4889软件园:电脑手机软件下载大全,热门手机游戏免费下载

4889软件园 > 资讯文章 > 无驱摄像头黑屏补丁免费下载(谷歌证实二手Nest安防摄像头或被他人窥视 现已打上安全补丁)

无驱摄像头黑屏补丁免费下载(谷歌证实二手Nest安防摄像头或被他人窥视 现已打上安全补丁)

作者:佚名 来源:4889软件园 时间:2023-01-13 05:33:34

无驱摄像头黑屏补丁免费下载(谷歌证实二手Nest安防摄像头或被他人窥视 现已打上安全补丁)

无驱摄像头补丁文章列表:

无驱摄像头黑屏补丁免费下载(谷歌证实二手Nest安防摄像头或被他人窥视 现已打上安全补丁)

谷歌证实二手Nest安防摄像头或被他人窥视 现已打上安全补丁

随着智能家具产品的普及,人们对于安全和隐私问题也变得更加上心。早些时候,外媒曝光了购买二手 Nest 安防摄像头可能存在的安全隐患,提醒捡漏者可能会被他人窥探。不过这个问题与复杂的黑客攻击无关,而是取决于销售或赠送 Nest 安防摄像头那人的道德操守。因为即便新用户遵从 Google 指南、将 Nest Cam 恢复了出厂设置,原主人仍可访问该摄像头的图像。

(题图 via BetaNews)

正如 Wirecutter 首次报道的那样,这个问题是由 Wink Facebook 小组成员意外发现的 —— 他发现自己竟然可以继续访问已经售出的 Nest Cam 上的图像。

经过深入的测试,Wirecutter 发现 —— 尽管原主人无法不受限制地访问 Nest Cam,但还是可以不时地看到静态图像的刷新。

目前暂不清楚这个问题存续了多久,或者有多少人受到了影响。值得庆幸的是,谷歌已经堵上了这个安全漏洞,且无需在用户端进行任何调整。谷歌发言人在一份声明中称:

我们最近意识到了一个通过 Works with Nest 连接到第三方合作伙伴服务的 Nest Cam 的问题。

我们已就此事推出了一个自动更新的修复程序,如果您拥有任何的 Nest Cam 产品,则无需采取任何操作。

小样,加张图你就不认识我了?补丁模型骗你没商量!

作者 | Simen Thys, Wiebe Van Ranst(共同一作)译者 | 刘畅编辑 | Rachel、Jane出品 | AI科技大本营(id:agznai100)

【导语】本文介绍了一个可以生成欺骗性补丁的系统模型,通过将该补丁放置在固定位置,人们能够使自己在行人检测器中获得“隐身”的效果。作者对比了三个不同的生成补丁的方法,并在实际场景中进行了评估,发现基于最小化目标分数的方法产生的补丁表现最优。

在过去几年中,机器学习中的对抗攻击方向吸引了越来越多的研究者。仅需要对卷积神经网络的输入进行细微的改变,模型就会被扰动,然后输出完全不同的结果。一种攻击方式是通过轻微改变输入图像的像素值来欺骗分类器,使其输出错误的类。其他的方法则是试图学习一个“补丁” (patches),这个补丁可以应用于某个对象去欺骗检测器和分类器。其中的一些方法的确成功地欺骗了分类器和检测器,这种欺骗性攻击在现实生活中也是可行的。但是,现有方法都是针对几乎没有类内变化的目标(例如停止标志)。对于此类目标,常用的方法为使用对象的已知结构在其上生成一个对抗性补丁。

在本文中,作者提出了一种方法,它可以针对具有许多类内变化的目标生成对抗补丁,比如人。本文的目标是生成能够成功地将行人隐藏在行人检测器中的补丁。例如,入侵者可以通过在他们的身体前方拿着一块小纸板,绕过监视系统。

从本文的实验结果可以看到,该系统能够显著降低行人检测器的准确性。当使用摄像头时,其方法在现实生活场景中也能很好地运行。该文章是第一篇对类内变化较多的目标进行攻击的研究。

