#以图搜图 Multi-service image search

#以图搜图 Multi-service image search 从文件或 URL 上传图像或缩略图,可在 Danbooru、Konachan、Gelbooru、Sankaku Channel 等站点搜寻,支持的文件类型为 JPEG、PNG 和 GIF,最大文件大小 8192 KB,最大图像尺寸 7500x7500 。 https://iqdb.org 频道 @Edgebyte

相关推荐

封面图片

#以图搜图 #WebMulti-Service image Search

#以图搜图 #Web Multi-Service image Search 以图搜图服务,界面较为简陋,但对于二次元图片的搜索堪称一绝,整合了几个较大的动漫图库,几乎没有它搜不到的二次元图片。 支持上传图片搜索和输入图片链接搜索。 频道 @WidgetChannel 投稿 @WidgetPlusBot

封面图片

#图床

#图床 在线图床服务,稳定运行 20 年,打开即可上传,支持图片缩放与过期时间,支持通过 URL 上传,可一键复制图片直链、Markdown、缩略图等格式,免费无广告,无需注册。 频道 @WidgetChannel

封面图片

FlowVision - 专为 mac 设计的瀑布流式图片浏览器

FlowVision - 专为 mac 设计的瀑布流式图片浏览器 ▎软件功能:图片浏览器 ▎软件平台:#macOS ▎软件介绍:一款开源本地 macOS 瀑布流图片浏览器,自适应布局模式,支持浅色/深色模式,提供操作类似 Finder 的文件管理。 支持右键手势、快速查找上一个/下一个有图片/视频的文件夹,针对目录下大量图片情况的性能优化、高质量的缩放,并支持视频缩略图。 ▎软件下载:点击下载 #软件 #图像 #工具 #开源

封面图片

PhotoGrid照片视频拼图编辑-超多素材 v9.01

PhotoGrid照片视频拼图编辑-超多素材 v9.01 PhotoGrid照片视频拼图编辑提供 25,000 多种材料和 20 多种热门 AI 工具的免费访问,准备好超越您的期望。PhotoGrid相片组合、照片编辑、视频拼贴、相机特效、美颜自拍、动态贴图、修图滤镜幻灯片等多样功能!只要一个APP,就能满足你所 有的需求!轻松成为P图大师!这是为社交媒体创建令人惊叹的图像的最佳拼贴应用程序,例如 Instagram、TikTok 帖子和故事、Facebook 帖子、横幅和封面、YouTube 缩略图和 Pinterest 收藏。 解锁黄金会员版 免费资源频道:@ZYPD123 全网搜索群:@soso_Group

封面图片

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息 这个漏洞的编号是 CVE-2024-21320,漏洞原因是 Windows 资源管理器会预加载主题文件的缩略图,进而自动连接黑客指定的远程 UNC 路径。如何使用此漏洞展开攻击:根据研究人员的描述,核心问题在于 Windows 主题文件支持部分参数,例如 BrandImage、Wallpaper、VisualStyle 等,这些参数具有连接网络的功能。当攻击者制作特定的主题文件并修改这些参数指向恶意地址时,用户下载主题文件后,Windows 资源管理器会自动预加载主题文件的缩略图,在这个过程中会自动连接攻击者指定的远程 UNC 路径。这种情况下不需要用户打开主题文件,计算机就会在不知不觉中通过 SMB 协议连接并传输 NTLM 凭据。NTLM 凭据是关键:尽管目前没有证据表明攻击者可以利用此漏洞荷载其他恶意软件,但 NTLM 凭据已经是关键问题。例如攻击者可以通过窃取的 NTLM 哈希值,在网上冒充受害者,进而让黑客未经授权访问敏感系统和资源。亦或者使用密码破解软件,以 NTLM 哈希为起点进行暴力破解,从而获得明文密码,这样可以造成更多攻击。当然实际上要利用 NTLM 哈希展开攻击也是有难度的,目前没有证据表明该漏洞已经被黑客利用,这枚漏洞的 CVSS 评分为 6.5 分。微软是如何缓解攻击的:在 2024 年 1 月份的累积更新中,微软已经引入路径验证来对 UNC 进行验证,同时根据系统策略选择是否允许使用 UNC 路径。同时微软还引入了一个新的注册表项 DisableThumbnailOnNetworkFolder 禁止网络缩略图来降低风险。不过根据 Akamai 的调查,仅仅查看特制的主题文件就足以触发漏洞,因此微软的缓解方案不够充分。为此企业应加强预防措施:NTLM 策略控制:Windows 11 用户可以通过组策略调整阻止 SMB 事务与外部实体的 NTLM 身份验证从而加强防御,支持文档。网络分段:对网络进行微分段,创建具有受控流量的明确定义的域,这样可以防止网络内的横向移动,阻止 NTLM 潜在的危害。最终用户教育:培训并提醒用户晶体来自不受信任来源的可疑文件,包括主题等不常见的文件类型。 ... PC版: 手机版:

封面图片

#网友投稿过去几天,  有关 Windows 版 Telegram 中涉嫌远程代码执行漏洞的谣言在 X 和黑客论坛上流传。虽然其

#网友投稿过去几天,  有关 Windows 版 Telegram 中涉嫌远程代码执行漏洞的谣言在 X 和黑客论坛上流传。虽然其中一些帖子声称这是一个零点击缺陷,但演示所谓的安全警告绕过和 RCE 漏洞的视频清楚地显示有人点击共享媒体来启动 Windows 计算器。Telegram 很快反驳了这些说法,称他们“无法确认此类漏洞的存在”,并且该视频很可能是一个骗局。 然而,第二天,XSS 黑客论坛上分享了一个概念验证漏洞,解释说 Windows 版 Telegram 源代码中的拼写错误可能会被利用来发送 Python.pyzw文件,在单击时绕过安全警告。这导致该文件自动由 Python 执行,而不会像其他可执行文件那样发出来自 Telegram 的警告,并且如果不是拼写错误的话,应该对此文件执行此操作。 POC将 Python 文件伪装成共享视频以及缩略图,可用于诱骗用户点击假视频来观看。在给 BleepingComputer 的一份声明中,Telegram 正确地质疑该错误是零点击缺陷,但确认他们修复了 Windows 版 Telegram 中的“问题”,以防止 Python 脚本在点击时自动启动。BleepingComputer 询问 Telegram 他们如何知道用户的 Windows 设备上安装了哪些软件,因为他们的隐私政策中没有提及此类数据。 Telegram Desktop 客户端会跟踪  与风险文件(例如可执行文件)相关的 文件扩展名列表。当有人在 Telegram 中发送其中一种文件类型,并且用户单击该文件时,Telegram 首先会显示以下安全警告,而不是在 Windows 中的关联程序中自动启动。Telegram 警告中写道:“此文件的扩展名为 .exe。它可能会损害您的计算机。您确定要运行它吗?安装 Windows 版 Python 后,它会将.pyzw文件扩展名与 Python 可执行文件关联起来,从而使 Python 在双击文件时自动执行脚本 .pyzw 扩展名适用于 Python zipapps,它们是 ZIP 存档中包含的独立 Python 程序。Telegram 开发人员意识到这些类型的可执行文件应被视为有风险,并将其添加到可执行文件扩展名列表中。不幸的是,当他们添加扩展名时,他们犯了一个拼写错误,将扩展名输入为“ pywz”,而不是正确拼写的“ pyzw”。因此,当这些文件通过 Telegram 发送并点击时,如果 Python 安装在 Windows 中,它们会自动由 Python 启动。 如果攻击者能够诱骗目标打开文件,这将有效地允许攻击者绕过安全警告并在目标的 Windows 设备上远程执行代码。为了伪装该文件,研究人员设计了使用 Telegram 机器人来发送具有“video/mp4”mime 类型的文件,从而使 Telegram 将文件显示为共享视频。如果用户单击视频来观看,脚本将自动通过 Windows 版 Python 启动。 该错误于 4 月 10 日向 Telegram 报告,他们通过更正“data_document_resolver.cpp”源代码文件中的扩展名拼写来修复该错误。但是,此修复似乎尚未生效,因为当您单击文件启动它时不会出现警告。 相反,Telegram 利用了服务器端修复程序,将 .untrusted 扩展名附加到 pyzw 文件,单击该扩展名后,Windows 将询问您希望使用什么程序来打开它们,而不是在 Python 中自动启动。Telegram 桌面应用程序的未来版本应包含安全警告消息,而不是附加“.untrusted”扩展名,从而为流程添加更多安全性。win系统飞机请使用最新版 广告赞助 中菲速递  菲律宾 信誉之最物流 中菲海运空运 布偶猫舍 种猫均为赛级布偶,纯散养家庭在菲猫舍   免费投稿/曝光/澄清  @FChengph 今日新闻频道 @cctvPH

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人