原标题:Def Con黑客大会首次在中国举办;微软修复了 Notepad 长达 33 年的换行“Bug”

自 1985 年发布以来,微软的 Notepad(记事本)一直存在的一个 “Bug” ,终于宣布要解决了。

对于一般用户来说,记事本是一个非常实用的 TXT 文本编辑工具。不过 IT 专业人员可能会烦扰记事本只支持 Windows 的行尾符 (End-of-Line) – 回车(CR)和换行符(LF),因为这意味着记事本无法正确显示在 Unix、Linux 和 macOS 中创建的文本内容,看起来就像下面这样:

在微软的开发者博客上,开发团队表示正在更新 Windows 10 上的记事本应用,以新增对 Unix / Linux 行结尾(LF)和 Macintosh 行结尾(CR)的支持。版本更新后,在记事本中创建的新文件依然会默认使用 Windows 行结尾符(CRLF),但可以查看、编辑和打印现有文件,并正确保持文件的当前行尾格式。

目前,记事本在 Windows 10 预览版中已得到更新。至于这个问题为什么会持续三十多年,文中没有提及。如果不喜欢新增的功能,还可以通过编辑注册表 [HKEY_CURRENT_USERSoftwareMicrosoftNotepad] 将其禁用。

世界最大的美国黑客大会之一的 Def Con 黑客大会首次在中国举办,随着中国寻求收紧对技术和信息的控制,政府命令本土黑客放弃参加一些全球黑客大赛,尽管如此,上周末仍有逾 1300 人参加了在北京举行的 Def Con 全球黑客大会。

“中国成为(在美国以外)举办 Def Con 的最佳地点,是因为未来互联网安全领域确实将会有两个超级大国:美国和中国,”该大会的创办人 Jeff Moss 称,“安全问题是全球性问题,需要全球应对。

Adobe Acrobat 又曝新漏洞,周二的时候,思科塔洛斯研究人员披露了这款款流行的 PDF 阅读器的漏洞细节。如果 Acrobat 用户不小心打开了恶意 PDF 文档,很可能被攻击者一键入侵,在受害者的计算机上运行讨人厌的软件。万幸的是,官方已经给出了一个修复方案。

据外媒报道,一位研究人员周日表示,目前互联网上使用最广泛的两种电子邮件加密协议 PGP 与 S/MIME 存在严重漏洞,容易受到黑客攻击。他表示漏洞使得黑客能够读取加密邮件的明文,并且目前没有可靠的修复措施。

明斯特应用科学大学计算机安全教授 Sebastian Schinzel 在 Twitter 上写到:“这些漏洞可能会揭示加密电子邮件的明文,包括过去发送的加密电子邮件。目前没有可靠的漏洞修复方案,如果您使用 PGP/GPG 或 S/MIME 进行非常敏感的通信,现在应该在您的电子邮件客户端中禁用它。“

在系统安全性上,安卓一直和 iOS 差距颇大,我们随便找来一份调查报告就能看到安卓厂商一大串的“不合格”,甚至不久前还爆出不少厂商在安全补丁推送中作假的丑闻。看到安卓生态如此混乱,谷歌自然也是无法忍受,近日,谷歌安全部门主管 Dave Kleidermacher 表示将强制 OEM 厂商提供安全补丁。

美国计算机安全应急响应中心(以下简称 “CERT” ) 5 月 9 日发布公告称,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等系统目前正受到一处重大安全漏洞的影响,而该漏洞是由于操作系统开发者曲解了英特尔和 AMD 两大芯片厂商的调试文档所致。

据 CERT 称,该安全漏洞允许黑客读取计算机内存中的敏感数据,或控制一些低级别的操作系统功能。目前受影响的操作系统和管理程序厂商已经发布了相应的补丁程序,包括苹果、DragonFly BSD、FreeBSD、微软、红帽(Red Hat)、SUSE Linux、Ubuntu、VMware 和 Xen 。

所有消息人士特别指出,虽然这个问题源自 x86-64 指令,但要怪内核程序员,而不是怪英特尔。许多程序员似乎只是误解了如何处理调试异常,并且在很长的时间内犯了类似的错误。

英特尔发布了第 67 版的软件开发者手册,中断方面已作了相应的修改。众多操作系统开发人员会被公司派去学习强制性的再教育课程,进一步深入了解x86-64架构。现在英特尔已更新了手册,以阐明堆栈选择器指令的处理机制;读者应赶紧打上补丁。

Github 是全球知名的面向开源和私有软件项目的托管平台,不过,官方近日承认,由于失误,一部分用户的密码被以纯文本的形式暴露。Github 敬告用户无用过多担心,首先受波及的用户很少,其次密码是暴露给了很少一部分内部员工。当然,这种泄露门最后给出的解决方法无一例外,那就是修改密码,以策万全。

新的漏洞,甚至更多的补丁:“下一代 Spectre”即将来袭。据云头条报道的信息显示,研究人员已经在英特尔处理器中发现了八个新的安全漏洞,漏洞已经报告给了厂商,细节仍然保密还没有披露。

名为 Specter 和 Meltdown 的芯片漏洞之前已在 IT 界掀起了地震:研究人员证实,所有现代处理器都存在一个基本的设计缺陷,对系统安全带来了严重的影响。

这八个漏洞都有自己的名称。在此之前,我们将这些漏洞统称为Specter-NG,以便将它们与之前发现的漏洞区别开来。所有八个新漏洞都是相同的设计问题导致的,初步证据显示部分 ARM 处理器也存在 Spectre-NG 漏洞,因此可称为 Spectre Next Generation(或 Spectre-NG)。

Specter-NG 漏洞表明,Specter 和 Meltdown 不是一次性差错。它并不仅仅是用几个补丁就能打上的简单漏洞。确切地说,每解决一个问题,似乎会出现另外两个问题。这归咎于这个事实:在过去的二十年,在处理器开发领域,安全方面的考虑完全让位于性能方面的考虑。

英特尔已经在为 Spectre-NG 开发自己的补丁,正与操作系统开发商合作开发相关补丁。英特尔的补丁将分两波释出,第一波是五月,第二波是八月。

近日,研究人员演示了最新的 Rowhammer 攻击,利用 GPU 翻转比特入侵 Android 手机。 Rowhammer 攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从 1 变成 0,反之亦然。

GLitch 也是第一个利用标准 Java 入侵智能手机的 Rowhammer 攻击,意味着只需要用户访问一个恶意网站之后就能利用漏洞远程执行代码。GLitch 入侵手机平均不到 2 分钟,比之前的 Rowhammer 攻击高效得多。

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注