Forfatter: ProHoster

Bakdøren og Buhtrap-krypteringen ble distribuert ved hjelp av Yandex.Direct

For å målrette regnskapsførere i et nettangrep kan du bruke arbeidsdokumenter de søker etter på nettet. Omtrent slik har cybergruppen fungert de siste månedene, og distribuert de velkjente Buhtrap- og RTM-bakdørene, samt krypteringer og programvare for å stjele kryptovalutaer. De fleste målene er lokalisert i Russland. Angrepet ble utført ved å plassere ondsinnet reklame på Yandex.Direct. Potensielle ofre gikk til et nettsted der […]

[Oversettelse] Envoy-trådingsmodell

Oversettelse av artikkelen: Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Denne artikkelen virket ganske interessant for meg, og siden Envoy oftest brukes som en del av "istio" eller ganske enkelt som «ingress controller» kubernetes, derfor har de fleste ikke den samme direkte interaksjonen med den som med for eksempel typiske Nginx- eller Haproxy-installasjoner. Men hvis noe går i stykker, ville det være fint […]

Utgivelse av TeX-distribusjonen TeX Live 2019

Utgivelsen av TeX Live 2019-distribusjonssettet, opprettet i 1996 basert på teTeX-prosjektet, er forberedt. TeX Live er den enkleste måten å distribuere en infrastruktur for vitenskapelig dokumentasjon, uavhengig av hvilket operativsystem du bruker. For nedlasting er det generert en DVD-samling (2,8 GB) av TeX Live 2019, som inneholder et fungerende Live-miljø, et komplett sett med installasjonsfiler for forskjellige operativsystemer, en kopi av CTAN-depotet […]

Video: Mi.Mu trådløse musikkhansker skaper musikk bokstavelig talt ut av løse luften

Imogen Heap, en prisvinnende innspillings- og elektronisk musikkshowprodusent, inkludert to Grammy Awards, begynner sin introduksjon. Hun slår hendene sammen i en viss gest som tilsynelatende setter i gang programmet, så bringer hun en usynlig mikrofon til leppene, setter repetisjonsintervallene med den ledige hånden, hvorpå hun med like usynlige pinner slår rytmen på illusoriske trommer. […]

Ny artikkel: Gjennomgang av ASUS ROG Zephyrus S (GX701GX): bærbar PC med GeForce RTX 2080 på en "diett"

I 2017 ble en anmeldelse av ASUS ROG ZEPHYRUS (GX501) bærbar PC publisert på nettstedet vårt - det var en av de første modellene utstyrt med NVIDIA-grafikk i Max-Q-design. Den bærbare datamaskinen fikk en GeForce GTX 1080-grafikkprosessor og en 4-kjerners Core i7-7700HQ-brikke, men var tynnere enn to centimeter. Så kalte jeg utseendet til slike mobile datamaskiner en etterlengtet evolusjon, fordi [...]

US Federal Communications Commission godkjenner SpaceX-planer om å skyte opp internettsatellitter

Nettverkskilder rapporterer at Federal Communications Commission har godkjent SpaceXs forespørsel om å skyte opp et stort antall internettsatellitter ut i verdensrommet, som skal operere i en lavere bane enn tidligere planlagt. Uten å motta offisiell godkjenning, kunne ikke SpaceX begynne å sende de første satellittene ut i verdensrommet. Nå vil selskapet kunne begynne lanseringer neste måned, [...]

En kort spilldemo av Borderlands 3 har dukket opp på Internett

Gearbox Software vil holde en direktesending i morgen, hvor de for første gang viser gameplayet til Borderlands 3. Tidligere har forfatterne testet Echocast-funksjonen, som lar seerne se på karakterenes utstyr. Utviklerne tok opp en kort video og slettet den raskt, men nysgjerrige brukere klarte å laste ned videoen og legge den ut på nettet. En 25-sekunders demo har allerede blitt analysert på ResetEra-forumet. Borderlands 3 har en utvidet […]

Angripere bruker kompleks skadelig programvare for å angripe russiske virksomheter

Siden slutten av fjoråret begynte vi å spore en ny ondsinnet kampanje for å distribuere en banktrojaner. Angriperne fokuserte på å kompromittere russiske selskaper, det vil si bedriftsbrukere. Den ondsinnede kampanjen var aktiv i minst ett år, og i tillegg til banktrojaneren, brukte angriperne forskjellige andre programvareverktøy. Disse inkluderer en spesiell bootloader pakket med NSIS og spyware […]

Laster opp PostgreSQL-logg fra AWS-skyen

Eller litt anvendt tetrisologi. Alt nytt er godt glemt gammelt. Epigrafer. Problembeskrivelse Det er nødvendig å periodisk laste ned den gjeldende PostgreSQL-loggfilen fra AWS-skyen til en lokal Linux-vert. Ikke i sanntid, men, la oss si, med en liten forsinkelse. Nedlastingsperioden for loggfiloppdateringen er 5 minutter. Loggfilen i AWS roteres hver time. Verktøy som brukes For å laste opp loggfilen til verten […]

RTM-cybergruppen spesialiserer seg på å stjele midler fra russiske selskaper

Det er flere kjente cybergrupper som spesialiserer seg på å stjele midler fra russiske selskaper. Vi har sett angrep som bruker sikkerhetshull som gir tilgang til målets nettverk. Når de får tilgang, studerer angripere organisasjonens nettverksstruktur og distribuerer sine egne verktøy for å stjele midler. Et klassisk eksempel på denne trenden er hackergruppene Buhtrap, Cobalt og Corkow. RTM-gruppen som denne […]

Operativsystemer: Tre enkle stykker. Del 5: Planlegging: Tilbakemeldingskø på flere nivåer (oversettelse)

Introduksjon til operativsystemer Hei, Habr! Jeg vil gjerne presentere en serie artikler - oversettelser av en litteratur som er interessant etter min mening - OSTEP. Dette materialet undersøker ganske dypt arbeidet til unix-lignende operativsystemer, nemlig arbeid med prosesser, ulike planleggere, minne og andre lignende komponenter som utgjør et moderne OS. Du kan se originalen av alt materiale her. […]

Overlever lag et hackathon?

Fordelene ved å delta i et hackathon er et av de temaene som alltid vil bli diskutert. Hver side har sine egne argumenter. Samarbeid, hype, lagånd - sier noen. "Og hva?" – andre svarer dystert og økonomisk. Deltakelse i hackathons, i sin sykliske struktur, ligner veldig på engangsbekjentskaper på Tinder: folk blir kjent med hverandre, finner felles interesser, gjør forretninger, […]