Автор: ProHoster

Бекдор та шифратор Buhtrap поширювалися за допомогою Яндекс.Директ

Щоб націлити кібератаку на бухгалтерів, можна використовувати робочі документи, які вони шукають у мережі. Приблизно так в останні кілька місяців діяла кібергрупа, що розповсюджує відомі бекдори Buhtrap та RTM, а також шифратори та ПЗ для крадіжки криптовалют. Більшість цілей розташовані у Росії. Атаку реалізовано шляхом розміщення шкідливої ​​реклами в Яндекс.Директ. Потенційні жертви переходили на сайт, де […]

[Переклад] Envoy модель потоків (Envoy threading model)

Дана стаття здалася мені досить цікавою, оскільки Envoy найчастіше використовується як частина «istio» або просто як «ingress controller». kubernetes, отже більшість людей не мають з ним такої ж прямої взаємодії наприклад з типовими установками Nginx або Haproxy. Однак якщо щось ламається, було б добре.

Випуск TeX-дистрибутиву TeX Live 2019

Підготовлено реліз дистрибутива TeX Live 2019, створеного у 1996 році на базі проекту teTeX. TeX Live є найпростішим способом розгортання інфраструктури для підготовки наукової документації, незалежно від операційної системи, що використовується. Для завантаження сформовано DVD-складання (2,8 Гб) TeX Live 2019, що містить робоче Live-оточення, повний набір інсталяційних файлів для різних операційних систем, копію репозиторію CTAN […]

Відео: бездротові музичні рукавички Mi.Mu творять музику буквально з повітря

Імоджен Хіп (Imogen Heap) — відзначена нагородами, у тому числі двома преміями Греммі, майстер звукозапису та створення електронних музичних шоу, розпочинає свою виставу. Вона з'єднує руки в певному жесті, який, мабуть, запускає програму, потім підносить до губ невидимий мікрофон, вільною рукою задаючи інтервали повторів, після цього незримими паличками набиває ритм на ілюзорних ударних. […]

Нова стаття: Огляд ASUS ROG Zephyrus S (GX701GX): ігровий ноутбук з GeForce RTX 2080 на «дієті»

У 2017 році на нашому сайті вийшов огляд ноутбука ASUS ROG ZEPHYRUS (GX501) – це була одна з перших моделей, оснащених графікою NVIDIA у дизайні Max-Q. Ноутбук отримав графічний процесор GeForce GTX 1080 та 4-ядерний чіп Core i7-7700HQ, але при цьому виявився тоншим за два сантиметри. Тоді я назвав появу таких мобільних комп'ютерів довгоочікуваною еволюцією, адже […]

Американська Федеральна комісія зі зв'язку схвалила плани SpaceX щодо запуску інтернет-супутників

Мережеві джерела повідомляють про те, що Федеральна комісія зі зв'язку затвердила запит SpaceX на запуск у космос великої кількості інтернет-супутників, які мають функціонувати на нижчій орбіті, ніж планувалося раніше. Без отримання офіційного схвалення SpaceX не могла розпочати відправлення в космічний простір перших супутників. Тепер же компанія зможе розпочати пуски наступного місяця.

У Мережі з'явилася коротка демонстрація геймплейної Borderlands 3

Компанія Gearbox Software завтра проведе пряму трансляцію, де вперше покаже ігровий процес Borderlands 3. Попередньо автори тестували функцію Echocast, яка дозволить глядачам дивитися на екіпірування персонажів. Розробники записали короткий ролик і швидко його видалили, але цікаві користувачі встигли завантажити відео та викласти у Мережу. На форумі ResetEra вже проаналізували 25-секундну демонстрацію. У Borderlands 3 є розширена […]

Зловмисники використовують комплексне шкідливе програмне забезпечення для атак на російський бізнес

З кінця минулого року ми почали відслідковувати нову шкідливу кампанію щодо поширення банківського трояна. Зловмисники орієнтувалися компрометацію російських компаній, т. е. корпоративних користувачів. Шкідлива кампанія була активна щонайменше рік і крім банківського трояна, зловмисники вдавалися до використання інших різних програмних інструментів. До них відносяться спеціальний завантажувач, упакований з використанням NSIS, та шпигунське ПЗ, […]

Вивантаження лога PostgreSQL з хмари AWS

Або трохи прикладної тетрісології. Все нове- добре забуте старе. Епіграф. Постановка завдання Необхідно періодично завантажувати поточний лог-файл PostgreSQL з хмари AWS на локальний хост Linux. Не в реальному часі, але, скажімо так, із невеликою затримкою. Період завантаження оновлення лог-файлу – 5 хвилин. Лог-файл, в AWS, ротується щогодини. Використовувані інструменти Для завантаження лог-файлу на хост […]

Кібергрупа RTM спеціалізується на крадіжці коштів у російських компаній

Відомо кілька кібергруп, що спеціалізуються на крадіжці коштів у російських компаній. Ми спостерігали атаки із застосуванням лазівок у системах безпеки, що відкривають доступ у мережі цільових об'єктів. Отримавши доступ, атакуючі вивчають структуру мережі організації та розгортають власні інструменти крадіжки коштів. Класичний приклад цього тренду – хакерські угруповання Buhtrap, Cobalt та Corkow. Група RTM, якій присвячений цей […]

Operating Systems: Three Easy Pieces. Part 5: Планування: Multi-Level Feedback Queue (переклад)

Введення в операційні системи Привіт, Хабре! Хочу представити вашій увазі серію статей-перекладів однієї цікавої на мою думку літератури — OSTEP. У цьому матеріалі розглядається досить глибоко робота unix-подібних операційних систем, а саме робота з процесами, різними планувальниками, пам'яттю та іншими подібними компонентами, які складають сучасну ОС. Оригінал всіх матеріалів ви можете подивитись ось тут. […]

Чи виживають команди після хакатону?

Користь від участі в хакатоні — один із тих топиків, які обговорюватимуть завжди. Кожна сторона має свої аргументи. Колаборація, хайп, командний дух заявляють одні. "І що?" — похмуро та економічно відповідають інші. Участь у хакатонах за своєю циклічною структурою дуже нагадує разові знайомства в Тиндері: люди знайомляться, знаходять спільні інтереси, роблять справу, [...]