kMBRjund/0 🧊 – Telegram
kMBRjund/0 🧊
2.06K subscribers
19.5K photos
1.66K videos
218 files
7.36K links
Peace & Love
大概是个人频,成分很杂,啥都会发

少量 NSFW,没有露点 R18
🔐 A1D1 D3B6 6E9F 262B
> keys.openpgp.org
✉️ neko@mbr.moe

投稿机器 @MBRjunDailyBot
贴纸包喵 @MBRPacks
关联群组 @MBRFans
有问题请 @MBRjun
Download Telegram
Forwarded from 心惊报 (投稿机器人)
《面具文件》

via z 1812
👍1
Forwarded from 心惊报 (投稿机器人)
👍1
Forwarded from 心惊报 (投稿机器人)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from 心惊报 (投稿机器人)
👍1
NodeSeek官方频道
哪吒探针你好,我有台海参崴的VPS,旗帜能不能改掉?
()()作响
Forwarded from 科技圈🎗在花频道📮
一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”

Check Point Research官网博客 ,其最近一项研究发现了Microsoft Outlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。

据了解,Check Point的安全研究员Haifei Li发现了此漏洞(CVE-2024-21413),并将之命名为 #MonikerLink 。当用户使用易受攻击的Microsoft Outlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。

Check Point表示,其已确认这个#MonikerLink漏洞在最新的Windows 10/11 + Microsoft 365(Office 2021)环境中存在。并且其他Office版本/版本也可能受到影响。Check Point认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COM API的核心。

微软在2024年2月“星期二补丁”中已修复此漏洞,强烈建议所有Outlook用户尽快更新。

完整技术报告

投稿:@TNSubmbot
频道:@TestFlightCN
👍1
Forwarded from 小夏鸢的悄悄话>w<
👍1
Forwarded from 每日沙雕墙 (投稿机屑人)
This media is not supported in your browser
VIEW IN TELEGRAM
救不动啊!根本救不动!咋整.....[苦涩]
Forwarded from 每日沙雕墙 (投稿机屑人)
This media is not supported in your browser
VIEW IN TELEGRAM
松鼠:谁偷了我的仓库
古生代(侏罗纪)白垩纪
| + |
二叠纪 三叠纪 新生代
Chapter Dinosaur
Forwarded from 每日沙雕墙 (投稿机屑人)
👍1
Forwarded from 心惊报 (投稿机器人)
👍1
Forwarded from 心惊报 (投稿机器人)
via りん
👍1
Forwarded from YoshinoDaily (Azuki)
如果只能二选一
各位会选哪个🤔
🍓3
Forwarded from ☁️𝓔𝓵𝓿𝓲𝓷 𝓢𝓽𝓪𝓻𝓻𝔂☁️ | IP属地: 𝕏
先要显卡后边那个
Forwarded from ☁️𝓔𝓵𝓿𝓲𝓷 𝓢𝓽𝓪𝓻𝓻𝔂☁️ | IP属地: 𝕏
然后vtuber闪闪出道
Forwarded from ☁️𝓔𝓵𝓿𝓲𝓷 𝓢𝓽𝓪𝓻𝓻𝔂☁️ | IP属地: 𝕏
用创作激励买显卡