🐱MiaoTony's Box | 困困困 zzz
#生草 https://github.com/ShiArthur03 奇妙反串举报学术不端
是专业人士,不仅有详细的左右对比,甚至每章最后还有一节「小结」
🤣9👍1😁1
Forwarded from 青鸟的频道
本周末日程安排
星期五: 在家羡慕群友去参加bilibili world
星期六: 在家羡慕群友去参加AOSCC
星期天: 在家羡慕群友去参加bilibili world带回来的战利品
星期五: 在家羡慕群友去参加bilibili world
星期六: 在家羡慕群友去参加AOSCC
星期天: 在家羡慕群友去参加bilibili world带回来的战利品
Forwarded from 苍穹の下 @blueskyxnblog· SKY的🤡💦日常😅😅😅
爱发电已被查封 https://afdian.net
更多信息调查中,不排除技术故障
注册商设置暂停解析(clientHold)
注册商设置禁止转移(clientTransferProhibited)
更新时间2024年07月15日
琼ICP备18001024号-1
琼网文: [2020]3177-105号
琼公网安备 46010602000751号
官网域名备案被撤销,少数DNS还有缓存,CDN备案还在
大概率要进去了,能不能出来就不好说了,大概率涉黄,电诈洗钱不好说
更多信息调查中,不排除技术故障
注册商设置暂停解析(clientHold)
注册商设置禁止转移(clientTransferProhibited)
更新时间2024年07月15日
琼ICP备18001024号-1
琼网文: [2020]3177-105号
琼公网安备 46010602000751号
官网域名备案被撤销,少数DNS还有缓存,CDN备案还在
大概率要进去了,能不能出来就不好说了,大概率涉黄,电诈洗钱不好说
🍾1
Forwarded from /var/log/ciel
《论 AOSCC 与家里云事故》
事故:根文件系统写满
背景:我有一个手搓的脚本,用来读鼠标的 evdev 事件,串口控制电视。
起因:我把鼠标拔去 AOSCC 会场了。
经过:这个脚本找不到设备了,我还好死不死给 main loop 套了个 except Exception 重试,结果日志把 syslog 写爆了。
整改:把鼠标插回去,删除 syslog 文件,把重试去掉由 systemd 管理。
事故:根文件系统写满
背景:我有一个手搓的脚本,用来读鼠标的 evdev 事件,串口控制电视。
起因:我把鼠标拔去 AOSCC 会场了。
经过:这个脚本找不到设备了,我还好死不死给 main loop 套了个 except Exception 重试,结果日志把 syslog 写爆了。
整改:把鼠标插回去,删除 syslog 文件,把重试去掉由 systemd 管理。
Forwarded from 风向旗参考快讯
探寻 Staticfile、BootCDN、Polyfill 投毒的始作俑者
自上个月研究人员发现 Staticfile、BootCDN、Polyfill 投毒事件是同一个实体在背后操作之后。近日有一名博主通过备案和企业信息梳理时间线发现了更多的线索,这些线索似乎呼应了此前的发现。
这名博主发现为这些CDN域名提供备案的一系列公司都可以通过股东或实际控制人关联起来,其中包括51[.]La站点统计平台的运营商郑州紫田网络科技有限公司。该博主今日在V2EX发帖称自从其发布该帖之后受到了威胁,本频道无法验证威胁是否来自于本文中涉事的某一方。
声明:本频道仅对上述信息进行了初步审查。原文快照,版权归原作者所有。
自上个月研究人员发现 Staticfile、BootCDN、Polyfill 投毒事件是同一个实体在背后操作之后。近日有一名博主通过备案和企业信息梳理时间线发现了更多的线索,这些线索似乎呼应了此前的发现。
这名博主发现为这些CDN域名提供备案的一系列公司都可以通过股东或实际控制人关联起来,其中包括51[.]La站点统计平台的运营商郑州紫田网络科技有限公司。该博主今日在V2EX发帖称自从其发布该帖之后受到了威胁,本频道无法验证威胁是否来自于本文中涉事的某一方。
部分摘要:
2023年4月份,BootCDN的三个关联域名 bootcdn[.]net,bootcdn[.]cn,bootcss[.]com ICP备案变更为郑州紫田网络科技有限公司,同时域名注册商也从阿里云转入腾讯云,由此揭幕了噩梦的来临。
