beast

柯达做药被叫停,股票涉嫌内幕交易,特朗普:我不知情

时间秒杀一切 提交于 2020-08-14 13:51:57
  此前,昔日胶卷巨头柯达拿到了美国联邦政府一笔 7.65 亿美元贷款,用以进军制药行业。   而在美国时间 8 月 7 日,这笔贷款被紧急叫停,原因是涉嫌严重的“不当行为”。7 月 28 日,柯达公开了获得联邦政府贷款的信息,在此之前,柯达董事会成员被授予了股票期权。   消息公布之后,柯达股价上涨了 2000%,这些期权产生了大量的浮盈。高管被授予股票期权并不罕见,但是其中一部分期权正是在 7 月 27 日发放的,恰好在贷款消息披露的前一天,这不禁让公众产生联想。   当前,美国证券交易委员会(SEC)正在调查,这些交易涉嫌“内幕交易”。    涉及三大争议   综合《华尔街日报》与彭博社的报道,整个疑似 “内幕交易” 事件中争论的焦点有 3 个。    争论点 1:柯达是否存在信息披露违规   理论上,7 月 28 日才是柯达获得联邦贷款这一消息的披露时间,但是在前一天,也就是 7 月 27 日,柯达股票大涨 25%。   很明显,有人透露了风声。   根据华尔街日报的说法,柯达在公开宣布贷款事宜(7 月 28 日)之前,就已经和某些媒体通告了这一关键信息,有媒体进行了相关报道,但是在柯达要求之下删除了相关新闻。   柯达总部所在地,罗彻斯特的一个本地媒体就表示,“柯达的顾问没有限制关于贷款新闻的传播”。在贷款信息解禁之前,他们拿到了相关的新闻稿,但是上边没有标注“限制传播”

垃圾钓鱼邮件活动:通过 paste.ee 和 Excel 文件向德国用户发送 Netwire RAT 恶意软件

有些话、适合烂在心里 提交于 2020-08-07 07:05:28
原文: Spam campaign: Netwire RAT via paste.ee and MS Excel to German users 译者:知道创宇404实验室翻译组 G DATA发现了在德国的垃圾邮件活动,它通过PowerShell在Excel文档中传递NetWire RAT恶意软件。这些邮件伪造了德国的快递服务DHL。 DeepRay警报:对德国客户的攻击 2020年4月13日中午,我们的监测系统创建了一个警报,因为DeepRay报告了对PowerShell下载器上一个特定检测的点击量比平常多。警报系统可以及早发现是否出了问题,由于垃圾邮件攻击我们的德国客户,触发了这个警报,检测系统合法地阻止了恶意软件下载程序的工作。 我们对所检测到的威胁进行了调查,发现了与BEAST相关的条目,这些条目表明罪魁祸首是通过电子邮件发送的Excel文档。尽管我们自己没有收到Excel或电子邮件文档本身,但确实看到了BEAST为同意恶意软件信息倡议(Mii)的那些客户报告的感染链。 感染媒介:带有Excel附件的邮件 该恶意邮件声称是来自德国的快递公司DHL,它说找不到最近一份订单的送货地址,收件人应该在附件文件中添加信息。 这篇德文文章中 显示了一封电子邮件的截屏,警告了恶意宏,我们发现这些宏是和IOC描述的相同威胁。 由于新冠疫情很多商店封锁,目前很多人都在接收快递

漫谈TLS nonce

点点圈 提交于 2020-05-08 17:23:44
漫谈TLS nonce https://www.sslchina.com/ 密码学的基本原则之一是你不能把多条消息用同一种编码方式进行加密。那样的话,两条相同的明文会有相同的密文,这是个危险的漏洞。(这和你不能用ECB来加密块的道理类似。) 仔细考虑一下就会发现,一个纯粹的加密函数正像任何一个其他函数一样:具有确定的结果。在输入(编码方式和消息)相同的情况下,它总会返回相同的输出(加密后的消息)。而我们不想让攻击者知道这两条加密后的消息是由同一条明文编码来的。 解决办法是使用IV(初始向量)或nonce(只使用一次的数值)。因为对于每条加密消息,我们都可以使用不同的byte字符串。它们是非确定理论的起源,而这种理论要求制造出令人难以分辨的副本。这些消息通常不是什么秘密,但为了解密需要,我们会在分发时对它们进行加密。 IV与nonce之间的区别是有争议的,但也不是没有关联的。不同的加密方案所保护的侧重点也不同:有些方案需要的只是密文不重复,这种情况我们通常叫作nonce;还有一些方案需要密文是随机的,甚至完全不可预测的,这种情况我们通常叫作IV。 TLS中的nonce TLS的核心是加密一个数据包的流,也称“记录”。首次握手关注的是对连接进行认证并生成密钥,然后由记录层以相同密钥对各种记录进行加密。 对Nonce的管理可能是个很有难度的问题,但TLS接近最完善的方案:在连接过程中

