现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
被长春航展里的东北话指示牌笑死了。 source
Logitech G HUB 是我这几年来用过的最毒瘤的答辩。
澎湃新闻董事长程峰被上海市纪委审查调查。程峰1971年生,2013年10月起任上海报业集团副总经理。
在此之前,上海市纪委已审查了东方网总编辑徐世平,认为他沉迷资本运作漠视风险管控,涉嫌挪用公款和受贿罪。
中央纪委国家监委
知乎将于这月下线匿名发言功能

随着互联网沟通环境日益复杂,为保障社区内的良性讨论,知乎已在最新版本 App 中完成了匿名功能下线的开发,并于近期提交各大应用商店审核,预计 7 月 14 日上线各大应用商店,匿名功能将在新旧版本 App 端及 PC 端正式下线。

届时,「匿名发布」入口将会取消,用户将不能匿名创建问题或匿名发布内容。对于历史匿名内容,用户可自主选择是否将其转为实名。

知乎反对编造不实信息、恶意诽谤他人等行为,无论内容是否匿名,同样受到《知乎社区规范》的监督和管理,创作者应当对自己发布内容的真实性、准确性负责。如内容中存在违法违规信息,平台将按具体内容违规类别予以相应处置。

—— 知乎
今天abc看了啥🤔
安全警示:著名代理切换扩展 SwitchyOmega 的 Edge 应用商店版本非官方发布且有恶意代码植入,现已被微软确认为恶意软件下架删除。请认准官方 Chrome 发布渠道。 https://github.com/FelisCatus/SwitchyOmega/issues/2410 https://github.com/FelisCatus/SwitchyOmega/issues/2004#issuecomment-667794533
一点补充说明:
真正有恶意代码的扩展已被下架(链接提示不存在),已安装的会像图中这么标记。
目前 Edge 市场上存活的版本可能是无恶意代码的,此条消息的目的在于避免读者与真正有恶意代码的版本混淆,但依旧不建议使用非官方版本。
#日常
话题机用亲身实践证明什么叫社交媒体助长骚乱
《国家地理》杂志解雇了最后一批撰稿人,著名亮黄框印刷出版物停售

周三,这家总部位于华盛顿的杂志对科学和自然世界进行了 135 年的调查,该杂志又迎来了另一个艰难的阶段,它解雇了所有仅存的撰稿人。

此次裁员是母公司华特迪士尼公司 (Walt Disney Co.) 一系列裁员行动中的最新一次,总共涉及约 19 名编辑人员,他们在 4 月份接到通知,即将面临解雇。文章任务今后将外包给自由职业者或由编辑拼凑。此次削减还取消了该杂志的小型音频部门。

此次裁员是过去 9 个月内的第二次裁员,也是自 2015 年开始一系列所有权变更以来的第四次裁员。9 月,迪士尼对杂志编辑业务进行了一次非同寻常的重组,解雇了六名高级编辑。

该公司在上个月的一份内部公告中表示,为了进一步削减成本,从明年开始,美国的报摊将不再出售这本著名的亮黄色边框印刷出版物。

自 2015 年开始的一系列公司重组以来,该杂志的荣誉地位继续下降,当时该协会同意与 21 世纪福克斯公司建立营利性合作伙伴关系,后者以 7.25 亿美元的价格获得了多数股权。作为福克斯和迪士尼之间 710 亿美元巨额交易的一部分,此次合作于 2019 年纳入迪士尼旗下。

—— 华盛顿邮报
重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084

原理:
腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感

组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin

处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题

补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。

在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:

写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。

相关资料: CVE
Back to Top