图1:论文算法创建的一个能够成功躲避行人检测器的对抗补丁。 左:成功检测到没有补丁的人。 右:持有补丁的人未被检测到。

卷积神经网络(CNNs)的兴起在计算机视觉领域取得了巨大成功。 CNN在图像数据中进行端到端的学习在各种计算机视觉任务中都获得最佳结果。由于这些网络结构的深度,神经网络能够从网络底部(数据进入的地方)学习到非常基本的过滤器特征,并在网络顶部学习出非常抽象的高级特征。典型的CNN结构往往包含数百万个学习参数。虽然这种方法可以得到非常精确的模型,但模型的可解释性却大大降低。人们很难准确理解网络将人的图像分类为人的原因。通过对很多人类图像的学习,神经网络能够了解了一个人看起来是什么样子的。我们可以通过比较模型的输出与人类注释的图像,来评估模型对行人检测的效果。然而,以这种方式评估模型仅告诉我们检测器在某个测试集上的执行情况。并且,测试集通常不包含诱导模型进行错误判断的样例,也不包含专门欺骗模型的样例。对于不太可能发生攻击的应用程序(例如老年人的跌倒检测),这个问题无可厚非,但在安全系统中可能会带来问题。安全系统的人员检测模型中的漏洞可能被用于绕过建筑物中的监视摄像机。

该文章对人类检测系统遭受攻击的风险进行了探讨。作者创造了一个小的(40厘米×40厘米)对抗性补丁(adverserial patch),用于使人躲过目标检测器的检测。演示如图1所示。

工作简述

已有的基于CNN的对抗攻击主要针对分类任务、面部识别和物体探测。对于分类任务的攻击,Szegedy等人的研究较为成功,他们通过给图像进行轻微的像素调整,使得模型将图像归为错误的分类,而这种像素调整对于人眼来说是无法分辨的。在关于面部识别攻击的研究中,Sharif等人使用印刷的眼镜图像骗过了人脸识别系统。

现有的物体检测模型主要包括FCN和Faster-RCNN两种,一些研究尝试对上述两种模型进行欺骗和攻击。Chen等人利用交通标志中的停止标志,尝试对Faster-RCNN这一物体探测模型进行欺骗,并获得了成功。但是,已有的工作主要是针对没有类内变化的目标。对适用于类间变化大的类的目标攻击方法的探讨是较少的。

在现有的攻击算法中,主要包括白盒攻击和黑盒攻击两种。其中,使用黑盒攻击的攻击者不了解模型的具体参数和算法,仅通过观察模型的输入和输出进行攻击。而白盒攻击的攻击者对模型结构、参数都较为了解,可以直接对模型进行针对性的攻击。无论是黑盒攻击还是白盒攻击,都可以用于生成针对模型的对抗性样本,使得样本对模型具有欺骗性。

方法

这项工作的目标是创建一个能够生成可打印的对抗补丁的系统,该补丁可用于欺骗行人检测器。已有研究表明,对现实世界中的物体探测器进行对抗性攻击是可能的。在这项工作中,作者专注于为人生成对抗性补丁。 本文通过图像像素的优化过程,尝试在大型数据集上找到能够有效降低行人检测的准确率的补丁。在下面的部分中,作者深入解释了生成这些对抗补丁的过程。

优化目标主要包含三部分:

不可打印性得分公式,这个表示补丁中的颜色可以进行普通打印的程度

图像的总变化度,该函数确保优化器支持颜色过渡更加平缓的图像,并能防止噪声图像。如果相邻像素值的颜色相似,该分数就低,相邻像素值的颜色差异大,该分数就高。

Lobj是图像中的最大目标分数。该补丁的目标是隐藏图像中的人,因此,模型的训练目标是最小化检测器输出的物体或类别分数。

总损失函数由上面三部分内容构成。在计算时引入了缩放因子alpha和beta。模式使用的优化算法为Adam优化。针对Lobj的计算,可以参考图2.

图2:获取目标损失的概述

最小化检测器的输出概率

为了让检测器不能检测出人,作者尝试了三种不同的方法:一是仅最小化人这一类别的分类概率,二是仅最小化目标分数,三是结合着两者同时进行。通过第一种方法学到的补丁在视觉上类似于泰迪熊,由于补丁使得人类图像看起来类似于另一分类,其结果很难迁移到不包含该分类的模型中。另一种最小化目标分数的方法则不存在这种问题。

训练数据

与之前为交通标志生成对抗补丁的研究相比,为人创建对抗补丁更有挑战性:

人的外表变化很大:衣服,肤色,身材,姿势......与始终具有相同八角形状且通常是红色的停车标志不同。

人可以出现在许多不同的背景中。 而停车标志大多出现在街道一侧的相同环境中。

当人是朝向或者背对摄像头时,人的外观会有所不同。

在人身上放置补丁没有一致的位置。而在停止标志上,可以很容易地计算出补丁的确切位置。

为应对上述挑战,作者没有像已有研究那样人工修改目标对象的单个图像并进行不同的变换,二是使用了很多人的真实图像进行训练。在模型的训练中,具体步骤如下:首先在图像数据集上运行目标人物检测器。探测器会根据人在图像中出现的位置显示人的边界框。然后,作者将经过多种变换的补丁应用于图像中,补丁与边界狂的相对位置是固定不变的。之后,作者将得到的图像与其他图像一起批量送入检测器,并基于仍然被检测到人的图像计算损失函数。最后,在整个模型中进行反向传播,使用优化器进一步更改补丁中的像素,以便能更好的欺骗检测器。

上述方法的一个优势为,模型可使用的数据集不仅限于已标注的数据集。目标检测器可以对任何视频或图像集合生成边界框,这使得系统可以进行更有针对性的攻击。当模型从定位的环境中获得数据时,可以简单地使用该素材生成特定于该场景的补丁。

模型的测试使用了Inria 数据集的图像。这些图像主要是行人的全身图像,更适用于监控摄像头的应用。另外,MS COCO 和Pascal VOC 也是两个关于行人的数据集,但它们包含太多种类的人(例如一只手被注释为人),很难固定补丁的放置位置,因此没有使用。

使补丁具有更高的鲁棒性

本文的目标是针对必须在现实世界中使用的补丁。这意味着首先需要将这些布丁打印出来,然后由摄像机对其进行拍摄。在进行上述处理时,很多因素都会影响补丁的外观:光线可能会发生变化,补丁可能会稍微旋转,补丁相对于人的大小会发生变化,相机可能会稍微增加噪点或模糊补丁,视角可能不同......为了尽可能地考虑这一点,在将补丁应用到图像之前,作者对补丁进行一些转换。作者主要进行了以下随机转换,用于数据增强:

将补丁单向旋转20度

随机放大和缩小补丁

在补丁上添加随机噪声

随机改变补丁的亮度和对比度

需要强调的是,在对补丁进行随机更改的过程中,必须保证可以上述操作进行反向传播。

实验结果

在本节中,作者对补丁的有效性进行了评估。评估使用的数据集是Inria数据集的测试集,对补丁的评估过程与训练过程相同,并且包含了对补丁的随机转换。在实验中,作者试图使一些有可能把人隐藏起来的参数达到其最小值。作为对照,作者还将结果与包含随机噪声的补丁进行了比较,该补丁的评估方式与随机补丁的评估完全相同。图3显示了不同补丁的结果。 OBJ-CLS的目标是最小化目标得分和类得分的乘积,在OBJ中仅最小化目标得分,在CLS中仅最小化类得分。NOISE是用于对比的包含随机噪声的补丁,CLEAN是没有应用补丁的试验基线。 从这条PR曲线,我们可以清楚地看到生成的补丁(OBJ-CLS,OBJ和CLS)与随机生成的补丁的效果对比。我们还可以看到,与使用类分数相比,最小化目标分数(OBJ)带来的影响最大(即具有最低的平均准确度(AP))。

图3:与随机噪声补丁(NOISE)和原始图像(CLEAN)相比,不同方法下(OBJ-CLS,OBJ和CLS)的PR曲线。

作者对于在现实情况中补丁的的效果也进行了检验,在大多数情况下补丁都能成功欺骗行人检测器。由于在模型的训练中,补丁相对于边界框的位置使固定的,因此补丁放置的位置会对模型效果产生一定影响。

结论

在本文中,作者提出了一个可生成行人检测器对抗补丁的系统,该系统生成的补丁可以打印出来并在现实世界中使用。作者在实验中对比了不同的补丁生成方法,并发现最小化目标损失能产生最有效的补丁。

从文中对打印出来的补丁在真实世界中的测试实验中可以发现,该系统产生的补丁非常适用于欺骗行人检测器,这表明使用类似检测器的安全系统可能易受到这种攻击。

作者还提到,如果将这种技术与衣服结合起来,就可以设计出一种T恤印花,让穿上这种衣服的人能成功的躲避使用YOLO检测器的智能摄像头。

在未来,作者希望在以下方面进一步探讨此问题。一是通过对输入数据进行更多(仿射)变换或使用模拟数据,进一步提高补丁生成系统的鲁棒性。 二是尝试提高模型的迁移能力。该系统产生的补丁尚不能很好地迁移到完全不同的模型结构中,作者希望在未来通过使用多种结构的模型进行训练,来提高迁移能力。

