震惊!最新Windows远程执行漏洞,适用于任何版本!fromvia

None

相关推荐

封面图片

Chrome 推出适用于 Windows on Arm 的原生版本

Chrome推出适用于WindowsonArm的原生版本谷歌与芯片制造商高通共同宣布,本周谷歌将发布基于Arm的Windows版Chrome浏览器的优化版本,该版本将原生对ARM芯片进行优化,而不再需要运行x64模拟器。该浏览器的早期版本在Canary频道中推出后两个月后正式发布,该版本“将从今天开始推出”。消息是在高通推出最新的ARM桌面处理器骁龙XElite之前发布的,该处理器预计将于今年夏天上市,并将实现一些重大的性能承诺。——

封面图片

【WPS For Windows部分版本疑似存在远程代码执行漏洞,已有多位用户私钥被盗】

【WPSForWindows部分版本疑似存在远程代码执行漏洞,已有多位用户私钥被盗】2023年08月26日05点10分8月26日消息,据社群消息,今日已有多位加密社区成员反映其私钥被盗,有猜测称该情况因使用比特指纹浏览器所致。对此,比特指纹浏览器官方在社群中表示,WPSForWindows部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。目前已知的影响版本包括WPSOffice2023个人版低于12.1.0.15120(含)、WPSOffice机构版本(如专业版、专业增强版)低于11.8.2.12055(含)。漏洞较好触发,用户在点击不明链接后可能已遭到黑客攻击。

封面图片

Spotify推出适用于Mac和Windows的Miniplayer

Spotify推出适用于Mac和Windows的Miniplayer例如,如果你想快速跳过曲目、调整音量或更改重复模式时不再需要切换到Spotify主窗口,只需使用迷你播放器上的控制按钮即可。如上图所示,Miniplayer的形状可以变成正方形、长方形或"光滑的条形"。它同时支持音乐和播客,Spotify称"它提供了一种平衡的体验,同样适合视频和音乐内容"。它能以带控件的画中画模式播放视频播客,你还可以改变视频播放器的大小。如果点击艺术家姓名、歌曲名称或专辑封面,就会打开Spotify主应用。迷你播放器位于Spotify桌面应用的右下角,在音量和全屏按钮之间。Miniplayer悬浮在其他应用程序之上,因此不会像切换窗口那样干扰你的工作流程,而且由于它不会取代Spotify主窗口,因此可以在不中断听歌体验的情况下打开或关闭它。...PC版:https://www.cnbeta.com.tw/articles/soft/1424734.htm手机版:https://m.cnbeta.com.tw/view/1424734.htm

封面图片

解析WormholeNTT:适用于任何Token的开放框架

封面图片

适用于Windows的Android Nearby Share现已正式推出

适用于Windows的AndroidNearbyShare现已正式推出下载地址:https://android.com/better-together/nearby-share-app/NearbyShare使用蓝牙和Wi-Fi在设备间建立点对点连接,因此无需网络连接。要共享文件,请在Android设备上打开NearbyShare应用程序,然后选择要共享的文件。然后,该应用会扫描附近的WindowsPC,并显示与NearbyShare兼容的设备列表。选择设备后,文件就会自动传输。Google还与几家原始设备制造商合作,在他们的设备上预装NearbyShare。惠普DragonflyPro将率先获得这一支持。这意味着这些设备的用户无需下载应用程序,就能直接开始使用NearbyShare。需要注意的是,NearbyShare需要64位或更高版本的Windows10,并且不支持ARM。适用于Windows的AndroidNearbyShareWindows版NearbyShare的推出是Google为让用户更轻松地在Android设备和WindowsPC之间共享文件而迈出的重要一步。该应用操作简单、运行迅速,是共享照片、视频、文档和其他文件的便捷方式。与此同时,三星更新了其内部文件共享应用QuickShareforWindows,以便与非三星笔记本电脑配合使用。该应用已经允许三星用户在智能手机、GalaxyTablets和GalaxyBook笔记本电脑之间传输照片、视频和文档。另一方面,Android版Windows子系统在上个月增加了文件共享等功能。在运行Windows11的兼容电脑上,你也可以通过亚马逊应用商店从微软应用商店下载WindowsSubsystemforAndroid。...PC版:https://www.cnbeta.com.tw/articles/soft/1371985.htm手机版:https://m.cnbeta.com.tw/view/1371985.htm

封面图片

Telegram Desktop版本远程代码执行漏洞已被确认

TelegramDesktop版本远程代码执行漏洞已被确认疑似攻击者通过伪造MIMEtype实现客户端欺骗,涉及Telegram中的两个API功能——`sendVideo`和`InputFile`。前置条件:TelegramDesktopWindows<=v4.16.6+安装Python环境。`sendVideo`中的`video`字段支持两种输入方式,“InputFileorString”,问题出在InputFile-SendingbyURL时,目标资源可以拥有一个自定义的MIME标签,以指示其他Telegram客户端应该以什么方式加载这个资源。而这些被篡改且不怀好意的`.pyzw`文件,在这里都被指定为了`video/mp4`,导致其他Telegram客户端将以播放器模式展示这个文件。另外,TelegramDesktopGithub库下一条中提到一个Bug,能通过某种方式发送pyzw格文件,Telegram会将其识别为视频文件,实现伪装视频效果,TelegramDesktop的影片播放方式决定了TelegramDesktop将会把这些较小的视讯资源放置在本地下载目录,然后通过“执行”的方式来加载本地影片至内嵌播放器,这也就是为什么在用户点击这些“假影片”后会自动执行攻击者编写的代码。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人