wątek: Blog

Płyta Biostar H310MHP pozwala na stworzenie kompaktowego komputera PC na platformie Intel

Biostar ogłosił płytę główną H310MHP, która może zostać wykorzystana do stworzenia niewielkiego komputera stacjonarnego lub domowego centrum multimedialnego. Nowy produkt ma standardowy rozmiar Micro-ATX; Wymiary to 226×171 mm. Zastosowano zestaw logiczny Intel H310. Istnieje możliwość montażu procesorów Intel Core ósmej i dziewiątej generacji w wersji LGA1151 o maksymalnym rozpraszaniu energii cieplnej aż do 95 W. Instalacja jest dozwolona […]

Brudne chwyty dostawców CRM: czy kupiłbyś samochód bez kół?

Operatorzy komórkowi mają bardzo przebiegłe powiedzenie: „Żaden operator telekomunikacyjny nie ukradł abonentom ani grosza - wszystko dzieje się z powodu niewiedzy, niewiedzy i niedopatrzenia abonenta”. Dlaczego nie wszedłeś na swoje konto osobiste i nie wyłączyłeś usług, dlaczego kliknąłeś wyskakujący przycisk podczas przeglądania salda i subskrybowałeś żarty za 30 rubli? dziennie, dlaczego nie sprawdzili usług […]

W benchmarku pojawił się smartfon Samsung Galaxy A50s

W lutym tego roku Samsung wprowadził na rynek smartfon ze średniej półki Galaxy A50 z ekranem Infinity-U Super AMOLED. A teraz mówi się, że model ten będzie miał brata w postaci Galaxy A50s. Oryginalna wersja Galaxy A50, jak pamiętamy, ma układ Exynos 9610, 4/6 GB RAM-u i pendrive o pojemności 64/128 GB. Wyświetlacz ma przekątną 6,4 cala [...]

Nieuchwytne przygody ze złośliwym oprogramowaniem, część II: ukryte skrypty VBA

Ten artykuł jest częścią serii dotyczącej złośliwego oprogramowania bezplikowego. Wszystkie pozostałe części serii: Przygody nieuchwytnego złośliwego oprogramowania, część I Przygody nieuchwytnego złośliwego oprogramowania, część II: Ukryte skrypty VBA (jesteśmy tutaj) Jestem fanem witryny analizy hybrydowej (zwanej dalej HA). Jest to rodzaj zoo złośliwego oprogramowania, w którym można bezpiecznie obserwować dzikie „drapieżniki” z bezpiecznej odległości i nie zostać zaatakowanym. HA uruchamia […]

Część 3: Prawie ładuję Linuksa z karty SD do RocketChip

W poprzedniej części zaimplementowano mniej więcej działający kontroler pamięci, a właściwie wrapper na IP Core firmy Quartus będący adapterem dla TileLink. Dziś w dziale „Przenosimy RocketChip na mało znaną chińską płytę z Cyclonem” zobaczycie działającą konsolę. Proces trwał trochę dłużej: już myślałem, że szybko uruchomię Linuksa i pójdę dalej, ale […]

Przygody nieuchwytnych Malvarich, część I

Tym artykułem rozpoczynamy serię publikacji na temat nieuchwytnego złośliwego oprogramowania. Programy do hakowania bezplikowego, znane również jako programy do hakowania bezplikowego, zazwyczaj używają programu PowerShell w systemach Windows do cichego uruchamiania poleceń w celu wyszukiwania i wyodrębniania cennej zawartości. Wykrywanie aktywności hakerów bez złośliwych plików jest trudnym zadaniem, ponieważ... programy antywirusowe i wiele innych […]

Część 4: Nadal działa Linux na RocketChip RISC-V

Na zdjęciu jądro Linuksa wysyła do Ciebie pozdrowienia poprzez GPIO. W tej części historii przeniesienia chipa RISC-V RocketChip na chińską płytę z Cyclone IV, nadal będziemy uruchamiać Linuksa, a także nauczymy się, jak samodzielnie skonfigurować kontroler pamięci IP Core i delikatnie zedytujemy opis DTS sprzętu. Artykuł ten stanowi kontynuację części trzeciej, jednakże w odróżnieniu od znacznie rozbudowanej części poprzedniej, zawiera […]

Habr Special // Podcast z autorem książki „Inwazja. Krótka historia rosyjskich hakerów”

Habr Special to podcast, do którego zaprosimy programistów, pisarzy, naukowców, biznesmenów i inne ciekawe osoby. Gościem pierwszego odcinka jest Daniił Turowski, specjalny korespondent Meduzy, który napisał książkę „Inwazja. Krótka historia rosyjskich hakerów”. Książka składa się z 40 rozdziałów, które opowiadają o powstaniu rosyjskojęzycznej społeczności hakerów, najpierw w późnym ZSRR, a następnie w Rosji i […]

Monitoruj zmiany w plikach za pomocą alertów OpenDistro dla Elasticsearch

Dziś istnieje potrzeba monitorowania zmian w niektórych plikach na serwerze, jest wiele różnych metod, na przykład osquery z Facebooka, ale ponieważ niedawno zacząłem używać Open Distro dla Elasticsearch, zdecydowałem się monitorować pliki za pomocą Elastic, jednego z jego beatów. Nie będę opisywał instalacji stosu Elastics i Auditbeat, wszystko jest zgodnie z instrukcjami, jedyne co po instalacji to edycja pliku audytbeat.yml, […]

Emerytura o 22

Cześć, jestem Katya, nie pracuję od roku. Ciężko pracowałem i wypaliłem się. Zrezygnowałem i nie szukałem nowej pracy. Gruba poduszka finansowa zapewniła mi wakacje na czas nieokreślony. Bawiłem się świetnie, a poza tym straciłem trochę wiedzy i postarzałem się psychicznie. Czym jest życie bez pracy i czego nie należy się po nim spodziewać, przeczytaj pod nacięciem. Bezpłatny […]

Żyj i ucz się. Część 1. Poradnictwo szkolne i zawodowe

Mam znajomego z Grenoble, syna rosyjskich emigrantów - po szkole (collège + lycée) przeniósł się do Bordeaux i dostał pracę w porcie, rok później przeniósł się do kwiaciarni jako SMM-schik, rok później ukończył krótkie kursy i stał się kimś w rodzaju asystenta kierownika. Po dwóch latach pracy w wieku 23 lat wyjechał do przedstawicielstwa firmy SAP […]

Chcesz schudnąć ucz się IT na własną rękę? zapytaj jak

Często spotykam się z opinią – nie da się studiować na własną rękę, potrzeba fachowców, którzy poprowadzą Cię tą ciernistą drogą – wytłumaczą, sprawdzą, skontrolują. Spróbuję obalić to stwierdzenie, a do tego, jak wiadomo, wystarczy podać przynajmniej jeden kontrprzykład. W historii są takie przykłady wielkich samouków (lub po prostu samouków): archeolog Heinrich Schliemann (1822–1890) czy […]