歡迎光臨
每天分享高質量文章

程式員租女友遭騙 發200元紅包後卻被拉黑;谷歌被指追蹤使用者各方面資訊;挖礦病毒泛濫

程式員頭條(ID:CoderTop) 報道


1、程式員租女友遭騙 發200元紅包後卻被拉黑


有需求就有市場,隨著人們這一需求的產生,“租友”市場應運而生。但這背後處處是陷阱。據中國新聞網訊息,近日,北京一男子為避免被催婚租女友遭騙後分享了自己的慘痛經歷。


據介紹,何瑞是北京一家網路科技公司的程式員,由於春節臨近,父母在電話中頻繁暗示讓他儘快解決終身大事。迫於家裡的壓力,他便想到在網上租個女友回家過年。


他透過租友網站約到了一名妹子,在網站付款 100 元換取了 120 個金豆後,他成功要到了對方的微信。本來約好雙方線上下見面,但女方稱距離太遠要求他先付路費。當他透過微信給對方發了一個 200 元紅包後,卻被拉黑了。而更讓他生氣的是,當他要求租友網站退剩餘充值金額時,卻被拒絕了,客服不但態度惡劣,最後還把他刪了。


雖然被催婚確實蠻慘,但對於程式員租女友被騙這事網友表示不同情。 300 塊也不是很多,就當交智商稅了~


除了收取高額費用,一些租女友網站還存在涉嫌違法的問題。在一個租友網站的服務選項勾選欄裡,除了唱歌看電影、旅遊陪同、聊天叫醒等常規服務外,還有“其他服務”和“什麼都可以”兩個選項。同時,在興趣愛好勾選欄中,記者發現竟然還有“情色”選項。何瑞告訴記者,“現在的租友市場太亂,處處都是坑”。


那麼,問題來了,你們會選擇租女友回家過年麼?

程式員租女友遭騙 發200紅包後卻被拉黑


2、谷歌 22 歲天才:讀數千頁 Intel CPU 手冊發現危及全球重大漏洞


正讓 Intel 焦頭爛額的兩大處理器缺陷:“Meltdown”和“Spectre”,堪稱 2018 年開年第一大洞。對於它的發現者—–年僅23歲的 Jann Horn ,各大媒體也是充滿了好奇心。近日,彭博社就透過採訪這位德國小夥以及他身邊的人,為我們揭開“挖洞”背後的故事。


閱讀英特爾手冊時發現漏洞



作為谷歌“ Project Zero ”的成員,日常就是尋找可能會被駭客利用,然後入侵計算機系統零日漏洞,Horn  這次發現的“Meltdown”和“Spectre”這兩種攻擊方式,卻非有意而為之。


至於怎麼發現的,還要從去年 4 月開始說起,當時 Horn 為了確保計算機硬體能夠處理他所編寫的一段非常複雜的運算程式碼,他開始對長達數千頁的英特爾處理器手冊進行仔細的研究,正是在這個過程中,他意外地發現了全球計算機晶片的重大漏洞。


在處理器手冊中,有一項講的是推測執行程式,這是一種速度加強技術,能夠讓處理器猜測下一步將要執行的部分程式碼,並提前執行這些步驟。手冊中指出,如果處理器猜錯了,那麼被錯誤抓取的資料依舊會儲存在晶片快取中。如果真是這樣,那麼資訊就很可能會被精明的駭客取得。


於是他啟動了進一步調查,開始仔細研究晶片如何執行推測執行程式。去年 6 月 1 日,Horn向英特爾、ARM、AMD 告知了這一漏洞。作為公佈英特爾晶片漏洞的第一人,小鮮肉 Horn 以火箭速度躥紅,如今在網路安全圈可以稱得上是明星了。