原文链接:https://www.arxiv-vanity.com/papers/1904.08653/代码:https://gitlab.com/EAVISE/adversarial-yolo

新增安全补丁/修复BUG 一加手机2获更新

产品:手机2(3GB RAM/双4G)一加手机

1一加手机2获系统更新

昨天一加公司向一加手机2用户推送了最新的系统更新,和往常一样,更新采用OTA方式向用户推送。

一加手机2获系统更新(图片来源gsmarena)

本次更新并没有升级系统的Android版本,但包含了一些重要的修复和新功能。例如8月的谷歌安全补丁被添加入其中,此外修复了根程序的一些BUG,睡眠模式下的功耗也进行了相应的优化。通知栏的少量BUG被修复,响铃模式和静音模式的切换更加顺畅。

这次更新的更新包体积还不清楚,不过用户可以这几天准备一下观察是否有通知栏推送。更新前需要确保手机电量至少剩余30%,避免中途断电导致无法开机。

2一加手机2(3GB RAM/双4G)详细参数

一加手机2(3GB RAM/双4G)

基本参数

上市日期2015年08月

手机类型4G手机,3G手机,智能手机,平板手机,拍照手机

屏幕

触摸屏类型电容屏,多点触控

主屏尺寸5.5英寸

主屏材质TFT材质(IPS技术)

主屏分辨率1920x1080像素

屏幕像素密度401ppi

屏幕技术In-Cell全贴合技术,超灵敏触摸,康宁大猩猩玻璃

窄边框3.21mm

屏幕占比73.35%

网络

网络类型双卡,双4G

4G网络移动TD-LTE,联通TD-LTE,联通FDD-LTE

3G网络移动3G(TD-SCDMA),联通3G(WCDMA),联通2G/移动2G(GSM)

支持频段2G:GSM 850/900/1800/1900
3G:TD-SCDMA B34/39
3G:WCDMA B1/2/5/8
4G:TD-LTE B38/39/40/41
4G:FDD-LTE B1/3/7

WLAN功能单频/双频WIFI,IEEE 802.11 a/b/g/n/ac

导航GPS导航,A-GPS技术,GLONASS导航,北斗导航

连接与共享蓝牙4.1,OTG

硬件

操作系统Android OS 5.1

核心数真八核

CPU型号高通 骁龙810

GPU型号高通 Adreno430

处理器位数64位

RAM容量3GB

ROM容量16GB

存储卡不支持容量扩展

电池类型不可拆卸式电池

电池容量3300mAh

理论待机时间310.6小时

其他硬件参数音乐播放:17.7小时
无线网络;11小时

摄像头

摄像头内置

摄像头类型双摄像头(前后)

后置摄像头1300万像素

前置摄像头500万像素

闪光灯LED补光灯(双)

光圈f/2.0

摄像头特色六镜式镜头,单个像素尺寸1.3微米

视频拍摄4K(3840x2160,30帧/秒)视频录制

拍照功能光学防抖2.0,0.2S极速对焦,白平衡

其他摄像头参数普通模式 : 画质加、HDR美颜、滤镜、AE/AF锁定、20张连拍
手动模式 : ISO、曝光补偿、焦距调节、快门速度、对焦与测光分离
视频拍摄支持全景模式、慢动作、延时摄影
部分功能如滤镜、手动模式等将在后续软件升级中实现

