操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    智能家居的發展給大家提供了很大的便利,尤其是在寒冷的冬夜,在床上就可以開關電器非常方便。作為智能化程度最高的電器PC能不能在手機上操作呢?當然是可以的,有很多遠程操作App都可以實現,但是這類App大多需要付費,如果我們只需要進行簡單的開關機等操作去購買App完全沒有必要,今天我就教大家一招,借助iOS和Windows內置的功能完成這個操作,而且還可以通過Siri語音控制。

    首先我們先在Windows上打開一個用于遠程遙控協議SSH。在設置里選擇應用-管理可選功能-添加功能-OpenSSH服務器

    然后再打開服務-找到OpenSSH SSH Server - 點擊啟動 - 再將啟動類型設置為 自動

    此時Windows已經具備了遠程操作權限。我們再到手機上打開捷徑App,如果手機上沒有捷徑這個App直接在AppStore下載即可,這個App是蘋果公司收購Workflow以后改造而來的,iPhone用戶可以免費使用。

    在App里新建一個捷徑,命名為關機,并添加一條siri指令,比如:關閉電腦。

    然后我們返回這條捷徑,添加一個動作通過SSH運行腳本

    并設置要關閉電腦的IP地址用戶名密碼,并輸入命令:shutdown /s /t 30 。s表示關機,如果需要重啟則將此參數改為r。/t表示時間,單位為秒,如需要立即關閉設置為0即可。

    這樣設置已經全部完成了,需要關閉電腦時候只要對手機說:Hi siri 關閉電腦 ,電腦就會自動關機,是不是逼格滿滿。

    當然除了關機以外,我們只要修改命令可以實現很多功能,大多數SSH指令都可以順利運行。

    但是Windows下的SSH指令集對設備控制的較少,如果想實現:開關光驅,調整音量,關閉顯示器,開關窗口等操作,可以借助NirCmd這套指令集來完成。關于NirCmd的使用方法小編將另開一篇文章介紹,歡迎大家繼續關注。另外提醒一下粉絲們,本月在支付寶上搜索“301633”會有一份小驚喜。

    研究人員在 .NET Framework 的 NuGet 軟件包管理器上發現了一個惡意軟件包,它可發送名為 SeroXen RAT 的遠程訪問木馬。

    軟件供應鏈安全公司 Phylum 在今天的一份報告中說,這個名為 Pathoschild.Stardew.Mod.Build.Config 的軟件包是一個名為 Pathoschild.Stardew.ModBuildConfig 的合法軟件包的篡改版本。

    據了解,真實軟件包迄今已獲得近 79000 次下載,但惡意變種在 2023 年 10 月 6 日發布后人為虛假夸大了下載次數,讓其下載量突破了 10 萬次。

    該軟件包背后的個人資料還發布了其他六個軟件包,累計吸引了不少于 210 萬次下載,其中四個偽裝成各種加密服務(如 Kraken、KuCoin、Solana 和 Monero)的庫,但也是為了部署 SeroXen RAT 而設計的。

    攻擊鏈是在安裝軟件包時通過 tools/init.ps1 腳本啟動的,該腳本旨在不觸發任何警告的情況下實現代碼執行,JFrog 曾在 2023 年 3 月披露過利用這種行為檢索下一階段惡意軟件的情況。

    JFrog 當時表示:盡管 init.ps1 腳本已被棄用,但它仍被 Visual Studio 認可,并會在安裝 NuGet 軟件包時不發出任何警告的情況下運行。在 .ps1 文件中,攻擊者可以編寫任意命令。

    在 Phylum 分析的軟件包中,PowerShell 腳本被用來從遠程服務器下載一個名為x.bin 的文件,而這個文件實際上是一個被嚴重混淆的 Windows 批處理腳本,它反過來負責構建和執行另一個 PowerShell 腳本,最終部署 SeroXen RAT。

    SeroXen RAT 是一款現成的惡意軟件,以 60 美元的終身捆綁價格出售,因此網絡犯罪分子很容易獲得它。它是一種無文件 RAT,結合了 Quasar RAT、r77 rootkit 和 Windows 命令行工具 NirCmd 的功能。

    該公司在 Python 包索引(PyPI)資源庫中檢測到 7 個惡意軟件包,它們冒充阿里云、亞馬遜網絡服務(AWS)和騰訊云等云服務提供商的合法產品,偷偷將憑證傳輸到一個混淆的遠程 URL。

    軟件包名稱如下:

    • 騰訊云--python-sdk

    • python-alibabacloud-sdk-core

    • alibabacloud-oss2

    • python-alibabacloud-tea-openapi

    • aws-enumerate-iam

    • enumerate-iam-aws

    • alisdkcore

    Phylum 指出:在這次攻擊活動中,攻擊者利用了開發人員的信任,利用現有的、完善的代碼庫,插入了一段惡意代碼,目的是滲出敏感的云憑證。

    Phylum 指出:其精妙之處在于,攻擊者采取了保留軟件包原有功能的策略,試圖掩人耳目。這種攻擊簡約而有效。

    Checkmarx 還分享了同一活動的其他細節,稱其目的也是通過一個名為 telethon2 的欺騙性軟件包來攻擊 Telegram,該軟件包旨在模仿 telethon,這是一個與 Telegram API 交互的 Python 庫。

    假冒庫的下載大多來自美國,其次是中國、新加坡、香港、俄羅斯和法國。

    該公司表示:這些軟件包中的惡意代碼并不是自動執行的,而是被策略性地隱藏在函數中,只有當這些函數被調用時才會觸發。攻擊者利用 Typosquatting 和 StarJacking 技術引誘開發者使用他們的惡意軟件包。

    本月早些時候,Checkmarx 進一步揭露了針對 PyPI 逐步復雜的攻擊活動,即在軟件供應鏈中埋下 271 個惡意 Python 軟件包,以便從 Windows 主機上竊取敏感數據和加密貨幣。

    這些軟件包還帶有破壞系統防御的功能,在被下架前總共被下載了約 75000 次。

    參考鏈接:https://thehackernews.com/2023/10/malicious-nuget-package-targeting-net.html

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有