2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http://seclists.org/oss-sec/2015/q1/274),也有人将其称之为“20150127GHOST gethostbyname() heap overflow in glibc”,在CVE上的漏洞编号是CVE-2015-0235。***者可利用此漏洞实施远程***,并完全控制目标系统。
昨天不少外媒报道了 Intel 芯片级安全漏洞出现,可能导致 Linux 和 Windows 内核关键部分需要重新设计。这个漏洞会导致攻击者从普通程序入口获取推测到本该受到保护的内核内存区域的内容和布
“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS存在安全隐患造成的。 DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。 针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。 攻击者的进程运行在一个低频率的处理器核心,受害者的进程运行在一个高频率的处理器核心上,攻击者进程提供一个短时间的故障电压,控制好电压的大小,使得这个电压对攻击者进程所在处理器核心没有影响,但是能使受害者进程所在处理器核心产生硬件错误,从而影响受害者进程。 具体的利用细节是,准备一个适当的能够发生电压故障的环境,做三件事,一是将受害者程序运行的处理器核心配置成高频率,其它处理器核心配置成低频率;二是攻击者程序用一个固定、安全的电压初始化处理器;三是清楚目标设备的剩余状态,包括Cache布局、分支预测表、中断向量表和状态寄存器等。 通常情况下,能够被VoltJockey注入错误的函数在受害者程序中只占很小的一部分,我们并不能确定其具体的执行时间,因此,攻击者程序需要在受害者程序产生错误之前对其中间执行过程进行监控,等待能够用来注入错误的函数被执行。 硬件注入攻击的目标是改目标函数的一小部分指令和数据,而且,这部分被影响的代码应该尽可能小。因此,错误注入点应该能被精确控制。到能够产生错误注入之前需要的时间,称为“预延迟”。 故障电压的大小和持续时间,是使产生的硬件错误能够被控制的两个因素。找到恰当的电压和持续时间,使得数据按照预期被改变,从而影响原有的程序流程,是非常重要的。 攻击的最终目的是获取受害者程序的敏感数据,或者篡改受害者进程的函数,而不是使受害者程序所在内核崩溃,因此,需要错误注入完成后,尽快恢复处理器核心电压为修改之前的正常值,确保受害者程序继续执行。
这几天复习运维知识,也没怎么关注业界新闻,可等我一关注,又“捅娄子”了,Linux 继上次CVE-2014-6271漏洞爆发以来,再次爆发一个严重漏洞:CVE-2015-0235-Linux glibc 高危漏洞,正在使用 Linux 系统的个人或企业,看到消息请立即修复! 下面是我转载的检测和修复方法,我个人服务器 Centos 6.5 已成功修复: ---- 一、漏洞概述 2015/01/28【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏
但实际上,其实特斯拉看到的并非是「不干净的东西」,而是被称作「幽灵」(Phantom)的一种攻击自动驾驶辅助系统(ADAS)的图像——掺杂在路边广告牌视频中。
5月6日消息,一组弗吉尼亚大学和加州大学圣地亚哥分校的学者发现了幽灵漏洞新变种,它可以绕过当前处理器上所有针对幽灵漏洞的防护措施,几乎可以将所有设备一网打尽,包括台式机、笔记本电脑、云服务器和智能手机。
导读|随着互联网出海的热潮袭来,语聊社交出海再度掀起新一轮风口,国内外基于语音聊天室的社交 App 如雨后春笋般涌现出来。然而随着国内同质化竞争加剧,大量国内团队选择出海分一杯羹。那么海外语聊社交场景有什么特点?其实现方案又与国内有何不同?读完本文,你将能够理解并掌握基于腾讯云实时音视频搭建语聊房的基本要素,以及海外语聊方案的具体实现和优化思路。
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。
近日,两位安全研究人员又披露了两个新的“幽灵级”(Specter-class)安全漏洞,并将这些漏洞命名为“Spectre 1.1”和“Spectre 1.2”。
关于转载授权 大数据文摘作品,欢迎个人转发朋友圈,自媒体、媒体、机构转载务必申请授权,后台留言“机构名称+转载”,申请过授权的不必再次申请,只要按约定转载即可,但文末需放置大数据文摘二维码。 选文|孙
每个docker容器需要连接到网络上,才能对外提供服务,否则其存在没有任何意义。因此,默认在每个宿主机上,有一个docker0网桥,所有的容器默认连接到这个网桥,如下图所示:
