Szerző: ProHoster

A hátsó ajtót és a Buhtrap titkosítót a Yandex.Direct segítségével terjesztették

A könyvelők kibertámadásának célba vételéhez használhatja az általuk online keresett munkadokumentumokat. Nagyjából így működött az elmúlt hónapokban a kibercsoport, amely a jól ismert Buhtrap és RTM hátsó ajtókat, valamint titkosítókat és kriptovaluták ellopására szolgáló szoftvereket terjeszti. A legtöbb célpont Oroszországban található. A támadást úgy hajtották végre, hogy rosszindulatú hirdetéseket helyeztek el a Yandex.Direct oldalon. A potenciális áldozatok felkerestek egy weboldalt, ahol […]

[Fordítás] Envoy befűzési modell

A cikk fordítása: Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Ez a cikk elég érdekesnek tűnt számomra, és mivel az Envoy-t leggyakrabban az „istio” részeként vagy egyszerűen csak úgy használják. „belépési vezérlő” kubernetes, ezért a legtöbb embernek nincs olyan közvetlen interakciója vele, mint például a tipikus Nginx vagy Haproxy telepítésekkel. Azonban ha valami eltörne, jó lenne […]

A TeX disztribúció TeX Live 2019 kiadása

Elkészült a teTeX projekt alapján 2019-ban készült TeX Live 1996 disztribúciós készlet kiadása. A TeX Live a legegyszerűbb módja a tudományos dokumentációs infrastruktúra telepítésének, függetlenül a használt operációs rendszertől. A letöltéshez létrejött a TeX Live 2,8 DVD-összeállítása (2019 GB), amely egy működő Live-környezetet, a különböző operációs rendszerek telepítési fájljainak teljes készletét, a CTAN-tár másolatát tartalmazza […]

Videó: A Mi.Mu vezeték nélküli zenei kesztyűk szó szerint a levegőből hoznak létre zenét

Imogen Heap, egy díjnyertes felvétel- és elektronikus zenei műsorkészítő, köztük két Grammy-díjjal is, bemutatkozik. Egy bizonyos mozdulattal összefogja a kezét, ami látszólag elindítja a programot, majd egy láthatatlan mikrofont hoz az ajkaihoz, szabad kezével beállítja az ismétlési intervallumokat, majd ugyanilyen láthatatlan botokkal illuzórikus dobokon veri a ritmust. […]

Új cikk: Az ASUS ROG Zephyrus S (GX701GX) áttekintése: GeForce RTX 2080 játékra készült laptop „fogyókúrán”

2017-ben a weboldalunkon megjelent az ASUS ROG ZEPHYRUS (GX501) laptop értékelése – ez volt az egyik első, Max-Q dizájnú NVIDIA grafikával felszerelt modell. A laptop GeForce GTX 1080 grafikus processzort és 4 magos Core i7-7700HQ chipet kapott, de vékonyabb volt két centiméternél. Akkor az ilyen mobil számítógépek megjelenését régóta várt evolúciónak neveztem, mert [...]

Az Egyesült Államok Szövetségi Kommunikációs Bizottsága jóváhagyta a SpaceX internetes műholdak felbocsátására vonatkozó terveit

Hálózati források szerint a Szövetségi Kommunikációs Bizottság jóváhagyta a SpaceX kérését, hogy nagyszámú internetes műholdat küldjenek az űrbe, amelyeknek a korábban tervezettnél alacsonyabb pályán kellene működniük. Hivatalos jóváhagyás nélkül a SpaceX nem kezdhette meg az első műholdak küldését a világűrbe. Most a cég a jövő hónapban kezdheti meg a bevezetést, [...]

Megjelent az interneten a Borderlands 3 rövid játékbemutatója

A Gearbox Software holnap tart élő adást, ahol először mutatják be a Borderlands 3 játékmenetét.. Korábban a szerzők tesztelték az Echocast funkciót, amivel a szereplők felszerelésére is rápillanthatnak a nézők. A fejlesztők rögzítettek egy rövid videót, és gyorsan törölték, de a kíváncsi felhasználóknak sikerült letölteniük a videót és feltenni az internetre. A ResetEra fórumon már elemeztek egy 25 másodperces demót. A Borderlands 3 kibővített […]

A támadók összetett rosszindulatú programokat használnak az orosz vállalkozások megtámadására

A múlt év vége óta elkezdtük nyomon követni egy új rosszindulatú kampányt egy banki trójai terjesztésére. A támadók az orosz cégek, azaz a vállalati felhasználók kompromittálására összpontosítottak. A rosszindulatú kampány legalább egy évig aktív volt, és a banki trójai mellett a támadók más szoftvereszközökhöz is folyamodtak. Ezek közé tartozik egy speciális bootloader, amely NSIS-t és spyware-t használ […]

PostgreSQL napló feltöltése az AWS felhőből

Vagy egy kis alkalmazott tetrisológia. Minden új jól elfeledett régi. Epigraphs. Problémanyilatkozat Időnként le kell tölteni az aktuális PostgreSQL naplófájlt az AWS felhőből egy helyi Linux gazdagépre. Nem valós időben, hanem mondjuk kis késéssel. A naplófájl frissítésének letöltési ideje 5 perc. A naplófájl az AWS-ben óránként forog. A naplófájlnak a gazdagépre való feltöltéséhez használt eszközök […]

Az RTM kibercsoport orosz cégektől származó pénzek ellopására szakosodott

Számos olyan kibercsoport ismert, amelyek orosz cégektől származó pénzek ellopására szakosodtak. Láttunk olyan támadásokat, amelyek olyan biztonsági réseket használnak, amelyek lehetővé teszik a célpont hálózatához való hozzáférést. Amint hozzáférnek, a támadók tanulmányozzák a szervezet hálózati struktúráját, és saját eszközeiket alkalmazzák a pénzek ellopására. Klasszikus példája ennek a trendnek a Buhtrap, Cobalt és Corkow hackercsoportok. Az RTM-csoport, amelyhez ez a […]

Operációs rendszerek: Három Easy Pieces. 5. rész: Tervezés: Többszintű visszajelzési sor (fordítás)

Bevezetés az operációs rendszerekbe Hello, Habr! Szeretnék figyelmébe ajánlani egy cikk-fordítás sorozatot egy véleményem szerint érdekes irodalomból - OSTEP. Ez az anyag meglehetősen mélyrehatóan megvizsgálja a unix-szerű operációs rendszerek működését, nevezetesen a folyamatokkal, különféle ütemezőkkel, memóriával és más hasonló összetevőkkel való munkát, amelyek egy modern operációs rendszert alkotnak. Az összes anyag eredetijét itt tekintheti meg. […]

A csapatok túlélik a hackathont?

A hackathonon való részvétel előnyei azok közé a témák közé tartoznak, amelyekről mindig szó lesz. Mindegyik oldalnak megvannak a maga érvei. Együttműködés, felhajtás, csapatszellem – mondják egyesek. "És akkor?" - válaszolják mások komoran és gazdaságosan. A hackathonokon való részvétel ciklikus felépítésében nagyon hasonlít az egyszeri ismeretségekre a Tinderen: az emberek megismerik egymást, találnak közös érdeklődési köröket, üzletet kötnek, […]