官方暂时关闭PC端《黑暗之魂》系列多人服务器,规避潜在漏洞风险

None

相关推荐

封面图片

FromSoftware 确认《黑暗之魂》将重新上线 PC 版在线游戏服务器 #抽屉IT

封面图片

腾讯宣布关闭腾讯地图PC端

腾讯宣布关闭腾讯地图PC端 2021年腾讯收购搜狗,搜狗地图宣布22年5月下线服务。并建议用户下载腾讯地图。现在腾讯地图pc端也将下线。 有人说,把用户都赶往移动端,更好的识别追踪客户。也有人说,各公司都不再发力桌面端。 #腾讯 #地图追

封面图片

Emby发布紧急安全更新修复漏洞 同时远程关闭用户自建服务器

Emby发布紧急安全更新修复漏洞 同时远程关闭用户自建服务器 今天知名媒体服务器提供商 Emby 发布紧急安全更新 4.7.12 版修复已经被黑客利用的安全漏洞,同时 Emby 警告自托管用户检查安全情况,因为从 5 月中旬开始一名黑客设法渗透了用户自己搭建的 Emby Server,最终可以达到建立后门的目的。 自 2023 年 5 月 25 日起 Emby Server 自建服务器将自动关闭并无法启动,立即检查更新并安装 Emby Server 4.7.12 版。 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

封面图片

亚马逊 中国 PC 端服务将于明日关闭必须用手机客户端了

封面图片

《黑暗之魂3》恶意新漏洞曝光 不要在线游玩_3DM单机========{jndi:ldap://

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人