Autor: ProHoster

O backdoor e o criptografador Buhtrap foram distribuídos usando Yandex.Direct

Para atacar os contadores em um ataque cibernético, você pode usar os documentos de trabalho que eles pesquisam online. É mais ou menos assim que o grupo cibernético tem operado nos últimos meses, distribuindo os conhecidos backdoors Buhtrap e RTM, bem como criptografadores e software para roubo de criptomoedas. A maioria dos alvos está localizada na Rússia. O ataque foi realizado através da colocação de publicidade maliciosa no Yandex.Direct. As vítimas potenciais acessaram um site onde […]

[Tradução] Modelo de threading Envoy

Tradução do artigo: modelo de threading Envoy - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Este artigo me pareceu bastante interessante, e como o Envoy é mais frequentemente usado como parte do “istio” ou simplesmente como Kubernetes “controlador de ingresso”, portanto, a maioria das pessoas não tem a mesma interação direta com ele como acontece, por exemplo, com instalações típicas de Nginx ou Haproxy. Porém, se alguma coisa quebrar, seria bom [...]

Lançamento da distribuição TeX TeX Live 2019

Foi preparado o lançamento do kit de distribuição TeX Live 2019, criado em 1996 com base no projeto teTeX. TeX Live é a maneira mais fácil de implantar uma infraestrutura de documentação científica, independentemente do sistema operacional que você está usando. Para download, foi gerado um DVD assembly (2,8 GB) do TeX Live 2019, que contém um ambiente Live funcional, um conjunto completo de arquivos de instalação para diversos sistemas operacionais, uma cópia do repositório CTAN […]

Vídeo: Luvas musicais sem fio Mi.Mu criam música literalmente do nada

Imogen Heap, uma premiada criadora de programas de gravação e música eletrônica, incluindo dois prêmios Grammy, inicia sua apresentação. Ela junta as mãos num determinado gesto que aparentemente inicia o programa, depois leva um microfone invisível aos lábios, marcando os intervalos de repetição com a mão livre, após o que, com baquetas igualmente invisíveis, bate o ritmo em tambores ilusórios. […]

Novo artigo: Análise do ASUS ROG Zephyrus S (GX701GX): laptop para jogos com GeForce RTX 2080 em “dieta”

Em 2017, uma análise do laptop ASUS ROG ZEPHYRUS (GX501) foi publicada em nosso site - foi um dos primeiros modelos equipados com gráficos NVIDIA no design Max-Q. O laptop recebeu um processador gráfico GeForce GTX 1080 e um chip Core i4-7HQ de 7700 núcleos, mas era mais fino que dois centímetros. Então chamei o surgimento desses computadores móveis de uma evolução há muito esperada, porque [...]

Comissão Federal de Comunicações dos EUA aprova planos da SpaceX para lançar satélites de internet

Fontes da rede relatam que a Comissão Federal de Comunicações aprovou o pedido da SpaceX para lançar um grande número de satélites de Internet ao espaço, que deverão operar em uma órbita mais baixa do que o planejado anteriormente. Sem receber a aprovação oficial, a SpaceX não poderia começar a enviar os primeiros satélites ao espaço sideral. Agora a empresa poderá iniciar os lançamentos no próximo mês, [...]

Uma breve demonstração de jogo de Borderlands 3 apareceu na Internet

A Gearbox Software fará amanhã uma transmissão ao vivo, onde mostrará pela primeira vez a jogabilidade de Borderlands 3. Anteriormente, os autores testaram a função Echocast, que permitirá ao espectador ver os equipamentos dos personagens. Os desenvolvedores gravaram um pequeno vídeo e o apagaram rapidamente, mas usuários curiosos conseguiram baixar o vídeo e publicá-lo online. Uma demonstração de 25 segundos já foi analisada no fórum ResetEra. Borderlands 3 apresenta um […]

Os invasores usam malware complexo para atacar empresas russas

Desde o final do ano passado, começamos a rastrear uma nova campanha maliciosa para distribuir um Trojan bancário. Os atacantes concentraram-se em comprometer empresas russas, ou seja, utilizadores empresariais. A campanha maliciosa esteve ativa durante pelo menos um ano e, além do Trojan bancário, os atacantes recorreram a diversas outras ferramentas de software. Isso inclui um bootloader especial empacotado com NSIS e spyware [...]

Carregar um log do PostgreSQL da nuvem AWS

Ou um pouco de tetrisologia aplicada. Tudo o que é novo é bem esquecido, velho. Epígrafes. Declaração do problema É necessário fazer download periodicamente do arquivo de log PostgreSQL atual da nuvem AWS para um host Linux local. Não em tempo real, mas, digamos, com um ligeiro atraso. O período de download da atualização do arquivo de log é de 5 minutos. O arquivo de log na AWS é alternado a cada hora. Ferramentas usadas para fazer upload do arquivo de log para o host [...]

O grupo cibernético RTM é especializado em roubar fundos de empresas russas

Existem vários grupos cibernéticos conhecidos especializados em roubar fundos de empresas russas. Vimos ataques utilizando brechas de segurança que permitem acesso à rede do alvo. Depois de obterem acesso, os invasores estudam a estrutura de rede da organização e implantam suas próprias ferramentas para roubar fundos. Um exemplo clássico desta tendência são os grupos de hackers Buhtrap, Cobalt e Corkow. O grupo RTM ao qual este [...]

Sistemas operacionais: três peças fáceis. Parte 5: Planejamento: Fila de Feedback Multinível (tradução)

Introdução aos sistemas operacionais Olá, Habr! Gostaria de apresentar a vossa atenção uma série de artigos-traduções de uma literatura que na minha opinião é interessante - OSTEP. Este material examina profundamente o trabalho de sistemas operacionais do tipo Unix, ou seja, o trabalho com processos, diversos agendadores, memória e outros componentes semelhantes que compõem um sistema operacional moderno. Você pode ver o original de todos os materiais aqui. […]

As equipes sobrevivem a um hackathon?

Os benefícios de participar de um hackathon é um daqueles temas que sempre serão discutidos. Cada lado tem seus próprios argumentos. Colaboração, entusiasmo, espírito de equipe – dizem alguns. "E o que?" - outros respondem de forma sombria e econômica. A participação em hackathons, em sua estrutura cíclica, é muito semelhante a encontros ocasionais no Tinder: as pessoas se conhecem, encontram interesses comuns, fazem negócios, […]