लेखक: प्रोहोस्टर

बैकडोर और बुहट्रैप एन्क्रिप्टर को Yandex.Direct का उपयोग करके वितरित किया गया था

साइबर हमले में एकाउंटेंट को लक्षित करने के लिए, आप उन कार्य दस्तावेज़ों का उपयोग कर सकते हैं जिन्हें वे ऑनलाइन खोजते हैं। मोटे तौर पर साइबर समूह पिछले कुछ महीनों से इसी तरह काम कर रहा है, प्रसिद्ध बुहट्रैप और आरटीएम बैकडोर के साथ-साथ क्रिप्टोकरेंसी चुराने के लिए एन्क्रिप्टर और सॉफ्टवेयर वितरित कर रहा है। अधिकांश लक्ष्य रूस में स्थित हैं। यह हमला Yandex.Direct पर दुर्भावनापूर्ण विज्ञापन देकर किया गया था। संभावित पीड़ित एक वेबसाइट पर गए जहां […]

[अनुवाद] दूत थ्रेडिंग मॉडल

लेख का अनुवाद: एन्वॉय थ्रेडिंग मॉडल - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 यह लेख मुझे काफी दिलचस्प लगा, और चूंकि एन्वॉय का उपयोग अक्सर "इस्टियो" के भाग के रूप में या बस के रूप में किया जाता है "प्रवेश नियंत्रक" कुबेरनेट्स, इसलिए अधिकांश लोगों का इसके साथ उतना सीधा संपर्क नहीं होता है, उदाहरण के लिए, विशिष्ट Nginx या Haproxy इंस्टॉलेशन के साथ। हालाँकि, अगर कुछ टूट जाता है, तो अच्छा होगा […]

TeX वितरण TeX लाइव 2019 का विमोचन

TeTeX परियोजना के आधार पर 2019 में बनाई गई TeX Live 1996 वितरण किट की रिलीज़ तैयार की गई है। चाहे आप किसी भी ऑपरेटिंग सिस्टम का उपयोग कर रहे हों, TeX Live वैज्ञानिक दस्तावेज़ीकरण अवसंरचना को तैनात करने का सबसे आसान तरीका है। डाउनलोड करने के लिए, TeX Live 2,8 की एक डीवीडी असेंबली (2019 जीबी) तैयार की गई है, जिसमें एक कार्यशील लाइव वातावरण, विभिन्न ऑपरेटिंग सिस्टम के लिए इंस्टॉलेशन फ़ाइलों का एक पूरा सेट, CTAN रिपॉजिटरी की एक प्रति शामिल है […]

वीडियो: Mi.Mu वायरलेस संगीत दस्ताने वास्तव में पतली हवा से संगीत बनाते हैं

दो ग्रैमी पुरस्कारों सहित पुरस्कार विजेता रिकॉर्डिंग और इलेक्ट्रॉनिक संगीत शो निर्माता इमोजेन हीप ने अपना परिचय शुरू किया। वह एक निश्चित भाव से अपने हाथ जोड़ती है जिससे जाहिर तौर पर कार्यक्रम शुरू होता है, फिर वह अपने होठों पर एक अदृश्य माइक्रोफोन लाती है, अपने खाली हाथ से दोहराव के अंतराल को निर्धारित करती है, जिसके बाद, समान रूप से अदृश्य छड़ियों के साथ, वह भ्रामक ड्रमों पर ताल बजाती है। […]

नया लेख: ASUS ROG Zephyrus S (GX701GX) की समीक्षा: "डाइट" पर GeForce RTX 2080 के साथ गेमिंग लैपटॉप

2017 में, हमारी वेबसाइट पर ASUS ROG ZEPHYRUS (GX501) लैपटॉप की समीक्षा प्रकाशित की गई थी - यह मैक्स-क्यू डिज़ाइन में NVIDIA ग्राफिक्स से लैस पहले मॉडलों में से एक था। लैपटॉप में GeForce GTX 1080 ग्राफिक्स प्रोसेसर और 4-कोर कोर i7-7700HQ चिप प्राप्त हुआ, लेकिन यह दो सेंटीमीटर से पतला था। तब मैंने ऐसे मोबाइल कंप्यूटरों के आगमन को एक लंबे समय से प्रतीक्षित विकास कहा, क्योंकि [...]

अमेरिकी संघीय संचार आयोग ने स्पेसएक्स की इंटरनेट उपग्रह लॉन्च करने की योजना को मंजूरी दे दी है

नेटवर्क सूत्रों की रिपोर्ट है कि संघीय संचार आयोग ने बड़ी संख्या में इंटरनेट उपग्रहों को अंतरिक्ष में लॉन्च करने के स्पेसएक्स के अनुरोध को मंजूरी दे दी है, जो पहले की योजना की तुलना में निचली कक्षा में संचालित होना चाहिए। आधिकारिक अनुमोदन प्राप्त किए बिना, स्पेसएक्स पहले उपग्रहों को बाहरी अंतरिक्ष में भेजना शुरू नहीं कर सका। अब कंपनी अगले महीने लॉन्च शुरू कर सकेगी, [...]

