#TwoSessions : The Chinese People's Political Consultative Conference (#CPPCC) will hold a news conference on its annual session on Friday, March 2, 2018. Chinaplus.cri.cn will broadcast the news conference live at 4:20 p.m. Beijing time. bit.ly/2oH4uhz
chinaplus.cri.cn
[Livecast] China's top political advisory body to hold news briefing on annual session
The Chinese People's Political Consultative Conference (CPPCC) will hold a news conference on its annual session on March 2, 2018. Chinaplus.cri.cn will broadcast the news conference live at 4:20 p.m. Beijing time.
今天早上6:02分,美国联合发射联盟的Atlas V火箭从卡纳维拉尔角空军基地41号塔架升空,将NASA和 NOAA的第二颗下一代静地气象卫星GOES-S送入地球同步轨道。全球的下一次航天发射,有可能是SpaceX一推再推的猎鹰9号,从卡纳维拉尔角的40号塔架升空,发射Hispasat 30W-6卫星。
今天,360網絡安全響應中心(360 Cert)發出預警,稱監測到一種利用Memcache作為DRDoS放大器進行放大. 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。
這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。360 Cert表示目前全球多個雲服務器均遭到攻擊,未來可能有更多利用Memcached進行DRDoS的事件發生。
這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。360 Cert表示目前全球多個雲服務器均遭到攻擊,未來可能有更多利用Memcached進行DRDoS的事件發生。
香港頭條 - HongKong News pinned «今天,360網絡安全響應中心(360 Cert)發出預警,稱監測到一種利用Memcache作為DRDoS放大器進行放大. 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。360 Cert表示目前全球多個雲服務器均遭到攻擊,未來可能有更多利用Memcached進行DRDoS的事件發生。»
360 Cert detected a massive DDoS attack happening globally. Cybercriminals use Memcached server as an amplifier for DRDoS attack, so fewer computing resources are required to launch an extensive DDoS attack.
Check out now. https://blog.360totalsecurity.com/en/memcached-ddos-attack-exploding/
Check out now. https://blog.360totalsecurity.com/en/memcached-ddos-attack-exploding/
360 Total Security Blog
Memcached DDoS - The first “Nuclear-bomb-level” attack exploding
360 detected a massive Memcached DDoS attack happening. Memcached used as an amplifier for DDoS attack. Many cloud-based servers had been attacked globally.
【优惠资讯】 gigsgigscloud.com
#补货了
#洛杉矶电信GIA CN2
#2月28号开机
2核 /512M内存 /15GB SSD /1T流量@1G /原生IP/能看NF/三网CN2 $4.76 /month
https://clientarea.gigsgigscloud.com/?affid=248
7折循环优惠码:GGC-LAX-VPS-30
#补货了
#洛杉矶电信GIA CN2
#2月28号开机
2核 /512M内存 /15GB SSD /1T流量@1G /原生IP/能看NF/三网CN2 $4.76 /month
https://clientarea.gigsgigscloud.com/?affid=248
7折循环优惠码:GGC-LAX-VPS-30
Gigsgigscloud
GigsGigsCloud.com
GigsGigs Provide Reliable Web Hosting, VPS, Cloud Hosting, Asia VPS, Hong Kong Hosting, Dedicated Server, Shared Hosting, Cpanel, Premium Chian Network, CN2 , CUG VIP
【Cloudsigma:圣何塞VPS/1核/1G 内存/50G SSD/5T单向流量/1G端口/KVM/月付$14/动态IP/这个时候你需要这个】
Looking Glass:
菲律宾,马尼拉
Test IP:116.93.97.1
美国,圣何塞
Test IP:104.36.19.49
美国,夏威夷
Test IP:208.111.57.225
美国,华盛顿特区
Test IP:104.36.18.163
美国,迈阿密
Test IP:104.36.16.218
德国,法兰克福
Test IP:85.204.97.1
瑞士,苏黎世
Test IP:178.22.68.100
波兰,华沙
Test IP:213.189.61.115
