【信息安全知识普及 第8讲 网络安全】
(4)网络安全防护——防火墙
1. 防火墙的概念
防火墙,顾名思义,是指阻隔火的蔓延的,人们在需要防火的一边与外部边界之间修筑的一堵墙,以防止在外部火灾发生时火蔓延进受保护的一边。
防火墙可以是软件、硬件或软硬件的组合。
软件防火墙跟其它的软件产品一样,需要在计算机上安装并做好配置才可以发挥作用,例如Windows系统自带的软件防火墙和著名安全公司CheckPoint推出的ZoneAlarm Pro软件防火墙。
目前市场上大多数防火墙是硬件防火墙。这类防火墙一般基于PC架构,也就是说这类防火墙和普通PC类似。
还有基于特定用途集成电路(ASIC)、基于网络处理器(NP)以及基于现场可编程门阵列(FPGA)的防火墙。这类防火墙采用专用操作系统,因此防火墙本身的漏洞比较少,而且由于基于专门的硬件平台,因而处理能力强、性能高。
2. 防火墙的工作原理
防火墙总体来讲可分为“包过滤型”和“应用代理型”两大类。
包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。
采用应用代理技术的防火墙工作在应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
#信息安全知识普及 #网络安全 #防火墙
信息安全技术频道🔎
@tg_InternetSecurity
(4)网络安全防护——防火墙
1. 防火墙的概念
防火墙,顾名思义,是指阻隔火的蔓延的,人们在需要防火的一边与外部边界之间修筑的一堵墙,以防止在外部火灾发生时火蔓延进受保护的一边。
防火墙可以是软件、硬件或软硬件的组合。
软件防火墙跟其它的软件产品一样,需要在计算机上安装并做好配置才可以发挥作用,例如Windows系统自带的软件防火墙和著名安全公司CheckPoint推出的ZoneAlarm Pro软件防火墙。
目前市场上大多数防火墙是硬件防火墙。这类防火墙一般基于PC架构,也就是说这类防火墙和普通PC类似。
还有基于特定用途集成电路(ASIC)、基于网络处理器(NP)以及基于现场可编程门阵列(FPGA)的防火墙。这类防火墙采用专用操作系统,因此防火墙本身的漏洞比较少,而且由于基于专门的硬件平台,因而处理能力强、性能高。
2. 防火墙的工作原理
防火墙总体来讲可分为“包过滤型”和“应用代理型”两大类。
包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。
采用应用代理技术的防火墙工作在应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
#信息安全知识普及 #网络安全 #防火墙
信息安全技术频道🔎
@tg_InternetSecurity
免费节点订阅分享(数千个节点)
以下节点在导入的时候需要先打开另外一个 VPN 或代理全局连接,然后进行订阅更新,更新后列表会刷新产生节点。
SS节点66个 https://raw.githubusercontent.com/ssrsub/ssr/master/ss-sub
SS节点4136个 https://proxypoolss.tk/ss/sub
V2ray节点27个 https://raw.githubusercontent.com/ssrsub/ssr/master/v2ray
V2ray节点若干个 https://proxypoolss.tk/vmess/sub
V2ray节点若干个 https://suo.yt/nceSyFr
SSR节点36个 https://raw.githubusercontent.com/ssrsub/ssr/master/ssrsub
SSR节点1432个 https://proxypoolss.tk/ssr/sub
Trojan节点185个 https://proxypoolss.tk/trojan/sub
Clash节点3258个 https://gitea.com/proxypools/sub/raw/branch/main/clash/clash.yaml
Clash节点若干个 https://suo.yt/nIR27tZ
QuantumltX节点若干个 https://suo.yt/tELqkXF
Surge2节点若干个 https://suo.yt/jGMv2XU
Surge3节点若干个 https://suo.yt/j6NNmhE
Surge4节点若干个 https://suo.yt/RCtOYdS
Surfboard节点若干个 https://suo.yt/PNjOcEI
以下节点组不需要翻墙即可更新,与上面是重复的。
SS节点66个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ss-sub
v2ray节点27个 https://raw.ev2.workers.dev/ssrsub/ssr/master/v2ray
SSR节点36个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ssrsub
节点来源于网络,不能保证绝对安全,请自己甄别。
#代理 #翻墙 #Shadowsocks #v2ray #trojan #clash
信息安全技术频道🔎
@tg_InternetSecurity
