苹果公司M系列芯片中新发现的漏洞或造成钱包密钥泄露

None

相关推荐

封面图片

苹果芯片被曝安全漏洞,钱包密钥存在泄露可能

封面图片

国际团队从小行星“龙宫”样本中新发现多种有机酸

国际团队从小行星“龙宫”样本中新发现多种有机酸 日本海洋研究开发机构、美国航天局戈达德航天中心等机构的研究人员从日本“隼鸟2”号探测器采自小行星“龙宫”的样本中提取了可溶性成分,并对其进行精密的化学分析,最新鉴定出65种亲水性有机酸以及19种含氮化合物。研究人员表示,大量有机酸的发现有望成为研究生命起源的线索。比如,这次发现的丙酮酸是氨基酸的前体,苹果酸是遗传物质核酸的前体,而柠檬酸是生命体能量代谢不可缺少的物质。研究人员还对两个采样点有机物的轻元素(碳、氮、氢、氧、硫)丰度和稳定同位素的组成等进行综合分析,总结了水、有机物和矿物相互作用的化学演化记录,他们推断小行星“龙宫”曾经富含水。小行星“龙宫”在地球和火星之间的轨道上运行,直径约1千米,被认为含有水和有机物,比小行星“丝川”更为原始。研究人员希望通过分析采集到的小行星样本,解答太阳系形成和生命起源的若干谜题。 ... PC版: 手机版:

封面图片

新发现的安全漏洞允许任何人冒充微软员工发送电子邮件

新发现的安全漏洞允许任何人冒充微软员工发送电子邮件 上周,网名为 Slonser 的 Vsevolod Kokorin 在 X(Twitter 的前身)上写道,他发现了电子邮件欺骗漏洞并向微软报告,但微软在表示无法重现他的发现后驳回了他的报告。这促使 Kokorin 在 X 上公布了这一漏洞,但没有提供技术细节以帮助其他人利用这一漏洞。"微软只是说他们无法重现,但没有提供任何细节,"Koroin 在一次在线聊天中表示。"微软可能注意到了我的推文,因为几个小时前他们重新打开了[原文如此]我几个月前提交的一份报告。"据 Kokorin 称,该漏洞仅在向 Outlook 账户发送电子邮件时有效。不过,根据微软最新的财报,其在全球至少有 4 亿用户。科科林说,他最后一次与微软联系是在6月15日。"我没想到我的帖子会引起如此大的反响。老实说,我只是想分享我的挫败感,因为这种情况让我很难过,"Kokorin说。"许多人误解了我,以为我想要钱或类似的东西。实际上,我只是希望公司不要忽视研究人员,当你试图帮助他们时,他们应该更加友好。"目前还不清楚是否有 Kokorin 以外的其他人发现了这个漏洞,或者这个漏洞是否已被恶意利用。尽管目前尚不清楚这一漏洞的威胁,但微软近年来已经历了多次安全问题,并引发了联邦监管机构和国会立法者的调查。上周,微软总裁布拉德-史密斯(Brad Smith)在众议院听证会上作证,此前中国黑客于2023年从微软服务器上窃取了一批美国联邦政府电子邮件。史密斯在听证会上承诺,在经历了一系列安全丑闻之后,公司将继续努力把网络安全放在首位。几个月前的一月份,微软证实,一个与俄罗斯政府有关联的黑客组织侵入了微软公司的电子邮件账户,窃取了公司高层对黑客本身的了解。上周,ProPublica 揭露,微软没有注意到关于一个关键漏洞的警告,该漏洞后来在俄罗斯支持的针对科技公司 SolarWinds 的网络间谍活动中被利用。 ... PC版: 手机版:

封面图片

新发现的 HTTP/2 漏洞使服务器面临 DoS 攻击风险,单个 TCP 连接即可实现

封面图片

苹果公司正开发数据中心人工智能芯片

苹果公司正开发数据中心人工智能芯片 苹果公司已经在开发自己的可以在数据中心服务器中运行人工智能软件的芯片,有望为该公司在 AI 军备竞赛中带来一项关键优势。过去十年间,苹果公司积极推进 iPhone、iPad、Apple Watch 和 Mac 电脑的自研芯片设计。知情人士透露,这个服务器项目内部代号为苹果数据中心芯片 (ACDC) 项目,将利用苹果在自研芯片方面的实力开发服务器芯片。ACDC 项目已经进行了几年,目前还不清楚这款新芯片将于何时亮相,甚至是否会亮相。苹果公司此前承诺将在6月份的全球开发者大会上发布多款新的人工智能产品和相关消息。

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人