澳大利亚,墨尔本
Test IP:103.230.173.48
澳大利亚,珀斯
Test IP:103.9.163.99
详细请查看文章:
https://affyun.com/20180227-cloudsigma
Looking Glass:
菲律宾,马尼拉
Test IP:116.93.97.1
美国,圣何塞
Test IP:104.36.19.49
美国,夏威夷
Test IP:208.111.57.225
美国,华盛顿特区
Test IP:104.36.18.163
美国,迈阿密
Test IP:104.36.16.218
德国,法兰克福
Test IP:85.204.97.1
瑞士,苏黎世
Test IP:178.22.68.100
波兰,华沙
Test IP:213.189.61.115
澳大利亚,墨尔本
Test IP:103.230.173.48
澳大利亚,珀斯
Test IP:103.9.163.99
详细请查看文章:
https://affyun.com/20180227-cloudsigma
edu郵箱註冊教程
如下連結
http://mp.weixin.qq.com/s/jaNXluwbSl_IZeBc9hqvMA
~~~~~~~~~~~~
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
1.get美区虚拟身份:
http://t.cn/REMDIU2
或者用:
http://suo.im/3dL5kG
2.在线申请教育账户,那步骤操作就行:
http://suo.im/49khtU
3.收到教育ID后,登陆管理系统,get邮箱:
http://t.cn/REMDmNM
4.Gmail和谷歌网盘地址就不用发了吧,补下用这邮箱激活office365的地址:
http://suo.im/4kyfP4
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
如下連結
http://mp.weixin.qq.com/s/jaNXluwbSl_IZeBc9hqvMA
~~~~~~~~~~~~
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
1.get美区虚拟身份:
http://t.cn/REMDIU2
或者用:
http://suo.im/3dL5kG
2.在线申请教育账户,那步骤操作就行:
http://suo.im/49khtU
3.收到教育ID后,登陆管理系统,get邮箱:
http://t.cn/REMDmNM
4.Gmail和谷歌网盘地址就不用发了吧,补下用这邮箱激活office365的地址:
http://suo.im/4kyfP4
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
ssr://NDUuNjIuMTEyLjIxNzo4MDgwOm9yaWdpbjpyYzQtbWQ1OnBsYWluOmJFRnJOVEZOWkdac1pYUTJUVzlITWtKbE1ubFVOVmhh
ssr://NjQuNTYuNzguMTk5OjgwOmF1dGhfc2hhMV92NDpjaGFjaGEyMDpodHRwX3NpbXBsZTpkMk5z
以太坊网络的维护人员近日发布了其网络底层代码库的更新版,以修复本周发表的一篇研究论文中描述的漏洞。
这篇研究论文由波士顿大学和匹兹堡大学的研究人员共同撰写,描述了一个名为“日食攻击”(eclipse attack)的安全漏洞。
这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。比特币网络也很容易受到日食攻击(
https://eprint.iacr.org/2015/263.pdf)。
两个坏的节点就足以对以太坊发动日食攻击
现在研究人员发现,以太坊也很容易受到日食攻击。以太坊是节点组成的网络,它是以太币这种加密货币及众多智能合约的基础,而智能合约支持其他许多数字货币和首次代币发行(ICO)。
但是,虽然对比特币网络上的节点实施日食攻击需要成千上万个恶意节点才能搞垮一个受害者的节点,但攻击者只需要两个恶意的以太坊节点就能隔离和影响另一个节点。
日食攻击能搞什么破坏?
一次得逞的日食攻击让不法分子得以“征用受害者的挖掘能力,并用它来攻击区块链的一致性算法”或用于“重复支付和私自挖矿”。
此外,研究人员解释道,日食攻击可以诱骗受害者查看不正确的以太网交易细节,诱骗卖家在交易其实还没有完成的情况下将产品发布给攻击者。
最后但并非最不重要的一点是,日食攻击还可以攻击以太坊合约,方法就是让日食节点无法看清楚区块链,从而延迟节点看清楚智能合约的内部计算可能用到的各个参数,导致不正确的智能合约输出,因而攻击者可以大捞一笔。
针对以太坊节点的补丁
撰写该论文的研究团队并不是冷不防突然发布研究结果。他们表示,自己与以太坊基金会合作,悄悄给这些问题打上补丁。
研究人员表示,他们建议了诸多对策,开发人员已将它们添加到两周前发布的geth 1.8.0中,这是在以太坊节点上运行的软件。
这些对策无法完全防止日食攻击,而是只是将实施这种攻击所需的恶意节点数量从两个增加到了几千个。
想了解更进一步的细节,请参阅尤瓦尔•马库斯(Yuval Marcus)等研究人员共同撰写的《针对以太坊的点对点网络发动的低资源日食攻击》(http://www.cs.bu.edu/~
goldbe/projects/eclipseEth.pdf)。
这篇研究论文由波士顿大学和匹兹堡大学的研究人员共同撰写,描述了一个名为“日食攻击”(eclipse attack)的安全漏洞。
这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。比特币网络也很容易受到日食攻击(
https://eprint.iacr.org/2015/263.pdf)。
两个坏的节点就足以对以太坊发动日食攻击
现在研究人员发现,以太坊也很容易受到日食攻击。以太坊是节点组成的网络,它是以太币这种加密货币及众多智能合约的基础,而智能合约支持其他许多数字货币和首次代币发行(ICO)。
但是,虽然对比特币网络上的节点实施日食攻击需要成千上万个恶意节点才能搞垮一个受害者的节点,但攻击者只需要两个恶意的以太坊节点就能隔离和影响另一个节点。
日食攻击能搞什么破坏?
