អ្នកនិពន្ធ: ProHoster

Backdoor និង Buhtrap encryptor ត្រូវបានចែកចាយដោយប្រើ Yandex.Direct

ដើម្បីកំណត់គោលដៅគណនេយ្យករក្នុងការវាយប្រហារតាមអ៊ីនធឺណិត អ្នកអាចប្រើឯកសារការងារដែលពួកគេស្វែងរកតាមអ៊ីនធឺណិត។ នេះជារបៀបដែលក្រុមអ៊ីនធឺណេតបានដំណើរការក្នុងរយៈពេលប៉ុន្មានខែកន្លងមកនេះ ដោយចែកចាយ Backdoors Buhtrap និង RTM ដ៏ល្បី ព្រមទាំងឧបករណ៍បំលែងកូដ និងកម្មវិធីសម្រាប់លួចរូបិយប័ណ្ណគ្រីបតូ។ គោលដៅភាគច្រើនមានទីតាំងនៅប្រទេសរុស្ស៊ី។ ការវាយប្រហារនេះត្រូវបានអនុវត្តដោយដាក់ការផ្សាយពាណិជ្ជកម្មព្យាបាទនៅលើ Yandex.Direct ។ ជនរងគ្រោះដែលមានសក្តានុពលបានចូលទៅកាន់គេហទំព័រមួយដែល […]

[ការ​បកប្រែ​] គំរូ​ខ្សែស្រឡាយ​ប្រេសិត

ការបកប្រែអត្ថបទ៖ គំរូខ្សែស្រឡាយប្រេសិត - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 អត្ថបទនេះហាក់ដូចជាគួរឱ្យចាប់អារម្មណ៍ណាស់សម្រាប់ខ្ញុំ ហើយចាប់តាំងពី Envoy ត្រូវបានគេប្រើញឹកញាប់បំផុតជាផ្នែកនៃ "istio" ឬសាមញ្ញដូចជា "ឧបករណ៍បញ្ជា ingress" kubernetes ដូច្នេះមនុស្សភាគច្រើនមិនមានអន្តរកម្មផ្ទាល់ជាមួយវាដូចឧទាហរណ៍ការដំឡើង Nginx ឬ Haproxy ធម្មតា។ ទោះ​ជា​យ៉ាង​ណា​ប្រសិន​បើ​មាន​អ្វី​មួយ​ខូច វា​នឹង​ល្អ […]

ការចេញផ្សាយការចែកចាយ TeX TeX Live 2019

ការចេញផ្សាយឧបករណ៍ចែកចាយ TeX Live 2019 ដែលបានបង្កើតឡើងក្នុងឆ្នាំ 1996 ដោយផ្អែកលើគម្រោង teTeX ត្រូវបានរៀបចំឡើង។ TeX Live គឺជាមធ្យោបាយងាយស្រួលបំផុតក្នុងការដាក់ពង្រាយហេដ្ឋារចនាសម្ព័ន្ធឯកសារវិទ្យាសាស្រ្ត ដោយមិនគិតពីប្រព័ន្ធប្រតិបត្តិការដែលអ្នកកំពុងប្រើ។ សម្រាប់ការទាញយក ការផ្គុំឌីវីឌី (2,8 GB) នៃ TeX Live 2019 ត្រូវបានបង្កើត ដែលមានបរិយាកាសការងារ សំណុំឯកសារដំឡើងពេញលេញសម្រាប់ប្រព័ន្ធប្រតិបត្តិការផ្សេងៗ ច្បាប់ចម្លងនៃឃ្លាំង CTAN […]

វីដេអូ៖ ស្រោមដៃតន្ត្រីឥតខ្សែ Mi.Mu បង្កើតតន្ត្រីចេញពីខ្យល់ស្តើង

Imogen Heap ដែលជាអ្នកផលិតកម្មវិធីថតសំឡេង និងតន្ត្រីអេឡិចត្រូនិកដែលទទួលបានពានរង្វាន់ រួមទាំងពានរង្វាន់ Grammy ចំនួនពីរ ចាប់ផ្តើមការណែនាំរបស់នាង។ នាងចាប់ដៃរបស់នាងក្នុងកាយវិការជាក់លាក់មួយដែលទំនងជាចាប់ផ្តើមកម្មវិធី បន្ទាប់មកនាំយកមីក្រូហ្វូនដែលមើលមិនឃើញមកបបូរមាត់របស់នាង កំណត់ចន្លោះពេលពាក្យដដែលៗជាមួយនឹងដៃទំនេររបស់នាង បន្ទាប់មក ដោយប្រើដំបងដែលមើលមិនឃើញស្មើគ្នា នាងវាយចង្វាក់នៅលើស្គរបំភាន់។ […]

អត្ថបទថ្មី៖ ការពិនិត្យឡើងវិញរបស់ ASUS ROG Zephyrus S (GX701GX)៖ កុំព្យូទ័រយួរដៃលេងហ្គេមជាមួយ GeForce RTX 2080 នៅលើ "របបអាហារ"

