香港頭條 - HongKong News
906 subscribers
556 photos
29 videos
2 files
276 links
中华人民共和国香港特别行政区
Hong Kong Special Administrative Region of the People's Republic of China

現任行政長官:李家超
警務处长:萧泽颐
副处长(行动):
副处长(管理):郭荫庶
副处长(特别职务):刘业成
高级助理处长:萧泽颐、李建辉、刘𧶽蕙、李志恒、杨祖赐(辅警)
助理处长:14名

本群非官方群,我們擁護祖國及特區政府!
支持香港警察嚴正執法!
Download Telegram
Vmess://节点,苹果用kitsunebi,shadowrocket等;
Android用bifrostv
德国最高法院裁定,Google 没有义务去检查网站,以确保其搜索结果中不包含诽谤性内容链接。

这个裁决涉及的是欧洲的“被遗忘权”纠纷。有两个人被其他网友在某些网站上口头攻击了,他们希望 Google 不显示这些网站的链接。他们以 Google 侵犯了他们的权利为由,寻求损失赔偿。

德国联邦法院认为,搜索引擎采取行动必须以有明显的侵犯个人权利的行为发生时作为前提,而不是提前检查内容是否符合规则。

法院声明表示,把对内容的检查设定为一般性责任,那不是搜索引擎的业务。没有搜索引擎,个体将不可能从使用互联网的过程中得到益处。

欧盟法院(ECJ)于 2014 年规定,人们可以要求 Google、Bing 等搜索引擎移除某些“不恰当”的内容,即“被遗忘权”。

在 240 万个移除请求中,Google 执行了 43%。

https://www.reuters.com/article/us-google-lawsuit-germany/google-not-obligated-to-vet-websites-german-court-rules-idUSKCN1GB18K

Rrom:Google Fans
【给开发者的一点小提示】
Google在国内为部分面向开发者的网站建立了镜像,方便大家在不翻墙的情况下也能下载到相应资源。

例如,可以在这里下载到Android Studio SDK:https://developer.android.google.cn/studio/index.html?hl=zh-cn

dl.google.com 目前在国内的DNS解析是指向Google在北京的服务器的,如果无法下载,请检查hosts条目以及代理自动切换规则设置;仍然无法下载,请考虑更换DNS。

更多开发者网站镜像列表请参阅:https://github.com/chenzhuo914/google-cn-devsites-extension/blob/master/README.md
根据360威胁情报中心最近发布的报告,截至2017年12月底,360威胁情报中心累计监测到38个针对中国境内目标发动攻击的境内外APT组织。其中,2017年内仍处于高度活跃状态的至少有6个。

特别值得注意的是,APT组织发动的攻击行动在国内影响广泛:根据360威胁情报中心的统计,2017年全年,这些APT组织发动的攻击行动,攻击范围遍布国内31个省级行政区,至少影响了中国境内超过万台电脑,这意味着除未统计在内的港澳台地区,国内所有省级行政区,均无一幸免地遭受过攻击。

从受到影响的区域来看,中国沿海省份由于经济发达,因而受到较多“关照”,其中京辽成为重灾区。根据360威胁情报中心的统计显示(不含港澳台地区):2017年,国内受APT攻击最多的地区是辽宁和北京,其次是山东、江苏、上海、浙江和广东。



APT攻击在中国境内的分布情况(不含港澳台地区)

从全球来看,中国遭受APT攻击的数量也排名靠前:根据2017年360威胁情报中心监测到的APT报告,2017年,中国遭到APT攻击的次数仅次于美国,成为遭受攻击数量排名第二的国家。其他遭受攻击的国家依次是:沙特阿拉伯、韩国、以色列、土耳其、日本、法国、俄罗斯、德国、西班牙、巴基斯坦和英国等。

