盐酸乙酰胆碱
487 subscribers
152 photos
4 videos
1 file
144 links
Maybe I'll forget all these crap after next eruption of acetylcholine. Who knows.
个人消息备份频道
Personal Message Archive
本频道任何消息均不构成医学建议/投资建议/政治主张
No investment/medical advice or political stance is provided/presented/clarified in this channel.
Download Telegram
Forwarded from Cat Ch. (webRTCCat | 分布式大型语言模型(DLLM))
https://github.com/maqrtineLzjulyie/spotify-check-premium/blob/main/main.py
你能看出这个脚本里隐含的恶意代码吗?
幻术大师了属于是
Forwarded from Solidot
防火墙泄漏跨国流量

2024-03-04 17:28 by 基因先知者

匿名读者写道:FOCI 2024 会议于上月举行,论文 Bleeding Wall: A Hematologic Examination on the Great Firewall 揭示了防火长城于去年存在的越界读漏洞。攻击者发送构造的 DNS 查询,存在漏洞的 DNS 污染器会在抢答中包含缓冲区内容,多数时候是刚处理的上一个数据包。尽管泄漏量有限,每次只能泄漏 124 字节,但论文作者在三天之内收集了数百万条明文 HTTP 凭据等敏感信息,以及暗含 GFW 进程特征的栈帧。

https://www.petsymposium.org/foci/2024/foci-2024-0002.php

#互联网
Forwarded from 科技圈🎗在花频道📮
Microsoft 将终止对 Android™️ Windows 子系统 (WSA) 的支持

因此,自2025 年 3 月 5 日起,Windows 上的 Amazon Appstore 以及依赖于 WSA 的所有应用程序和游戏将不再受支持。

Microsoft

Source: Tech Window News 🌎

线索:@ZaiHuabot
投稿:@TNSubmbot
频道:@TestFlightCN
Bypassing the "run-as" debuggability check on Android via newline injection (CVE-2024-0044)
Attack scenario: A local attacker with ADB shell access to an Android 12 or 13 device with Developer Mode enabled can exploit the vulnerability to run code in the context of any non-system-UID app. From there, the attacker can do anything the app can, like access its private data files or read the credentials it’s stored in AccountManager
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
总有人说 IPv6 不能用的,原来是真的不能用的
Firefox 的 Enhanced Tracking Protection 功能会在你上传的图片上加肉眼不可见的随机噪点,害得我还以为是截图有什么盲水印。
😭4👍1👏1
Forwarded from Deleted Account
今天是 Pi Day!来试试挑战徒手画一个 pi = 3.14 的圆吧!

https://matrix67.itch.io/pi-day-challenge
👍4
Plasma 5.18 and above has hidden the “lock widgets” toggle. It’s very easy to enter “edit mode” with a long press. If you want to get the old locked mode behavior, run the following command:

qdbus org.kde.plasmashell /PlasmaShell evaluateScript 'lockCorona(!locked)'


If you want an easier way to toggle locking widgets in Plasma 5.18, install Win7ShowDesktop widget which has a “Lock Widgets” toggle in it’s right click menu.

https://forum.garudalinux.org/t/kde-plasma-desktop-is-locked-for-editing-and-i-cant-unlock-it/973

In case anyone is looking for this.
Forwarded from Arch Linux Chinese Messages (farseerfc 😂)
xz 软件包被植入后门

简单讲:立即升级系统和容器镜像!

大家可能已经听说了 [1],xz 上游发布的 5.6.0 和 5.6.1 版本的代码包(tarball)中含有添加后门的恶意代码。

Arch Linux Security Tracker 记录了该漏洞 [2]

xz 软件包旧于 5.6.1-2 的版本(即 5.6.0-1 和 5.6.1-1)包含该后门。

以下发布内容(release artifacts)也包含了受影响的 xz 版本:

- 安装镜像:2024.03.01 版
- 虚拟机镜像:20240301.218094 和 20240315.221711 版
- 容器镜像:任何 2024-02-24 到 2024-03-28 之间(包括这两个日期)构建的版本

受影响的发布内容已经从我们的镜像站上移除。

强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!

升级系统
如果你的系统当前安装了 xz 5.6.0-1 或 5.6.1-1,强烈建议你立即进行完整系统升级:
pacman -Syu


升级容器镜像
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
podman image history archlinux/archlinux

或者(docker 用户):
docker image history archlinux/archlinux

所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。

使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
podman image pull archlinux/archlinux

或者(docker 用户):
docker image pull archlinux/archlinux

升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!

sshd 认证绕过 / 代码执行问题
根据上游报告 [1]:

openssh 不直接使用 liblzma。但 debian 和其他几个发行版对 openssh 打了补丁,引入了 systemd 通知支持,而 libsystemd 确实依赖于 lzma。


Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
ldd "$(command -v sshd)"

但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。

https://www.archlinuxcn.org/the-xz-package-has-been-backdoored/
😭4
Forwarded from Welcome to the Black Parade
今天有人提到 Lasse Collin 对于 xz 项目早就疲惫不堪,Jia Tan 是极少数愿意真正贡献代码的“开发者”,这都是这场悲剧不可或缺的背景条件。

在无人关心的角落,Florian Westphal 最近辞去了内核 netfilter co-maintainer,所以现在 nf 只剩 Pablo Neira Ayuso 一人维护。这可是无数人每天使用的 netfilter。

在无人关心的角落,我最爱的工具之一 strace 依然只由一个捷克人 Dmitry V. Levin 默默维护。

在无人关心的角落,tcpdump/libpcap 在由 the-tcpdump-group 持续更新,其中一位 Denis Ovsienko 的自我介绍是 sometimes I work jobs for living, sometimes I contribute pro bono to free and open source software projects, often I do both,给人一种很孤独的感觉。

在无人关心的角落,bash group 只有三位 active members,其中一位 Bob Proulx 有个古典博客,里面有记录他和妻子的平静生活。

我以前赞美人月神话,但我现在更关心默默无闻的开发者们,就像 vim 作者 Bram Moolenaar 一生没有和任何人建立亲密关系,我只想问,你这一生过得开心吗?

你们这些伟大的开发者们过得开心吗?
😭20👍21
🥰12
Forwarded from Rosmontis's Daily🔆
结论:疑似攻击者通过利用错误MIME type实现客户端欺骗。

涉及Telegram中的两个API功能——sendVideoInputFile

sendVideo中的video字段支持两种输入方式,“InputFile or String”,

- (String)传递一个文件 ID(以字符串形式)来发送存储在 Telegram 服务器上的视频(推荐做法)
- (String/InputFile)传递一个 HTTP URL(以字符串形式)以便 Telegram 从互联网获取视频
- (InputFile)使用 multipart/form-data 上传一个新视频。

问题出在第二种,InputFile - Sending by URL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。

而这些不怀好意的.pyzw文件,(可能由于漏洞)在这里都被指定为了video/mp4,导致其他Telegram客户端将以播放器模式展示这个文件。



响应标头:>图1<
请求方json:
{
  "dcId": number,
  "location": {
    "_": "inputDocumentFileLocation",
    "id": "*",
    "access_hash": "*",
    "file_reference": [
      *, *, *, *
    ]
  },
  "size": 42,
  "mimeType": "video/mp4",
  "fileName": "***.pyzw"
}


另外,Telegram Desktop的影片播放方式决定了Telegram Desktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。
在 R4S/RK3399 用 PVE 虚拟化跑 OPNsense 看起来是个糟糕透顶的主意