来自 @GamerNoTitle 的各种动态的发布频道,群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
内群 https://t.me/+qYXa7ES7GPc0ZD
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
内群 https://t.me/+qYXa7ES7GPc0ZD
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
慢报: OpenTLD / Freenom 决定退出域名业务
阿姆斯特丹时间 2024 年 2 月 12 日。为解决 Meta 提起的关于保密的货币和商业的条款诉讼,Freenom 宣布承认其在行使其知识产权和保护其用户免受欺诈和滥用方面的合法权益,并决定退出域名业务,包括注册机构的运营。同时 Freenom 将 Meta 旗下公司视为「可信赖的通知方」,实施黑名单以应对未来的网络欺诈、DNS 滥用和抢注行为。[1]
先前,ICANN 已因为 OpenTLD / Freenom 多次未受理违规通知而取消了其域名注册商资格。[2] 目前这些域名已移交 Gandi 作为新的管理商,用户将会收到 Gandi 发送的注册邀请邮件,以便管理域名。[3]
Source:
[1] https://www.freenom.com/en/freenom_pressstatement_02122024_v0100.pdf
[2] https://domainnamewire.com/2023/11/10/icann-terminates-opentld-famous-for-its-connection-to-tk-domains/
[3] https://helpdesk.gandi.net/hc/en-us/articles/12488483119772-Announcement-to-Freenom-OpenTLD-domain-owners
阿姆斯特丹时间 2024 年 2 月 12 日。为解决 Meta 提起的关于保密的货币和商业的条款诉讼,Freenom 宣布承认其在行使其知识产权和保护其用户免受欺诈和滥用方面的合法权益,并决定退出域名业务,包括注册机构的运营。同时 Freenom 将 Meta 旗下公司视为「可信赖的通知方」,实施黑名单以应对未来的网络欺诈、DNS 滥用和抢注行为。[1]
先前,ICANN 已因为 OpenTLD / Freenom 多次未受理违规通知而取消了其域名注册商资格。[2] 目前这些域名已移交 Gandi 作为新的管理商,用户将会收到 Gandi 发送的注册邀请邮件,以便管理域名。[3]
Source:
[1] https://www.freenom.com/en/freenom_pressstatement_02122024_v0100.pdf
[2] https://domainnamewire.com/2023/11/10/icann-terminates-opentld-famous-for-its-connection-to-tk-domains/
[3] https://helpdesk.gandi.net/hc/en-us/articles/12488483119772-Announcement-to-Freenom-OpenTLD-domain-owners
一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”
据 Check Point Research官网博客 ,其最近一项研究发现了Microsoft Outlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。
据了解,Check Point的安全研究员Haifei Li发现了此漏洞(CVE-2024-21413),并将之命名为 #MonikerLink 。当用户使用易受攻击的Microsoft Outlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。
Check Point表示,其已确认这个#MonikerLink漏洞在最新的Windows 10/11 + Microsoft 365(Office 2021)环境中存在。并且其他Office版本/版本也可能受到影响。Check Point认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COM API的核心。
微软在2024年2月“星期二补丁”中已修复此漏洞,强烈建议所有Outlook用户尽快更新。
完整技术报告
投稿:@TNSubmbot
频道:@TestFlightCN
据 Check Point Research官网博客 ,其最近一项研究发现了Microsoft Outlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。
据了解,Check Point的安全研究员Haifei Li发现了此漏洞(CVE-2024-21413),并将之命名为 #MonikerLink 。当用户使用易受攻击的Microsoft Outlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。
Check Point表示,其已确认这个#MonikerLink漏洞在最新的Windows 10/11 + Microsoft 365(Office 2021)环境中存在。并且其他Office版本/版本也可能受到影响。Check Point认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COM API的核心。
微软在2024年2月“星期二补丁”中已修复此漏洞,强烈建议所有Outlook用户尽快更新。
完整技术报告
投稿:@TNSubmbot
频道:@TestFlightCN
Microsoft E5 开发人员版面临更严峻的环境
根据 MS365 E5 Renew 等群组和HostLoc论坛的信息,微软近日再次大量禁用现有 E5 开发人员的订阅,另有许多用户订阅未能续期。这些用户还发现当前已无法新注册 E5 沙盒。
微软官方博客的 文章 显示,微软正在缩短续订检查的间隔时间,这意味着续订后获得的时间更短,微软还可以在此期间删除数据并暂停会员资格。该公司强调“此订阅绝不能用于生产目的”。
同时微软正在删除 Microsoft Office 365 E3 开发人员计划,订户必须在 2024 年 4 月 1 日之前迁移到新的付费计划。 欢迎在评论区对上述信息进行补充和纠正。
[消息等级 Level B · #重要 ]
根据 MS365 E5 Renew 等群组和HostLoc论坛的信息,微软近日再次大量禁用现有 E5 开发人员的订阅,另有许多用户订阅未能续期。这些用户还发现当前已无法新注册 E5 沙盒。
微软官方博客的 文章 显示,微软正在缩短续订检查的间隔时间,这意味着续订后获得的时间更短,微软还可以在此期间删除数据并暂停会员资格。该公司强调“此订阅绝不能用于生产目的”。
同时微软正在删除 Microsoft Office 365 E3 开发人员计划,订户必须在 2024 年 4 月 1 日之前迁移到新的付费计划。 欢迎在评论区对上述信息进行补充和纠正。
[消息等级 Level B · #重要 ]
实际上并没有抢救回来,SSH进去发现数据已经全没了(哭),明天换Ubuntu+CasaOS的组合好了