chủ đề: Blog

Bo mạch Biostar H310MHP cho phép bạn tạo một PC nhỏ gọn trên nền tảng Intel

Biostar vừa công bố bo mạch chủ H310MHP, có thể được sử dụng để tạo ra một hệ thống máy tính để bàn kiểu dáng nhỏ hoặc một trung tâm đa phương tiện gia đình. Sản phẩm mới có kích thước chuẩn Micro-ATX; Kích thước là 226 × 171 mm. Bộ logic Intel H310 được sử dụng. Có thể cài đặt bộ xử lý Intel Core thế hệ thứ tám và thứ chín trong phiên bản LGA1151 với mức tiêu tán năng lượng nhiệt tối đa lên tới 95 W. Nó được phép cài đặt […]

Thủ đoạn bẩn thỉu của các nhà cung cấp CRM: bạn có mua một chiếc ô tô không có bánh xe không?

Các nhà khai thác di động có một câu nói rất xảo quyệt: “Không một nhà khai thác viễn thông nào ăn trộm một xu nào của thuê bao - mọi chuyện xảy ra là do sự thiếu hiểu biết, thiếu hiểu biết và giám sát của thuê bao”. Tại sao bạn không vào tài khoản cá nhân của mình và tắt dịch vụ, tại sao bạn lại nhấp vào nút bật lên khi xem số dư của mình và đăng ký truyện cười với giá 30 rúp? mỗi ngày, tại sao họ không kiểm tra các dịch vụ […]

Điện thoại thông minh Samsung Galaxy A50s xuất hiện trong bài benchmark

Vào tháng 50 năm nay, Samsung đã giới thiệu mẫu smartphone tầm trung Galaxy A50 với màn hình Infinity-U Super AMOLED. Và bây giờ có thông tin cho rằng model này sẽ có người anh em là Galaxy A50s. Chúng tôi nhớ lại phiên bản gốc của Galaxy A9610 có chip Exynos 4, RAM 6/64 GB và ổ flash có dung lượng 128/6,4 GB. Màn hình có kích thước XNUMX inch […]

Cuộc phiêu lưu của phần mềm độc hại khó nắm bắt, Phần II: Tập lệnh VBA bí mật

Bài viết này là một phần của loạt bài Fileless Malware. Tất cả các phần khác của loạt bài: Cuộc phiêu lưu của phần mềm độc hại khó nắm bắt, Phần I Cuộc phiêu lưu của phần mềm độc hại khó nắm bắt, Phần II: Tập lệnh VBA ẩn (chúng tôi ở đây) Tôi là một fan hâm mộ của trang phân tích kết hợp (sau đây gọi là HA). Đây là một loại vườn thú chứa phần mềm độc hại, nơi bạn có thể quan sát những “kẻ săn mồi” hoang dã một cách an toàn từ một khoảng cách an toàn mà không bị tấn công. HA ra mắt […]

Phần 3: Gần như tải Linux từ thẻ SD sang RocketChip

Trong phần trước, một bộ điều khiển bộ nhớ hoạt động ít nhiều đã được triển khai, hay nói đúng hơn là một trình bao bọc trên IP Core của Quartus, một bộ chuyển đổi cho TileLink. Hôm nay, trong phần “Chúng tôi đang chuyển RocketChip sang một bảng Trung Quốc ít được biết đến với Cyclone”, bạn sẽ thấy một bảng điều khiển đang hoạt động. Quá trình này mất nhiều thời gian hơn một chút: Tôi đã nghĩ rằng mình sẽ nhanh chóng khởi chạy Linux và tiếp tục, nhưng […]

Cuộc phiêu lưu của phần mềm độc hại khó nắm bắt, Phần I

Với bài viết này, chúng tôi bắt đầu một loạt ấn phẩm về phần mềm độc hại khó nắm bắt. Các chương trình hack không dùng tệp, còn được gọi là chương trình hack không cần dùng tệp, thường sử dụng PowerShell trên hệ thống Windows để chạy âm thầm các lệnh nhằm tìm kiếm và trích xuất nội dung có giá trị. Việc phát hiện hoạt động của hacker mà không cần file độc ​​hại là một việc khó khăn, bởi... phần mềm chống vi-rút và nhiều phần mềm khác […]

