Topological consensus system (TCS)Автор: Александр Коробкин и команда разработчиковВведение новой инновационной технологии распределенных систем: СТКСегодня мы рады представить вашему вниманию нашу новую инновационную технологию, основанную на протоколе Chord, но с рядом уникальных особенностей, которые увеличивают его функциональность и производительность. Мы назвали нашу технологию "СТК" (Система Топологического Консенсуса).Предназначение СТКСТК является распределенной хэш-таблицей (D…
Тема довольно объемная и я не претендую на полное eё раскрытие в этой статье. Если вы хотите разобраться подробней, то искренне рекомендую вам книгу: Кайл Симпсон “Область видимости и замыкания”. Я был и научен и вдохновлен этой книгой. Все ссылки на ресурсы и книгу смотрите в конце.Область видимости Область видимости в JS — это любая область в коде, которая содержит именованные сущности (переменные, классы, функции) и определяет их доступность из разных частей кода.На следующем примере есть д…
Easy P2P file transfer powered by WebRTC - inspired by Apple AirDrop ShareDrop is a web application inspired by Apple AirDrop service. It allows you to transfer files directly between devices, without having to upload them to any server first. It uses WebRTC for secure peer-to-peer file transfer and Firebase for presence management and WebRTC signaling. ShareDrop allows you to send files to other devices in the same local network (i.e. devices with the same public IP address) without any…
Компания Fujitsu подтвердила, что информация, касающаяся ряда частных лиц и бизнеса клиентов, была скомпрометирована в результате хакерской атаки, обнаруженной в начале 2024 года.
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта проблема активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты.
Более 1,5 млн серверов, на которых работает агент пересылки сообщений Exime, уязвимы перед новым критическим багом. С помощью этой проблемы злоумышленники могут обойти защиту и доставить в почтовые ящики пользователей вложения, которые устанавливают приложения или выполняют произвольный код.
Для подписчиковЧто самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.
Группировка CrystalRay, которая в феврале 2024 года использовала для атак опенсорсного червя SSH-Snake, расширила сферу своей активности за счет новых тактик и эксплоитов. Теперь на счету хакеров уже более 1500 жертв, у которых украли учетные данные и заразили криптомайнерами.
Представители «Ростелекома» сообщили, что из-за проблем в работе оборудования Google Global Cache, используемого на сетевой инфраструктуре оператора и пиринговых стыках, возникают технические проблемы. Это может влиять на скорость загрузки и качество воспроизведения роликов в YouTube у абонентов всех российских операторов.