背景 原文地址(http://www.cnblogs.com/wenBlog/p/8435229.html) 最近针对我们的处理器出现了一系列的严重的bug。这种bug导致了两个情况,就是熔断和幽灵。 这就是这几天闹得人心惶惶的CPU大Bug。消息显示,以英特尔处理器为代表的现代CPU中,存在可以导致数据泄漏的大漏洞。这两类主要的漏洞被命名为Meltdown(熔断)和Spectre(幽灵),其中Meltdown漏洞会导致某些代码越过权限访问任意内存地址,直击敏感数据,这主要影响英特尔CPU;而Spectre
作者 周天鹏 出品 沃趣技术 上月中旬,Oracle 正式宣布 Oracle Database 18c,配套的官方文档已可以在官网查看。但按照惯例,依然是Oracle Exadata抢得首发,
---- 新智元报道 编辑:Joey 桃子 【新智元导读】特斯拉:什么是马车? 这次,特斯拉竟被一个马车整蒙圈了。 一会儿是大货车 一会儿是半挂卡车 最不可思议的是,竟还能识别出人在前面走... 难道又是「幽灵」吗? 这个特斯拉无法识别马车的TikTok视频在网上疯传,就连人工智能软件公司Light的联合创始人Igor Susmelj发问: 我想知道这个模型在训练时看过多少马车。 仅是一个小小马车就难住了特斯拉。 不难看出,在识别边缘化场景方面,特斯拉自动辅助驾驶系统(AP),甚至是全自动
Linus Torvalds 于28日宣布发布 Linux 4.15 内核系列,第一个完全针对 Meltdown 和 Spectre 安全漏洞进行修补的版本。
梦晨 丰色 发自 凹非寺 量子位 | 公众号 QbitAI 纯视觉信徒马斯克,割掉特斯拉汽车上最后一颗雷达刚过去两个月—— 现在又反悔了。 根据特斯拉最新一份材料,最早明年1月中旬,一款新的雷达将重新上车。 这份材料上交至FCC(美国联邦通讯委员会),主要目的是申请延长60天的保密期,暂不对外雷达的具体细节、外观照片。 搞得神神秘秘,不禁引起外界议论纷纷,“这是怕潜在客户知道了会推迟购买吗?” 马斯克对雷达的嫌弃,业内众所周知。 激光雷达,2019年他就曾放话“用激光雷达的都是傻子,像是人身上长了一堆阑
影响几乎所有现代处理器的“幽灵”(Spectre)和“熔毁”(Meltdown)安全漏洞的余波尚未散尽,软硬件厂商仍在携手努力给平台打补丁。如果你正在运行 Debian GNU/Linux 环境,并且希望检查系统是否存在严重的安全漏洞,那么现在已经可以从 Debian 资源库下载 Spectre 和 Meltdown 缓和检查器了。Debian 项目团队表示,用户只需输入单行命令,即可完成该脚本的安装。
执行npm install 之后。npm 帮我们下载对应的依赖包并解压到本地缓存,然后构造node_modules目录结构,写入依赖文件,对应的node_modules内部结构也经历了几个版本的变化。
Aqua Security 发现,开发人员添加到代码中的凭据、API 令牌和密钥即使在被认为已删除后,也可能暴露数年。
中国“刹不住”的特斯拉,在美国却成了“幽灵刹”? 作者 | 来自镁客星球的王饱饱 树大招风。 2021年,新能源汽车的“顶流”特斯拉交出了全球总销售93万辆的佳绩,相对2020年的近50万辆几乎翻了一番,也让其在新能源汽车市场中一枝独秀。 然而,近几个月来,特斯拉却遇到了不少“糟心事儿”。一方面,层出不穷的“小问题”让特斯拉在近几个月里不断在美国和中国市场发起“召回”;另一方面,“幽灵刹车”投诉频发,让其再遭美国监管机构调查。 值得玩味的是,在美国反复被提及的“幽灵刹车”,国内用户却是鲜见提及。究竟是咋回事
Rafy 框架又添新成员:幽灵插件。本文将解释该插件的场景、使用方法、原理。 场景 在开发各类数据库应用系统时,往往需要在删除数据时不是真正地删除数据,而只是把数据标识为‘已删除’状态。这些数据在业务逻辑上是已经完全删除、不可用的数据,但是不能在数据库中真正的把它们删除,而是需要永久保留这些历史数据。即开发人员常说的‘假删除’功能。 这种需求往往是系统级的。往往不是针对某一张表,而很可能是针对系统中的所有表都需要实现‘假删除’功能。 使用方法 由于这种需求比较常见,所以我们决定专门为该功能写一个独立的 Ra
编号CVE-2015-0235的GHOST(幽灵)漏洞是Qualys研究员发现的一个Linux服务上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。 漏洞简要描述 该漏洞存在于 glic
