现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
Logitech G HUB 是我这几年来用过的最毒瘤的答辩。
澎湃新闻董事长程峰被上海市纪委审查调查。程峰1971年生,2013年10月起任上海报业集团副总经理。
在此之前,上海市纪委已审查了东方网总编辑徐世平,认为他沉迷资本运作漠视风险管控,涉嫌挪用公款和受贿罪。
中央纪委国家监委
知乎将于这月下线匿名发言功能

随着互联网沟通环境日益复杂,为保障社区内的良性讨论,知乎已在最新版本 App 中完成了匿名功能下线的开发,并于近期提交各大应用商店审核,预计 7 月 14 日上线各大应用商店,匿名功能将在新旧版本 App 端及 PC 端正式下线。

届时,「匿名发布」入口将会取消,用户将不能匿名创建问题或匿名发布内容。对于历史匿名内容,用户可自主选择是否将其转为实名。

知乎反对编造不实信息、恶意诽谤他人等行为,无论内容是否匿名,同样受到《知乎社区规范》的监督和管理,创作者应当对自己发布内容的真实性、准确性负责。如内容中存在违法违规信息,平台将按具体内容违规类别予以相应处置。

—— 知乎
今天abc看了啥🤔
安全警示:著名代理切换扩展 SwitchyOmega 的 Edge 应用商店版本非官方发布且有恶意代码植入,现已被微软确认为恶意软件下架删除。请认准官方 Chrome 发布渠道。 https://github.com/FelisCatus/SwitchyOmega/issues/2410 https://github.com/FelisCatus/SwitchyOmega/issues/2004#issuecomment-667794533
一点补充说明:
真正有恶意代码的扩展已被下架(链接提示不存在),已安装的会像图中这么标记。
目前 Edge 市场上存活的版本可能是无恶意代码的,此条消息的目的在于避免读者与真正有恶意代码的版本混淆,但依旧不建议使用非官方版本。
#日常
话题机用亲身实践证明什么叫社交媒体助长骚乱
《国家地理》杂志解雇了最后一批撰稿人,著名亮黄框印刷出版物停售

周三,这家总部位于华盛顿的杂志对科学和自然世界进行了 135 年的调查,该杂志又迎来了另一个艰难的阶段,它解雇了所有仅存的撰稿人。

此次裁员是母公司华特迪士尼公司 (Walt Disney Co.) 一系列裁员行动中的最新一次,总共涉及约 19 名编辑人员,他们在 4 月份接到通知,即将面临解雇。文章任务今后将外包给自由职业者或由编辑拼凑。此次削减还取消了该杂志的小型音频部门。

此次裁员是过去 9 个月内的第二次裁员,也是自 2015 年开始一系列所有权变更以来的第四次裁员。9 月,迪士尼对杂志编辑业务进行了一次非同寻常的重组,解雇了六名高级编辑。

该公司在上个月的一份内部公告中表示,为了进一步削减成本,从明年开始,美国的报摊将不再出售这本著名的亮黄色边框印刷出版物。

自 2015 年开始的一系列公司重组以来,该杂志的荣誉地位继续下降,当时该协会同意与 21 世纪福克斯公司建立营利性合作伙伴关系,后者以 7.25 亿美元的价格获得了多数股权。作为福克斯和迪士尼之间 710 亿美元巨额交易的一部分,此次合作于 2019 年纳入迪士尼旗下。

—— 华盛顿邮报
重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084

原理:
腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感

组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin

处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题

补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。

在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:

写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。

相关资料: CVE
RHEL (Red Hat Enterprise Linux) 是 Red Hat 的付费发行版。

在基于 RHEL 的 CentOS 被更为实验性的 CentOS Stream (Red Hat 称下一版 RHEL 将基于当前的 CentOS Stream)替代后,许多像 Rocky Linux 、AlmaLinux 及 Oracle Linux 等的宣称与 RHEL 二进制兼容的免费发行版如雨后春笋一样出现。它们会使用到 Red Hat 公开发布的 RHEL 源码来构建软件包。

Red Hat 近期发布一篇文章,称 CentOS Stream 将成为唯一公开发布 RHEL 相关源码的地点。换言之, git.centos.org 将不再发布 RHEL 源码更新 [1]。虽然 RHEL 订阅用户可以继续获得这些源码,但他们的订阅协议要求这些源码不得被二次发布 [2]。

对于这些下游发行版而言,这一决定使得他们将无法继续使用 RHEL 源码提供更新。Alma Linux 称将会从 CentOS Stream 及 Oracle Linux 继续获得安全更新 [2];虽然没有提供细节,但 Rocky Linux 也宣称有自信继续为用户提供支持 [3]。软件自由保护组织 (SFC) 则从另一方面批评此决定,称这将使第三方无法有效监督 RHEL 是否遵守 GPL [4]。

Red Hat 于昨日撰文回应 [5],称 RHEL 将一直遵守 GPL,而大部分对此决定的愤怒都来源于不想为 RHEL 付费,或是单纯重新构建 RHEL 软件包的人。在文末,Red Hat 称单纯重新构建软件包的行为对开源公司来说是实实在在的威胁;他们会让开源领域倒退回只有小众爱好者的时代。

1. https://www.redhat.com/en/blog/furthering-evolution-centos-stream
2. https://almalinux.org/blog/impact-of-rhel-changes/
3. https://rockylinux.org/news/2023-06-22-press-release/
4. https://sfconservancy.org/blog/2023/jun/23/rhel-gpl-analysis/
5. https://www.redhat.com/en/blog/red-hats-commitment-open-source-response-gitcentosorg-changes

#CentOS #RHEL
Back to Top