外观

造型设计直板

机身颜色砂岩黑,竹质版,酸枝版,黑杏版,凯夫拉版

手机尺寸151.8x74.9x9.85mm

手机重量175g

机身材质金属中框

操作类型物理按键

感应器类型重力感应器,光线传感器,距离传感器,加速传感器,陀螺仪,电子罗盘,霍尔感应器,电容式指纹识别,触摸识别

SIM卡类型Nano SIM卡

机身接口3.5mm耳机接口,USB Type-C接口

服务与支持

音频支持支持MP3/WAV/FLAC/APE/AAC/MAC/OGG/MIDI/WMA/AMR等格式

视频支持支持MP4/3GP/RMVB/MOV/MKV/AVI/FLV/WMV/MPG/RM等

图片支持支持JPEG/PNG/GIF/BMP等格式

常用功能计算器,日程表,记事本,电子书,闹钟,日历,手电筒,录音机,情景模式,主题模式,地图软件

服务特色勿扰模式

手机附件

包装清单主机 x1
电源适配器 x1
数据线 x1
产品重要信息与保修卡 x1
快速上手指南 x1

保修信息

保修政策全国联保,享受三包服务

质保时间1年

质保备注主机1年,充电器1年

客服电话400-888-1111

电话备注24小时在线服务

详细内容自购机日起(以购机发票为准),如因质量问题或故障,凭厂商维修中心或特约维修点的质量检测证明,享受7日内退货,30日内换货,30日以上在质保期内享受免费保修等三包服务!注:单独购买手机配件产品的用户,请完好保存配件外包装以及发票原件,如无法提供上述凭证的,将无法进行正常的配件保修或更换。进入官网>>

*本信息来源于ZOL产品库

视频监控软件出现零日漏洞,可导致设备全部失灵

想要更多科技类资讯,欢迎关注公众号“中研网”

北京时间9月18日消息,安全公司Tenable的研究人员近日披露了一项涉及安全摄像头和监控设备的“零日漏洞”,编号为CVE-2018-1149,代号“Peekaboo”。攻击者可以利用这个漏洞,通过远程方式在视频监控系统软件上执行代码。

攻击者可以利用这个漏洞浏览、篡改视频监控记录等信息,还可以窃取机密数据,比如凭证、IP地址、端口使用情况、监控设备的型号。攻击者甚至可以让摄像头等监控设备完全失灵。

这些漏洞的主要原因在于一款名为“Nuuo”的视频监控管理软件上。这款软件为客户提供视频监控系统,很多机场、银行、政府机构、居民区都在使用。因此漏洞的影响范围极广。

Tenable已经将漏洞报告给Nuuo软件公司,公司正在制作补丁。

其他消息:

9月17日,根据外媒报道,到2025年,机器将在多个领域代替人类的工作,但是随着人工智能的兴起,未来五年仍可能创造5800万个净新工作岗位。

根据世界经济论坛报告“ 2018年就业的未来 ”中的规划显示,自动化技术和人工智能的发展可能会取代7500万个就业岗位,但是随着改变人类与机器之间的分工,未来可能会出现1.33亿个新的就业岗位,这就意味着五年之后,将会有5800万净新工作岗位出现。

目前机器占工作场所所有当前任务29%,人类的工作时间平均为71%。到2022年机器预计将占工作场所所有当前任务的42%,人类的工作时间将为58%。尽管许多专家预测机器最终将在未来十年内取代数百万个工作岗位。但是,人工智能还将创造新的就业机会。

想要更多科技类资讯,欢迎关注公众号“中研网”

Zoom最蠢漏洞曝光:窃取摄像头画面从未如此容易

再次证明:隐私和便利是不可兼得的。

文 | 光谱

Zoom,一家刚刚在纳斯达克上市的视频会议技术公司,正在遭遇新一轮安全风波。

点一下链接,瞬间打开 app 进入视频会议。有了 Zoom,远程开会就是这么简单。

——太简单了,以至于一个最新发现的 Zoom Mac 客户端漏洞有可能成为后门。黑客不但可以强制你加入视频会议,获取你的网络摄像头画面,甚至还能对你的 Mac 电脑进行 DoS(拒绝服务)攻击。

美国时间7月8日,Medium 账号 InfoSec Write-ups 发布了 Zoom 的最新 0day 漏洞报告[1]。

Zoom 一个备受欢迎的特性就是“一键进入会议”。该产品的用户都知道,在任何的场景下,比如在网页、Slack 里,点击类似下面的链接,就可以立刻弹出 Mac 客户端——没有对话框,不需要选择或任何额外的点击,就能直接加入视频会议。

https://zoom.us/j/123456789

最初在今年3月,有人爆出这一设置存在严重的安全隐患,要求 Zoom 认可该情况、提出解决方案并尽快打上补丁——然而当时正值 Zoom 上市的筹备期,该公司未能及时处理问题。

