Författare: ProHoster

Bakdörren och Buhtrap-krypteringen distribuerades med Yandex.Direct

För att rikta in sig på revisorer i en cyberattack kan du använda arbetsdokument de söker efter online. Ungefär så här har cybergruppen fungerat under de senaste månaderna och distribuerat de välkända Buhtrap- och RTM-bakdörrarna, samt krypteringar och mjukvara för att stjäla kryptovalutor. De flesta målen finns i Ryssland. Attacken utfördes genom att placera skadlig reklam på Yandex.Direct. Potentiella offer gick till en webbplats där […]

[Översättning] Envoy threading modell

Översättning av artikeln: Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Denna artikel verkade ganska intressant för mig, och eftersom Envoy oftast används som en del av "istio" eller helt enkelt som ”ingress controller” kubernetes, därför har de flesta inte samma direkta interaktion med den som med till exempel typiska Nginx- eller Haproxy-installationer. Men om något går sönder skulle det vara trevligt […]

Release av TeX-distributionen TeX Live 2019

Releasen av TeX Live 2019-distributionspaketet, skapat 1996 baserat på teTeX-projektet, har förberetts. TeX Live är det enklaste sättet att distribuera en infrastruktur för vetenskaplig dokumentation, oavsett vilket operativsystem du använder. För nedladdning har en DVD-montering (2,8 GB) av TeX Live 2019 genererats, som innehåller en fungerande Live-miljö, en komplett uppsättning installationsfiler för olika operativsystem, en kopia av CTAN-förvaret […]

Video: Mi.Mu trådlösa musikhandskar skapar musik bokstavligen ur tomma luften

Imogen Heap, en prisbelönt tillverkare av inspelningar och elektroniska musikshower, inklusive två Grammy Awards, börjar sin introduktion. Hon slår ihop händerna i en viss gest som tydligen startar programmet, för sedan en osynlig mikrofon till sina läppar, ställer in repetitionsintervallen med sin fria hand, varefter hon med lika osynliga pinnar slår rytmen på illusoriska trummor. […]

Ny artikel: Recension av ASUS ROG Zephyrus S (GX701GX): gaming laptop med GeForce RTX 2080 på en "diet"

Under 2017 publicerades en recension av den bärbara datorn ASUS ROG ZEPHYRUS (GX501) på vår hemsida - det var en av de första modellerna utrustade med NVIDIA-grafik i Max-Q-designen. Den bärbara datorn fick en GeForce GTX 1080-grafikprocessor och ett 4-kärnigt Core i7-7700HQ-chip, men var tunnare än två centimeter. Sedan kallade jag utseendet på sådana mobila datorer för en efterlängtad utveckling, eftersom [...]

US Federal Communications Commission har godkänt SpaceX:s planer på att skjuta upp Internetsatelliter

Nätverkskällor rapporterar att Federal Communications Commission har godkänt SpaceX:s begäran om att skjuta upp ett stort antal internetsatelliter i rymden, som bör fungera i en lägre omloppsbana än vad som tidigare planerats. Utan att ha fått officiellt godkännande kunde SpaceX inte börja skicka de första satelliterna ut i rymden. Nu kommer företaget att kunna börja lansera nästa månad, [...]

En kort speldemo av Borderlands 3 har dykt upp på Internet

Gearbox Software kommer att hålla en livesändning imorgon, där de för första gången kommer att visa spelupplägget i Borderlands 3. Tidigare testade författarna funktionen Echocast, som gör att tittarna kan titta på karaktärernas utrustning. Utvecklarna spelade in en kort video och raderade den snabbt, men nyfikna användare lyckades ladda ner videon och lägga upp den på nätet. En 25-sekunders demo har redan analyserats på ResetEra-forumet. Borderlands 3 har en utökad […]

Angripare använder komplex skadlig programvara för att attackera ryska företag

Sedan slutet av förra året började vi spåra en ny skadlig kampanj för att distribuera en banktrojan. Angriparna fokuserade på att kompromissa med ryska företag, det vill säga företagsanvändare. Den skadliga kampanjen var aktiv i minst ett år och, förutom banktrojanen, använde angriparna olika andra programvaruverktyg. Dessa inkluderar en speciell bootloader paketerad med NSIS och spionprogram […]

Ladda upp en PostgreSQL-logg från AWS-molnet

Eller lite tillämpad tetrisologi. Allt nytt är väl glömt gammalt. Epigrafier. Problembeskrivning Det är nödvändigt att med jämna mellanrum ladda ner den aktuella PostgreSQL-loggfilen från AWS-molnet till en lokal Linux-värd. Inte i realtid, men, låt oss säga, med en liten fördröjning. Nedladdningstiden för loggfilens uppdatering är 5 minuter. Loggfilen i AWS roteras varje timme. Verktyg som används För att ladda upp loggfilen till värden […]

RTM-cybergruppen är specialiserad på att stjäla pengar från ryska företag

Det finns flera kända cybergrupper som är specialiserade på att stjäla pengar från ryska företag. Vi har sett attacker med kryphål i säkerheten som tillåter åtkomst till målets nätverk. När de väl får tillgång studerar angriparna organisationens nätverksstruktur och använder sina egna verktyg för att stjäla pengar. Ett klassiskt exempel på denna trend är hackergrupperna Buhtrap, Cobalt och Corkow. RTM-gruppen som denna […]

Operativsystem: Tre enkla delar. Del 5: Planering: Feedbackkö på flera nivåer (översättning)

Introduktion till operativsystem Hej, Habr! Jag skulle vilja presentera för din uppmärksamhet en serie artiklar-översättningar av en litteratur som är intressant enligt min mening - OSTEP. Detta material undersöker ganska djupt arbetet med unix-liknande operativsystem, nämligen arbete med processer, olika schemaläggare, minne och andra liknande komponenter som utgör ett modernt operativsystem. Du kan se originalet av allt material här. […]

Överlever lag ett hackathon?

Fördelarna med att delta i ett hackathon är ett av de ämnen som alltid kommer att diskuteras. Varje sida har sina egna argument. Samarbete, hype, laganda – säger vissa. "Och vad?" – andra svarar dystert och ekonomiskt. Deltagande i hackathons, i sin cykliska struktur, är mycket likt engångsbekantskaper på Tinder: människor lär känna varandra, hittar gemensamma intressen, gör affärer, […]