Forwarded from Linux中国
新闻 | “Linux 中国” 开源社区,停止运营
https://linux.cn/article-16602-1.html
从即日起,“Linux 中国” 这个社区,包括它的主网( https://linux.cn/ )、公众号、视频号,以及下属的《硬核观察》栏目,将无限期停止更新和运营。
https://linux.cn/article-16602-1.html
从即日起,“Linux 中国” 这个社区,包括它的主网( https://linux.cn/ )、公众号、视频号,以及下属的《硬核观察》栏目,将无限期停止更新和运营。
😢2
【【中字】PS2开机音效的神秘起源-哔哩哔哩】 https://www.bilibili.com/video/BV1gz4y1b7uV?p=1
Bilibili
【中字】PS2开机音效的神秘起源_游戏热门视频
简介:https://www.youtube.com/watch?;更多实用攻略教学,爆笑沙雕集锦,你所不知道的游戏知识,热门游戏视频7*24小时持续更新,尽在哔哩哔哩bilibili 视频播放量 24414、弹幕量 95、点赞数 1016、投硬币枚数 161、收藏人数 736、转发人数 75, 视频作者 账号已注销, 作者简介 ,相关视频:这个神秘的博物馆可能隐藏着人类起源的秘密!,抽象关节+脆弱漆面?放低预期却依旧失望!!threezero MDLX起源威震天/D16深度测评,【中字】探究这些神秘视频的起源,私…
🥰1
Forwarded from 科技圈🎗在花频道📮
PrintListener 侧信道攻击:监听手指滑动屏幕声音,27.9% 概率还原部分指纹特征
由中国和美国组成的专家团队近日发布报告,展示了名为 PrintListener 的侧信道攻击方式,通过设备麦克风记录用户手指在触摸屏上滑动的声音,提取和还原指纹特征,来模拟重建用户的指纹。
研究人员表示在最高安全 FAR(错误接受率)设置为 0.01% 的情况下,PrintListener 攻击在 5 次尝试中,有 27.9% 的几率准确获取部分指纹特征,有 9.3% 的几率获取完整指纹特征。
完整研究报告
投稿:@TNSubmbot
频道:@TestFlightCN
由中国和美国组成的专家团队近日发布报告,展示了名为 PrintListener 的侧信道攻击方式,通过设备麦克风记录用户手指在触摸屏上滑动的声音,提取和还原指纹特征,来模拟重建用户的指纹。
研究人员表示在最高安全 FAR(错误接受率)设置为 0.01% 的情况下,PrintListener 攻击在 5 次尝试中,有 27.9% 的几率准确获取部分指纹特征,有 9.3% 的几率获取完整指纹特征。
完整研究报告
投稿:@TNSubmbot
频道:@TestFlightCN
🤔7
【VoltSchemer攻击利用无线充电板注入语音指令,炸毁手机-【网安资讯】-哔哩哔哩】 https://www.bilibili.com/video/BV19S421P7H8?p=1
原文 https://arxiv.org/abs/2402.11423
原文 https://arxiv.org/abs/2402.11423
Bilibili
VoltSchemer攻击利用无线充电板注入语音指令,炸毁手机-【网安资讯】_哔哩哔哩_bilibili
https://arxiv.org/abs/2402.11423, 视频播放量 27917、弹幕量 46、点赞数 1071、投硬币枚数 52、收藏人数 522、转发人数 290, 视频作者 蚁景网安实验室, 作者简介 免费领取网络安全学习资料VX搜索添加:yj698586,备注“蚁景B站官方”,相关视频:【转载】活死人_利用非深度伪造攻击破解移动人脸识别 SDK,【VPN翻墙技术原理】白帽黑客教学,不想被抓必须正确使用VPN!通俗易懂,带你掌握VPN所有核心知识点!网络安全/kali渗透测试/配置vpn…
Forwarded from Cat Ch. (webRTCCat | 分布式大型语言模型(DLLM))
https://github.com/maqrtineLzjulyie/spotify-check-premium/blob/main/main.py
你能看出这个脚本里隐含的恶意代码吗?
幻术大师了属于是
你能看出这个脚本里隐含的恶意代码吗?