安全研究员 Jonathan Leitschuh 发现,Zoom 会在安装了 Mac 客户端的电脑上保持运行一个 web server(一个软件层级的服务器),开启19421端口并通过该端口保持服务。简单来说,Zoom 通过19421端口运行着一个 API(应用接口)。

让 Leitschuh 感到可疑的是,在 Zoom 的使用说明书以及其它任何文档中,都没有提到过这个端口以及相关的 API;不仅如此,这个接口是完全暴露在互联网上的,任何其它网站/人都可以访问这台电脑的 IP 地址和这个端口。

Leitschuh 在查看 Zoom 网站时发现了这段代码,引起了他的注意。Image Credit: Jonathan Leitschuh/Infosec Write-ups

当 Mac 用户在网页上点击一个 Zoom 视频会议的加入链接时,该网页并不会发布一个常见的 AJAX 请求,而是直接加载了前述网络服务器里保存的一张极其微小的空白图片。

Leitschuh 进一步发现,这个网络服务器的功能远不止纯粹的“打开客户端”和“加入会议”:那张空白图片的像素点,分别包含了下载、安装客户端、检查版本等操作的链接。

(这种做法,像极了邮件营销领域常用的追踪像素)

每一个功能/提示都在图片上对应了一个像素点

研究员开始了自己的尝试,不久后就发现:只要加入激活该网络服务器的代码,任何网站都可以在用户访问时强制用户的 Zoom 客户端激活,并加入会议,完全不需要用户授权。

比如,你可以在网页上用插入图片或视频 (iframe) 的方式来承载激活会议的代码:

<img src="http://localhost:19421/launch?action=join&confno=492468757"/>

<iframe src="https://zoom.us/j/492468757"/>

更为夸张的是:1)会议的发起者(假定为黑客)可以设置参与者默认以视频的方式加入会议;2)前述的本地网络服务器是后台运行的,即便代码执行时用户没有打开 Zoom 客户端,也可以激活。

也就是说,黑客可以强制打开受害者的摄像头并查看其画面。受害者可能会突如其来的视频会议吓一跳;如果当时没有在看屏幕的话,有可能完全不知情就暴露了自己的隐私。

Leitschuh 制作了一个简单的概念证明。如果你安装过,或曾经安装但已经卸载了 Zoom 客户端,在 Mac 电脑上打开下面的两个链接(看起来只是正常的网页),就会突然被加入到一个电话/视频会议里:

https://jlleitschuh.org/zoom_vulnerability_poc/https://jlleitschuh.org/zoom_vulnerability_poc/zoompwn_iframe.html

为什么 Zoom 要这样做?原来,它是为了绕过 Chrome、Safari等浏览器为了安全而屏蔽掉的一种静默访问方式。Chrome 在2010年就拒绝了一个名为 CORS 的访问方式,而 Safari 在版本12当中要求用户必须点击同意才能授权浏览器启动视频会议。

如果严格按照浏览器厂家的规矩办,Zoom 一键进入会议的核心卖点就无法实现,使用体验可能会“降低”。

这个漏洞不需要你的电脑上已经安装 Zoom 客户端——即便你曾经使用过,但后来卸载了客户端,前述通过19421端口运行的网络服务器仍然存在,并且在后台持续运行。

这个网络服务器能自动下载客户端并执行安装操作。(受制于电脑上的安装策略,大部分人需要同意才能完成。)

前面还提到,这个漏洞有可能会成为拒绝服务 (DoS) 攻击的载体。因为,这一漏洞允许黑客向受害者持续大量发送加入会议的邀请。

Zoom 倒是没有认为这个问题很严重。

Zoom 在其网站声明中表示,“我们认为这是解决不良用户体验问题的合理解决方案,使我们的用户能够更快地进行一键加入会议。我们并不是唯一使用这种解决方案的视频会议提供商。”

声明还提到,该公司将在7月9日周二午夜之前发布更新,移除承载这一漏洞的网络服务器。

目前,Zoom 的个人用户数量超过4000万,其中大约400万为 Mac 使用者。

[1] Zoom Zero Day: 4 Million Webcams & maybe an RCE? Just get them to visit your website! https://medium.com/bugbountywriteup/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5

喜欢这篇文章?

1)点击右下角的“好看”,让更多人看到这篇文章

2)分享到你的朋友圈和群里

3)赶快关注硅星人吧!

硅星人:(ID:guixingren123)

从科技到文化,从深度到段子,硅星人为你讲述关于硅谷的一切。