一次得逞的日食攻击让不法分子得以“征用受害者的挖掘能力,并用它来攻击区块链的一致性算法”或用于“重复支付和私自挖矿”。
此外,研究人员解释道,日食攻击可以诱骗受害者查看不正确的以太网交易细节,诱骗卖家在交易其实还没有完成的情况下将产品发布给攻击者。
最后但并非最不重要的一点是,日食攻击还可以攻击以太坊合约,方法就是让日食节点无法看清楚区块链,从而延迟节点看清楚智能合约的内部计算可能用到的各个参数,导致不正确的智能合约输出,因而攻击者可以大捞一笔。
针对以太坊节点的补丁
撰写该论文的研究团队并不是冷不防突然发布研究结果。他们表示,自己与以太坊基金会合作,悄悄给这些问题打上补丁。
研究人员表示,他们建议了诸多对策,开发人员已将它们添加到两周前发布的geth 1.8.0中,这是在以太坊节点上运行的软件。
这些对策无法完全防止日食攻击,而是只是将实施这种攻击所需的恶意节点数量从两个增加到了几千个。
想了解更进一步的细节,请参阅尤瓦尔•马库斯(Yuval Marcus)等研究人员共同撰写的《针对以太坊的点对点网络发动的低资源日食攻击》(http://www.cs.bu.edu/~
goldbe/projects/eclipseEth.pdf)。
ssr://MjA3LjE0OC4xMDMuMTg5OjgwODA6YXV0aF9hZXMxMjhfbWQ1OmNoYWNoYTIwOmh0dHBfc2ltcGxlOk9EQTRNRGd3T0RB
网络管制风险提示:
2018年中国人民政治协商会议第十三届全国委员会第一次会议和中华人民共和国第十三届全国人民代表大会第一次会议。涉及换届选举,因此时间较长,政协为3月3日-3月15日;人大为3月5日-3月20日。(修正
2018年中国人民政治协商会议第十三届全国委员会第一次会议和中华人民共和国第十三届全国人民代表大会第一次会议。涉及换届选举,因此时间较长,政协为3月3日-3月15日;人大为3月5日-3月20日。(修正
近日,Adobe Acrobat Reader被发现存在远程代码执行漏洞(CVE-2018-4901),可影响Reader主流版本,攻击者可利用恶意邮件附件或网页等发起攻击,打开PDF文档就会中招,电脑将变成黑客操控的肉鸡!