最近,各个操作系统针对Intel CPU的Meltdown(熔断)和Spectre(幽灵)这两个芯片级的设计漏洞推出了安全补丁。在更新了新的Kernel之后,我们的AI服务器运行的Ubuntu 16.04系统的Linux Kernel升级到了4.13.0-31-generic。重启之后,发现GPU无法正常使用,出现无法登录系统、分辨率改变等问题,与Ubuntu 16.04安装NVIDIA驱动后循环登录问题中描述的症状一致。初步判断原因是显卡驱动(nvidia driver 387.26)和新的linux kernel(4.13.0-31-generic)不兼容导致的。去Nvidia的devtalk逛了一圈,确实很多人报告了这个问题。
幽灵币(Spectrecoin,XSPEC)作为暗影币(SDC)的一个分支,诞生于2016年12月,最初使用于在洋葱网络(tor)上加强用户隐私。从那时起,它就不断地取得进步并壮大起来,渐渐发展成为一个用户体验越来越好且匿名的加密货币。这些进步包括第四代偏离中心支撑框架(Object-Based File System 4,OBFS4)网桥的使用,电子钱包用户界面的优化,隐形地址的改进,洋葱网络(tor)的更新换代和同步功能的提高。在刚刚过去一年的时间里,这个项目已经走过了很长的道路,未来还制订了不少大计划,比如作为资金源隐匿的赌注应用于博彩业(加密产业的首次突破)以及作为货币应用于Android和iOS移动端电子钱包。
Java中的引用有点像C++中的指针,通过引用可以对堆中的对象进行操作。在Java程序中最常见的引用类型是强引用,也是默认的引用类型。当在Java语言中使用New操作符创建一个新的对象,并将其赋值给一个变量的时候,这个变量就成为指向该对象的一个强引用。
和大多数没有接过吻的人一样,AI学接吻这件事最开始也是通过观看爱情电影片段进行的。AI通过看电影来了解关于接吻的基本知识,尤其是看看那些好莱坞明星的嘴唇动作究竟是什么样的。
2020年了,不知不觉又是新的一年了,我博客长达3个月没有更新过了。最近一段时间实在是比较忙,没时间写技术相关的文章。之前保存在草稿中没有写完的文章不知道什么时候被我弄没了,emmmmm好伤心啊。
科技媒体TechCrunch大致推测,这次漏洞的波及范围几乎为所有2011年装有英特尔芯片的计算机。
针对近日在Intel CPU中曝出Meltdown(熔断)和Spectre(幽灵)两大新型漏洞之后,安恒信息安全研究人员第一时间就同Intel官方沟通确认,经过深入分析研究,安恒信息所销售的安全设备均是专用嵌入式设备,设备前后端文件上传均已经过严格权限访问控制和内容检测,漏洞实际上无法被利用,安恒信息的所有用户无需恐慌。同时安恒信息会继续同Intel官方深入沟通,并持续关注此漏洞的事态发展,如发现存在可利用漏洞,将第一时间通知用户对设备进行升级,请安恒信息所有用户及时关注安恒信息的官方公告和客服电话通告。
国外安全研究机构公布了两组CPU漏洞,由于漏洞严重而且影响范围广泛,引起了全球的关注。
导读:本文通过案例分门别类地深入探讨人工智能的实际应用。案例甚多,此处所列举的仅是九牛一毛。本该按行业或业务对这些案例进行分类,但相反我选择按在行业或业务中最可能应用的顺序来分类。
(VRPinea 7月14日讯)今日重点新闻:XR学习解决方案供应商GIGXR宣布,已与美国空军签署了75万美元合同,为空军开发AR/VR化学课程;VR艺术平台NFT Oasis开发商Provenonce宣布已完成440万美元融资,本轮融资将用于继续开发VR画廊平台;《幽灵线:东京》开发商Tango Gameworks宣布,《幽灵线:东京》将推迟于2022年初发布,届时将登陆PS5和PC平台。
大数据文摘出品 作者:Caleb 想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。 突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。 猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你的眼皮子底下完成。 你还没有机会触碰手机屏幕一下,手机就这样被黑客攻击了。 和其他的攻击不同,这种顺着充电线黑进手机的行为并不会因为使用USB插头而得到任何缓解。 这就是WIGHT(WIred GHost Touch),世界首个通过充电线使用幻触对手机进行的有线攻击。
作者:Yukai Ma , Xiangrui Zhao , Han Li , Yaqing Gu , Xiaolei Lang ,Yong Liu
安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。 什么是glibc glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。 漏
