Paradigm 研究员:Twitter 安全漏洞现已修复

Paradigm研究员:Twitter安全漏洞现已修复Paradigm研究员samczsun发文称,社交媒体X(原Twitter)出现的仅点击链接就能获得用户账户完全访问权限的关键漏洞目前已修复完成,该问题为Twitter子域中的反射XSS和CORS/CSP绕过允许以本地身份验证的用户身份向TwitterAPI发出任意请求。今日早些时候消息,fuzzland联创ChaofanShou在X平台发文表示,发现X(原Twitter)存在未修复的漏洞。Paradigm研究员samczsun引用其推文并表示,黑客只需点击一个链接,就能完全访问Twitter账号。黑客可以发推、转发、点赞、屏蔽等,但无法更改用户密码。在漏洞修复之前,用户需安装uBlockOrigin保护账号安全。

相关推荐

封面图片

多伦多大学研究员发现,搜狗输入法存在隐私风险与安全漏洞

多伦多大学研究员发现,搜狗输入法存在隐私风险与安全漏洞来自多伦多大学公民实验室的研究人员披露了搜狗输入法的一个加密漏洞,研究员通过对软件的Windows、Android和iOS版本进行分析,发现了搜狗输入法内部的“EncryptWall”加密系统存在令人担忧的漏洞。其中包括CBCpaddingoracle攻击漏洞,这使得网络窃听者能够恢复加密网络传输的明文。研究人员发现搜狗输入法会将用户的输入记录上传至腾讯服务器,上传过程中包含的敏感数据(例如用户按键的数据)的网络传输可以根据漏洞被网络窃听者破译,从而会暴露用户在按键输入时键入的内容。研究员向搜狗开发人员披露了这些漏洞后,搜狗已于2023年7月20日发布了受影响软件的修复版本(Windows版本13.7、Android版本11.26和iOS版本11.25)。——

封面图片

Paradigm 研究主管研究员提出 MEV 税

Paradigm研究主管研究员提出MEV税Paradigm研究主管DanRobinson和研究合伙人DaveWhite提出MEV税,允许让任意应用程序捕获其MEV,保留可组合性。这种机制现在可以用于在OPMainnet、Base和Blast等OPStackL2上使用。两位研究员表示,这可以视为允许链上的任何应用运行自己的自定义MEV拍卖,而无需任何自己的链下基础设施,只需连接到由区块proposer运行的单个共享拍卖即可,鼓励L2考虑使用优先级排序(OPStack默认支持),并鼓励应用在支持的情况下尝试MEV税。

封面图片

【Paradigm研究主管研究员提出MEV税】

【Paradigm研究主管研究员提出MEV税】2024年06月05日10点39分老不正经报道,Paradigm研究主管DanRobinson和研究合伙人DaveWhite提出MEV税,允许让任意应用程序捕获其MEV,保留可组合性。这种机制现在可以用于在OPMainnet、Base和Blast等OPStackL2上使用。两位研究员表示,这可以视为允许链上的任何应用运行自己的自定义MEV拍卖,而无需任何自己的链下基础设施,只需连接到由区块proposer运行的单个共享拍卖即可,鼓励L2考虑使用优先级排序(OPStack默认支持),并鼓励应用在支持的情况下尝试MEV税。

封面图片

Paradigm 研究员:Uniswap 推迟 “UNI 质押和委托奖励” 投票是因为某家 VC 在施压

Paradigm研究员:Uniswap推迟“UNI质押和委托奖励”投票是因为某家VC在施压6月1日消息,针对“Uniswap推迟原定于周五进的UNI质押和委托奖励投票”一事,Paradigm研究员DanRobinson于X发文表示:“令人失望的是,某家大型VC试图在最后一刻操纵代币治理流程并推迟社区提案,以推进他们自己的‘宠物’项目。”DanRobinson并未明确指出具体是哪家VC。此前消息,Uniswap基金会推迟了原定于周五进行的UNI质押和委托奖励投票。

封面图片

【Paradigm研究员:Uniswap推迟“UNI质押和委托奖励”投票是因为某家VC在施压】

【Paradigm研究员:Uniswap推迟“UNI质押和委托奖励”投票是因为某家VC在施压】2024年06月01日04点28分6月1日消息,针对“Uniswap推迟原定于周五进的UNI质押和委托奖励投票”一事,Paradigm研究员DanRobinson于X发文表示:“令人失望的是,某家大型VC试图在最后一刻操纵代币治理流程并推迟社区提案,以推进他们自己的‘宠物’项目。”DanRobinson并未明确指出具体是哪家VC。此前消息,Uniswap基金会推迟了原定于周五进行的UNI质押和委托奖励投票。

封面图片

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞

GoogleChromev124.0.6367.201/.202版紧急更新修复高危安全漏洞基于安全性考虑通常新版本发布时谷歌不会立即透露漏洞的完整细节避免更多黑客利用漏洞展开攻击,待大多数用户已经更新到不受影响的版本时,谷歌才会逐渐向研究人员和公众披露漏洞细节。此次修复的这枚漏洞编号为CVE-2024-4671,漏洞位于视觉组件中,属于Use-after-free类的安全漏洞,由匿名安全研究人员在5月8日报告给谷歌。如此快发布更新进行修复的原因在于,谷歌已经意识到已经有黑客在野外利用这类漏洞发起攻击,所以谷歌接到通报后就立即着手修复并发布新版本。需要提醒的是此漏洞影响Chromium浏览器/内核,因此接下来基于Chromium开发的浏览器包括但不限于MicrosoftEdge、Vivaldi、Opera、Brave等浏览器也都需要发布新版本修复该漏洞。建议使用其他Chromium浏览器的用户也注意开发商发布的更新,如果有更新最好立即安装避免漏洞遭到利用影响安全性。注:124.0.6367.202版适用于Windows和Mac,124.0.6367.201版适用于Linux系统。...PC版:https://www.cnbeta.com.tw/articles/soft/1430585.htm手机版:https://m.cnbeta.com.tw/view/1430585.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人