នៅឆ្នាំ 2017 ការពិនិត្យឡើងវិញនៃកុំព្យូទ័រយួរដៃ ASUS ROG ZEPHYRUS (GX501) ត្រូវបានបោះពុម្ពនៅលើគេហទំព័ររបស់យើង - វាគឺជាម៉ូដែលមួយក្នុងចំណោមម៉ូដែលដំបូងដែលបំពាក់ដោយក្រាហ្វិក NVIDIA នៅក្នុងការរចនា Max-Q ។ កុំព្យូទ័រយួរដៃនេះទទួលបានប្រព័ន្ធដំណើរការក្រាហ្វិក GeForce GTX 1080 និងបន្ទះឈីប 4-core Core i7-7700HQ ប៉ុន្តែមានស្តើងជាង XNUMX សង់ទីម៉ែត្រ។ បន្ទាប់មកខ្ញុំបានហៅរូបរាងរបស់កុំព្យូទ័រចល័តបែបនេះថាជាការវិវត្តដែលទន្ទឹងរង់ចាំជាយូរមកហើយ ពីព្រោះ [... ]

គណៈកម្មការទំនាក់ទំនងសហព័ន្ធអាមេរិកបានអនុម័តផែនការរបស់ SpaceX ក្នុងការបាញ់បង្ហោះផ្កាយរណបអ៊ីនធឺណិត

ប្រភពបណ្តាញរាយការណ៍ថាគណៈកម្មការទំនាក់ទំនងសហព័ន្ធបានអនុម័តសំណើរបស់ SpaceX ក្នុងការបាញ់បង្ហោះផ្កាយរណបអ៊ិនធឺណិតមួយចំនួនធំទៅក្នុងលំហ ដែលគួរតែដំណើរការក្នុងគន្លងទាបជាងការគ្រោងទុកពីមុន។ បើគ្មានការយល់ព្រមជាផ្លូវការទេ SpaceX មិនអាចចាប់ផ្តើមបញ្ជូនផ្កាយរណបដំបូងទៅកាន់ទីអវកាសបានទេ។ ឥឡូវនេះក្រុមហ៊ុននឹងអាចចាប់ផ្តើមបើកដំណើរការនៅខែក្រោយ […]

ការបង្ហាញការលេងហ្គេមខ្លីៗរបស់ Borderlands 3 បានបង្ហាញខ្លួននៅលើអ៊ីនធឺណិត

កម្មវិធី Gearbox នឹងធ្វើការផ្សាយផ្ទាល់នៅថ្ងៃស្អែក ដែលពួកគេនឹងបង្ហាញការលេងហ្គេមរបស់ Borderlands 3 ជាលើកដំបូង។ ពីមុន អ្នកនិពន្ធបានសាកល្បងមុខងារ Echocast ដែលនឹងអនុញ្ញាតឱ្យអ្នកមើលមើលឧបករណ៍របស់តួអង្គ។ អ្នកអភិវឌ្ឍន៍បានថតវីដេអូខ្លីមួយ ហើយលុបវាចោលយ៉ាងលឿន ប៉ុន្តែអ្នកប្រើប្រាស់ដែលចង់ដឹងចង់ឃើញអាចទាញយកវីដេអូ ហើយបង្ហោះវាតាមអ៊ីនធឺណិត។ ការបង្ហាញរយៈពេល 25 វិនាទីត្រូវបានវិភាគរួចហើយនៅលើវេទិកា ResetEra ។ Borderlands 3 មានលក្ខណៈពិសេសដែលត្រូវបានពង្រីក […]

អ្នកវាយប្រហារប្រើមេរោគស្មុគស្មាញដើម្បីវាយប្រហារអាជីវកម្មរុស្ស៊ី

ចាប់តាំងពីចុងឆ្នាំមុនមក យើងបានចាប់ផ្តើមតាមដានយុទ្ធនាការព្យាបាទថ្មីមួយ ដើម្បីចែកចាយ Trojan ធនាគារ។ អ្នកវាយប្រហារផ្តោតលើការសម្របសម្រួលក្រុមហ៊ុនរុស្ស៊ី ពោលគឺអ្នកប្រើប្រាស់សាជីវកម្ម។ យុទ្ធនាការព្យាបាទមានសកម្មភាពយ៉ាងហោចណាស់មួយឆ្នាំ ហើយបន្ថែមពីលើ Trojan ធនាគារ អ្នកវាយប្រហារបានងាកទៅប្រើឧបករណ៍សូហ្វវែរផ្សេងៗ។ ទាំងនេះរួមបញ្ចូលកម្មវិធីចាប់ផ្ដើមប្រព័ន្ធពិសេសដែលខ្ចប់ដោយប្រើប្រាស់ NSIS និង spyware […]