22歲谷歌天才:發現英特爾晶片驚天漏洞的背後故事

3、挖礦病毒泛濫:YouTube 廣告被髮現含有挖礦程式碼


據外媒訊息,近日,YouTube 影片網站使用者抱怨他們的防毒軟體在訪問 YouTube 時彈出了檢測到挖礦指令碼的警告。


據安全專家的研究發現,YouTube 的部分廣告被髮現含有挖門羅幣的指令碼。他們在週五表示攻擊者濫用了 Google 的 DoubleClick 廣告平臺,對部分國家的訪問者選擇性的展示含有挖礦指令碼的廣告,受影響的地區包括日本、法國、臺灣、義大利和西班牙。研究人員分析的樣本顯示,90% 的挖礦指令碼來自 Coinhive,還有 10% 則是私有的。兩種指令碼都程式設計佔用 80% 的 CPU 資源。


4、駭客攻擊 26 萬名客戶,數字貨幣交易所 CoinCheck 賠償 4 億美元



據外媒美國時間 1 月 27 日報道,此前,日本數字貨幣交易所 CoinCheck 宣佈遭遇駭客攻擊,價值約4億美元的新經幣(NEM)被竊。彭博社報道稱,這家總部位於東京的交易所已經正式釋出宣告,表示準備用自己的錢來償還交易所受害者,他們將會以每個新經幣 88.549 日元(約合 81 美分)的價格,賠償本次被駭客攻擊而遭受損失的 26 萬名客戶,預計賠償總金額將達4億美元。

5、開源框架 Electron 存在遠端攻擊漏洞 大量應用或受影響


近日,Electron 被髮現存在遠端攻擊漏洞並易受攻擊,漏洞編號為 CVE-2018-1000006。Electron 開發團隊表示,只要是使用自定義協議處理程式的 Electron 應用都會受到漏洞影響,如myapp://就易受攻擊。受影響的平臺是 Windows,macOS 和 Linux 平臺暫不存在該漏洞問題。


無論是協議是如何註冊的,如使用原生程式碼、Windows 登錄檔或 Electron 的app.setAsDefaultProtocolClient API,這些應用程式都可能受到影響,使得駭客遠端執行任意程式。


6、谷歌被指追蹤使用者各方面資訊 甚至“每一次呼吸”


據外媒報道,Google 就像歌詞描述的那樣,正從他們的 Android 裝置上對使用者進行了一些方面的跟蹤。以下列出了 Google 收集的一些資訊:

您的手機認為您可能正在做的動作型別串列。(例如:步行:51%,腳踏車:4%,軌道車輛:3%)

● 大氣壓力

● 無論你是否連線到 WiFi

● 您連線的 WiFi 接入點的 MAC 地址(唯一識別符號)

● 每個附近 WiFi 接入點的 MAC 地址,訊號強度和頻率

● 每個附近的藍芽信標的 MAC 地址,識別符號,型別和訊號強度的兩個度量

● 手機電池的充電量以及手機是否正在充電

● 你電池的電壓

● 你手機的 GPS 坐標和這些坐標的準確性

● GPS 的高程和準確性


7、英特爾 2018 年年末推出安全 CPU,將永久避開兩大漏洞


英特爾確認,今年晚些時候會推出新版晶片,這些晶片直接修複 Spectre 和 Meltdown 漏洞。在財報分析師會議上,英特爾 CEO 科再奇(Brian Krzanich)公佈了新處理器的訊息。科再奇在會議開始時就談到了安全問題,他說英特爾正在竭盡全力解決。科再奇說光是用軟體修複還不夠,英特爾已經知道還要做更多的工作。具體怎麼做?科再奇也沒透露更多的訊息。


●本文編號543,以後想閱讀這篇文章直接輸入543即可

●輸入m獲取到文章目錄

推薦↓↓↓

Linux學習

更多推薦18個技術類公眾微信

涵蓋:程式人生、演演算法與資料結構、駭客技術與網路安全、大資料技術、前端開發、Java、Python、Web開發、安卓開發、iOS開發、C/C++、.NET、Linux、資料庫、運維等。

贊(0)

分享創造快樂