ผู้แต่ง: โปรโฮสต์

แบ็คดอร์และตัวเข้ารหัส Buhtrap ได้รับการเผยแพร่โดยใช้ Yandex.Direct

หากต้องการกำหนดเป้าหมายนักบัญชีในการโจมตีทางไซเบอร์ คุณสามารถใช้เอกสารการทำงานที่พวกเขาค้นหาทางออนไลน์ได้ นี่คือลักษณะการดำเนินงานของกลุ่มไซเบอร์โดยประมาณในช่วงไม่กี่เดือนที่ผ่านมา โดยแจกจ่ายแบ็คดอร์ Buhtrap และ RTM ที่รู้จักกันดี รวมถึงตัวเข้ารหัสและซอฟต์แวร์สำหรับขโมยสกุลเงินดิจิทัล เป้าหมายส่วนใหญ่อยู่ในรัสเซีย การโจมตีดังกล่าวดำเนินการโดยการวางโฆษณาที่เป็นอันตรายบน Yandex.Direct ผู้ที่อาจตกเป็นเหยื่อได้ไปที่เว็บไซต์ที่ […]

[แปล] แบบจำลองการร้อยด้ายทูต

การแปลบทความ: Envoy threading model - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 บทความนี้ดูค่อนข้างน่าสนใจสำหรับฉัน และเนื่องจาก Envoy มักใช้เป็นส่วนหนึ่งของ "istio" หรือเรียกง่ายๆ ว่า kubernetes “ตัวควบคุมทางเข้า” ดังนั้นคนส่วนใหญ่จึงไม่มีการโต้ตอบโดยตรงกับมันเหมือนกับการติดตั้ง Nginx หรือ Haproxy ทั่วไป อย่างไรก็ตาม หากมีสิ่งใดพังก็คงจะดี […]

การเปิดตัวการจัดจำหน่าย TeX TeX Live 2019

ได้มีการเตรียมการเปิดตัวชุดแจกจ่าย TeX Live 2019 ซึ่งสร้างขึ้นในปี 1996 ตามโครงการ teTeX TeX Live เป็นวิธีที่ง่ายที่สุดในการปรับใช้โครงสร้างพื้นฐานเอกสารทางวิทยาศาสตร์ ไม่ว่าคุณจะใช้ระบบปฏิบัติการใดก็ตาม สำหรับการดาวน์โหลด จะมีการสร้างชุดประกอบ DVD (2,8 GB) ของ TeX Live 2019 ซึ่งประกอบด้วยสภาพแวดล้อม Live ที่ใช้งานได้ ชุดไฟล์การติดตั้งที่สมบูรณ์สำหรับระบบปฏิบัติการต่าง ๆ สำเนาของที่เก็บ CTAN […]

วิดีโอ: ถุงมือดนตรีไร้สาย Mi.Mu สร้างเสียงเพลงจากอากาศบางเบาอย่างแท้จริง

Imogen Heap ผู้สร้างรายการเพลงและดนตรีอิเล็กทรอนิกส์ที่ได้รับรางวัล รวมถึงรางวัล Grammy Awards สองรางวัล ได้เริ่มต้นการแนะนำตัวของเธอ เธอประสานมือของเธอในท่าทางบางอย่างที่ดูเหมือนจะเริ่มโปรแกรม จากนั้นนำไมโครโฟนที่มองไม่เห็นมาที่ริมฝีปากของเธอ โดยกำหนดช่วงเวลาการทำซ้ำด้วยมือที่ว่างของเธอ หลังจากนั้นเธอก็ตีจังหวะด้วยกลองลวงตาด้วยไม้ที่มองไม่เห็นไม่แพ้กัน […]

บทความใหม่: รีวิว ASUS ROG Zephyrus S (GX701GX): แล็ปท็อปสำหรับเล่นเกมพร้อม GeForce RTX 2080 ใน "อาหาร"

ในปี 2017 มีการเผยแพร่รีวิวแล็ปท็อป ASUS ROG ZEPHYRUS (GX501) บนเว็บไซต์ของเรา - เป็นหนึ่งในรุ่นแรกที่มาพร้อมกับกราฟิก NVIDIA ในการออกแบบ Max-Q แล็ปท็อปได้รับโปรเซสเซอร์กราฟิก GeForce GTX 1080 และชิป Core i4-7HQ 7700 คอร์ แต่บางกว่าสองเซนติเมตร จากนั้นฉันก็เรียกรูปลักษณ์ของคอมพิวเตอร์พกพาดังกล่าวว่าเป็นวิวัฒนาการที่รอคอยมานานเพราะ [...]

คณะกรรมการกลางกำกับดูแลกิจการสื่อสารแห่งสหรัฐอเมริกาได้อนุมัติแผนการของ SpaceX ที่จะเปิดตัวดาวเทียมอินเทอร์เน็ต

แหล่งที่มาของเครือข่ายรายงานว่า Federal Communications Commission ได้อนุมัติคำขอของ SpaceX ในการปล่อยดาวเทียมอินเทอร์เน็ตจำนวนมากสู่อวกาศ ซึ่งควรทำงานในวงโคจรต่ำกว่าที่วางแผนไว้ก่อนหน้านี้ หากไม่ได้รับการอนุมัติอย่างเป็นทางการ SpaceX ไม่สามารถเริ่มส่งดาวเทียมดวงแรกออกสู่อวกาศได้ ขณะนี้บริษัทจะสามารถเริ่มเปิดตัวได้ในเดือนหน้า [...]