Unity渲染基础

假装没事ソ 提交于 2020-05-01 12:30:57
渲染 1.何为渲染? 所有我们能看到的东西都是需要进行渲染的。 比如:天空盒,场景模型,角色模型,特效...... 如果没有渲染,游戏世界将是一片黑暗。 2.各版本渲染区别 Unity4.X:渲染使用的事AutoDesk的Beast技术; Unity5.X:渲染使用的事Enlighten引擎; Unity5.6后:渲染使用的还是Enlighten引擎,但是有了升级; 3.移动端渲染 移动端的模型大多是使用两张类型的贴图作为渲染的素材: 一张是漫反射贴图,一张是法线贴图。 4.PC主机端渲染 PC主机端(国外的大型单机游戏)大多是真实的模拟现实中的效果来进行渲染的,使用了很多种类型的贴图(Unity的标准着色器中有支持10种贴图类型)。 PBR:基于物理规则的渲染方式。 GI:全局光照,用于模拟 光的互动 和反弹等复杂行为的算法。 核心要点 1.标准着色器 Unity5.X 后提供了两个标准着色器(Shader)。 使用这两个Shader我们可以实现大部分物体的渲染。 2.Lighting面板 主要对场景中的灯光渲染进行统一的设置。 场景灯光分:实时和烘焙。 3.反射探头 主要用于实现模型的反射。 4.灯光探头组 主要用于在烘焙后的场景中模型实时光的效果。 Shader 1.Shader的重要性 shader好比是画家手中的画笔和颜料。如果画家没有了这两样东西后

2.5星|弗兰克《爆款写作课》:标题党写作技巧堆砌

 ̄綄美尐妖づ 提交于 2020-04-29 13:30:19
爆款写作课:打造爆文的3个黄金法则【教你如何写出《北京,有2000万人假装在生活》等10W 爆款文章】 作者收集整理了不少写作技巧,在书中引用后再举点肤浅的例子。堆砌太多,自己的整理太少,内容有一些重复交叉。 作者的重点是如何用标题吸引人,如何在文中卖货。真正如何写好文章则基本没提。 作者把自己当作成功案例,隐含的意思是学习他的写作课可以向他一样成功。真的信了就上当了,学习作者的写作课可以帮助作者成功,学习者能不能成功作者是不关注的,至少在书中没提过。 书中提到的技巧之一是用真人来说事说理,这样更容易打动人。不过本书没采用这个原则,作者用了化名,自己供职过的单位只提第一家富士康,后面的都不提具体名字,书的扉页上说是“世界500强职业经理人”。职业经理人一般来说得做到企业CEO才当得起,看作者书中的介绍,这一点显然是在吹牛。 总体评价2.5星,有参考价值。 以下是书中一些内容的摘抄: 1:这其实就是行为经济学里面的选择性注意——我们有意识地专注于要专注的事情,而忽视其他。一个社会人有多重属性,当我们写文章时,要考虑写给谁看。P57 ​ 2:在标题中加入最新、通知、新消息、友情提示、高效、实用、方法、技巧、指南,秘诀等词语可以吸引用户注意。P62 3:罗伯特·西奥迪尼在《先发影响力》中说:吸引用户注意力开关,第一是性,第二是危险,第三是之前讲到的与自己相关。P68 ​ 4:广告大师大卫

开源基于asio的网络通信框架asio2,支持TCP,UDP,HTTP,RPC,SSL,跨平台,支持可靠UDP,支持TCP自动拆包,TCP数据报模式等

China☆狼群 提交于 2020-04-27 21:11:47
开源基于asio的网络通信框架asio2,支持TCP,UDP,HTTP,RPC,SSL,跨平台,支持可靠UDP,支持TCP自动拆包,TCP数据报模式等 C++开发网络通信程序时用asio是个不错的选择,但asio本身是一套函数集,自己还要处理诸如“通信线程池管理、连接及生命周期管理、多线程收发数据的同步保护等”。因此这里对asio进行了一层封装,大大简化了对asio的使用。代码使用了C++17相关功能,所以只能用在C++17以上。 其中http和websocket部分用的是boost::beast,因此如果需要用到http或websocket的功能,则必须使用boost库,如果用不到http则直接使用独立的asio即可。在config.hpp中通过对ASIO_STANDALONE这个宏定义的开关,即可设置是使用boost::asio还是使用asio standalone. 代码大量使用了CRTP模板编程实现(没有使用virtual而用CRTP实现的静态多态),因此编译比较耗时,但执行效率相对较好一点。 github地址 : https://github.com/zhllxt/asio2 码云地址 : https://gitee.com/zhllxt/asio2 A open source cross-platform c++ library for network

boost实现websocket(client)

