现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
Q9:哪些家电产品将停止销售?
A9:停止销售的产品包括电视、显示器、大型商用显示器、空调、冰箱、洗衣机、干衣机、洗衣干衣一体机、衣物护理机、音响、投影仪、吸尘器、空气净化器等所有家用电器。

https://www.samsung.com.cn/support/newsalert/129545/
#security #CVE #Android
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
漏洞触发前置条件:
- 设备开启 Developer options 和 Wireless debugging 或暴露 ADB TCP 服务。
- 设备/data/misc/adb/adb_keys文件包含至少一个先前配对的 RSA ADB 主机密钥。
- 攻击者能够访问该 ADB TCP 端口,例如处于同一局域网。

漏洞描述:
CVE-2026-0073 是 Android adbd 无线调试 / ADB-over-TCP 认证绕过漏洞。漏洞根因在 packages/modules/adb/daemon/auth.cpp 的 adbd_tls_verify_cert():adbd 会将 TLS 客户端证书公钥与 /data/misc/adb/adb_keys 中保存的 RSA 主机公钥进行比较,但代码使用 if (EVP_PKEY_cmp(...)) 判断认证结果。

EVP_PKEY_cmp() 返回 1 才表示匹配,返回 0 表示不匹配,返回 -1 表示密钥类型不同;由于 -1 在 C/C++ 中也为 true,攻击者提交 EC/Ed25519 等非 RSA 证书时,RSA vs 非 RSA 的比较失败会被误判为认证成功,从而绕过 ADB 主机认证并获得 Shell 用户权限。
https://mp.weixin.qq.com/s/Axi6XZlFmiihXcARsPDwUw
https://docs.docker.com/engine/storage/containerd

The containerd image store is the default storage backend for Docker Engine 29.0 and later on fresh installations. If you upgraded from an earlier version, your daemon continues using the legacy graph drivers (overlay2) until you enable the containerd image store. containerd image store with Docker Engine
#security
DAEMON Tools 12.5.0.2421 ~ 12.5.0.2434 遭遇供应链攻击,在此期间执行过相关工具的电脑均可视为已失陷。
遭到攻击的用户应尽快重置电脑以及相关的账户密码。
https://securelist.com/tr/daemon-tools-backdoor/119654/
广而告之:艺术品级别的,炸鱼级别的,用过都说好的,在西电 CTF 平台上扛过了好几届公众 CTF 挑战的 ret2shell 平台,开源了:
https://github.com/ret2shell/ret2shell

*Dev Group:https://t.me/ret2shell
#今天又看了啥
重要公告 | e-Science中心服务收费预通知
众所周知,中心长期保持极其精干的技术“团队”,以极高的效率支撑服务运行。
高效运转的背后,只靠中心的“精干团队”其实是远远不够的。也许大家没有参与e-Science运营中的修改代码、服务规划、问题解答等等细枝末节,但e-Science深知,服务来自于师生需求与学校支持,不是凭空变出的
...
人力方面,抛开身体健康状况不计折损,众所周知“团队”有1人。

https://mp.weixin.qq.com/s/1oDWvMKRE751yzBhAuwwLA

南大 yaoge123 燃尽了(
笑点解析:是官网
https://securefoia.ntsb.gov/app/ReadingRoom.aspx

NTSB已将DCA22WA102 3/21/2022 Wuzhou, China公开至Frequently Requested Cabinet中
搞了半天只有 arch 用户天天更新收到了悄悄进主线的 patch
FCC 表决撤销中资运营商的一揽子授权

本次会议(Open Commission Meeting on Apr 30)目的是堵住 2022 年的法律漏洞:即使「中资运营商」的通信牌照被撤销,它们仍可根据一揽子授权(Blanket Authority)自动获得提供美国国内的州际电信服务资质。

会议中最激进的部分是关于禁止互联(Interconnection)的讨论,即讨论将从物理上禁止 Verizon、AT&T 等美资运营商与中资运营商的互联。如此一来,不仅电信、联通、移动、中信的美国电信业务被踢出局,还会连带 IDC、PoP 一同被赶。

值得注意的是,这次行动会祭出「股权穿透」大招,即电信、联通、移动、中信的本体及其占股 >= 10% 的关联公司,都会因此连坐。
✍️ 联通是 PCCW 的第二大股东,占股 18%;而 PCCW 全资控股 HKT。所以,PCCW 和 HKT 都满足「股权穿透」条件


———
接下来,大概还有 30-60d 公开评论期,以及可能的上诉法院司法审查。电联移+中信的律师团肯定是要出动的……但翻盘的成功率很低,因为但凡涉及 national security 这种包装话术,美国巡回上诉法院几乎都会支持 FCC 的提案。这毕竟是 美版《总体国家安全观》😆

另附一份整理得很工整的资料 (超链接)


#新闻 #美西 #美东 #中资运营商
今天abc看了啥🤔
Photo
DeepSeek 还是在节前发了东西:
针对当前大模型在复杂结构推理中因自然语言指代模糊而产生的 "Reference Gap" 问题,DeepSeek 提出将空间标记(点、边界框)直接嵌入推理链作为最小思维单元,使模型在思考过程中就能精确"指向"物理坐标而非仅靠语言描述;该方案基于 DeepSeek-V4-Flash 架构,通过将每4个视觉 token 的 KV cache 压缩为1个条目实现了极高的显存效率,在计数与空间推理等基准测试中已能与 GPT-5.4、Claude-Sonnet-4.6 等前沿模型持平,团队计划后续公开内部评测基准及部分冷启动数据,相关模型权重也将整合至基础模型中发布。
https://github.com/deepseek-ai/Thinking-with-Visual-Primitives
有人援引 Freedom of Information Act (FOIA) 向 美国国家运输安全委员会(NTSB)申请披露 MU5735(东方航空 5735)的数据。

NTSB 依 FOIA 法 公开了 所有备份的 飞行数据记录仪(FDR,Flight Data Recorder)的数据,没有披露座舱通话记录器 (CVR,Cockpit Voice Recorder)的录音(因 NTSB 没有留存备份)。

相关文件被重命名后上传到 GitHub: https://github.com/haohaoh4/take_out

关键图表可在 report.pdf 文件中的第 25、26、27 页找到。可以注意到:

1. 飞机刚开始失控时,两部引擎均被关闭(两部引擎的 Cut Off 开关均被置于 CUTOFF 位而非 RUN 位)
2. 飞机刚开始失控时,自动驾驶被关闭(自动驾驶关闭告警 AP Warning 1 与 AP Warning 2 触发,自动驾驶开关 CMD FCC 关闭)
3. 飞机失控期间,记录到 Control Wheel Position 操纵盘全程产生剧烈输入
4. 飞机失控期间,副翼(Aileron)全程作动、升降舵(Elevator)仅在失控后期向下作动、方向舵(Rudder)全程没有作动
CentOS 7 没影响 测了
Back to Top