针对中国的APT组织有持续强的特点——最高持续9年以上,比如2009年出现活动的摩诃草组织(APT-C-09)、2011年开始活动的APT-C-58,以及2012年开始活动的海莲花组织(APT-C-00)。海莲花组织的攻击,在没有暴露,未被发现的情况下,会持续更新;已经暴露,已被发现的情况下,也还要继续不断的攻击。这种攻击特点无疑增加了防护的难度。



针对中国境内目标攻击的部分APT组织活动情况

这份由360威胁情报中心的《2017中国高级持续性威胁(APT)研究报告》,除了关注针对中国的APT攻击,以及对全球主要安全机构及安全专家发布的各类APT研究报告和研究成果的监测与追踪,还总结出了APT攻击的热点与技术趋势。
香港頭條 - HongKong News pinned «根据360威胁情报中心最近发布的报告,截至2017年12月底,360威胁情报中心累计监测到38个针对中国境内目标发动攻击的境内外APT组织。其中,2017年内仍处于高度活跃状态的至少有6个。 特别值得注意的是,APT组织发动的攻击行动在国内影响广泛:根据360威胁情报中心的统计,2017年全年,这些APT组织发动的攻击行动,攻击范围遍布国内31个省级行政区,至少影响了中国境内超过万台电脑,这意味着除未统计在内的港澳台地区,国内所有省级行政区,均无一幸免地遭受过攻击。 从受到影响的区域来看,中国沿海省份由于经济发达…»
社交平台系统维护:昵称、头像等资料无法修改,部分功能暂停使用

为提升信息安全等级,两会期间无法修改昵称、头像等资料。2月26日消息,昨日晚间,腾讯客服团队率先发布公告称:“由于系统维护,暂无法修改头像、昵称和个性签名。其他功能不受影响。由此带来的不便,请广大用户谅解”。

据了解,自2月25日起至3月底期间,腾讯旗下产品微信、微信公众平台、QQ、QQ空间等产品都对头像、个人资料以及部分功能作出了相应的限制。如用户无法修改个人资料卡、附近及兴趣部落资料卡;QQ空间个人档资料内容;无法使用QQ群投票功能。

除腾讯外,微博、知乎、今日头条等平台也受到不同程度的影响。预计将于3月底恢复正常。
今天早上6:02分,美国联合发射联盟的Atlas V火箭从卡纳维拉尔角空军基地41号塔架升空,将NASA和 NOAA的第二颗下一代静地气象卫星GOES-S送入地球同步轨道。全球的下一次航天发射,有可能是SpaceX一推再推的猎鹰9号,从卡纳维拉尔角的40号塔架升空,发射Hispasat 30W-6卫星。
今天,360網絡安全響應中心(360 Cert)發出預警,稱監測到一種利用Memcache作為DRDoS放大器進行放大. 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。

這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。360 Cert表示目前全球多個雲服務器均遭到攻擊,未來可能有更多利用Memcached進行DRDoS的事件發生。
香港頭條 - HongKong News pinned «今天,360網絡安全響應中心(360 Cert)發出預警,稱監測到一種利用Memcache作為DRDoS放大器進行放大. 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。360 Cert表示目前全球多個雲服務器均遭到攻擊,未來可能有更多利用Memcached進行DRDoS的事件發生。»
【小工具】 检测您的IP是否被GFW屏蔽,由50KVM提供。
https://ipcheck.need.sh/
【Cloudsigma:圣何塞VPS/1核/1G 内存/50G SSD/5T单向流量/1G端口/KVM/月付$14/动态IP/这个时候你需要这个】

Looking Glass:
菲律宾,马尼拉
Test IP:116.93.97.1
美国,圣何塞
Test IP:104.36.19.49
美国,夏威夷
Test IP:208.111.57.225
美国,华盛顿特区
Test IP:104.36.18.163
美国,迈阿密
Test IP:104.36.16.218
德国,法兰克福
Test IP:85.204.97.1
瑞士,苏黎世
Test IP:178.22.68.100
波兰,华沙
Test IP:213.189.61.115
澳大利亚,墨尔本
Test IP:103.230.173.48
澳大利亚,珀斯
Test IP:103.9.163.99

