Autore: ProHoster

La backdoor e il crittografo Buhtrap sono stati distribuiti utilizzando Yandex.Direct

Per prendere di mira i contabili in un attacco informatico, puoi utilizzare i documenti di lavoro che cercano online. Questo è più o meno il modo in cui il gruppo informatico ha operato negli ultimi mesi, distribuendo le famose backdoor Buhtrap e RTM, nonché crittografi e software per il furto di criptovalute. La maggior parte degli obiettivi si trovano in Russia. L'attacco è stato effettuato inserendo pubblicità dannosa su Yandex.Direct. Le potenziali vittime si sono recate su un sito Web in cui […]

[Traduzione] Modello di threading di Envoy

Traduzione dell'articolo: modello di threading di Envoy - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Questo articolo mi è sembrato piuttosto interessante e poiché Envoy è spesso utilizzato come parte di "istio" o semplicemente come Kubernetes “controller di ingresso”, pertanto la maggior parte delle persone non ha la stessa interazione diretta con esso come, ad esempio, con le tipiche installazioni Nginx o Haproxy. Tuttavia, se qualcosa si rompesse, sarebbe bello […]

Rilascio della distribuzione TeX TeX Live 2019

È stato preparato il rilascio del kit di distribuzione TeX Live 2019, creato nel 1996 sulla base del progetto teTeX. TeX Live è il modo più semplice per implementare un'infrastruttura di documentazione scientifica, indipendentemente dal sistema operativo che stai utilizzando. Per il download è stato generato un DVD assembly (2,8 GB) di TeX Live 2019 che contiene un ambiente Live funzionante, un set completo di file di installazione per vari sistemi operativi, una copia del repository CTAN […]

Video: i guanti musicali wireless Mi.Mu creano musica letteralmente dal nulla

Imogen Heap, pluripremiata creatrice di spettacoli di musica elettronica e di registrazione, tra cui due Grammy Awards, inizia la sua presentazione. Unisce le mani in un certo gesto che apparentemente avvia il programma, poi porta alle labbra un microfono invisibile, fissando gli intervalli di ripetizione con la mano libera, dopodiché, con bacchette altrettanto invisibili, batte il ritmo su tamburi illusori. […]

Nuovo articolo: Recensione di ASUS ROG Zephyrus S (GX701GX): laptop da gioco con GeForce RTX 2080 a “dieta”

Nel 2017 sul nostro sito Web è stata pubblicata una recensione del laptop ASUS ROG ZEPHYRUS (GX501): è stato uno dei primi modelli dotati di grafica NVIDIA nel design Max-Q. Il laptop ha ricevuto un processore grafico GeForce GTX 1080 e un chip Core i4-7HQ a 7700 core, ma era più sottile di due centimetri. Allora ho definito la comparsa di tali computer portatili un’evoluzione attesa da tempo, perché [...]

La Federal Communications Commission degli Stati Uniti ha approvato i piani di SpaceX per il lancio di satelliti Internet

Fonti di rete riferiscono che la Federal Communications Commission ha approvato la richiesta di SpaceX di lanciare nello spazio un gran numero di satelliti Internet, che dovrebbero operare in un'orbita inferiore rispetto a quanto precedentemente previsto. Senza ricevere l’approvazione ufficiale, SpaceX non potrebbe iniziare a inviare i primi satelliti nello spazio. Ora la società sarà in grado di iniziare i lanci il mese prossimo, [...]

Su Internet è apparsa una breve demo del gameplay di Borderlands 3

Domani Gearbox Software terrà una trasmissione in diretta in cui mostrerà per la prima volta il gameplay di Borderlands 3. In precedenza, gli autori hanno testato la funzione Echocast, che consentirà agli spettatori di guardare l'equipaggiamento dei personaggi. Gli sviluppatori hanno registrato un breve video e lo hanno rapidamente cancellato, ma gli utenti curiosi sono riusciti a scaricare il video e a pubblicarlo online. Una demo di 25 secondi è già stata analizzata sul forum ResetEra. Borderlands 3 presenta un'espansione […]

Gli aggressori utilizzano malware complessi per attaccare le aziende russe

Dalla fine dello scorso anno abbiamo iniziato a monitorare una nuova campagna dannosa volta a distribuire un trojan bancario. Gli aggressori si sono concentrati sulla compromissione delle aziende russe, ovvero degli utenti aziendali. La campagna malevola era attiva da almeno un anno e gli aggressori hanno fatto ricorso, oltre al trojan bancario, anche a diversi altri tool software. Questi includono uno speciale bootloader confezionato utilizzando NSIS e spyware […]

Caricamento di un log PostgreSQL dal cloud AWS

O un po' di tetrisologia applicata. Tutto ciò che è nuovo è ben dimenticato. Epigrafi. Dichiarazione del problema È necessario scaricare periodicamente il file di registro PostgreSQL corrente dal cloud AWS su un host Linux locale. Non in tempo reale, ma, diciamo, con un leggero ritardo. Il periodo di download dell'aggiornamento del file di registro è di 5 minuti. Il file di log in AWS viene ruotato ogni ora. Strumenti utilizzati Per caricare il file di registro sull'host […]

Il gruppo informatico RTM è specializzato nel furto di fondi da aziende russe

Esistono diversi gruppi informatici noti specializzati nel furto di fondi da aziende russe. Abbiamo assistito ad attacchi che utilizzavano falle di sicurezza che consentono l'accesso alla rete del bersaglio. Una volta ottenuto l'accesso, gli aggressori esaminano la struttura della rete dell'organizzazione e utilizzano i propri strumenti per rubare fondi. Un classico esempio di questa tendenza sono i gruppi di hacker Buhtrap, Cobalt e Corkow. Il gruppo RTM a cui questo […]

Sistemi operativi: tre pezzi facili. Parte 5: Pianificazione: coda di feedback multilivello (traduzione)

Introduzione ai sistemi operativi Ciao, Habr! Vorrei presentare alla vostra attenzione una serie di articoli-traduzioni di una letteratura a mio avviso interessante: OSTEP. Questo materiale esamina in modo abbastanza approfondito il lavoro dei sistemi operativi simili a Unix, ovvero il lavoro con processi, vari pianificatori, memoria e altri componenti simili che compongono un sistema operativo moderno. Puoi vedere l'originale di tutti i materiali qui. […]

Le squadre sopravvivono a un hackathon?

I vantaggi di partecipare a un hackathon sono uno di quegli argomenti che verranno sempre discussi. Ciascuna parte ha i propri argomenti. Collaborazione, pubblicità, spirito di squadra - dicono alcuni. "E cosa?" - altri rispondono cupamente ed economicamente. La partecipazione agli hackathon, nella sua struttura ciclica, è molto simile alle conoscenze di una volta su Tinder: le persone si conoscono, trovano interessi comuni, fanno affari, […]