बॉर्डरलैंड्स 3 का एक लघु गेमप्ले डेमो इंटरनेट पर दिखाई दिया है

गियरबॉक्स सॉफ्टवेयर कल एक लाइव प्रसारण आयोजित करेगा, जहां वे पहली बार बॉर्डरलैंड्स 3 का गेमप्ले दिखाएंगे। इससे पहले, लेखकों ने इकोकास्ट फ़ंक्शन का परीक्षण किया था, जो दर्शकों को पात्रों के उपकरण को देखने की अनुमति देगा। डेवलपर्स ने एक छोटा वीडियो रिकॉर्ड किया और तुरंत उसे हटा दिया, लेकिन जिज्ञासु उपयोगकर्ता वीडियो डाउनलोड करने और इसे ऑनलाइन पोस्ट करने में कामयाब रहे। ResetEra फोरम पर 25 सेकंड के डेमो का पहले ही विश्लेषण किया जा चुका है। बॉर्डरलैंड्स 3 में एक विस्तारित सुविधा है […]

हमलावर रूसी व्यवसायों पर हमला करने के लिए जटिल मैलवेयर का उपयोग करते हैं

पिछले साल के अंत से, हमने बैंकिंग ट्रोजन वितरित करने के लिए एक नए दुर्भावनापूर्ण अभियान पर नज़र रखना शुरू किया। हमलावरों ने रूसी कंपनियों, यानी कॉर्पोरेट उपयोगकर्ताओं से समझौता करने पर ध्यान केंद्रित किया। दुर्भावनापूर्ण अभियान कम से कम एक वर्ष तक सक्रिय था और, बैंकिंग ट्रोजन के अलावा, हमलावरों ने विभिन्न अन्य सॉफ़्टवेयर टूल का उपयोग किया। इनमें एनएसआईएस और स्पाइवेयर का उपयोग करके पैक किया गया एक विशेष बूटलोडर शामिल है […]

AWS क्लाउड से PostgreSQL लॉग अपलोड करना

या थोड़ा व्यावहारिक टेट्रिसोलॉजी। हर नई चीज़ पुरानी चीज़ को अच्छी तरह भुला दिया जाता है। पुरालेख। समस्या कथन समय-समय पर वर्तमान PostgreSQL लॉग फ़ाइल को AWS क्लाउड से स्थानीय Linux होस्ट पर डाउनलोड करना आवश्यक है। वास्तविक समय में नहीं, लेकिन, मान लीजिए, थोड़ी देरी से। लॉग फ़ाइल अद्यतन डाउनलोड अवधि 5 मिनट है। AWS में लॉग फ़ाइल हर घंटे घूमती है। लॉग फ़ाइल को होस्ट पर अपलोड करने के लिए प्रयुक्त उपकरण […]

आरटीएम साइबर ग्रुप रूसी कंपनियों से फंड चुराने में माहिर है

ऐसे कई ज्ञात साइबर समूह हैं जो रूसी कंपनियों से धन चुराने में माहिर हैं। हमने सुरक्षा खामियों का उपयोग करके हमले देखे हैं जो लक्ष्य के नेटवर्क तक पहुंच की अनुमति देते हैं। एक बार पहुंच हासिल करने के बाद, हमलावर संगठन की नेटवर्क संरचना का अध्ययन करते हैं और धन चुराने के लिए अपने स्वयं के उपकरण तैनात करते हैं। इस प्रवृत्ति का एक उत्कृष्ट उदाहरण हैकर समूह बुहट्रैप, कोबाल्ट और कॉर्को हैं। आरटीएम समूह जिससे यह […]

ऑपरेटिंग सिस्टम: तीन आसान टुकड़े। भाग 5: योजना: बहु-स्तरीय फीडबैक कतार (अनुवाद)

ऑपरेटिंग सिस्टम का परिचय हैलो, हबर! मैं आपके ध्यान में एक साहित्य के लेखों-अनुवादों की एक श्रृंखला प्रस्तुत करना चाहता हूं जो मेरी राय में दिलचस्प है - OSTEP। यह सामग्री यूनिक्स जैसे ऑपरेटिंग सिस्टम के काम की काफी गहराई से जांच करती है, अर्थात् प्रक्रियाओं, विभिन्न शेड्यूलर, मेमोरी और अन्य समान घटकों के साथ काम करती है जो एक आधुनिक ओएस बनाते हैं। आप यहां सभी सामग्रियों का मूल देख सकते हैं। […]

क्या टीमें हैकथॉन में टिक पाती हैं?

हैकथॉन में भाग लेने के लाभ उन विषयों में से एक हैं जिन पर हमेशा चर्चा की जाएगी। हर पक्ष के अपने-अपने तर्क हैं. सहयोग, प्रचार, टीम भावना - कुछ लोग कहते हैं। "और क्या?" - अन्य लोग निराशाजनक और आर्थिक रूप से उत्तर देते हैं। हैकथॉन में भागीदारी, इसकी चक्रीय संरचना में, टिंडर पर एक बार के परिचितों के समान है: लोग एक-दूसरे को जानते हैं, सामान्य रुचियां ढूंढते हैं, व्यवसाय करते हैं, […]