注册并分享邀请链接,可获得视频播放与邀请奖励。

搜索结果 Defence
Defence 贴吧
一个关键词就是一个贴吧,路径全站唯一。
创建贴吧
用户
未找到
包含 Defence 的推特
今天和朋友聊到,突然意识到我们某个美国投资人机构的重点方向只有三个:Longevity Tech, Defence Tech, Crypto。这是不是也是代表着基金创始人对未来的世界格局的看法?
显示更多
研究人员在 Microsoft Defender 中发现安全漏洞,可以借助这款系统级安全软件本身进行权限提升。 但研究人员与 MSRC 团队之间出现矛盾,这导致研究人员直接公布漏洞,漏洞公布后已经有黑客开始尝试利用漏洞发起攻击 --- 利用 Defender 作为提权跳板。 查看详情:
显示更多
[已恢复] 微软发布的 Microsoft Defender 安全更新错误将系统根证书检测为病毒,导致大量用户收到检测到恶意软件的提醒。 被拦截的证书是 DigiCert 的根证书,本来微软应该拦截被盗的泄露证书,但不知道怎样的操作能将签发数百万份证书的 DC 根证书给拦截了。 查看详情:
显示更多
0
46
55
5
转发到社区
“把一个人从窗户扔出去" 这句话在英语里居然有一个词,叫做“defenestration"(defenestrate)。
OneKey Anzen 安全实验室的研究已被 Black Hat USA 主会收录。 我们将演示如何从一个内存损坏漏洞出发,成功 Hack 一些市面上的主流硬件钱包。 即使它们有安全芯片、OTP/fuses、key sharding 和 defense-in-depth 等多层安全设计,攻击链仍然可以一路推进,直到最终破解出助记词。 这个漏洞并不是钱包厂商自己的业务代码,而是一个被广泛复用的 SoC 厂商 USB reference SDK,属于供应链级的风险。POS 终端、读卡器、可信嵌入式设备,只要建立在类似 SDK 之上,都可能暴露在同一类攻击面里。 我们在做这项研究时还有个很有意思的点,即,在没有 JTAG、没有 SWD、没有任何硬件调试接口的前提下,深度使用特定 LLM 模型参与了 memory leak 分析、firmware memory layout 推断、payload 迭代、权限提升,直到最终破解出助记词。AI 在压缩真实漏洞研究和利用开发的周期,意味着硬件安全也必须上强度。 Anzen 团队已向相关团队负责任披露,待受影响的厂商完成修复后,我们会分享更多研究细节。
显示更多
就在 Cloud Next 2026 上,Google开源了一个官方 Agent Skills 仓库 解决的问题是:人来进行google生态的调试和各种流程时出现的各种问题 13 个 skill给你覆盖率google生态常见的教程,让你的ai更懂google,但凡你用到google生态,都值得进行收藏 仓库地址: 安装就一行:npx skills install 兼容 Claude Code、Gemini CLI、Cursor、Codex、Antigravity,基本上主流的 AI 编程助手全覆盖 其中内置13个skill,主要分三大类 第一类:Basics —— 产品操作手册(7 个) 让 agent 学会怎么用某个具体的 GCP 产品,包含命令、SDK 初始化、Terraform 配置、IAM 权限,该踩的坑都标出来了 ① gemini-api :调 Gemini 模型的全套操作 ② bigquery-basics:BigQuery 数仓全流程。 ③ alloydb-basics ④ cloud-sql-basics :托管 MySQL/PostgreSQL/SQL Server。 ⑤ cloud-run-basics : Services:HTTP 触发,gcloud run deploy Jobs:定时/事件触发的批任务 Worker Pools:常驻后台(Kafka/Pub/Sub/RabbitMQ) ⑥ firebase-basics :移动/Web 后端初始化。 ⑦ gke-basics : K8s 运维能遇到的场景全覆盖了 第二类:Recipes —— 跨产品任务流程(3 个) 不是教你用某个产品,而是帮你跑通一个完整的多步骤流程,agent 会先问你几个澄清问题,再给方案 ⑧ google-cloud-recipe-onboarding :新人首次上 GCP 的全流程:开账号 → 领 $300 免费额度 → 建 project → 绑 billing → 装 gcloud 跑 init → 启用 API → 选 Cloud Run / Compute Engine / Cloud Storage 部署第一个资源 → 验证 ⑨ google-cloud-recipe-auth : 认证授权的决策树。先问 4 个问题(谁在认证 / 代码跑在哪 / 目标是什么 / 用什么 SDK),然后给方案 ⑩ google-cloud-networking-observability :网络问题排障。分析 VPC Flow Logs、Cloud NAT、防火墙日志、威胁日志 第三类:WAF —— 架构体检清单(3 个) 对标 Google Cloud Well-Architected Framework,拿原则去给你的架构打分,agent 变成架构评审员 ⑪ google-cloud-waf-security : 安全评审。7 大原则(security by design、zero trust、shift-left、preemptive defense、AI 安全用、用 AI 做安全、合规) ⑫ google-cloud-waf-reliability “ 可靠性评审。9 大原则:用户体验导向、SLO、冗余、横向扩展、可观测性、优雅降级、故障测试、数据恢复、blameless postmortem ⑬ google-cloud-waf-cost-optimization : 成本评审。4 大原则 + 8 项 checklist:标签做成本归因、按 project 设预算告警、用 Recommender 做 rightsizing、清理闲置、优先 managed service、存储分层