การสาธิตการเล่นเกมสั้น ๆ ของ Borderlands 3 ปรากฏบนอินเทอร์เน็ต

Gearbox Software จะจัดการถ่ายทอดสดในวันพรุ่งนี้โดยจะแสดงการเล่นเกม Borderlands 3 เป็นครั้งแรก ก่อนหน้านี้ ผู้เขียนได้ทดสอบฟังก์ชัน Echocast ซึ่งจะช่วยให้ผู้ชมสามารถดูอุปกรณ์ของตัวละครได้ นักพัฒนาซอฟต์แวร์ได้บันทึกวิดีโอสั้น ๆ และลบออกอย่างรวดเร็ว แต่ผู้ใช้ที่อยากรู้อยากเห็นสามารถดาวน์โหลดวิดีโอและโพสต์ทางออนไลน์ได้ มีการวิเคราะห์การสาธิต 25 วินาทีในฟอรัม ResetEra แล้ว Borderlands 3 มีส่วนขยาย […]

ผู้โจมตีใช้มัลแวร์ที่ซับซ้อนเพื่อโจมตีธุรกิจของรัสเซีย

ตั้งแต่ปลายปีที่แล้ว เราเริ่มติดตามแคมเปญที่เป็นอันตรายใหม่เพื่อกระจายโทรจันธนาคาร ผู้โจมตีมุ่งเน้นไปที่การประนีประนอมบริษัทรัสเซีย เช่น ผู้ใช้องค์กร แคมเปญที่เป็นอันตรายเปิดใช้งานมาอย่างน้อยหนึ่งปี และนอกเหนือจากโทรจันธนาคารแล้ว ผู้โจมตียังใช้เครื่องมือซอฟต์แวร์อื่นๆ อีกมากมาย ซึ่งรวมถึงโปรแกรมโหลดบูตพิเศษที่บรรจุโดยใช้ NSIS และสปายแวร์ […]

การอัปโหลดบันทึก PostgreSQL จาก AWS Cloud

หรือ Tetrisology แบบประยุกต์เล็กน้อย ทุกสิ่งใหม่ก็ถูกลืมเลือนไปอย่างดี บทประพันธ์ คำชี้แจงปัญหา จำเป็นต้องดาวน์โหลดไฟล์บันทึก PostgreSQL ปัจจุบันจาก AWS Cloud ไปยังโฮสต์ Linux ภายในเป็นระยะๆ ไม่ใช่แบบเรียลไทม์ แต่สมมติว่ามีความล่าช้าเล็กน้อย ระยะเวลาดาวน์โหลดอัพเดตไฟล์บันทึกคือ 5 นาที ไฟล์บันทึกใน AWS จะถูกหมุนเวียนทุกชั่วโมง เครื่องมือที่ใช้ในการอัพโหลดไฟล์บันทึกไปยังโฮสต์ […]

กลุ่มไซเบอร์ RTM เชี่ยวชาญในการขโมยเงินทุนจากบริษัทรัสเซีย

มีกลุ่มไซเบอร์ที่มีชื่อเสียงหลายกลุ่มที่เชี่ยวชาญในการขโมยเงินจากบริษัทรัสเซีย เราได้เห็นการโจมตีโดยใช้ช่องโหว่ด้านความปลอดภัยที่ทำให้สามารถเข้าถึงเครือข่ายของเป้าหมายได้ เมื่อเข้าถึงได้ ผู้โจมตีจะศึกษาโครงสร้างเครือข่ายขององค์กรและใช้เครื่องมือของตนเองเพื่อขโมยเงิน ตัวอย่างคลาสสิกของเทรนด์นี้คือกลุ่มแฮกเกอร์ Buhtrap, Cobalt และ Corkow กลุ่ม RTM ซึ่งสิ่งนี้ […]

ระบบปฏิบัติการ: สามชิ้นง่าย ๆ ส่วนที่ 5: การวางแผน: คิวคำติชมหลายระดับ (การแปล)

ระบบปฏิบัติการเบื้องต้น สวัสดี Habr! ฉันอยากจะนำเสนอชุดบทความแปลของวรรณกรรมเรื่องหนึ่งที่น่าสนใจในความคิดเห็นของฉัน - OSTEP เนื้อหานี้จะตรวจสอบการทำงานของระบบปฏิบัติการที่มีลักษณะคล้ายยูนิกซ์อย่างลึกซึ้ง กล่าวคือ การทำงานกับกระบวนการ ตัวกำหนดเวลาต่างๆ หน่วยความจำ และส่วนประกอบอื่น ๆ ที่คล้ายกันซึ่งประกอบเป็นระบบปฏิบัติการสมัยใหม่ คุณสามารถดูต้นฉบับของวัสดุทั้งหมดได้ที่นี่ […]

ทีมจะรอดจากแฮ็กกาธอนได้หรือไม่?

ประโยชน์ของการเข้าร่วมแฮ็กกาธอนคือหัวข้อหนึ่งที่จะมีการพูดคุยกันอยู่เสมอ แต่ละฝ่ายมีข้อโต้แย้งของตัวเอง การทำงานร่วมกัน กระแสฮือฮา จิตวิญญาณของทีม - บางคนบอกว่า "และอะไร?" - คนอื่นตอบอย่างเศร้าหมองและประหยัด การเข้าร่วมในแฮ็กกาธอนซึ่งมีโครงสร้างเป็นวัฏจักรนั้นคล้ายคลึงกับการพบปะกันบน Tinder มาก ผู้คนจะได้รู้จักกัน ค้นหาความสนใจร่วมกัน ทำธุรกิจ […]