https://github.com/OpenHarmony-NET/.github/blob/main/profile/README.md
根据 Arelion 官方回复确认 (见文末译文),双方长达一年多的交涉最终破裂。
此次中断意味着 从现在开始,这两大 Tier1 ISP 巨头之间的所有互联网流量,都只能被迫跨大西洋/太平洋绕行至北美的美国东西海岸节点进行交换,亚洲与欧洲区域内的 NTT-Arelion 跨网流量将面临延迟翻倍的网络质量下降。
相似事件:
Cogent (AS174)-NTT
Cogent 也曾多次要求与 NTT 在全球范围(包括亚太地区)建立免结算对等互联,但 NTT 为了保护自己在亚洲的高利润 Transit 市场,坚持拒绝在亚洲与 Cogent 互联。
作为回应,Cogent 选择切断了双方在欧洲的互联。
世纪冷战:Cogent (AS174) vs Hurricane Electric (AS6939)
背景:Hurricane Electric (HE) 是当今世界上最大的 IPv6 骨干网,但在 IPv4 世界中并非严格意义上的 Tier 1 (主要原因是缺少与 Cogent 对等互联)。
主要原因是 Cogent 认为 HE 的流量比例不对等,自 2009 年 起便拒绝与 HE 建立 IPv6 的 Peering。
十几年过去了,这两家至今依然没有 IPv6 互联。
如果一个终端用户只单线接入了 Cogent 的 IPv6,而服务商/另一端终端用户如果只接入了 HE 的 IPv6,那么他们之间在纯 IPv6 环境下就是 “路由不可达”,根本无法互访。
免结算对等互联的生态正在加速瓦解,全球 Tier 1 的网络格局正在经历一场大洗牌。
信息源参考译文:
我们深知您在欧洲区通往 AS2914 路由上遇到的网络性能变化。遗憾的是,NTT 已不再是我们在欧洲的 Peer。经过一年多的交涉,双方未能达成一致……我们仍希望他们能重新考虑这一决定。
Src: https://benjojo.co.uk/u/benjojo/h/2Z7HdFT2F23bB8yt2C
Hexo 维护者误将 Hexo repo 设置为 private;现已恢复。
Watcher 和 Stargazer 均已丢失;订户如果想的话可以重新 watch/star。
gh:hexojs#5775
[感谢宝硕提供此消息。]
#Hexo
Watcher 和 Stargazer 均已丢失;订户如果想的话可以重新 watch/star。
gh:hexojs#5775
[感谢宝硕提供此消息。]
#Hexo
Dirty Frag: Universal Linux LPE
和 Copy Fail 类似,绝大多数发行版可一键提权
禁用 esp4、esp6、rxrpc 可以缓解
https://dirtyfrag.io/
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4
https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/
exp: https://github.com/V4bel/dirtyfrag/blob/master/exp.c
和 Copy Fail 类似,绝大多数发行版可一键提权
禁用 esp4、esp6、rxrpc 可以缓解
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"https://dirtyfrag.io/
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4
https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/
exp: https://github.com/V4bel/dirtyfrag/blob/master/exp.c
Q9:哪些家电产品将停止销售?
A9:停止销售的产品包括电视、显示器、大型商用显示器、空调、冰箱、洗衣机、干衣机、洗衣干衣一体机、衣物护理机、音响、投影仪、吸尘器、空气净化器等所有家用电器。
https://www.samsung.com.cn/support/newsalert/129545/
A9:停止销售的产品包括电视、显示器、大型商用显示器、空调、冰箱、洗衣机、干衣机、洗衣干衣一体机、衣物护理机、音响、投影仪、吸尘器、空气净化器等所有家用电器。
https://www.samsung.com.cn/support/newsalert/129545/
#security #CVE #Android
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
漏洞触发前置条件:https://mp.weixin.qq.com/s/Axi6XZlFmiihXcARsPDwUw
- 设备开启 Developer options 和 Wireless debugging 或暴露 ADB TCP 服务。
- 设备/data/misc/adb/adb_keys文件包含至少一个先前配对的 RSA ADB 主机密钥。
- 攻击者能够访问该 ADB TCP 端口,例如处于同一局域网。
漏洞描述:
CVE-2026-0073 是 Android adbd 无线调试 / ADB-over-TCP 认证绕过漏洞。漏洞根因在 packages/modules/adb/daemon/auth.cpp 的 adbd_tls_verify_cert():adbd 会将 TLS 客户端证书公钥与 /data/misc/adb/adb_keys 中保存的 RSA 主机公钥进行比较,但代码使用 if (EVP_PKEY_cmp(...)) 判断认证结果。
EVP_PKEY_cmp() 返回 1 才表示匹配,返回 0 表示不匹配,返回 -1 表示密钥类型不同;由于 -1 在 C/C++ 中也为 true,攻击者提交 EC/Ed25519 等非 RSA 证书时,RSA vs 非 RSA 的比较失败会被误判为认证成功,从而绕过 ADB 主机认证并获得 Shell 用户权限。
https://docs.docker.com/engine/storage/containerd
The containerd image store is the default storage backend for Docker Engine 29.0 and later on fresh installations. If you upgraded from an earlier version, your daemon continues using the legacy graph drivers (overlay2) until you enable the containerd image store.
The containerd image store is the default storage backend for Docker Engine 29.0 and later on fresh installations. If you upgraded from an earlier version, your daemon continues using the legacy graph drivers (overlay2) until you enable the containerd image store.