幻术大师了属于是
Forwarded from Solidot
防火墙泄漏跨国流量
2024-03-04 17:28 by 基因先知者
匿名读者写道:FOCI 2024 会议于上月举行,论文 Bleeding Wall: A Hematologic Examination on the Great Firewall 揭示了防火长城于去年存在的越界读漏洞。攻击者发送构造的 DNS 查询,存在漏洞的 DNS 污染器会在抢答中包含缓冲区内容,多数时候是刚处理的上一个数据包。尽管泄漏量有限,每次只能泄漏 124 字节,但论文作者在三天之内收集了数百万条明文 HTTP 凭据等敏感信息,以及暗含 GFW 进程特征的栈帧。
https://www.petsymposium.org/foci/2024/foci-2024-0002.php
#互联网
2024-03-04 17:28 by 基因先知者
匿名读者写道:FOCI 2024 会议于上月举行,论文 Bleeding Wall: A Hematologic Examination on the Great Firewall 揭示了防火长城于去年存在的越界读漏洞。攻击者发送构造的 DNS 查询,存在漏洞的 DNS 污染器会在抢答中包含缓冲区内容,多数时候是刚处理的上一个数据包。尽管泄漏量有限,每次只能泄漏 124 字节,但论文作者在三天之内收集了数百万条明文 HTTP 凭据等敏感信息,以及暗含 GFW 进程特征的栈帧。
https://www.petsymposium.org/foci/2024/foci-2024-0002.php
#互联网
Forwarded from 科技圈🎗在花频道📮
Microsoft 将终止对 Android™️ Windows 子系统 (WSA) 的支持
因此,自2025 年 3 月 5 日起,Windows 上的 Amazon Appstore 以及依赖于 WSA 的所有应用程序和游戏将不再受支持。
Microsoft
Source: Tech Window News 🌎
线索:@ZaiHuabot
投稿:@TNSubmbot
频道:@TestFlightCN
因此,自2025 年 3 月 5 日起,Windows 上的 Amazon Appstore 以及依赖于 WSA 的所有应用程序和游戏将不再受支持。
Microsoft
Source: Tech Window News 🌎
线索:@ZaiHuabot
投稿:@TNSubmbot
频道:@TestFlightCN
Forwarded from Android Security & Malware
Bypassing the "run-as" debuggability check on Android via newline injection (CVE-2024-0044)
Attack scenario: A local attacker with ADB shell access to an Android 12 or 13 device with Developer Mode enabled can exploit the vulnerability to run code in the context of any non-system-UID app. From there, the attacker can do anything the app can, like access its private data files or read the credentials it’s stored in AccountManager
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
Attack scenario: A local attacker with ADB shell access to an Android 12 or 13 device with Developer Mode enabled can exploit the vulnerability to run code in the context of any non-system-UID app. From there, the attacker can do anything the app can, like access its private data files or read the credentials it’s stored in AccountManager
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Firefox 的 Enhanced Tracking Protection 功能会在你上传的图片上加肉眼不可见的随机噪点,害得我还以为是截图有什么盲水印。
😭4👍1👏1
Plasma 5.18 and above has hidden the “lock widgets” toggle. It’s very easy to enter “edit mode” with a long press. If you want to get the old locked mode behavior, run the following command:
If you want an easier way to toggle locking widgets in Plasma 5.18, install Win7ShowDesktop widget which has a “Lock Widgets” toggle in it’s right click menu.
https://forum.garudalinux.org/t/kde-plasma-desktop-is-locked-for-editing-and-i-cant-unlock-it/973
In case anyone is looking for this.
qdbus org.kde.plasmashell /PlasmaShell evaluateScript 'lockCorona(!locked)'
If you want an easier way to toggle locking widgets in Plasma 5.18, install Win7ShowDesktop widget which has a “Lock Widgets” toggle in it’s right click menu.
https://forum.garudalinux.org/t/kde-plasma-desktop-is-locked-for-editing-and-i-cant-unlock-it/973
In case anyone is looking for this.
Garuda Linux Forum
KDE Plasma Desktop is Locked For Editing and I can't unlock it
I have gotten past all sorts of issues today in installing Garuda, and am very pleased with it. Ironically however this seemingly simple problem has stumped me. I cannot add widgets to the desktop or make changes. When I right-click on the desktop the…