ការបង្ហោះកំណត់ហេតុ PostgreSQL ពីពពក AWS

ឬ tetrisology អនុវត្តតិចតួច។ អ្វី​ដែល​ថ្មី​គឺ​ល្អ​បំភ្លេច​ចោល​របស់​ចាស់។ Epigraphs ។ សេចក្តីថ្លែងការណ៍បញ្ហា វាចាំបាច់ក្នុងការទាញយកជាទៀងទាត់នូវឯកសារកំណត់ហេតុ PostgreSQL បច្ចុប្បន្នពី AWS cloud ទៅកាន់ម៉ាស៊ីន Linux ក្នុងស្រុក។ មិន​មែន​នៅ​ក្នុង​ពេល​ពិត​ប្រាកដ​ទេ ប៉ុន្តែ​សូម​និយាយ​ថា​នឹង​មាន​ការ​ពន្យារ​ពេល​បន្តិច។ រយៈពេលទាញយកការធ្វើបច្ចុប្បន្នភាពឯកសារកំណត់ហេតុគឺ 5 នាទី។ ឯកសារកំណត់ហេតុក្នុង AWS ត្រូវបានបង្វិលរៀងរាល់ម៉ោង។ ឧបករណ៍ដែលប្រើដើម្បីផ្ទុកឡើងឯកសារកំណត់ហេតុទៅម៉ាស៊ីន […]

ក្រុមអ៊ីនធឺណិត RTM មានជំនាញក្នុងការលួចលុយពីក្រុមហ៊ុនរុស្ស៊ី

មានក្រុមអ៊ីនធឺណែតដែលគេស្គាល់ជាច្រើនដែលមានជំនាញក្នុងការលួចលុយពីក្រុមហ៊ុនរុស្ស៊ី។ យើងបានឃើញការវាយប្រហារដោយប្រើចន្លោះប្រហោងសុវត្ថិភាព ដែលអនុញ្ញាតឱ្យចូលទៅកាន់បណ្តាញរបស់គោលដៅ។ នៅពេលដែលពួកគេទទួលបានសិទ្ធិចូលប្រើប្រាស់ អ្នកវាយប្រហារសិក្សារចនាសម្ព័ន្ធបណ្តាញរបស់អង្គការ និងប្រើប្រាស់ឧបករណ៍ផ្ទាល់ខ្លួនរបស់ពួកគេដើម្បីលួចលុយ។ ឧទាហរណ៍បុរាណនៃនិន្នាការនេះគឺក្រុម Hacker Buhtrap, Cobalt និង Corkow ។ ក្រុម RTM ដែលនេះ […]

ប្រព័ន្ធប្រតិបត្តិការ៖ បីផ្នែកងាយស្រួល។ ផ្នែកទី 5៖ ការធ្វើផែនការ៖ ជួរមតិយោបល់ពហុកម្រិត (ការបកប្រែ)

ការណែនាំអំពីប្រព័ន្ធប្រតិបត្តិការ ជំរាបសួរ, Habr! ខ្ញុំចង់បង្ហាញជូនលោកអ្នកនូវការចាប់អារម្មណ៍ជាស៊េរីនៃអត្ថបទ-ការបកប្រែនៃអក្សរសិល្ប៍មួយដែលគួរឱ្យចាប់អារម្មណ៍នៅក្នុងគំនិតរបស់ខ្ញុំ - OSTEP ។ សម្ភារៈនេះពិនិត្យយ៉ាងស៊ីជម្រៅអំពីការងាររបស់ប្រព័ន្ធប្រតិបត្តិការដូចយូនីក ពោលគឺធ្វើការជាមួយដំណើរការ កម្មវិធីកំណត់ពេលផ្សេងៗ អង្គចងចាំ និងសមាសធាតុស្រដៀងគ្នាផ្សេងទៀតដែលបង្កើតជាប្រព័ន្ធប្រតិបត្តិការទំនើប។ អ្នកអាចមើលឃើញដើមនៃសម្ភារៈទាំងអស់នៅទីនេះ។ […]

តើក្រុមនៅរស់រានមានជីវិតពីការ hackathon ដែរឬទេ?

អត្ថប្រយោជន៍នៃការចូលរួមក្នុងកម្មវិធី hackathon គឺជាប្រធានបទមួយក្នុងចំណោមប្រធានបទទាំងនោះដែលនឹងត្រូវបានពិភាក្សាជានិច្ច។ ភាគីនីមួយៗមានអំណះអំណាងរៀងៗខ្លួន។ ការសហការ ការបំផ្លើស ស្មារតីក្រុម - អ្នកខ្លះនិយាយ។ "ហើយអ្វី?" - អ្នកផ្សេងទៀតឆ្លើយដោយអាប់អួរ និងសេដ្ឋកិច្ច។ ការចូលរួមក្នុងកម្មវិធី hackathons នៅក្នុងរចនាសម្ព័ន្ធវដ្តរបស់វាគឺស្រដៀងទៅនឹងអ្នកស្គាល់គ្នាម្តងនៅលើ Tinder៖ មនុស្សស្គាល់គ្នា ស្វែងរកផលប្រយោជន៍រួម ធ្វើអាជីវកម្ម […]