Wilson(42865)
发表于2024年06月15日 23时35分 星期六
来自智者之惧
勒索软件攻击者正迅速利用最近公开的 PHP 9.8/10 高危漏洞。编号为 CVE-2024-4577 的漏洞是 6 月 6 日公开的,危险评分 9.8/10,非常容易利用。它源自 PHP 将 Unicode 字符转换为 ASCII 字符的方式存在错误,Windows 内置功能 Best Fit 允许攻击者使用参数注入将用户输入转换为字符,将恶意命令传递给主 PHP 应用。CVE-2024-4577 只影响运行在 CGI 模式的 PHP,但如果 php.exe 和 php-cgi.exe 等可执行文件位于 Web 服务器可访问目录,该漏洞仍然能利用。安全公司 Censys 报告,对互联网的扫描显示有 1,000 台服务器感染了名为 TellYouThePass 的勒索软件,这些服务器主要位于中国,其文件显示为 .locked 扩展名,表明它们已被勒索软件加密,勒索者要求支付大约 6,500 美元的赎金。
Wilson(42865)
发表于2024年06月15日 22时33分 星期六
来自华龙之宫
地震发生前会出现各种异常情况,此类异常被称为前兆,但不同地震和不同地理区域的前兆千变万化,难以识别其模式,以及能根据模式对即将到来的灾难发出预警。随着研究人员利用日益先进的卫星技术分析每一场大地震,前兆的模式正逐渐显现。德黑兰大学的 Mehdi Akhoondzadeh 教授分析了 2023 年 2 月 6 日发生在土耳其和叙利亚边境的两次地震前后的卫星数据。这些卫星包括中国地震电磁卫星 CSES-01 和欧洲航天局的三颗 Swarm 卫星。通过卫星数据,他在地震前 12-19 天观察到了地震区域的地表温度异常,在地震前 5-10 天观察到了大气参数异常。卫星数据包括了对水蒸气、甲烷、臭氧和一氧化碳的测量。他还在地震前 1-5 天发现了电离层异常。
Wilson(42865)
发表于2024年06月15日 22时00分 星期六
来自火星众神
太阳即将迎来磁场反转。太阳磁场反转是周期性的,约每 11 年反转一次,这是太阳周期的一个重要阶段,标志着太阳极大期过半,开始向太阳活动极小期转变。上一次太阳磁场反转发生在 2013 年底。这一轮太阳周期的极大期预计发生在 2024 年末至 2026 年初之间。磁场反转是由太阳黑子引起的,但确切原因仍然是个谜团。科学家表示,我们所知道的是反转不是瞬间发生的,而是缓慢的持续数年之久,完成反转通常需要两年时间,结束于 2019 年 12 月的第 24 太阳周期的北极场花了 5 年时间才完成磁场反转。科学家强调,世界不会在明天终结,你甚至不会注意到太阳磁场反转的发生。
Wilson(42865)
发表于2024年06月15日 00时07分 星期六
来自挽救计划
富国银行解雇了十多名模拟键盘活动以营造积极工作印象的员工。新冠疫情期间远程工作的流行也推动了监控远程工作者技术的普及。美国金融业监管局(Financial Industry Regulatory Authority)的相关文件没有披露被解雇的富国银行员工是在家中还是在办公室里模拟工作。在疫情的后期,金融行业是最早呼吁重返办公室的行业之一。富国银行是从 2022 年 2 月起采用混合办公模式,大部分员工每周至少要在办公室工作三天,管理委员会成员每周要在办公室工作四天。
function effect_add(ele,num2=1){
var num1 = parseInt(ele.text());
num2=num1+1;
var tt = 15;
var cc = 3;
var span_num = num2-num1;
if(span_num<=0)return false;
if(span_num<10){
tt=0.1;cc=1;
}else if(span_num>=10 && span_num<20){
tt=10;cc=2;
}else{
tt=15;cc=3;
}
var nn = 0;
var tc = parseInt(span_num/cc);
var c_num = 0;
var rt = parseInt(tt*100/tc);
var t = setInterval(function(){
if(c_num == tc){
var val = num1+span_num;
clearInterval(t);
}else{
var val = num1+cc*c_num;
}
ele.text(val);
c_num++;
},rt);
}
$("div.actions a[rel=hvala]").click(function () {
var _this = $(this);
var span = _this.find('span');
var id = _this.attr('data');
$.post('//solidot.justindustin.workers.dev/my/act?op=hvala', {id: id}, function (data) {
var data = eval("(" + data + ")");
if (data.id == 1) {
effect_add(span,data.num);
_this.parent('li').toggleClass('active');
} else {
alert(data.msg);
if (data.id == -2) {
window.location.href = "/login";
}
}
});
});
$("div.actions a[rel=fav]").click(function () {
window.location.href="/login";
})
$('div.block_m span.user').mouseover(function () {
var _this = $(this).children('.user_box');
if (_this.html() == "") {
var start = '
';
var end = '
';
_this.html(start + '
' + end);
$.ajax({
type: "POST",
url: "/user/userinfo",
data: "user=" + $(this).attr('id'),
success: function (data) {
var data = eval("(" + data + ")");
var content = '';
if (data[0] == -2) {
content += '
暂无个人简介
';
} else {
content += '
' + data[0][0] + data[0][1] + '
';
content += '
关系:';
if (data[1] == -1) {
content += '自己';
} else if (data[1][0] == 0) {
content += '
普通
修改关系';
} else if (data[1][0] == 1) {
content += '
朋友
修改关系';
} else if (data[1][0] == 2) {
content += '
敌人
修改关系';
}
content += "
";
if (data[2] != undefined) {
content += '
签名:' + data[2] + '
';
}
}
_this.html(start + content + end);
}
})
}
else
_this.removeClass('hiden')
}).mouseout(function () {
$(this).children('div.user_box').addClass('hiden')
})
$('#ul_nav li.s_icon').mouseover(function(){
var d = $(this).children('div');
d.toggleClass('hiden');
}).mouseout(function(){
var d = $(this).children('div');
d.toggleClass('hiden');
});
$('.wechat').mouseover(function(){
$('.wechat_code').toggleClass('hiden');
}).mouseout(function(){
$('.wechat_code').toggleClass('hiden');
});
$(document).ready(function(){
$('.nav-secondary a').click(function(){
var _txt = $(this).text();
_hmt.push(['_trackEvent', 'nav', 'click', _txt])
})
$('.btn_ss').click(function(){
var _txt = $(".textinp").val()
_hmt.push(['_trackEvent', 'search', 'click', _txt])
})
$('.block_m a').click(function(){
var _txt = $(this).text();
_hmt.push(['_trackEvent', 'story', 'click', _txt])
})
})
document.write(unescape("%3Cscript src='https://hm.baidu.com/h.js%3Fd11396a350156e4682e4156a671bdaf1' type='text/javascript'%3E%3C/script%3E"));