Topic: blog

La scheda Biostar H310MHP consente di creare un PC compatto sulla piattaforma Intel

Biostar ha annunciato la scheda madre H310MHP, che può essere utilizzata per creare un sistema desktop con fattore di forma ridotto o un centro multimediale domestico. Il nuovo prodotto ha dimensioni standard Micro-ATX; Le dimensioni sono 226×171 mm. Viene utilizzato il set logico Intel H310. È possibile installare processori Intel Core di ottava e nona generazione nella versione LGA1151 con una dissipazione di energia termica massima fino a 95 W. L’installazione è consentita […]

Sporchi trucchi dei venditori di CRM: compreresti un'auto senza ruote?

Gli operatori di telefonia mobile hanno un detto molto astuto: "Nessun operatore di telecomunicazioni ha rubato un centesimo agli abbonati: tutto accade a causa dell'ignoranza, dell'ignoranza e della supervisione dell'abbonato". Perché non sei entrato nel tuo account personale e non hai disattivato i servizi, perché hai fatto clic sul pulsante pop-up quando hai visualizzato il tuo saldo e non ti sei iscritto a barzellette per 30 rubli? al giorno, perché non controllavano i servizi […]

Nel benchmark è apparso lo smartphone Samsung Galaxy A50s

Nel febbraio di quest'anno, Samsung ha presentato lo smartphone di fascia media Galaxy A50 con schermo Infinity-U Super AMOLED. E ora è stato riferito che questo modello avrà un fratello sotto forma di Galaxy A50s. La versione originale del Galaxy A50, ricordiamo, ha un chip Exynos 9610, 4/6 GB di RAM e un'unità flash con una capacità di 64/128 GB. Il display misura 6,4 pollici […]

Le avventure del malware sfuggente, parte II: script VBA segreti

Questo articolo fa parte della serie Fileless Malware. Tutte le altre parti della serie: Le avventure del malware elusivo, parte I Le avventure del malware elusivo, parte II: Script VBA nascosti (siamo qui) Sono un fan del sito di analisi ibrida (di seguito HA). Si tratta di una sorta di zoo di malware in cui è possibile osservare in sicurezza i “predatori” selvaggi da una distanza di sicurezza senza essere attaccati. HA lancia […]

Parte 3: Quasi caricando Linux dalla scheda SD al RocketChip

Nella parte precedente è stato implementato un controller di memoria più o meno funzionante, o meglio un wrapper over IP Core di Quartus, che è un adattatore per TileLink. Oggi, nella sezione "Stiamo portando RocketChip su una scheda cinese poco conosciuta con Cyclone" vedrai una console funzionante. Il processo è durato un po’ più a lungo: stavo già pensando di lanciare velocemente Linux e andare avanti, ma […]

Le avventure del malware sfuggente, parte I

Con questo articolo iniziamo una serie di pubblicazioni sul malware sfuggente. I programmi di hacking senza file, noti anche come programmi di hacking senza file, in genere utilizzano PowerShell sui sistemi Windows per eseguire silenziosamente comandi per cercare ed estrarre contenuti preziosi. Rilevare l'attività degli hacker senza file dannosi è un compito difficile, perché... antivirus e molti altri […]

Parte 4: Linux ancora in esecuzione su RocketChip RISC-V

Nell'immagine, il kernel Linux ti invia i saluti tramite GPIO. In questa parte della storia del porting del RISC-V RocketChip su una scheda cinese con Cyclone IV, eseguiremo ancora Linux e impareremo anche come configurare noi stessi il controller di memoria IP Core e modificare leggermente la descrizione DTS dell'apparecchiatura. Questo articolo è la continuazione della terza parte, ma, a differenza della precedente, notevolmente ampliata, […]

Speciale Habr // Podcast con l'autore del libro “Invasion. Una breve storia degli hacker russi"

Habr Special è un podcast al quale inviteremo programmatori, scrittori, scienziati, uomini d'affari e altre persone interessanti. Ospite della prima puntata è Daniil Turovsky, inviato speciale di Medusa, autore del libro “Invasione. Una breve storia degli hacker russi." Il libro è composto da 40 capitoli che raccontano come è emersa la comunità hacker di lingua russa, prima nella tarda Unione Sovietica, poi in Russia e […]

Monitoraggio delle modifiche ai file utilizzando Alerting OpenDistro per Elasticsearch

Oggi c'è la necessità di monitorare le modifiche di determinati file sul server, esistono molti metodi diversi, ad esempio osquery da Facebook, ma da quando ho iniziato di recente a utilizzare Open Distro per Elasticsearch ho deciso di monitorare i file con elastic, una delle sue battute. Non descriverò l'installazione dello stack Elastics e di Auditbeat, tutto è secondo i manuali, l'unica cosa è, dopo l'installazione, modificare il file auditbeat.yml, […]

In pensione alle 22

Ciao, mi chiamo Katya, non lavoro da un anno ormai. Ho lavorato molto e mi sono esaurito. Ho lasciato e non ho cercato un nuovo lavoro. Uno spesso cuscino finanziario mi ha concesso una vacanza a tempo indeterminato. Mi sono divertito moltissimo, ma ho anche perso parte delle mie conoscenze e sono diventato psicologicamente più vecchio. Com'è la vita senza lavoro e cosa non dovresti aspettarti da essa, leggi sotto il taglio. Gratuito […]

Vivere e imparare. Parte 1. Orientamento scolastico e professionale

Ho un amico di Grenoble, figlio di emigranti russi: dopo la scuola (collège+lycée) si è trasferito a Bordeaux e ha trovato lavoro al porto, un anno dopo si è trasferito in un negozio di fiori come specialista SMM, un anno dopo ha ha completato brevi corsi ed è diventato una sorta di assistente del manager. Dopo due anni di lavoro, a 23 anni, andò a lavorare per SAP presso […]

Vuoi perdere peso e impararlo da solo? Chiedimi come

C'è un'opinione in cui mi imbatto spesso: è impossibile studiare da soli, hai bisogno di professionisti che ti guidino lungo questo percorso spinoso: spieghi, controlli, controlli. Cercherò di confutare questa affermazione, e per questo, come sai, è sufficiente fornire almeno un controesempio. Nella storia ci sono esempi di grandi autodidatti (o, in termini semplici, autodidatti): l'archeologo Heinrich Schliemann (1822–1890) o […]