泄露秘密 提交于 2020-04-27 18:08:52
最近需要在c++程序中用到websocket技术,上网查了一下,找到四个库:libwebsocket, websocketpp, mongoose, boost.beast. 因为项目已经依赖于boost了,而且版本也比较新1.68,可以直接用boost.beast(从boost 1.66起可用),因此就不费心搞别的了,直接用boost.beast来实现。 先直接从样例代码开始,做了少许修改,就实现了同步版本的客户端。 client.cpp #include <boost/beast/core.hpp> #include <boost/beast/websocket.hpp> #include <boost/asio/connect.hpp> #include <boost/asio/ip/tcp.hpp> #include <cstdlib> #include <iostream> #include <string> using tcp = boost::asio::ip::tcp; // from <boost/asio/ip.tcp.hpp> namespace websocket = boost::beast::websocket; // from <boost/beast/websocket.hpp> // Sends a WebSocket message and

3月起,浏览器“神奇四侠”正式停止对TLS 1.1和TLS 1.0的支持

£可爱£侵袭症+ 提交于 2020-03-09 14:43:28
Web浏览器,相信对于每天上网的你来说都并不陌生,你知道目前全球最主流的浏览器厂商是哪四个吗? 答案是: ① 谷歌(Chrome) ② 微软(IE和Edge) ③ 苹果(Safari) ④ Mozilla(Firefox) 在安全和隐私方面,这四大Web 浏览器厂商在今年初正式实行一个Real默契的决定,那就是从 2020年3月起,停止支持TLS 1.1及TLS 1.0版本安全协议 。 届时谷歌(Chrome)、Mozilla(Firefox)、微软(IE和Edge) 、苹果(Safari) 都会发布新版浏览器执行这个策略。 时间追溯到2018年,四大Web 浏览器巨头(苹果、谷歌、Mozilla、微软)发表了一项史无前例的联合声明,宣布在2020年初禁用TLS 1.0和TLS 1.1支持的决定。 这意味着TLS 1.2实际上将成为默认的主流设置, 各大浏览器也会鼓励网站和公司尽快增加对TLS 1.3的支持。 也许你会有一连串黑人问号,TLS是什么?TLS在浏览器传输中起到什么安全作用?TLS与SSL有什么区别?为什么TLS 1.1及TLS 1.0协议要被禁止呢? 首先我们要从TLS开始说起…… 浏览新闻、收发邮件、在线学习、电子商务……互联网,正是因为有加密技术,SSL(安全套接层协议)与TLS (传输层安全),尤其是TLS,正是有了这一关键技术提供在线私密通信方法

使用PHP-Beast加密你的PHP源代码

旧时模样 提交于 2020-03-02 08:29:36
PHP-Beast是一个PHP源码加密的模块,其使用DES算法加密,用户可以自定义加密的key来加密源代码。 1. PHP-Beast的安装 $ wget https://github.com/liexusong/php-beast/archive/master.zip $ unzip master.zip $ cd php-beast-master $ phpize $ ./configure $ make $ sudo make install 注意:在编译扩展之前先修改加密的key,如下图。 编译好之后修改php.ini配置文件,加入配置项:extension=beast.so,重启php-fpm。 安装完成后可以在phpinfo中看到如下结果: 2. 安装好PHP-Beast模块后,可以使用工具包中的encrypt_project.php工具来加密你的项目,你只需要输入项目的路径和输出的项目路径即可(这个工具只会加密PHP文件,其他文件只会简单的复制),如: 加密完成后使用文本编辑器看编译后的文件可以发现已经变为乱码,如: 3. 当然你可能不希望加密项目的所有PHP源文件,所以你可以使用PHP-Beast模块提供的beast_encode_file()函数来加密其中的某个文件,使用方法:beast_encode_file($input_file, $output_file)

SslStream, BEAST and TLS 1.1

非 Y 不嫁゛ 提交于 2019-12-11 10:38:04
问题 With the recent advent of BEAST (exploits a vulnerability in SSL/TLS1.0 where the initial bytes of the payload are always the same) I looked into the SslStream class to see if it supported TLS 1.1, TLS 1.2, etc. It only supports (SslProtocol) SSL 2 and 3 (which both predate TLS) and TLS 1.0. Given that SslProtocol only advertises support for TLS 1.0 and below, is it at all possible to use SslStream for TLS 1.1 and beyond? 回答1: Looks like an update is in order. As of .NET 4.5, SslProtocol (and