目前,Adobe官方已针对受影响版本提供补丁,用户可通过安全软件推送打好补丁;同时, 360安全卫士及360杀毒已率先支持对恶意文档的查杀防护,即使没打补丁,也能帮用户轻松免疫漏洞风险。
Adobe Acrobat Reader是最为流行且功能丰富的PDF阅读器。它拥有庞大的用户群,也通常是系统中的默认的PDF阅读器,常作为插件集成在网页浏览器中。因此,该漏洞在被攻击者利用时,也可通过诱导用户访问恶意网页或发送电子邮件附件而触发。
据国外安全研究员披露,攻击者通过构造恶意的文件结构配合上 JavaScript代码导致用户打开PDF文档时触发缓冲区溢出漏洞。
Adobe将该漏洞评为重要,这意味着该漏洞呈现出一定的风险,但目前没有发现已知的在野漏洞利用案例。据360安全专家分析,虽然成功利用该漏洞难度较大,但不排除漏洞利用代码公布后会出现真实攻击案例。
对此,360安全专家提醒用户尽快打好补丁,360安全卫士已经针对受影响的Adobe Reader2018/2017/2015版本用户推送官方补丁,用户也可自行通过安全软件进行漏洞扫描及修复。
即便没打补丁的用户也不必担心,360安全卫士现已国内首家针对该漏洞实现防护,用户可通过360安全卫士及360杀毒全面查杀清理利用该漏洞的各类攻击。
此外,鉴于Adobe目前提供的完整更新包仅支持英文版,360安全专家提醒受影响的中文版本用户不要盲目升级,以免影响正常使用。
目前,Adobe官方已针对受影响版本提供补丁,用户可通过安全软件推送打好补丁;同时, 360安全卫士及360杀毒已率先支持对恶意文档的查杀防护,即使没打补丁,也能帮用户轻松免疫漏洞风险。
Adobe Acrobat Reader是最为流行且功能丰富的PDF阅读器。它拥有庞大的用户群,也通常是系统中的默认的PDF阅读器,常作为插件集成在网页浏览器中。因此,该漏洞在被攻击者利用时,也可通过诱导用户访问恶意网页或发送电子邮件附件而触发。
据国外安全研究员披露,攻击者通过构造恶意的文件结构配合上 JavaScript代码导致用户打开PDF文档时触发缓冲区溢出漏洞。
Adobe将该漏洞评为重要,这意味着该漏洞呈现出一定的风险,但目前没有发现已知的在野漏洞利用案例。据360安全专家分析,虽然成功利用该漏洞难度较大,但不排除漏洞利用代码公布后会出现真实攻击案例。
对此,360安全专家提醒用户尽快打好补丁,360安全卫士已经针对受影响的Adobe Reader2018/2017/2015版本用户推送官方补丁,用户也可自行通过安全软件进行漏洞扫描及修复。
即便没打补丁的用户也不必担心,360安全卫士现已国内首家针对该漏洞实现防护,用户可通过360安全卫士及360杀毒全面查杀清理利用该漏洞的各类攻击。
此外,鉴于Adobe目前提供的完整更新包仅支持英文版,360安全专家提醒受影响的中文版本用户不要盲目升级,以免影响正常使用。
(图片来自网络)
2018年3月2日,布基纳法索首都瓦加杜古军队总参谋部和法国驻布基纳法索大使馆遭不明身份武装分子袭击。据布官方初步统计,共8名布安全部队成员死亡,80余名军人和平民受伤,另有8名袭击者被击毙。
外交部领事司和驻科特迪瓦使馆(代管布基纳法索事务)提醒中国公民密切关注当地局势发展,近期谨慎前往布基纳法索。在布中国公民保持高度警惕,加强安全防范和应急准备,切勿前往人群密集场所,尤其避免夜间出行,确保人身和财产安全。如遇紧急情况,请及时报警并与中国驻科特迪瓦使馆联系寻求协助。
鉴于上述地区的特殊情况,如中国公民在谨慎前往提醒发布后仍坚持前往,有可能导致当事人面临较高安全风险,并可能影响其获得协助的实效,因协助而产生的费用由个人承担。
外交部全球领事保护与服务应急呼叫中心电话(24小时):+86-10-12308或+86-10-59913991
驻科特迪瓦使馆领事保护与协助电话:+225-58322468
2018年3月2日,布基纳法索首都瓦加杜古军队总参谋部和法国驻布基纳法索大使馆遭不明身份武装分子袭击。据布官方初步统计,共8名布安全部队成员死亡,80余名军人和平民受伤,另有8名袭击者被击毙。
外交部领事司和驻科特迪瓦使馆(代管布基纳法索事务)提醒中国公民密切关注当地局势发展,近期谨慎前往布基纳法索。在布中国公民保持高度警惕,加强安全防范和应急准备,切勿前往人群密集场所,尤其避免夜间出行,确保人身和财产安全。如遇紧急情况,请及时报警并与中国驻科特迪瓦使馆联系寻求协助。
鉴于上述地区的特殊情况,如中国公民在谨慎前往提醒发布后仍坚持前往,有可能导致当事人面临较高安全风险,并可能影响其获得协助的实效,因协助而产生的费用由个人承担。
外交部全球领事保护与服务应急呼叫中心电话(24小时):+86-10-12308或+86-10-59913991
驻科特迪瓦使馆领事保护与协助电话:+225-58322468