显示更多
0
3
36
10
转发到社区
SpaceX ipo最新时间表预测: 1. 5月15-22,提交S1招股书 2. 5月20,新版星舰V3发射 3. 6月8,IPO路演 4. 6月11,投资者日 5. 6月18-30,IPO正日子 各大投行和媒体会在近段时间预热大太空的情绪,咱们还是多关注大摩之前给的太空60名单: 原材料与采矿 MP (MP Materials) - 稀土 FCX (自由港麦克莫兰) - 铜金属 TECK (泰克资源) - 资源 ALM (Almonty Industries) - 钨 AA (美国铝业) - 铝业 特种材料与合金 CRS (Carpenter Technology) - 特种合金 ATI (ATI Inc) - 特种金属 MTRN (Materion) - 先进材料 GLW (康宁) - 特种玻璃 HXL (Hexcel) - 复合材料 PKE (Park Aerospace) - 航空航天材料 电子与半导体 ADI (亚德诺) - 半导体 STM (意法半导体) - 半导体 IFNNY (英飞凌) - 半导体 MCHP (微芯科技) - 半导体 QRVO (Qorvo) - 射频芯片 MRCY (Mercury Systems) - 国防电子 TTMI (TTM Technologies) - 电路板 AVGO (博通) - 网络芯片 COHR (Coherent) - 激光光学 LITE (Lumentum) - 光学器件 NVDA (英伟达) - 人工智能计算 推进系统与燃料 LIN (林德) - 工业气体 APD (空气化工) - 工业气体 AIQUY (液化空气) - 工业气体 NEU (NewMarket) - 推进剂 组件与子系统 TDY (Teledyne Technologies) - 成像设备 APH (安费诺) - 连接器 KRMN (Kaman Holdings) - 航空部件 RBC (RBC Bearings) - 轴承 APTV (安波福) - 车载电子 HON (霍尼韦尔) - 航电系统 PH (派克汉尼汾) - 流体控制 MOG.A (Moog) - 执行器 GHM (Graham) - 低温设备 AME (阿美特克) - 传感器 航天器与发射系统 RDW (Redwire) - 航天部件 LMT (洛克希德·马丁) - 国防航天 RKLB (Rocket Lab) - 运载火箭 KTOS (Kratos Defense) - 防卫系统 BA (波音) - 航空航天 FLY (Firefly Aerospace) - 运载火箭 NOC (诺斯罗普·格鲁曼) - 国防航天 VOYG (Voyager Technologies) - 空间站 MDA (MDA Space) - 卫星技术 LUNR (Intuitive Machines) - 月球着陆器 YSS (York Space Systems) - 卫星平台 RTX (RTX) - 国防航天 卫星运营商与服务 GILT (Gilat Satellite Networks) - 地面网络 AMZN (亚马逊) - 卫星互联网 VSAT (Viasat) - 卫星通信 GSAT (Globalstar) - 卫星通信 ASTS (AST SpaceMobile) - 太空通信 PL (Planet Labs PBC) - 地球观测 SESG (SES) - 卫星运营 BKSY (BlackSky Technology) - 地球观测 ETL (Eutelsat Communications) - 卫星运营 SPIR (Spire Global) - 卫星数据 IRDM (铱星通信) - 卫星通信 TSAT (Telesat) - 卫星通信
显示更多
0
11
308
98
转发到社区
关于 Arbitrum / KelpDAO 冻结资产被 DPRK 判决债权人盯上这件事。 太长不看: 1. DPRK judgment creditors 已经启动纽约判决执行程序,并取得法院批准替代送达。当前效果只是先锁住资产,法院没有判定这笔 ETH 最终归谁。 2. Arbitrum / Security Council 现在不能安全地绕开法院,短期内要把 ETH 转给 Kelp recovery 的可能性非常低。 3. Kelp-side 的强论点:如果这批 ETH 是被盗资产的可追踪 proceeds,DPRK / Lazarus 作为 thief 通常没有 good title。 4. Kelp-side 的最大风险:tracing、ownership、standing、recovery mechanism 证明是一个技术活。 所以...用户要做好“持久战”的心理准备,哪怕 Defiunited 再募捐到额外 30,000 ETH 替代 Arbitrum 这笔冻结,直接对用户进行赔付可能会让这个问题在未来愈发的复杂。 如果还有没走的用户建议早点走uniswap撤离吧: 卖出 aArbWETH 直接换 WETH,磨损只有0.05%-0.2%,大额可能要twap慢慢换,小额随时都能走。 Pool: aArbWETH <-> WETH --- 以下是正文 --- 纽约州南区法院的法庭判令的原始文件: 当前情况在大部分web3用户眼里就是“DPRK 受害人律师要抢 Kelp/AAVE用户的钱”;不过从法律程序看,情况更复杂。 目前发生的链条大致是: 4月19日,Kelp / rsETH 相关资产遭遇攻击,攻击者被认为与 DPRK / Lazarus 有关。