以下节点在导入的时候需要先打开另外一个 VPN 或代理全局连接,然后进行订阅更新,更新后列表会刷新产生节点。
SS节点66个 https://raw.githubusercontent.com/ssrsub/ssr/master/ss-sub
SS节点4136个 https://proxypoolss.tk/ss/sub
V2ray节点27个 https://raw.githubusercontent.com/ssrsub/ssr/master/v2ray
V2ray节点若干个 https://proxypoolss.tk/vmess/sub
V2ray节点若干个 https://suo.yt/nceSyFr
SSR节点36个 https://raw.githubusercontent.com/ssrsub/ssr/master/ssrsub
SSR节点1432个 https://proxypoolss.tk/ssr/sub
Trojan节点185个 https://proxypoolss.tk/trojan/sub
Clash节点3258个 https://gitea.com/proxypools/sub/raw/branch/main/clash/clash.yaml
Clash节点若干个 https://suo.yt/nIR27tZ
QuantumltX节点若干个 https://suo.yt/tELqkXF
Surge2节点若干个 https://suo.yt/jGMv2XU
Surge3节点若干个 https://suo.yt/j6NNmhE
Surge4节点若干个 https://suo.yt/RCtOYdS
Surfboard节点若干个 https://suo.yt/PNjOcEI
以下节点组不需要翻墙即可更新,与上面是重复的。
SS节点66个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ss-sub
v2ray节点27个 https://raw.ev2.workers.dev/ssrsub/ssr/master/v2ray
SSR节点36个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ssrsub
节点来源于网络,不能保证绝对安全,请自己甄别。
#代理 #翻墙 #Shadowsocks #v2ray #trojan #clash
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第8讲 网络安全】
(5)网络安全检测——入侵检测
1. 入侵检测的概念
人们希望在危险发生的时候能够及时发现危险并作出响应。例如《碟中谍4》影片开头的一个片段,就反映了这样的情节:当特工眼中安装的监视芯片扫描到对面走来的美女时,迅速与任务信息库中的人物特征匹配并识别出其为职业杀手并向特工的iPhone4手机发送了报警信息。不过为时已晚,这名特工还是被美女杀手杀害了。
入侵(Intrusion)是指任何企图危及资源的完整性、机密性和可用性的活动。不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等对计算机系统产生危害的行为。
入侵检测顾名思义,是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
与防火墙类似,除了有基于PC架构、主要功能由软件实现的IDS,还有基于ASIC、NP以及FPGA架构开发的IDS。
2. 入侵检测的工作原理
事件产生器:从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器:分析得到的数据,并产生分析结果。
响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测数据的不同,IDS分为主机型和网络型入侵检测系统。
1)基于主机的IDS(HIDS),通过监视和分析主机的审计记录检测入侵。
2)基于网络的IDS(NIDS),通过在共享网段上对通信数据进行侦听,检测入侵。
根据其采用的分析方法可分为异常检测和误用检测。
1)异常检测。需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。该技术的关键是异常阈值和特征的选择。优点是可以发现新型的入侵行为,漏报少。缺点是容易产生误报。
2)误用检测。假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式。该技术的关键是模式匹配。优点是可以有针对性地建立高效的入侵检测系统,其精确性较高,误报少。主要缺陷是只能发现攻击库中已知的攻击,不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。且其复杂性将随着攻击数量的增加而增加。
#信息安全知识普及 #网络安全 #入侵检测
信息安全技术频道🔎
@tg_InternetSecurity
(5)网络安全检测——入侵检测
1. 入侵检测的概念
人们希望在危险发生的时候能够及时发现危险并作出响应。例如《碟中谍4》影片开头的一个片段,就反映了这样的情节:当特工眼中安装的监视芯片扫描到对面走来的美女时,迅速与任务信息库中的人物特征匹配并识别出其为职业杀手并向特工的iPhone4手机发送了报警信息。不过为时已晚,这名特工还是被美女杀手杀害了。
