来自 @GamerNoTitle 的各种动态的发布频道,群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
内群 https://t.me/+qYXa7ES7GPc0ZD
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
内群 https://t.me/+qYXa7ES7GPc0ZD
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
微软尚未对 MS365 E3 开发人员订阅采取行动
微软曾于 2月份 通过文档表示E3开发人员需要迁移到E5订阅,而对于那些“3月31 日之前不接受迁移到Microsoft 365 E5订阅的产品/服务,Office 365 E3订阅将被删除”。E3开发者订阅自此变得前途未卜,而E3 MSDN的命运尤其令人关注。
当E3开发者账号的持有者屏息凝神终于来到4月1日时他们发现什么也没有发生。微软没有在它所声称的最后期限删除这些订阅的数据,并且这些订阅依旧有效,而按照计划表它们本应当在3月1日就已到期。
暂时不能确定是何种原因令微软似乎忘记了日子。不过现在松口气可能为时尚早。试想一下,当太阳在美国的土地上升起时也就是微软的工程师开始一天工作的时候,到那时又会发生什么呢?
[消息等级 Level C2 · 简要]
微软曾于 2月份 通过文档表示E3开发人员需要迁移到E5订阅,而对于那些“3月31 日之前不接受迁移到Microsoft 365 E5订阅的产品/服务,Office 365 E3订阅将被删除”。E3开发者订阅自此变得前途未卜,而E3 MSDN的命运尤其令人关注。
当E3开发者账号的持有者屏息凝神终于来到4月1日时他们发现什么也没有发生。微软没有在它所声称的最后期限删除这些订阅的数据,并且这些订阅依旧有效,而按照计划表它们本应当在3月1日就已到期。
暂时不能确定是何种原因令微软似乎忘记了日子。不过现在松口气可能为时尚早。试想一下,当太阳在美国的土地上升起时也就是微软的工程师开始一天工作的时候,到那时又会发生什么呢?
[消息等级 Level C2 · 简要]
Android 15 正在准备对音量面板进行重大重新设计,具有新的功能和更简洁的美观。这与旧的音量面板的 UI 相比是一大进步,后者并不遵循 Material You 设计规范。新的音量面板设计如上图所示,具有更厚的药丸状滑块。用户可以点击左侧图标来快速静音该流。只要有活动媒体播放,音量面板就会默认折叠。点击媒体音量滑块右边的按钮可折叠或展开面板。
—— Androidauthority
分享关于Gmail的小知识:如果你的邮箱是 [email protected]
那么你在前缀中任意位置加个点".",都是可以收到信的。比如你可以同时可以使用
[email protected]
[email protected]
[email protected]
[email protected]
来注册不同的账号和服务
前缀+数字 也行
比如 [email protected]
那么你在前缀中任意位置加个点".",都是可以收到信的。比如你可以同时可以使用
[email protected]
[email protected]
[email protected]
[email protected]
来注册不同的账号和服务
前缀+数字 也行
比如 [email protected]
提醒: VMWare 隔离逃逸漏洞—— 移除USB控制器或升级到17.5.1
漏洞编号:CVE-2024-22252, CVE-2024-22253, CVE-2024-22255
问题描述:简言之虚拟机的“USB控制器”(虚拟硬件)实现中发现漏洞,
虚拟机内获得管理员或Root权限的程序可透过该漏洞,
通过虚拟机在主机上负责隔离的vmware-vmx.exe在主机上(以系统权限)执行代码。
影响系统:所有平台 < 17.5.1 所有版本的 VMWare WorkStation。
影响程度:若虚拟机内是安全的系统,影响有限。
若虚拟机内系统用于使用非安全软件、浏览非安全网站等,建议参考官方建议及时采取临时措施或升级。
临时解决:在虚拟机设置中删除受影响虚拟机的虚拟“USB控制器”---不载入出现漏洞的USB支持功能
注:删除虚拟机的 “USB控制器” 对主机上的USB键盘鼠标在其中使用无影响 (虚拟键鼠为老式PS/2接口用不到USB)。
根本解决:
下载安装最新版本 WorkStation Pro 17.5.1 :(下载链接在官方页面内 Window & Linux)
https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0#product_downloads
其他解决:
受影响的用途换用 VirtualBox 虚拟机
一般性提醒:小心各种借漏洞蹭热度的恶意软件,避免在非VMWare官方渠道(*.vmware.com)之外,下载使用安全性未知的三方软件解决漏洞。
来源
漏洞编号:CVE-2024-22252, CVE-2024-22253, CVE-2024-22255
问题描述:简言之虚拟机的“USB控制器”(虚拟硬件)实现中发现漏洞,
虚拟机内获得管理员或Root权限的程序可透过该漏洞,
通过虚拟机在主机上负责隔离的vmware-vmx.exe在主机上(以系统权限)执行代码。
影响系统:所有平台 < 17.5.1 所有版本的 VMWare WorkStation。
影响程度:若虚拟机内是安全的系统,影响有限。
若虚拟机内系统用于使用非安全软件、浏览非安全网站等,建议参考官方建议及时采取临时措施或升级。
临时解决:在虚拟机设置中删除受影响虚拟机的虚拟“USB控制器”---不载入出现漏洞的USB支持功能
注:删除虚拟机的 “USB控制器” 对主机上的USB键盘鼠标在其中使用无影响 (虚拟键鼠为老式PS/2接口用不到USB)。
根本解决:
下载安装最新版本 WorkStation Pro 17.5.1 :(下载链接在官方页面内 Window & Linux)
https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0#product_downloads
其他解决:
受影响的用途换用 VirtualBox 虚拟机
一般性提醒:小心各种借漏洞蹭热度的恶意软件,避免在非VMWare官方渠道(*.vmware.com)之外,下载使用安全性未知的三方软件解决漏洞。
来源