该网站正在使用安全服务来保护自身免受在线攻击。您刚才的操作触发了安全解决方案。 提交特定词语或短语、SQL命令或格式错误的数据等行为可能会触发此阻止。
该网站正在使用安全服务来保护自身免受在线攻击。您刚才的操作触发了安全解决方案。 提交特定词语或短语、SQL命令或格式错误的数据等行为可能会触发此阻止。
基因组重排 基因组重排分析 (Hannenhalli-Pevzner框架) 游戏理论 游戏理论 × 易经映射 四种思维 莱布尼茨、冯·诺伊曼、香农、彼图霍夫:二进制 × 卦象结构的独立收敛 耦合系统 个人 vs. 制度悖论引擎 耦合循环 耦合循环动力学 (早期版本) 商朝时间线 商朝600年时间线关联
## POSSE:掌控你的在线内容
POSSE(Publish (on your) Own Site, Syndicate Elsewhere,先发布到自己的网站,再进行分发)是一种专注于**所有权和控制权**的在线发布策略。它优先将内容发布到你自己的网站*首先*,然后将副本或链接分享到像社交媒体这样的平台。这确保了你维护了作品的原始来源,独立于第三方服务。
**为什么选择POSSE?** 它减少了对平台的依赖,确立了明确的所有权,提高了可搜索性(你的网站URL是原始的),并允许利用其他平台的社交特性,同时保留控制权。重要的是,POSSE专注于与*现有*的朋友和受众建立联系,而不是追逐未来的平台采用。
**运作方式:** 通常,POSSE涉及从其他网站分享的副本*链接回*你自己的域名上的原始帖子。存在工具和软件可以自动执行此过程,适用于Twitter、Mastodon和Facebook等平台。
**超越博客:** POSSE是IndieWeb运动的核心原则,使其与简单的博客或仅仅依赖社交平台区分开来。它是一种强大的分发模式,正在获得关注,成为应对碎片化的在线环境并重新掌控你的数字形象的一种方式。
你需要启用 JavaScript 才能运行此应用。
## 拉瓜迪亚机场因碰撞短暂关闭
纽约拉瓜迪亚机场周日晚间因一架加拿大航空飞机与消防车相撞而受到严重干扰。该消防车当时正在响应机场内一起独立、无关的事件。
从蒙特利尔抵达,机上载有76人的加拿大航空CRJ 900型飞机遭受了严重损坏,特别是机头。初步报告显示有人受伤,但具体程度尚不清楚。
联邦航空管理局发布了停飞令,暂停所有航班,并且极有可能延长。机场的街道和高速公路入口也被关闭,导致大范围延误和交通拥堵。
国家运输安全委员会已启动调查,以确定碰撞原因。紧急服务部门迅速赶到现场,并建议乘客预计航班取消,并使用其他路线。
彭博社 需要帮助?请联系我们 我们检测到您的计算机网络存在异常活动 要继续,请点击下面的框来确认您不是机器人。 为什么会发生这种情况? 请确保您的浏览器支持 JavaScript 和 cookies,并且没有阻止它们加载。 有关更多信息,您可以查看我们的服务条款 和 Cookie 政策。 需要帮助? 如需有关此消息的咨询,请联系 我们的支持团队并提供以下参考ID。 阻止参考ID:dbdb46d6-268e-11f1-b92e-c94ef297996d 通过彭博社订阅,您可以随时掌握最重要的全球市场新闻。 立即订阅
## Postgres 查询取消:安全检查
当你中断一个 Postgres 查询(通常使用 Ctrl-C),一个“CancelRequest”会被发送到服务器。这并非通过现有的、可能已加密的连接进行,而是通过一个使用特殊协议标识符的*新*连接进行。Postgres 使用进程 ID 和在初始连接握手期间交换的密钥来识别此请求。
令人惊讶的是,`psql` 以*明文*发送此 CancelRequest,即使原始查询连接已完全加密。这是一个已知问题,自 Postgres 17 起,底层 `libpq` 库中已有修复方案。然而,`psql` 尚未采用它。
这种明文传输存在安全风险:潜在的拒绝服务 (DoS) 攻击,攻击者可以重放取消请求,以及历史上,对 4 字节密钥进行暴力破解的漏洞(通过协议更新,允许使用更大的密钥已解决)。
像 Elephantshark 这样的 Postgres 网络流量监控工具突出了这些问题。虽然 Elephantshark 现在可以处理取消请求,但 `psql` 更新之前,未加密取消的根本问题仍然存在。建议使用 Postgres 18 和最新的协议版本,使用 VPN,或在修复方案实施之前避免在 `psql` 中使用 Ctrl-C。
请启用 JavaScript 并禁用任何广告拦截器。
## 低成本硬件漏洞利用:摘要
David Buchanan 详细描述了一种在2011年笔记本电脑上成功进行的硬件故障注入漏洞利用,展示了在Linux上从用户到root的本地权限提升(LPE)。核心思想是:使用简单的压电烧烤点火器作为电磁故障注入器(EMFI),在DDR内存总线上诱发错误。
通过将电线焊接到内存总线上的一个数据引脚(DQ26)上,并点击附近的点火器,Buchanan可靠地在内存操作期间翻转位。这使他能够破坏页表条目,从而获得对物理内存的读/写访问权限。然后,他通过用shellcode替换`su`二进制文件的初始页来“毒化”页缓存,在下次调用该程序时获得root访问权限。
该漏洞利用依赖于对内存缓存、虚拟内存和转换后查找缓冲区(TLB)的理解。用页表填充大部分物理内存增加了成功故障注入的可能性。
虽然该漏洞利用目前仅限于特定的笔记本电脑配置,但Buchanan建议其原理广泛适用于其他系统(DDR4/5,ARM),并探讨了潜在的应用,例如绕过反作弊软件、Android安全检查,甚至针对任天堂Switch。他强调了自动化故障硬件的可能性,以及对ECC缓解和虚拟机监控程序突破的进一步研究。
## SpiceCrypt:破解PSpice加密,实现仿真器互操作性 Cadence的PSpice对SPICE模型文件进行加密,以保护供应商的知识产权,限制其仅能在PSpice仿真器中使用。这限制了工程师在NGSpice、Xyce和PySpice等开源工具中使用合法获取的模型。为此,SpiceCrypt——一个Python库和CLI工具——已发布,用于解密这些文件,恢复互操作性。 PSpice使用六种加密模式,其中模式4是独特的,因为它结合了用户提供的密钥。然而,模式4的密钥推导中存在一个关键缺陷:由于AES-256加密的实现方式,它有效地将密钥空间减少到仅32位。SpiceCrypt通过在几秒钟内暴力破解4字节的用户密钥来利用这一点,并使用加密文件中已知的明文前缀进行验证。 一旦恢复了初始密钥,就可以提取完整的用户密钥,从而破坏所有用其加密的文件。根本原因可追溯到可能出现的复制粘贴错误,即仅使用密钥的一部分进行AES加密,而不是预期的完整32字节密钥。 SpiceCrypt支持所有PSpice加密模式和LTspice格式,并能自动检测加密类型。它可在PyPI上获取,并提供Python API用于程序化使用,旨在促进互操作性,同时尊重合法模型获取。