Mozilla Thunderbird 128已发布 包含更多Rust代码和UI/UX增强功能

Mozilla Thunderbird 128已发布 包含更多Rust代码和UI/UX增强功能 Thunderbird 128 还增强了用户界面/用户体验,如重新设计的卡片视图和增强的文件夹窗格。Thunderbird 128 还提供了更好的主题兼容性,并支持现代桌面 Linux 发行版上的强调色。有关 Thunderbird 128博客。 ... PC版: 手机版:

相关推荐

封面图片

Thunderbird 128 释出

Thunderbird 128 释出 开源邮件客户端项目 Thunderbird 释出了代号为 Nebula 的 v128,该版本是基于刚刚释出的 Firefox 128 ESR 版本。Thunderbird 128 改进了代码、稳定性和用户体验,主要变化包括:整合了 Rust 语言;重新设计了卡片视图;加强了文件夹窗格;改进了主题兼容性,能与桌面环境无缝融合;自定义账号颜色,为电邮加入了个性化色彩;简化菜单导航,原生 Windows 通知,改进上下文菜单,等等。开发者表示由于技术上的障碍, Thunderbird 128 对 Exchange 和 Mozilla Sync 的支持将延后。 via Solidot

封面图片

Mozilla Firefox 117正式版发布,并没有引入本地翻译功能

Mozilla Firefox 117正式版发布,并没有引入本地翻译功能 在测试阶段,Firefox 117提供了一项令人印象深刻的新功能,即内置的本地网页翻译功能,但遗憾的是,在正式版本发布后并没有搭载此功能。 对于 Linux 用户,Mozilla Firefox 117发布版似乎移除了 Wayland 系统上的屏幕分享指示符。Mozilla 官方表示,屏幕分享指示符在包括 Wayland 在内的其它平台上运行不够良好,而且很多主流 Linux 发行版都原生提供了分享指示器,因此决定在新版本中删除。 随着 117 正式版本发布,Firefox 118进入 Beta 测试。虽然内置的本地翻译功能没有出现在 117 正式版本中,但该功能并没有被删除,它出现在 Firefox 118 beta 版本中,看样子 Mozilla 还将继续对此功能进行测试。 、

封面图片

Mozilla Firefox 122发布 加入大量新功能 加入官方Debian软件包

Mozilla Firefox 122发布 加入大量新功能 加入官方Debian软件包 除此之外,还有一些安全增强功能,并在默认情况下启用了不均衡电平保护前向纠错(ULPFEC)功能。在使用 WebRTC 视频服务时,ULPFEC 支持可为网络连接不稳定的用户提高视频质量。对于在 Android 上使用Firefox浏览器的用户,现在可以支持启用全局隐私控制(Global Privacy Control),将浏览器设置为默认 PDF 阅读器,并继续减少来自 Android 设备的用户指纹信息。最值得关注的Firefox 122.0 的新功能还包括:Mozilla 在提供通用 Linux 版本的同时,还提供了 Debian 官方软件包。与此同时,Mozilla 最近还推出了用于更新Firefox浏览器的 Debian APT 代码库。Firefox 122下载。 ... PC版: 手机版:

封面图片

Mozilla Firefox 125 已发布 改进了AV1视频流、PDF高亮显示等功能

Mozilla Firefox 125 已发布 改进了AV1视频流、PDF高亮显示等功能 Firefox 125.0.1 有哪些新功能?新功能Firefox浏览器现在支持用于加密媒体扩展(EME)的 AV1 编解码器,从而可以从视频流提供商处播放更高质量的视频。Firefox PDF 浏览器现在支持文本高亮显示。Firefox浏览器视图现在会在"打开的标签页"部分显示固定的标签页。此外,"打开"选项卡中还添加了选项卡指示器,这样用户就可以查看哪些选项卡正在播放媒体,并在不同窗口间快速静音或取消静音。还为书签、有通知的标签页等添加了指示器。现在,Firefox浏览器会提示美国和加拿大用户在提交地址表单时保存地址,以便Firefox浏览器将来自动填充已存储的地址信息。Firefox浏览器现在会更主动地阻止从被认为可能不可信的 URL 下载。URL 粘贴建议功能为用户快速访问复制到 Firefox 地址栏剪贴板中的 URL 提供了一种便捷的方式。当剪贴板中包含一个 URL 并聚焦 URL 栏时,自动完成结果就会自动出现。激活剪贴板建议后,用户只需单击一下就能导航到该 URL。特定标签页容器插件的用户现在可以在地址栏中搜索在不同容器中打开的标签页。特别感谢志愿贡献者 atararx 启动了这项功能!Firefox 现在提供了一个选项,可在配置为使用系统代理设置时启用网络代理自动发现 (WPAD)。变化在一组未选定选项的单选按钮中,Tab 键现在只能到达第一个选项,而不是循环浏览所有可用选项。方向键可以在选项之间导航,就像有选定选项时一样。这使得键盘导航更加高效和一致。开发人员根据一些请求,我们重新引入了禁用"暂停调试器叠加"(devtools.debugger.features.overlay)选项。当调试器暂停 JavaScript 执行时,页面内容上会出现该覆盖图。在某些情况下,叠加可能会造成干扰,使页面交互变得困难,例如,难以评估页面下方的颜色深浅。我们在调试器面板的源代码视图底部添加了一个新的下拉菜单按钮,专门用于与源代码映射相关的操作。用户现在可以轻松禁用或启用源映射支持,在新标签页中打开源映射文件,在原始源代码和生成的捆绑包之间切换,切换"默认打开原始源代码"选项,以及查看源映射状态(如错误、加载状态等)。网络平台Firefox 现在支持 popover 全局属性,用于将元素指定为弹出窗口元素。该元素在可见之前不会被呈现,之后会出现在其他页面内容的顶部。WebAssembly 多内存现已默认启用。Wasm 多内存允许 wasm 模块使用和导入多个独立的线性内存。这使得模块之间的互操作性更高效,并为即将推出的 wasm 标准(如组件模型)提供了更好的多填充功能。为 JavaScript 添加了对 Unicode 文本分割的支持。在 HTMLCanvasElement 和 OffscreenCanvas 上添加了对上下文丢失和上下文恢复事件的支持,以便用户代码在使用硬件加速的 2d 画布时从上下文丢失中恢复。Firefox 现在支持 navigator.clipboard.readText() Web API。当尝试读取同源页面未提供的剪贴板数据时,会出现粘贴上下文菜单供用户确认。已添加对 transform-box CSS 属性的 content-box 和 stroke-box 关键字的支持。align-content 属性现在可在区块布局中使用,无需使用柔性或网格容器即可实现区块方向对齐。删除了对SVGAElement.text的支持,转而使用更广泛实施的 SVGAElement.textContent 方法。要下载 Firefox 125,请前往菜单 > 帮助 > 关于 Firefox。或者访问官方网站下载安装程序。完整的发行说明可在此处获取。 ... PC版: 手机版:

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人