Forwarded from 每日消费电子观察 (horo)
10 年老号终恢复:亚马逊找回 AWS 用户数据,此前曾告知“永久删除” - IT之家
https://www.ithome.com/0/874/482.htm
AWS 管理员在对“休眠”和“低活跃”账户进行概念验证时,因 Ruby 与 Java 脚本的语法差异,意外删除了活跃账户。
https://www.ithome.com/0/874/482.htm
Ithome
10 年老号终恢复:亚马逊找回 AWS 用户数据,此前曾告知“永久删除” - IT之家
工程师Abdelkader Boudih被删除的AWS账户数据在曝光后获恢复。内部人士透露,误删源于脚本语法差异和管理失误。事件揭示AWS账户绑定机制缺陷,高层已介入处理。#云计算安全# #AWS数据门#
Forwarded from Solidot 纯净版
CEO 辞职,GitHub 不再在微软内部独立运营
#微软
GitHub 首席执行官 Thomas Dohmke 宣布将于年底离职,而微软不再任命新 CEO,GitHub 领导团队将直接向 CoreAI 部门汇报。微软于 2018 年以 75 亿美元收购 GitHub 后,这家代码托管平台一直在公司内部独立运营,但最新的人事变动意味着 GitHub 的运营方式发生了重大改变。微软的 CoreAI 部门由 Meta 前高管 Jay Parikh 领导,专注于为微软及其客户构建 AI 平台和工具。
www.theverge.com/news/757461/microsoft-github-thomas-dohmke-resignation-coreai-team-transition
#微软
GitHub 首席执行官 Thomas Dohmke 宣布将于年底离职,而微软不再任命新 CEO,GitHub 领导团队将直接向 CoreAI 部门汇报。微软于 2018 年以 75 亿美元收购 GitHub 后,这家代码托管平台一直在公司内部独立运营,但最新的人事变动意味着 GitHub 的运营方式发生了重大改变。微软的 CoreAI 部门由 Meta 前高管 Jay Parikh 领导,专注于为微软及其客户构建 AI 平台和工具。
www.theverge.com/news/757461/microsoft-github-thomas-dohmke-resignation-coreai-team-transition
🤯2
Forwarded from 微信搬运工
Telegraph
最让人心酸的是那些有违法前科的父母,为什么株连制度还是牢固地存在着?|赵宏 一席第1125位讲者
赵宏,北京大学法学院公法研究中心研究员。 如果一个国家惩罚机制的目标是为了“杀鸡儆猴”,那跟它相伴相生的一定是重罚和重刑。而重罚重刑或者过度预防,最终导致的一定是国家惩罚权的泛滥、惩罚权约束机制的松弛和个人权利保障的弱化。 他们的红字 2025.7.19 北京 大家好,我是赵宏,是一个法学院的老师。 我在课堂上经常讲到善恶,可是我在生活中几乎很少遇到恶人。一个非常偶然的机会,我开始接触到因为各种原因违法的人,听了他们的故事,我开始慢慢地打破对这个群体的固有印象。 面对违法前科,他们会抑郁、懊悔,甚至是愤…
Forwarded from AIGC
HTTP/2 协议实现存在 "MadeYouReset"DoS 漏洞,攻击者可通过控制帧耗尽服务器资源
研究人员发现多个 HTTP/2 实现存在拒绝服务漏洞(CVE-2025-8671),攻击者可利用 HTTP/2 控制帧发起 "MadeYouReset" 攻击。该漏洞源于 HTTP/2 规范与服务器内部架构在处理流重置时的差异,导致服务器持续处理已取消的请求。
漏洞原理:
- 攻击者通过发送畸形帧或流量控制错误,诱导服务器重置 HTTP/2 流
- 虽然协议层认为流已关闭,但后端仍继续处理请求
- 攻击者可借此在单个连接上发起无限并发请求
影响:
- 可被用于 DDoS 攻击,导致服务器 CPU 或内存耗尽
- 与 2023 年发现的 "Rapid Reset" 漏洞(CVE-2023-44487)类似
解决方案:
- 各厂商已发布补丁(包括 Apache Tomcat 的 CVE-2025-48989)
- 建议限制服务器端 RST_STREAM 帧的发送速率
- 详细缓解措施参考研究人员提供的资料:https://galbarnahum.com/made-you-reset
# 网络安全 #HTTP2 #漏洞 #DDoS #服务器安全
#AIGC
Read more
研究人员发现多个 HTTP/2 实现存在拒绝服务漏洞(CVE-2025-8671),攻击者可利用 HTTP/2 控制帧发起 "MadeYouReset" 攻击。该漏洞源于 HTTP/2 规范与服务器内部架构在处理流重置时的差异,导致服务器持续处理已取消的请求。
漏洞原理:
- 攻击者通过发送畸形帧或流量控制错误,诱导服务器重置 HTTP/2 流
- 虽然协议层认为流已关闭,但后端仍继续处理请求
- 攻击者可借此在单个连接上发起无限并发请求
影响:
- 可被用于 DDoS 攻击,导致服务器 CPU 或内存耗尽
- 与 2023 年发现的 "Rapid Reset" 漏洞(CVE-2023-44487)类似
解决方案:
- 各厂商已发布补丁(包括 Apache Tomcat 的 CVE-2025-48989)
- 建议限制服务器端 RST_STREAM 帧的发送速率
- 详细缓解措施参考研究人员提供的资料:https://galbarnahum.com/made-you-reset
# 网络安全 #HTTP2 #漏洞 #DDoS #服务器安全
#AIGC
Read more
Galbarnahum
MadeYouReset | Gal Bar Nahum's Blog