以色列北部的甘哈什洛沙国家公园(Gan HaShlosha National Park)被《时代》杂志评选为以色列最美丽的地方。这里有一个温泉水注入的水池,全年温度保持在28℃,游客们一年四季都可以在此游泳!所有这里也有现代“伊甸园”的美称 ~
#以犹未尽 期待出发#
图一: IG@ alon_drone_photography
图二三:Global Alliance of National Parks
#以犹未尽 期待出发#
图一: IG@ alon_drone_photography
图二三:Global Alliance of National Parks
下午旁听了ssv.network的AMA,参加者有近期备受关注的Alon-ssv创始人以及,ldo/rpl的联合创始人,主要讲述了几个板块儿
1.关于ssv的价值体现,结合eth-2.0后的模型应用到各种抵押生态
2.当下关于中心化存储的弊端以及风险
3.OFAC一系列制裁对于整个生态的影响,尤其是对lido/coinbase/biance这样的组织
4.几个联创的看法,大部分提及了对协议的升级PBS(这里如果不知道是什么翻看我前边的微博)
总结:其实目前监管还没落实下来,开始的乱世连坐制可能在所难免,利弊都有,但各大平台/交易所不会像大家想的那样进行明确站队,最终CRL/PBS协议该升级升级,监管该接受接受,就是这个道理,最后大伙儿对于PBS这个话题讨论了很久,跟监管一样,方向是明确的,但方案还需要不断升级
1.关于ssv的价值体现,结合eth-2.0后的模型应用到各种抵押生态
2.当下关于中心化存储的弊端以及风险
3.OFAC一系列制裁对于整个生态的影响,尤其是对lido/coinbase/biance这样的组织
4.几个联创的看法,大部分提及了对协议的升级PBS(这里如果不知道是什么翻看我前边的微博)
总结:其实目前监管还没落实下来,开始的乱世连坐制可能在所难免,利弊都有,但各大平台/交易所不会像大家想的那样进行明确站队,最终CRL/PBS协议该升级升级,监管该接受接受,就是这个道理,最后大伙儿对于PBS这个话题讨论了很久,跟监管一样,方向是明确的,但方案还需要不断升级
与BazarLoader、TrickBot和IcedID恶意软件相关的威胁参与者现在越来越多地部署称为 Bumblebee 的加载程序来破坏目标网络并随后进行利用后活动。
该消息来自Cybereason全球安全运营中心 (GSOC) 团队,该团队于周四发布了关于 Bumblebee 的新咨询。
文件中写道:“我们观察到威胁参与者从 BazarLoader、Trickbot 和 IcedID 过渡到 Bumblebee,这似乎正在积极开发中,并且通常是许多威胁参与者的首选加载程序。”
据报道,Cybereason发现的大多数Bumblebee 感染都是由最终用户执行 LNK 文件开始的,这些文件使用系统二进制文件加载恶意软件。
Cybereason 研究人员 Meroujan Antonyan 和 Alon Laufer 写道:“恶意软件的分发是通过带有附件或指向包含 Bumblebee 的恶意档案的链接的网络钓鱼电子邮件来完成的。”
据报道,在渗透系统后,Bumblebee 操作员随后进行了密集的侦察活动,并将执行命令的输出重定向到文件以进行渗透。
该报告写道:“攻击者破坏了 Active Directory 并利用机密数据(例如用户登录名和密码)进行横向移动。初始访问和 Active Directory 入侵之间的时间不到两天。”#数据安全# #网络钓鱼# #恶意软件#
该消息来自Cybereason全球安全运营中心 (GSOC) 团队,该团队于周四发布了关于 Bumblebee 的新咨询。
文件中写道:“我们观察到威胁参与者从 BazarLoader、Trickbot 和 IcedID 过渡到 Bumblebee,这似乎正在积极开发中,并且通常是许多威胁参与者的首选加载程序。”
据报道,Cybereason发现的大多数Bumblebee 感染都是由最终用户执行 LNK 文件开始的,这些文件使用系统二进制文件加载恶意软件。
Cybereason 研究人员 Meroujan Antonyan 和 Alon Laufer 写道:“恶意软件的分发是通过带有附件或指向包含 Bumblebee 的恶意档案的链接的网络钓鱼电子邮件来完成的。”
据报道,在渗透系统后,Bumblebee 操作员随后进行了密集的侦察活动,并将执行命令的输出重定向到文件以进行渗透。
该报告写道:“攻击者破坏了 Active Directory 并利用机密数据(例如用户登录名和密码)进行横向移动。初始访问和 Active Directory 入侵之间的时间不到两天。”#数据安全# #网络钓鱼# #恶意软件#
✋热门推荐