入侵(Intrusion)是指任何企图危及资源的完整性、机密性和可用性的活动。不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等对计算机系统产生危害的行为。
入侵检测顾名思义,是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
与防火墙类似,除了有基于PC架构、主要功能由软件实现的IDS,还有基于ASIC、NP以及FPGA架构开发的IDS。
2. 入侵检测的工作原理
事件产生器:从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器:分析得到的数据,并产生分析结果。
响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测数据的不同,IDS分为主机型和网络型入侵检测系统。
1)基于主机的IDS(HIDS),通过监视和分析主机的审计记录检测入侵。
2)基于网络的IDS(NIDS),通过在共享网段上对通信数据进行侦听,检测入侵。
根据其采用的分析方法可分为异常检测和误用检测。
1)异常检测。需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。该技术的关键是异常阈值和特征的选择。优点是可以发现新型的入侵行为,漏报少。缺点是容易产生误报。
2)误用检测。假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式。该技术的关键是模式匹配。优点是可以有针对性地建立高效的入侵检测系统,其精确性较高,误报少。主要缺陷是只能发现攻击库中已知的攻击,不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。且其复杂性将随着攻击数量的增加而增加。
#信息安全知识普及 #网络安全 #入侵检测
信息安全技术频道🔎
@tg_InternetSecurity
👍1
每周转载:内卷的天朝,各阶层的众生相(网文16篇)
https://telegra.ph/每周转载内卷的天朝各阶层的众生相网文16篇-01-31
#编程随想 #中国 #社会
信息安全技术频道🔎
@tg_InternetSecurity
https://telegra.ph/每周转载内卷的天朝各阶层的众生相网文16篇-01-31
#编程随想 #中国 #社会
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
每周转载:内卷的天朝,各阶层的众生相(网文16篇)
今天的内卷是一个陀螺式的死循环
Brave 浏览器简介
Brave 是一款可在移动设备上使用的快速、免费且安全的网络浏览器。内置广告阻止程序,可以防止被追踪,提供安全保护,优化数据和电池性能。Brave 由一群注重隐私、以性能为导向的网络开拓者构建而成,其中包括 JavaScript 的创造者和 Mozilla 的联合创始人。公司总部位于美国旧金山。
Android 版 / iOS 版
Windows 64位 / Windows 32位
Mac OS 版 / Linux 版
#浏览器 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
Brave 是一款可在移动设备上使用的快速、免费且安全的网络浏览器。内置广告阻止程序,可以防止被追踪,提供安全保护,优化数据和电池性能。Brave 由一群注重隐私、以性能为导向的网络开拓者构建而成,其中包括 JavaScript 的创造者和 Mozilla 的联合创始人。公司总部位于美国旧金山。
Android 版 / iOS 版
Windows 64位 / Windows 32位
Mac OS 版 / Linux 版
#浏览器 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
Google Play
Brave Private Web Browser, VPN - Apps on Google Play
Fast internet with AI, Adblock & VPN. Browse on a safe, incognito web browser.
APKPure 安卓应用市场或不安全
近日,据“Telegram信息安全討論群”的管理员披露,热门的安卓应用市场 APKPure(网友俗称“ 大 A”)是由网站“众晶数码”所拥有的产品。APKPure 自2014年出现在大众的视线以来,受到众多网民的青睐,据该网站介绍,目前已经有数亿用户使用过 APKPure 应用市场。
据披露,“众晶数码”其实是由位于中国北京市海淀区的“众晶锐驰科技有限公司”所掌控,该公司由法人代表朱楠灏于2007年成立。APKPure 应用市场上有大量被中国本土封杀的安卓应用软件,而且该应用商店在中国需要翻墙才能使用,在当前的社会背景下,很难让人不联想到该企业是否会与中共政府有某种程度的“合作”。
众所周知,软件安装包中一旦被植入恶意代码,这将对我们的电子设备产生不可预计的危害。鉴于此,我们呼吁那些追求安全的网友们,需要安装软件时尽量从官方网站下载,下载之后对文件进行校验,养成良好的上网习惯。为了方便部分动手能力不强的网友,本频道会提供部分软件资源,频道所提供的软件都是从官方网站以及可信的途径下载的;如果您为了确保安全,还是建议有能力的网友从可信途径获取软件。