2023年6月份,开始有用户陆续发现部分静态资源内存在投毒行为。
两个关联域名staticfile[.]org和staticfile[.]net被转入河南泉磐网络科技有限公司。而先前BootCDN所转入的公司名称为郑州紫田网络科技有限公司,两者同为河南省郑州市的相同类型公司。而先前Ze-Zheng Wu所发现的几个域名由统一组织控制高度符合。通过天眼查查询可知紫田科技旗下知名的一个产品为51[.]La站点统计平台。通过Bing搜索不难发现在2023年集中出现大量使用该统计平台遇到劫持的案例。
通过天眼查对紫田科技股东徐征进行查询,发现其曾担任郑州帝恩爱斯网络科技有限公司法定代表人及高管,也曾担任河南云打包网络科技有限公司高管和股东。
而Staticfile的域名注册商商中在线也与紫田科技关联的公司存在着说不清道不明的关系。
自此可以确定这两个原本由不同云厂商所赞助的静态资源加速服务已经被同一组织所控制,与上述Ze-Zheng Wu的调查一致。
看似似乎这只是一个名不见经传的小公司所为,然而这只不过是挡在云层前的迷雾。
通过查阅可以发现郑州紫田网络科技有限公司总经理李跃磊同时担任河南亿恩科技股份有限公司股东。
故事到这里似乎就结束了,然而还有收购polyfill服务的那家公司Funnull需要进行调查。通过查询域名注册和备案信息可以发现背后的公司为南京妙彩文化传播有限公司。
这家公司的主营业务则是为博彩网站提供国内优化CDN服务,与上述的劫持行为不谋而合。
声明:本频道仅对上述信息进行了初步审查。原文快照,版权归原作者所有。
❤2
风向旗参考快讯
探寻 Staticfile、BootCDN、Polyfill 投毒的始作俑者 自上个月研究人员发现 Staticfile、BootCDN、Polyfill 投毒事件是同一个实体在背后操作之后。近日有一名博主通过备案和企业信息梳理时间线发现了更多的线索,这些线索似乎呼应了此前的发现。 这名博主发现为这些CDN域名提供备案的一系列公司都可以通过股东或实际控制人关联起来,其中包括51[.]La站点统计平台的运营商郑州紫田网络科技有限公司。该博主今日在V2EX发帖称自从其发布该帖之后受到了威胁,本频道无法验证…
Telegraph
供应链投毒后,我们的选择还剩下哪些?
前言 从早前的LNMP、OneinStack到XZ Utils,再到现在的Staticfile、BootCDN;供应链攻击总是让人猝不及防。纵观这些被攻击的项目,往往都是无处不在,经常被大家所使用,但是却并没有给提供者带来什么收入。 在突然有一天,提供者感到疲惫不堪,却又迫于用户们的压力无法关停服务的情况下,突然有新的组织/个人来帮助一起进行开发或提供服务,甚至是直接的现金收购/服务赞助;在这种情况下,接受帮助自然是首选的方案。 我认为建立有效的捐助途径不失为缓解这一问题的良方,正如AlmaLinux、…
Forwarded from 不存在的世界
不存在的世界
小心新型骗术! 我就差最后一步「输入验证码」了,还好一直觉得哪里都有点点奇怪……
假的 Bot 长这样,然后按钮会跳转到一个 Web 诱导你输入手机号然后登陆 Telegram Web
Forwarded from 不存在的世界
联系上被盗号的号主了,最后查明居然是因为 typo 才搜到了钓鱼 bot 🤡
再次提醒大家:在执行和登录账号有关的操作时请留意 bot 是否有一个 verified 标志,不要一不留神成为「愿者上钩」的鱼,成为钓鱼攻击链的第一环⭐️
再次提醒大家:在执行和登录账号有关的操作时请留意 bot 是否有一个 verified 标志,不要一不留神成为「愿者上钩」的鱼,成为钓鱼攻击链的第一环
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣3
Forwarded from 一个存在的世界 (Miao Wu)
Forwarded from &'a ::rynco::UntitledChannel (Rynco Maekawa)
能不能用中药注射液执行注射死刑?
https://www.zhihu.com/question/662311364
https://www.zhihu.com/question/662311364