智能家居的發展給大家提供了很大的便利,尤其是在寒冷的冬夜,在床上就可以開關電器非常方便。作為智能化程度最高的電器PC能不能在手機上操作呢?當然是可以的,有很多遠程操作App都可以實現,但是這類App大多需要付費,如果我們只需要進行簡單的開關機等操作去購買App完全沒有必要,今天我就教大家一招,借助iOS和Windows內置的功能完成這個操作,而且還可以通過Siri語音控制。
首先我們先在Windows上打開一個用于遠程遙控協議SSH。在設置里選擇應用-管理可選功能-添加功能-OpenSSH服務器。
然后再打開服務-找到OpenSSH SSH Server - 點擊啟動 - 再將啟動類型設置為 自動 。
此時Windows已經具備了遠程操作權限。我們再到手機上打開捷徑App,如果手機上沒有捷徑這個App直接在AppStore下載即可,這個App是蘋果公司收購Workflow以后改造而來的,iPhone用戶可以免費使用。
在App里新建一個捷徑,命名為關機,并添加一條siri指令,比如:關閉電腦。
然后我們返回這條捷徑,添加一個動作通過SSH運行腳本。
并設置要關閉電腦的IP地址,用戶名及密碼,并輸入命令:shutdown /s /t 30 。s表示關機,如果需要重啟則將此參數改為r。/t表示時間,單位為秒,如需要立即關閉設置為0即可。
這樣設置已經全部完成了,需要關閉電腦時候只要對手機說:Hi siri 關閉電腦 ,電腦就會自動關機,是不是逼格滿滿。
當然除了關機以外,我們只要修改命令可以實現很多功能,大多數SSH指令都可以順利運行。
但是Windows下的SSH指令集對設備控制的較少,如果想實現:開關光驅,調整音量,關閉顯示器,開關窗口等操作,可以借助NirCmd這套指令集來完成。關于NirCmd的使用方法小編將另開一篇文章介紹,歡迎大家繼續關注。另外提醒一下粉絲們,本月在支付寶上搜索“301633”會有一份小驚喜。
研究人員在 .NET Framework 的 NuGet 軟件包管理器上發現了一個惡意軟件包,它可發送名為 SeroXen RAT 的遠程訪問木馬。
軟件供應鏈安全公司 Phylum 在今天的一份報告中說,這個名為 Pathoschild.Stardew.Mod.Build.Config 的軟件包是一個名為 Pathoschild.Stardew.ModBuildConfig 的合法軟件包的篡改版本。
據了解,真實軟件包迄今已獲得近 79000 次下載,但惡意變種在 2023 年 10 月 6 日發布后人為虛假夸大了下載次數,讓其下載量突破了 10 萬次。
該軟件包背后的個人資料還發布了其他六個軟件包,累計吸引了不少于 210 萬次下載,其中四個偽裝成各種加密服務(如 Kraken、KuCoin、Solana 和 Monero)的庫,但也是為了部署 SeroXen RAT 而設計的。
攻擊鏈是在安裝軟件包時通過 tools/init.ps1 腳本啟動的,該腳本旨在不觸發任何警告的情況下實現代碼執行,JFrog 曾在 2023 年 3 月披露過利用這種行為檢索下一階段惡意軟件的情況。
JFrog 當時表示:盡管 init.ps1 腳本已被棄用,但它仍被 Visual Studio 認可,并會在安裝 NuGet 軟件包時不發出任何警告的情況下運行。在 .ps1 文件中,攻擊者可以編寫任意命令。
在 Phylum 分析的軟件包中,PowerShell 腳本被用來從遠程服務器下載一個名為x.bin 的文件,而這個文件實際上是一個被嚴重混淆的 Windows 批處理腳本,它反過來負責構建和執行另一個 PowerShell 腳本,最終部署 SeroXen RAT。
SeroXen RAT 是一款現成的惡意軟件,以 60 美元的終身捆綁價格出售,因此網絡犯罪分子很容易獲得它。它是一種無文件 RAT,結合了 Quasar RAT、r77 rootkit 和 Windows 命令行工具 NirCmd 的功能。
該公司在 Python 包索引(PyPI)資源庫中檢測到 7 個惡意軟件包,它們冒充阿里云、亞馬遜網絡服務(AWS)和騰訊云等云服務提供商的合法產品,偷偷將憑證傳輸到一個混淆的遠程 URL。
軟件包名稱如下:
騰訊云--python-sdk
python-alibabacloud-sdk-core
alibabacloud-oss2
python-alibabacloud-tea-openapi
aws-enumerate-iam
enumerate-iam-aws
alisdkcore
Phylum 指出:在這次攻擊活動中,攻擊者利用了開發人員的信任,利用現有的、完善的代碼庫,插入了一段惡意代碼,目的是滲出敏感的云憑證。
Phylum 指出:其精妙之處在于,攻擊者采取了保留軟件包原有功能的策略,試圖掩人耳目。這種攻擊簡約而有效。
Checkmarx 還分享了同一活動的其他細節,稱其目的也是通過一個名為 telethon2 的欺騙性軟件包來攻擊 Telegram,該軟件包旨在模仿 telethon,這是一個與 Telegram API 交互的 Python 庫。
假冒庫的下載大多來自美國,其次是中國、新加坡、香港、俄羅斯和法國。
該公司表示:這些軟件包中的惡意代碼并不是自動執行的,而是被策略性地隱藏在函數中,只有當這些函數被調用時才會觸發。攻擊者利用 Typosquatting 和 StarJacking 技術引誘開發者使用他們的惡意軟件包。
本月早些時候,Checkmarx 進一步揭露了針對 PyPI 逐步復雜的攻擊活動,即在軟件供應鏈中埋下 271 個惡意 Python 軟件包,以便從 Windows 主機上竊取敏感數據和加密貨幣。
這些軟件包還帶有破壞系統防御的功能,在被下架前總共被下載了約 75000 次。
參考鏈接:https://thehackernews.com/2023/10/malicious-nuget-package-targeting-net.html