四月的第二个星期二,微软通过自家 Windows Update 更新通道,为 AMD CPU 带来了增强的 Spectre(幽灵)漏洞防御能力。这一轮的系统级修补,主要针对幽灵 2 号变种(CVE-2017-5715),其至少影响到了部分运行 Windows 10 操作系统的 AMD 处理器,本次更新揭示了对间接分支预测壁垒(IBPB)的接管控制。
近日,一自称为“幽灵小组”(Phantom Squad)的DDoS勒索组织向全球数千家公司发起了大规模的垃圾邮件攻击,威胁称,若受害者不支付赎金,就会在9月30日发动DDoS攻击,这些勒索邮件最初由安全研究人员Derrick Farmer发现。 威胁大概在9月19日时出现,并持续至今。 在邮件中,网站被告知他们必须在9月30日之前支付0.2个比特币(约合720美元),否则网站将会遭受DDoS攻击。 这些电子邮件内容如下: 把这份邮件转发给你公司中的重要的人,并做出决定! 我们是幽灵小组 如果你们不支
Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。
按钮可能是现代图形用户界面中最常见的功能元素。尽管它很受欢迎并且很简单,但这个 UI 对象可能很难设计。
1. PhishPoint网络钓鱼攻击:一种绕过Microsoft Office 365保护的新技术
AiTechYun 编辑:nanan 英伟达(Nvidia)制定了Inception计划,以确定最优秀的AI初创公司——那些将改变世界,并利用英伟达的图形处理单元(GPU)和AI处理器计算能力的初创公司。为此,该公司创造了一项价值100万美元奖金的竞赛,并邀请了200多家公司参与,其中有12家公司上周在加州圣克拉拉的新总部进行了演讲。 英伟达的首席执行官黄仁勋,四位评委以及各种赞助商参加了此次竞赛。12名半决赛选手参加了8分钟的比赛,选出了6名决赛选手,最后获胜者将在3月27日在加州圣何塞举行的GPU技术大
随着项目关注度渐渐升高,目前已经1.2k个star,我的内心反而更加的惶恐了起来,最近也是很有强迫症,只要有小伙伴反馈项目的问题,就很着急,哪怕一丁点的问题,就需要思考很久,生怕是底层设计的问题,导致项目有不可挽回的后果,那就断送了整个项目的发展了。
近日,谷歌Project Zero安全团队公布了两组CPU特性漏洞,分别命名为Meltdown和Spectre,安恒信息应急响应中心于日前已关注此漏洞并发布漏洞预警。编者采访了安恒应急响应中心的专家,
8 / 13 各位Buffer周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点! 公众号回复关键字【周报】即可获得本周精选的阅读列表哦。 热点资讯 1、思科证实被勒索攻击,泄露数据2.8GB 2022年8月10日,思科证实,Yanluowang勒索软件集团在今年5月下旬入侵了公司网络,攻击者试图以泄露被盗数据威胁索要赎金。 2、CISA警告Windows和UnRAR漏洞在野被利用 近期美国网络安全和基础设施安全局 (CISA) 在其
1. 引用类型划分 ---- 强引用:当内存不足时,JVM宁可出现“OutOfMemoryError”错误停止,也需要进行保存,并且不会将此空间回收。 软引用:当内存不足的时候,进行对象的回收处理,往往用于高速缓存中。 弱引用:不管内存是否紧张,只要有垃圾产生,立即回收。 幽灵引用(虚引用):和没有引用是一样的。 2. 强引用 ---- 1. 简单介绍 强引用是JVM默认的支持模式,即:在引用的期间内,如果该堆内存被指定的栈内存有联系,那么该对象就无法被GC所回收,而一旦出现内存空间
新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。
其中,有个属性值暴露了vertical-align和line-height之间的基友关系,大家猜猜看是哪个属性值?
paper: https://arxiv.org/abs/2101.08525 【导读】本文是华为诺亚&北大提出的一种轻量化图像超分的方案,它结合了GhostNet中的特征融合思想,同时考虑了图像超分任务的特殊性(不能直接移除冗余特征),提出了通过shift操作来生成这类“幽灵特征”,在降低计算量、参数量、推延迟的同时确保性能不显著下降。这里所提出的GhostSR一种通用性的轻量化方案,相比剪枝等技术,该技术可以在性能几乎无损的约束下带来显著的推理速度提升、参数量降低、计算量降低。
本人在实践过程中偶尔遇见此等不解的状况,但往往睁一只眼闭一只眼,采取另外的方式了,而今看到原博主的一篇文章,大受启发,希望对各位博友也有所帮助~
领取专属 10元无门槛券
手把手带您无忧上云