大约 36,167 rsETH 被跨链到 Arbitrum 上,并存入 AAVE 借出 ETH 和 wstETH,最终全部兑换为 30,766 ETH。 4 月 21 日,Arbitrum Security Council 紧急冻结了攻击者地址的 ETH。 4 月 30 日,DPRK 受害人一方的律师启动纽约判决执行程序,向 Arbitrum DAO 发出 **CPLR § 5222 restraining notice**,并请求法院批准替代送达。 5 月 1 日,S.D.N.Y. 法院批准了替代送达。也就是说,可以通过 Arbitrum governance forum、Security Council 成员、相关实体和律师等渠道,把 restraining notice 和 writs of execution 送达到 Arbitrum DAO 相关方。 5 月 2 日左右,相关 notice 被贴到 Arbitrum governance forum。 所以现在的状态是:这批资产已经进入一个正式的 judgment enforcement 程序。它不只是普通律师函,也不是 DAO 社区可以无视的治理争议。当然这一步也没有等于法院已经判定 DPRK 受害人可以拿走钱。 当前状况是:在法院进一步处理前,Arbitrum DAO / Security Council 不应擅自转移、释放或处分这批被主张为 DPRK / Lazarus 相关的资产。 这一点对 Arbitrum 很关键。 如果 Security Council 或 DAO 在 restraining notice 没有被解除、修改,或者没有拿到 court order 的情况下直接把资产转给 Kelp recovery wallet,法律风险会非常大。即使 Kelp-side 最后在实体权利上有理,Arbitrum 也可能因为违反 restraining notice 被追究责任。 所以最可能的路径是走完法院程序,再动资产: Arbitrum / Kelp-side 进入法院程序,提出 defenses,主张 adverse claim,要求法院确认 DPRK 对这批资产没有可执行的 property interest,或者请求法院批准一个 court-supervised recovery plan。 接下来时间上可能会有几个节点: 第一,短期内可能会出现 emergency briefing 或 hearing。 如果 Arbitrum、Kelp 或其他受影响方主动出庭,法院可能会先处理一个很实际的问题:资产能不能继续冻结、能不能进入 escrow、能不能允许某种受控 recovery plan。 第二,如果双方只争“先不要动资产”,这个问题可能比较快进入法院视野。 但如果争的是最终 ownership / priority,也就是谁有权拿走这批 ETH,时间可能会明显拉长。 第三,CPLR § 5222 对第三方 garnishee 的 restraining notice 通常有一个很重要的时间维度:对第三方来说,restraining effect 一般可以持续到送达后一年,或者 judgment 被 satisfied / vacated,以较早者为准。 所以如果法院没有更早修改或解除 restraint,理论上这类冻结可能拖到接近一年。当然,实际中如果各方快速出庭、证据清楚,也可能更早解决。 这对 Kelp / AAVE 用户的影响很直接: 1. 短期内,Arbitrum 冻结的这部分 ETH 很难被用于kelp recovery处置。 资产技术上被冻结,法律上也被 restraining notice 锁住。即使 DAO 社区支持归还,也需要解决法院程序问题。 2. 中期看,用户能否尽快恢复损失,有不少争议问题需要明确: 🤔 frozen ETH 和 Kelp exploit 的链上路径是否足够清楚; 🤔这批 ETH 是原始被盗资产、直接 proceeds,还是经过 swap / bridge / conversion 后的混合资产; 🤔谁有资格代表受害人出庭主张权利; 🤔recovery wallet 或 claims process 是否能被法院接受; 🤔Arbitrum DAO / Security Council 在法律上到底是 custodian、controller,还是只是有技术 freeze / unfreeze 能力的治理主体。 当然,个人觉得Kelp-side 的实体论点其实还可以:如果这批 frozen assets 能被证明是 Kelp / rsETH exploit 中被盗资产的可追踪 proceeds,那么 DPRK / Lazarus 只是 thief。一般法律原则下,thief does not get good title。小偷偷来的东西,通常不会因为经过钱包、桥或 DEX,就变成可以拿来偿还小偷旧债的合法财产。 这也是 DPRK judgment creditors 最需要跨过的门槛:他们只能执行 DPRK 的 property interest,不能执行本来属于第三方受害人的财产。 但 Kelp-side 最大的挑战也在这里。 法院不会只听一句“这是 Kelp 用户的钱”。法院会看 tracing、ownership、standing 和 recovery mechanism。 如果链上路径不够干净,或者资产经过多次转换后已经很难证明是特定受害人的 property / proceeds,DPRK judgment creditors 的策略就会变强。他们会说,这些资产现在已经是 DPRK / Lazarus 控制下的 proceeds,因此可以用于执行旧判决。(当然我是觉得链路还算干净,唯一复杂的就是通过AAVE抵押套了一层借贷关系) 以上均非法律意见,只是基于公开材料的程序性分析。
显示更多