#公告 #APKPure
信息安全技术频道🔎
@tg_InternetSecurity
近日,据“Telegram信息安全討論群”的管理员披露,热门的安卓应用市场 APKPure(网友俗称“ 大 A”)是由网站“众晶数码”所拥有的产品。APKPure 自2014年出现在大众的视线以来,受到众多网民的青睐,据该网站介绍,目前已经有数亿用户使用过 APKPure 应用市场。
据披露,“众晶数码”其实是由位于中国北京市海淀区的“众晶锐驰科技有限公司”所掌控,该公司由法人代表朱楠灏于2007年成立。APKPure 应用市场上有大量被中国本土封杀的安卓应用软件,而且该应用商店在中国需要翻墙才能使用,在当前的社会背景下,很难让人不联想到该企业是否会与中共政府有某种程度的“合作”。
众所周知,软件安装包中一旦被植入恶意代码,这将对我们的电子设备产生不可预计的危害。鉴于此,我们呼吁那些追求安全的网友们,需要安装软件时尽量从官方网站下载,下载之后对文件进行校验,养成良好的上网习惯。为了方便部分动手能力不强的网友,本频道会提供部分软件资源,频道所提供的软件都是从官方网站以及可信的途径下载的;如果您为了确保安全,还是建议有能力的网友从可信途径获取软件。
#公告 #APKPure
信息安全技术频道🔎
@tg_InternetSecurity
中国進一步加大对互联网的舆论管控
中国的自媒体运营商和公众号作者近日收到通知,要求他们在发布政治、军事、经济相关的信息之前,必须取得许可证。
据报道,中国网信办1月29日召开全国视频会议,宣布将重点整治自媒体、短视频平台、热搜热榜等存在的扰乱网络传播秩序突出问题。中共宣传部副部长,网信办主任庄荣文强调“把坚持正确政治方向、舆论导向和价值取向放在首要位置”。腾讯、新浪微博等网站参加会议。
今年是中共成立100周年,网信办明确提出今年“维护好网络传播秩序,确保网络空间正能量充沛、主旋律高昂有着特殊重要的意义”。
中国自媒体运营商和公众号作者收到的这份通知警告说,如果关于涉及政治、军事和经济等话题的帖子和评论,来自没有经过批准的账号,将面临审查的风险。
浙江外国语大学教授、前新华社资深记者、前博联社创始人马晓霖1月30日微博发文说,当天中午接到新浪微博客服电话通知,今后个人微博不能再发政治、军事、经济等原创内容。他说,作为国际问题研究者和专栏作家,今后看来只能走吃喝玩乐路线了。
#中国 #中共 #网络审查
信息安全技术频道🔎
@tg_InternetSecurity
中国的自媒体运营商和公众号作者近日收到通知,要求他们在发布政治、军事、经济相关的信息之前,必须取得许可证。
据报道,中国网信办1月29日召开全国视频会议,宣布将重点整治自媒体、短视频平台、热搜热榜等存在的扰乱网络传播秩序突出问题。中共宣传部副部长,网信办主任庄荣文强调“把坚持正确政治方向、舆论导向和价值取向放在首要位置”。腾讯、新浪微博等网站参加会议。
今年是中共成立100周年,网信办明确提出今年“维护好网络传播秩序,确保网络空间正能量充沛、主旋律高昂有着特殊重要的意义”。
中国自媒体运营商和公众号作者收到的这份通知警告说,如果关于涉及政治、军事和经济等话题的帖子和评论,来自没有经过批准的账号,将面临审查的风险。
浙江外国语大学教授、前新华社资深记者、前博联社创始人马晓霖1月30日微博发文说,当天中午接到新浪微博客服电话通知,今后个人微博不能再发政治、军事、经济等原创内容。他说,作为国际问题研究者和专栏作家,今后看来只能走吃喝玩乐路线了。
#中国 #中共 #网络审查
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第9讲 应用软件安全】
(1)应用软件安全问题
1. 软件漏洞
应用软件面临的首要安全问题是软件漏洞。软件漏洞通常被认为是软件生命周期中与安全相关的设计错误、编码缺陷及运行故障等。软件漏洞通常也称为脆弱点、软件缺陷以及软件错误。
一方面,软件漏洞可能会造成软件在运行过程中出现错误结果或运行不稳定、崩溃等现象,甚至引起死机等情况。例如,应用于航天、铁路、通信、交通、军事、医疗等领域的任务关键软件,存在设计错误、编码缺陷、运行故障等不同漏洞形式时会造成严重的后果。
另一方面,软件漏洞会被黑客发现、利用,进而实施窃取隐私信息、甚至破坏系统等攻击行为。手机上的软件漏洞问题就是当前非常普遍的安全问题。
现在大家普遍使用的都是智能手机,所谓智能手机简单地说就是更像电脑的手机,除了具备传统手机接打电话的基本功能以外,由于采用了专用操作系统,可以安装更多的应用软件,从而使得手机的功能得到不断地扩充。
除了手机上的软件漏洞问题,Web应用程序的漏洞问题也是当前攻击事件频发的根源之一。
虽然目前绝大部分网络已安装有防火墙、入侵检测系统等安全设备,但并没有从根本上解决Web安全问题。
由于现实世界中存在各种恶意企图的攻击者,利用系统存在的、或是新挖掘出的安全漏洞,加上安全防护体系的缺陷、使用人员的安全意识薄弱、管理制度的薄弱等问题,Web应用安全事件层出不穷。
2. 恶意代码
应用软件的第2个主要问题是恶意代码。黑客利用软件漏洞的主要方法就是编写恶意代码,实施攻击和破坏。
一些APP应用市场为我们提供了成千上万的手机应用软件,借助这些手机APP,我们可以上网、聊天、看视频、网上购物。可是就在我们使用手机不亦乐乎的时候,有没有想过这些APP软件良莠不齐,会藏着手机病毒呢?