详细请查看文章:
https://affyun.com/20180227-cloudsigma
edu郵箱註冊教程
如下連結
http://mp.weixin.qq.com/s/jaNXluwbSl_IZeBc9hqvMA
~~~~~~~~~~~~
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。

1.get美区虚拟身份:
http://t.cn/REMDIU2
或者用:
http://suo.im/3dL5kG

2.在线申请教育账户,那步骤操作就行:
http://suo.im/49khtU

3.收到教育ID后,登陆管理系统,get邮箱:
http://t.cn/REMDmNM

4.Gmail和谷歌网盘地址就不用发了吧,补下用这邮箱激活office365的地址:
http://suo.im/4kyfP4

全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
ssr://NDUuNjIuMTEyLjIxNzo4MDgwOm9yaWdpbjpyYzQtbWQ1OnBsYWluOmJFRnJOVEZOWkdac1pYUTJUVzlITWtKbE1ubFVOVmhh
ssr://NjQuNTYuNzguMTk5OjgwOmF1dGhfc2hhMV92NDpjaGFjaGEyMDpodHRwX3NpbXBsZTpkMk5z
以太坊网络的维护人员近日发布了其网络底层代码库的更新版,以修复本周发表的一篇研究论文中描述的漏洞。

这篇研究论文由波士顿大学和匹兹堡大学的研究人员共同撰写,描述了一个名为“日食攻击”(eclipse attack)的安全漏洞。

这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。比特币网络也很容易受到日食攻击(
https://eprint.iacr.org/2015/263.pdf)。



两个坏的节点就足以对以太坊发动日食攻击

现在研究人员发现,以太坊也很容易受到日食攻击。以太坊是节点组成的网络,它是以太币这种加密货币及众多智能合约的基础,而智能合约支持其他许多数字货币和首次代币发行(ICO)。

但是,虽然对比特币网络上的节点实施日食攻击需要成千上万个恶意节点才能搞垮一个受害者的节点,但攻击者只需要两个恶意的以太坊节点就能隔离和影响另一个节点。

日食攻击能搞什么破坏?

一次得逞的日食攻击让不法分子得以“征用受害者的挖掘能力,并用它来攻击区块链的一致性算法”或用于“重复支付和私自挖矿”。

此外,研究人员解释道,日食攻击可以诱骗受害者查看不正确的以太网交易细节,诱骗卖家在交易其实还没有完成的情况下将产品发布给攻击者。

最后但并非最不重要的一点是,日食攻击还可以攻击以太坊合约,方法就是让日食节点无法看清楚区块链,从而延迟节点看清楚智能合约的内部计算可能用到的各个参数,导致不正确的智能合约输出,因而攻击者可以大捞一笔。

针对以太坊节点的补丁

撰写该论文的研究团队并不是冷不防突然发布研究结果。他们表示,自己与以太坊基金会合作,悄悄给这些问题打上补丁。

研究人员表示,他们建议了诸多对策,开发人员已将它们添加到两周前发布的geth 1.8.0中,这是在以太坊节点上运行的软件。

这些对策无法完全防止日食攻击,而是只是将实施这种攻击所需的恶意节点数量从两个增加到了几千个。

想了解更进一步的细节,请参阅尤瓦尔•马库斯(Yuval Marcus)等研究人员共同撰写的《针对以太坊的点对点网络发动的低资源日食攻击》(http://www.cs.bu.edu/~
goldbe/projects/eclipseEth.pdf)。
ssr://MjA3LjE0OC4xMDMuMTg5OjgwODA6YXV0aF9hZXMxMjhfbWQ1OmNoYWNoYTIwOmh0dHBfc2ltcGxlOk9EQTRNRGd3T0RB