Forwarded from 2.5次元日常 🍉 (雨惜)
我去,最近网上刷甜的那批人,已经有暴恐机动队破解了他们后台真实IP,结果显示地址是 神舆。(当然我也是看新闻54频道这样说的,具体哪个大佬破解的我也不知道)大家不要被带偏了,最近水军很多,在逐渐摧毁我们爱夜之城的心,大家要理智,要相信公司,坚决和ncpd站在一起,永远不会离开夜之城,相信自己的选择,坚定自己的信仰,坚定信念永不动摇,公司荣誉高于一切,请坚定地热爱下去!
Forwarded from GDP_信息安全(纪念版)
Google Chrome V8 类型混淆漏洞 (CVE-2023-3079)
https://github.com/mistymntncop/CVE-2023-3079
https://github.com/mistymntncop/CVE-2023-3079
GitHub
GitHub - mistymntncop/CVE-2023-3079
Contribute to mistymntncop/CVE-2023-3079 development by creating an account on GitHub.
Forwarded from 李今
我去,最近网上刷甜的那批人,已经有暴恐机动队破解了他们后台真实IP,结果显示地址是 瑞典。(当然我也是看新闻54频道这样说的,具体哪个大佬破解的我也不知道)大家不要被带偏了,最近水军很多,在逐渐摧毁我们爱迷你世界的心,大家要理智,要相信迷你玩,坚决和迷你玩站在一起,永远不会离开迷你世界,相信自己的选择,坚定自己的信仰,坚定信念永不动摇,迷你玩荣誉高于一切,请坚定地热爱下去!
Forwarded from BotNews
Bot API 6.8
• Bots can now detect forwarded stories via an empty Story object in the new
• Added support for chat voters in non-anonymous Polls via the new field
• Added the field
• And more, see the full changelog for details:
https://core.telegram.org/bots/api-changelog#august-18-2023
• Bots can now detect forwarded stories via an empty Story object in the new
story field of the Message class.• Added support for chat voters in non-anonymous Polls via the new field
voter_chat in PollAnswer.• Added the field
emoji_status_expiration_date to the Chat class.• And more, see the full changelog for details:
https://core.telegram.org/bots/api-changelog#august-18-2023
Forwarded from GDP_信息安全(纪念版)
CVE-2023-40477|WIN RAR RCE
https://securityonline.info/cve-2023-40477-winrar-code-execution-vulnerability/
https://securityonline.info/cve-2023-40477-winrar-code-execution-vulnerability/
Daily CyberSecurity
CVE-2023-40477: WinRAR Code Execution Vulnerability
The CVE-2023-40477 flaw opens the door for remote attackers to execute arbitrary code on systems where WinRAR is installed
Forwarded from rvalue的生草日常
(闲的没事翻译了一下)
「最近下载了一个Linux的病毒,把它解包了。
尝试用root身份运行,发现啥也没有。
Google了俩小时,发现这病毒没解包到
从某个中文论坛里找到
这病毒总算开始跑了,然后打出来几行日志,吐了个 core dump 就 crash 了。翻了一个小时日志发现这病毒假定自己跑在 ext4 文件系统上然后调用了 ext4 的加密 API。但是在 btrfs 里这个 API 已经弃用了,内核发现了这个问题然后把这个分区变成只读的了。
打开源文件,grep 搜索出病毒里的 BTC 钱包地址然后出于同情给它打了 $5。」
「最近下载了一个Linux的病毒,把它解包了。
尝试用root身份运行,发现啥也没有。
Google了俩小时,发现这病毒没解包到
/usr/local/bin 而是解压到了 malware 用户没有写入权限的 /usr/bin,于是病毒创建不了进程文件。从某个中文论坛里找到
了修改过的 .configure 和 .make 文件,重新编译重新运行了一下。
病毒说它需要 cmalw-lib-2.0,结果发现这玩意是 CentOS 里的,Ubuntu 里没有。Google 了好几个小时找到了从源码构建 .deb 包的方法。这病毒总算开始跑了,然后打出来几行日志,吐了个 core dump 就 crash 了。翻了一个小时日志发现这病毒假定自己跑在 ext4 文件系统上然后调用了 ext4 的加密 API。但是在 btrfs 里这个 API 已经弃用了,内核发现了这个问题然后把这个分区变成只读的了。
打开源文件,grep 搜索出病毒里的 BTC 钱包地址然后出于同情给它打了 $5。」