来自 @GamerNoTitle 的各种动态的发布频道,群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot

内群 https://t.me/+qYXa7ES7GPc0ZD

嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)

Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
#瓦 #码 现在去看我被封的那个号
通行证巅峰时刻,直接被我打满了,那个赛季(REVELATION: ACT 3)
"ProgressionLevelReached": 55
#瓦 今天商店刷的都挺好,可惜我不买:<
#R6 育碧白菜价紫皮(肯定是写少了一个0)
#科技资讯 法国法院下令 Google、CloudFlare、思科的公共 DNS 系统屏蔽 117 个涉及英超联赛和欧冠联赛的盗版网站,影响可能 “高达” 800 名法国用户。

谷歌代表律师认为这种屏蔽措施几乎没有效果,用户可以更换其他 DNS 绕过屏蔽,经过测算最终大约只有 800 名用户因为不切换其他 DNS 或不使用 VPN 而受影响。

查看全文:https://ourl.co/104495

via 在花频道

🎉 订阅频道:蓝点网订阅
🥰 𝕏(原推特):@landiantech
🎊 阿里云服务器低至36元/年
#码 找到一个可以部署Python应用的平台,但是只能用streamlit库做页面渲染,我觉得可以试试
https://share.streamlit.io/
重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

漏洞编号:CVE-2024-30078
重要等级:重要
影响范围:所有支持Wi-Fi的Winodws系统 [包含Server Core installation]
[Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/]

漏洞概述:该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。

风险描述:
1. 攻击者无需以用户身份进行身份验证。
2. 不需要访问受害者计算机上的任何设置或文件。
3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。

影响组件:Windows WiFi 驱动程序

处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。

补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。

相关资料:微软/NIST
#原 有点好笑,一堆人中间围着一个箱子(绮良良)
#瓦 深夜局,打得有点爽,也有点难受
队友打法太奇怪了,我不太理解
进攻总喜欢分散,但是能拿分倒还好
防守依托好吧
#瓦 打爽了,打得很不容易
有人挂机,Raze不会玩,纯纯三打五
#吐槽 怎么有人敢把自己的证书传上来的呀???
#铁 它甚至把这个开箱直接叫跃迁
这个剧情太无厘头了
Back to Top