Autor: ProHoster

Backdoor i narzędzie szyfrujące Buhtrap były dystrybuowane za pomocą Yandex.Direct

Aby zaatakować księgowych w cyberataku, możesz wykorzystać dokumenty służbowe, których szukają w Internecie. Mniej więcej tak działała ta grupa cybernetyczna przez ostatnie kilka miesięcy, dystrybuując dobrze znane backdoory Buhtrap i RTM, a także programy szyfrujące i oprogramowanie do kradzieży kryptowalut. Większość celów znajduje się w Rosji. Atak został przeprowadzony poprzez umieszczenie złośliwej reklamy w serwisie Yandex.Direct. Potencjalne ofiary weszły na stronę internetową, na której […]

[Tłumaczenie] Model gwintowania Envoy

Tłumaczenie artykułu: Model gwintowania Envoy - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Ten artykuł wydał mi się całkiem interesujący, a ponieważ Envoy jest najczęściej używany jako część „istio” lub po prostu jako „kontroler ingresowy” kubernetes, dlatego większość ludzi nie ma z nim takiej bezpośredniej interakcji, jak na przykład w przypadku typowych instalacji Nginx czy Haproxy. Gdyby jednak coś się zepsuło, byłoby miło […]

Wydanie dystrybucji TeX-a TeX Live 2019

Przygotowano wydanie pakietu dystrybucyjnego TeX Live 2019, stworzonego w 1996 roku w oparciu o projekt teTeX. TeX Live to najprostszy sposób na wdrożenie infrastruktury dokumentacji naukowej, niezależnie od używanego systemu operacyjnego. Do pobrania została wygenerowana płyta DVD (2,8 GB) TeX Live 2019, która zawiera działające środowisko Live, kompletny zestaw plików instalacyjnych dla różnych systemów operacyjnych, kopię repozytorium CTAN […]

Wideo: Bezprzewodowe rękawiczki muzyczne Mi.Mu tworzą muzykę dosłownie z powietrza

Imogen Heap, wielokrotnie nagradzana twórczyni nagrań i programów z muzyką elektroniczną, w tym dwóch nagród Grammy, rozpoczyna swoje przedstawienie. Łączy dłonie w pewnym geście, który pozornie uruchamia program, po czym przykłada do ust niewidzialny mikrofon, wolną ręką ustalając interwały powtórek, po czym równie niewidzialnymi pałeczkami wybija rytm na iluzorycznych bębnach. […]

Nowy artykuł: Recenzja ASUS ROG Zephyrus S (GX701GX): laptop do gier z GeForce RTX 2080 na „diecie”

W 2017 roku na naszym portalu ukazała się recenzja laptopa ASUS ROG ZEPHYRUS (GX501) – był to jeden z pierwszych modeli wyposażonych w grafikę NVIDIA w konstrukcji Max-Q. Laptop otrzymał procesor graficzny GeForce GTX 1080 i 4-rdzeniowy układ Core i7-7700HQ, ale był cieńszy niż dwa centymetry. Następnie nazwałem pojawienie się takich komputerów mobilnych długo oczekiwaną ewolucją, ponieważ [...]

Amerykańska Federalna Komisja Łączności zatwierdziła plany SpaceX dotyczące wystrzelenia satelitów internetowych

Źródła sieciowe podają, że Federalna Komisja Łączności zatwierdziła wniosek SpaceX o wystrzelenie w przestrzeń kosmiczną dużej liczby satelitów internetowych, które powinny działać na niższej orbicie niż wcześniej planowano. Bez otrzymania oficjalnej zgody SpaceX nie mogła rozpocząć wysyłania pierwszych satelitów w przestrzeń kosmiczną. Teraz firma będzie mogła rozpocząć wprowadzanie na rynek w przyszłym miesiącu, [...]

W sieci pojawiło się krótkie demo rozgrywki Borderlands 3

Jutro Gearbox Software poprowadzi transmisję na żywo, podczas której po raz pierwszy pokaże rozgrywkę z Borderlands 3. Wcześniej autorzy testowali funkcję Echocast, która umożliwi widzom podgląd wyposażenia postaci. Twórcy nagrali krótki film i szybko go usunęli, ale ciekawskim użytkownikom udało się pobrać wideo i opublikować je w Internecie. Na forum ResetEra analizowano już 25-sekundowe demo. Borderlands 3 zawiera rozszerzoną […]

Atakujący wykorzystują złożone złośliwe oprogramowanie do atakowania rosyjskich firm

Od końca ubiegłego roku rozpoczęliśmy śledzenie nowej szkodliwej kampanii mającej na celu dystrybucję trojana bankowego. Napastnicy skupili się na skompromitowaniu rosyjskich firm, czyli użytkowników korporacyjnych. Szkodliwa kampania była aktywna przez co najmniej rok i oprócz trojana bankowego napastnicy wykorzystali różne inne narzędzia programowe. Należą do nich specjalny program ładujący spakowany przy użyciu NSIS i oprogramowania szpiegującego […]

Przesyłanie dziennika PostgreSQL z chmury AWS

Albo trochę tetrisologii stosowanej. Wszystko nowe jest dobrze zapomniane. Epigrafy. Opis problemu Konieczne jest okresowe pobieranie aktualnego pliku dziennika PostgreSQL z chmury AWS na lokalny host z systemem Linux. Nie w czasie rzeczywistym, ale powiedzmy z lekkim opóźnieniem. Okres pobierania aktualizacji pliku dziennika wynosi 5 minut. Plik dziennika w AWS jest obracany co godzinę. Narzędzia używane do przesłania pliku dziennika do hosta […]

Cybergrupa RTM specjalizuje się w kradzieży środków od rosyjskich firm

Istnieje kilka znanych grup cybernetycznych specjalizujących się w kradzieży środków od rosyjskich firm. Widzieliśmy ataki wykorzystujące luki w zabezpieczeniach, które umożliwiały dostęp do sieci celu. Po uzyskaniu dostępu napastnicy badają strukturę sieci organizacji i wdrażają własne narzędzia w celu kradzieży środków. Klasycznym przykładem tego trendu są grupy hakerskie Buhtrap, Cobalt i Corkow. Grupa RTM, do której ta […]

Systemy operacyjne: trzy łatwe elementy. Część 5: Planowanie: Wielopoziomowa kolejka opinii (tłumaczenie)

Wprowadzenie do systemów operacyjnych Witaj, Habr! Chciałbym Państwu przedstawić cykl artykułów-tłumaczeń jednej, moim zdaniem, interesującej literatury – OSTEP. W tym materiale dość dogłębnie zbadano działanie systemów operacyjnych typu uniksowego, a mianowicie pracę z procesami, różnymi programami planującymi, pamięcią i innymi podobnymi komponentami tworzącymi nowoczesny system operacyjny. Oryginał wszystkich materiałów można zobaczyć tutaj. […]

Czy zespoły przetrwają hackaton?

Korzyści z udziału w hackatonie to jeden z tych tematów, który zawsze będzie poruszany. Każda ze stron ma swoje argumenty. Współpraca, szum, duch zespołowy – mówią niektórzy. "I co?" – inni odpowiadają ponuro i oszczędnie. Uczestnictwo w hackatonach w swojej cyklicznej strukturze bardzo przypomina jednorazowe znajomości na Tinderze: ludzie poznają się, odnajdują wspólne zainteresowania, robią interesy, […]