heap, unha galardoada productora de programas de gravación e música electrónica, que inclúe dous premios Grammy, comeza a súa presentación. Xunta as mans nun certo xesto que, ao parecer, inicia o programa, logo leva aos beizos un micrófono invisible, fixando coa man libre os intervalos de repetición, tras o que, con paus igualmente invisibles, bate o ritmo con ilusorios tambores. […]

Novo artigo: revisión de ASUS ROG Zephyrus S (GX701GX): portátil para xogos con GeForce RTX 2080 nunha "dieta"

En 2017, publicouse no noso sitio web unha revisión do portátil ASUS ROG ZEPHYRUS (GX501): foi un dos primeiros modelos equipados con gráficos NVIDIA no deseño Max-Q. O portátil recibiu un procesador gráfico GeForce GTX 1080 e un chip Core i4-7HQ de 7700 núcleos, pero era máis delgado que dous centímetros. Entón chamei á aparición de tales ordenadores móbiles unha evolución moi esperada, porque [...]

A Comisión Federal de Comunicacións dos Estados Unidos aprobou os plans de SpaceX para lanzar satélites de Internet

Fontes da rede informan de que a Comisión Federal de Comunicacións aprobou a solicitude de SpaceX de lanzar un gran número de satélites de Internet ao espazo, que deberían operar nunha órbita máis baixa que a prevista anteriormente. Sen recibir a aprobación oficial, SpaceX non puido comezar a enviar os primeiros satélites ao espazo exterior. Agora a compañía poderá comezar os lanzamentos o próximo mes, [...]

En Internet apareceu unha pequena demostración de xogo de Borderlands 3

Gearbox Software realizará mañá unha retransmisión en directo, onde amosarán por primeira vez o xogo de Borderlands 3. Previamente, os autores probaron a función Echocast, que permitirá aos espectadores ver o equipamento dos personaxes. Os desenvolvedores gravaron un pequeno vídeo e eliminárono rapidamente, pero os usuarios curiosos conseguiron descargar o vídeo e publicalo en liña. Xa se analizou unha demostración de 25 segundos no foro de ResetEra. Borderlands 3 presenta un […]

Os atacantes usan programas maliciosos complexos para atacar as empresas rusas

Desde finais do ano pasado, comezamos a rastrexar unha nova campaña maliciosa para distribuír un troiano bancario. Os atacantes centráronse en comprometer empresas rusas, é dicir, usuarios corporativos. A campaña maliciosa estivo activa polo menos un ano e, ademais do troiano bancario, os atacantes recorreron ao uso doutras ferramentas de software. Estes inclúen un cargador de arranque especial empaquetado usando NSIS e spyware [...]

Cargando un rexistro de PostgreSQL desde a nube de AWS

Ou un pouco de tetrisoloxía aplicada. Todo o novo está ben esquecido vello. Epígrafes. Declaración do problema É necesario descargar periodicamente o ficheiro de rexistro de PostgreSQL actual desde a nube de AWS a un servidor Linux local. Non en tempo real, pero, digamos, cun lixeiro atraso. O período de descarga da actualización do ficheiro de rexistro é de 5 minutos. O ficheiro de rexistro en AWS rótase cada hora. Ferramentas utilizadas para cargar o ficheiro de rexistro no servidor [...]

O grupo cibernético RTM está especializado en roubar fondos de empresas rusas

Hai varios grupos cibernéticos coñecidos que se especializan en roubar fondos de empresas rusas. Vimos ataques mediante lagoas de seguridade que permiten o acceso á rede do obxectivo. Unha vez que acceden, os atacantes estudan a estrutura da rede da organización e despregan as súas propias ferramentas para roubar fondos. Un exemplo clásico desta tendencia son os grupos de hackers Buhtrap, Cobalt e Corkow. O grupo RTM ao que este […]

Sistemas operativos: tres pezas fáciles. Parte 5: Planificación: Fila de comentarios de varios niveis (tradución)

Introdución aos sistemas operativos Ola, Habr! Gustaríame presentar á súa atención unha serie de artigos-traducións dunha literatura que é interesante na miña opinión - OSTEP. Este material examina con bastante profundidade o traballo dos sistemas operativos tipo Unix, é dicir, o traballo con procesos, varios programadores, memoria e outros compoñentes similares que constitúen un sistema operativo moderno. Podes ver o orixinal de todos os materiais aquí. […]

Sobreviven os equipos a un hackatón?

Os beneficios de participar nun hackathon son un deses temas que sempre se tratará. Cada bando ten os seus propios argumentos. Colaboración, bombo, espírito de equipo - din algúns. "E que?" - outros responden sombría e económicamente. A participación en hackathons, na súa estrutura cíclica, é moi similar á de coñecidos dunha vez en Tinder: a xente coñécese, atopa intereses comúns, fai negocios, […]