Phần 4: Vẫn chạy Linux trên RocketChip RISC-V

Trong hình, nhân Linux gửi lời chào đến bạn thông qua GPIO. Trong phần này của câu chuyện chuyển RISC-V RocketChip sang bo mạch Trung Quốc bằng Cyclone IV, chúng ta sẽ vẫn chạy Linux, đồng thời tìm hiểu cách tự định cấu hình bộ điều khiển bộ nhớ IP Core và chỉnh sửa một chút mô tả DTS của thiết bị. Bài viết này là phần tiếp theo của phần thứ ba, nhưng không giống như phần được mở rộng đáng kể trước đó, nó […]

Habr Special // Podcast với tác giả cuốn sách “Cuộc xâm lược. Sơ lược về lịch sử tin tặc Nga"

Habr Special là một podcast mà chúng tôi sẽ mời các lập trình viên, nhà văn, nhà khoa học, doanh nhân và những người thú vị khác. Khách mời của tập đầu tiên là Daniil Turovsky, phóng viên đặc biệt của Medusa, người đã viết cuốn sách “Cuộc xâm lược. Sơ lược về lịch sử tin tặc Nga." Cuốn sách có 40 chương kể về cộng đồng hacker nói tiếng Nga nổi lên như thế nào, đầu tiên là ở Liên Xô muộn, sau đó là ở Nga và […]

Giám sát các thay đổi của tệp bằng cách sử dụng Cảnh báo OpenDistro cho Elaticsearch

Ngày nay, cần phải theo dõi các thay đổi trong một số tệp nhất định trên máy chủ, có nhiều phương pháp khác nhau, chẳng hạn như osquery từ facebook, nhưng vì gần đây tôi đã bắt đầu sử dụng Open Distro cho Elaticsearch nên tôi quyết định giám sát các tệp bằng elastic, một trong những nhịp của nó. Mình sẽ không miêu tả cách cài đặt Elastics stack và Auditbeat, mọi thứ đều theo hướng dẫn, chỉ có điều sau khi cài xong chỉnh sửa file Auditbeat.yml, […]

Nghỉ hưu ở tuổi 22

Xin chào, tôi là Katya, tôi đã không làm việc được một năm rồi. Tôi đã làm việc rất nhiều và kiệt sức. Tôi nghỉ việc và không tìm kiếm công việc mới. Một tấm đệm tài chính dày đã mang lại cho tôi một kỳ nghỉ vô thời hạn. Tôi đã có một khoảng thời gian tuyệt vời nhưng tôi cũng đánh mất đi một số kiến ​​thức và trở nên già đi về mặt tâm lý. Cuộc sống không có công việc sẽ như thế nào và bạn không nên mong đợi điều gì từ nó, hãy đọc phần dưới đây. Miễn phí […]

Sống và học hỏi. Phần 1. Hướng dẫn học tập và nghề nghiệp

Tôi có một người bạn đến từ Grenoble, con trai của một người Nga di cư - sau giờ học (collège+lycée) anh ấy chuyển đến Bordeaux và kiếm được một công việc ở cảng, một năm sau anh ấy chuyển đến một cửa hàng hoa với tư cách là chuyên gia SMM, một năm sau anh ấy chuyển đến một cửa hàng hoa với tư cách là chuyên gia SMM. hoàn thành các khóa học ngắn hạn và trở thành một người giống như trợ lý của người quản lý. Sau hai năm làm việc, ở tuổi 23, anh đến làm việc cho SAP tại […]

Bạn muốn giảm cân và tự học CNTT? Hỏi tôi làm thế nào

Có một ý kiến ​​​​mà tôi thường gặp - không thể tự học, bạn cần những chuyên gia sẽ hướng dẫn bạn đi trên con đường chông gai này - giải thích, kiểm tra, kiểm soát. Tôi sẽ cố gắng bác bỏ tuyên bố này, và đối với điều này, như bạn biết, chỉ cần đưa ra ít nhất một phản ví dụ là đủ. Trong lịch sử có những ví dụ về những người tự học xuất sắc (hay nói một cách đơn giản là tự học): nhà khảo cổ học Heinrich Schliemann (1822–1890) hoặc […]