据统计,手机恶意程序的数量逐年翻倍。这些安装在手机中的恶意程序可以对用户进行远程控制、隐私窃取、恶意扣费。
手机上的恶意程序有多种形式。有的恶意程序,在手机卖给用户之前就被隐蔽安装在用户的手机里,用户很难发现;有的恶意程序伪装成有用的程序,用户无意下载了;有的恶意程序是被植入到正常程序中,用户很难分辨。
手机上的恶意程序还只是整个信息系统中恶意代码的冰山一角。
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
(1)应用软件安全问题
1. 软件漏洞
应用软件面临的首要安全问题是软件漏洞。软件漏洞通常被认为是软件生命周期中与安全相关的设计错误、编码缺陷及运行故障等。软件漏洞通常也称为脆弱点、软件缺陷以及软件错误。
一方面,软件漏洞可能会造成软件在运行过程中出现错误结果或运行不稳定、崩溃等现象,甚至引起死机等情况。例如,应用于航天、铁路、通信、交通、军事、医疗等领域的任务关键软件,存在设计错误、编码缺陷、运行故障等不同漏洞形式时会造成严重的后果。
另一方面,软件漏洞会被黑客发现、利用,进而实施窃取隐私信息、甚至破坏系统等攻击行为。手机上的软件漏洞问题就是当前非常普遍的安全问题。
现在大家普遍使用的都是智能手机,所谓智能手机简单地说就是更像电脑的手机,除了具备传统手机接打电话的基本功能以外,由于采用了专用操作系统,可以安装更多的应用软件,从而使得手机的功能得到不断地扩充。
除了手机上的软件漏洞问题,Web应用程序的漏洞问题也是当前攻击事件频发的根源之一。
虽然目前绝大部分网络已安装有防火墙、入侵检测系统等安全设备,但并没有从根本上解决Web安全问题。
由于现实世界中存在各种恶意企图的攻击者,利用系统存在的、或是新挖掘出的安全漏洞,加上安全防护体系的缺陷、使用人员的安全意识薄弱、管理制度的薄弱等问题,Web应用安全事件层出不穷。
2. 恶意代码
应用软件的第2个主要问题是恶意代码。黑客利用软件漏洞的主要方法就是编写恶意代码,实施攻击和破坏。
一些APP应用市场为我们提供了成千上万的手机应用软件,借助这些手机APP,我们可以上网、聊天、看视频、网上购物。可是就在我们使用手机不亦乐乎的时候,有没有想过这些APP软件良莠不齐,会藏着手机病毒呢?
据统计,手机恶意程序的数量逐年翻倍。这些安装在手机中的恶意程序可以对用户进行远程控制、隐私窃取、恶意扣费。
手机上的恶意程序有多种形式。有的恶意程序,在手机卖给用户之前就被隐蔽安装在用户的手机里,用户很难发现;有的恶意程序伪装成有用的程序,用户无意下载了;有的恶意程序是被植入到正常程序中,用户很难分辨。
手机上的恶意程序还只是整个信息系统中恶意代码的冰山一角。
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
官宣死亡的Flash突然跳出更新?网友:这是国内特供版
https://www.cnbeta.com/articles/soft/1087099.htm
#中国 #Flash
信息安全技术频道🔎
@tg_InternetSecurity
https://www.cnbeta.com/articles/soft/1087099.htm
#中国 #Flash
信息安全技术频道🔎
@tg_InternetSecurity
cnBeta
官宣死亡的Flash突然跳出更新?网友:这是国内特供版
Adobe的Flash已经在去年底彻底被放弃,1月初官方还特别强调会拦截用户的访问请求,微软Win10也开始强制删除Flash,饱受争议的Flash终于寿终正寝了。不过在国内情况就不一样了,不少人还遇到了Flash需要更新的情况,今天微博大V@春卷也遇到了Flash更新的情况,版本更新到了34.00.105版。
【Telegram英文圈群组收集 】
Disclose.tv Chat @disclosetv_chat
We Are News Now @WeAreNewsNow
The National Pulse @thenationalpulse
Trump Supporters Chat @TrumpSupportersGroup
Mike PompeoTeam Chat @mikepompeogroupchat
Python @Python
Python Offtopic @pythonofftopic
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
Disclose.tv Chat @disclosetv_chat
We Are News Now @WeAreNewsNow
The National Pulse @thenationalpulse
Trump Supporters Chat @TrumpSupportersGroup
Mike PompeoTeam Chat @mikepompeogroupchat
Python @Python
Python Offtopic @pythonofftopic
#telegram
信息安全技术频道🔎
@tg_InternetSecurity