Web3资讯社区ThePrimedia开启DAO之旅,布局Web3生态

Web3资讯社区ThePrimedia开启DAO之旅,布局Web3生态,第1张

ThePrimediaDAO旨在打造一个Web3生态研究与投资的去中心化组织。通过聚集Web3生态建设的中坚力量,包括应用开发者、学术研究者,以及富有见地的投资者,进行内容投研合作,发现Web3的开发价值与投资机会。

扬帆出海,共享加密盛宴

Web3资讯社区ThePrimedia开启了DAO之旅,并于Discord上开辟服务器ThePrimediaDAO >

刚过完50岁生日的老罗又开始创业了。

在昨晚的“交个朋友直播间”,锤子 科技 CEO罗永浩官宣其新创业公司名为“Thin Red Line”(翻译为细红线),正准备招人,主招产品经理和设计师。

罗永浩表示,自己并不看好苹果AR眼镜,因为平台革命的时候,新世界的霸主永远不是之前旧世界的霸主。另外,他还表示新品发布会至少在两年后举行,可能是海外发布会。罗永浩相信“AR就是下一代计算平台,这在 科技 界很大程度上也是共识了”。

罗永浩官宣最后一次创业:

目标 AR 行业

上演了一出荡气回肠的“真还传”之后,罗永浩的下一站在哪里?

7月10日晚间,罗永浩在“交个朋友直播间”官宣了自己的全新创业之旅开启,在和朱萧木直播的过程中,背景中悄然挂出了“hr@thinredlinecomcn”的招聘邮箱,“当年的001号员工和创始人”也再次聚首。

罗永浩的新公司取名为“Thin Red Line”(翻译为细红线,未公布正式中文名)。查看官方网站,还没有什么实质性内容,只有一条“细红线”组成地平线,同时还有一句话:AN OPPORTUNITY TO PARTICIPATE DIRECTLY IN THE PLATFORM-LEVEL REVOLUTION(直接参与平台级革命的机会)。

至于朱萧木会不会再次作为001号员工?罗永浩称“木爷可能会加入,但由于他也有债务在身,所以会晚一些。”罗永浩还透露,原锤子 科技 19号员工秦爷,一位坚定的罗粉,一定会加入新公司。老罗甚至称,“没有秦爷,就不会有新的AR公司。”

同时,罗永浩在跟网友聊天中谈到了苹果 AR。罗永浩称,自己并不看好苹果做 AR 眼镜,因为平台革命的时候,新世界的霸主永远不是之前旧世界的霸主。值得一提的是,罗永浩曾表示,其相信苹果一定会在硬件或者技术参数方面做出其他厂商都做不到的某些硬核指标,但对苹果的产品创新基本没什么期待。在乔布斯去世后的十一年里,苹果仅在无线耳机方面做得不错,其他产品几乎是零创新甚至退步。

之所以选择 AR 领域创业,罗永浩称 AR 就是下一代计算平台,这在 科技 界很大程度上也是共识了。对于新公司具体规划方面,罗永浩称他们的硬件团队会每年研发一款工程机,原则上仅限内部开发使用,直到商业化条件和整体环境大致成熟再开售。同时新品发布会至少在两年后举行,可能是海外发布会。

罗永浩此前已经公开表态,再次创业选择AR方向,希望抢先做出一个如同2007年iPhone iOS那样划时代的平台,打造新的苹果公司,甚至称这次会把一切都打进去,将是最后一次创业。

不久前,罗永浩宣布离开交个朋友管理层,并退出微博等社交平台,未来几年内原则上不再接受媒体采访,“埋头从事下一代智能平台产品的研发”。

罗永浩的坚果Pro 2手机曾经出过特别的细红线版,而所谓细红线,出自巴拉克拉瓦战役(Battle of Balaclava)。1854年克里米亚战争期间,英国93高地步兵团500名身着红色战袍的步兵改变战术,排成长长的线形队形,一举击退2500名彪悍的沙俄骑兵,赢得了“The Thin Red Line”(细红线)的绰号。

与官网相关联的企业为“北京细红线 科技 有限公司”,成立于 2018-07-25,注册资本为 10 万人民币,法定代表人为徐寒,经营状态为存续,经营范围包括技术开发、技术推广、技术转让、技术咨询、技术服务;软件开发;产品设计;包装装潢设计;电脑动画设计;工艺美术设计;设计、制作、代理、发布广告。

华为、腾讯、百度、爱奇艺等早已有所布局

VR赛道的风口早就吹过,不过随着资本的离去迅速遇冷。去年以来,随着元宇宙概念持续火爆,VR赛道再迎春风。

华为、腾讯、百度、爱奇艺等早已在VR领域有所布局。去年12月,爱奇艺推出了对标Oculus Quest 2的爱奇艺奇遇Dream VR一体机。腾讯除了在AI、UGC、PGC工具以及社区服务器等方面投入大量研发外,还持有AR/VR 游戏 开发商Epic Games达到40%的股份。

在赛道重新回暖的背景下,虽然同行早已纷纷布局抢占领地,但对于有着不少锤粉的老罗来说,明年春天开始或许还不算晚。

去年11月初,罗永浩曾在微博中表示,明年春天将重返 科技 行业,还完债的当天就会回归。此外还称下一个创业项目是一家所谓的“元宇宙公司”。

本文源自中国基金报

又一新型恶意Win 11升级网站被发现

又一新型恶意Win 11升级网站被发现,根据研究人员的分析,这是一种新型恶意软件,当受害者下载后,会获得一个包含恶意软件的ISO文件,又一新型恶意Win 11升级网站被发现。

又一新型恶意Win 11升级网站被发现1

自 Windows 11 系统 2021 年 6 月发布以来,不断有各种活动欺骗用户下载恶意的 Windows 11 安装程序。虽然这种情况在过去一段时间里有所遏制,但现在又卷土重来,而且破坏力明显升级。

网络安全公司 CloudSEK 近日发现了一个新型恶意软件活动,看起来非常像是微软的官方网站。由于使用了 Inno Setup Windows 安装程序,它分发的文件包含研究人员所说的“Inno Stealer”恶意软件。

恶意网站的URL是“windows11-upgrade11[com]”,看来 Inno Stealer 活动的威胁者从几个月前的另一个类似的恶意软件活动中吸取了经验,该活动使用同样的伎俩来欺骗潜在的受害者。

CloudSEK说,在下载受感染的ISO后,多个进程在后台运行,以中和受感染用户的系统。它创建了Windows命令脚本,以禁用注册表安全,添加 Defender 例外,卸载安全产品,并删除阴影卷。

最后,一个SCR文件被创建,这是一个实际传递恶意有效载荷的文件,在这种情况下,新颖的 Inno Stealer 恶意软件在被感染系统的以下目录中。恶意软件有效载荷文件的名称是"Windows11InstallationAssistantscr"。

又一新型恶意Win 11升级网站被发现2

据Bleeping Computer网站消息,研究人员又发现黑客利用伪造的Windows 11系统升级来传播恶意软件的攻击事件,目标是窃取用户的浏览器数据甚至虚拟货币钱包。

Microsoft官方在提供Windows 11升级时会为用户提供升级工具,以检查其设备是否具备升级条件。但黑客利用了部分用户懒于确认自身设备的硬件信息,通过炮制一个看似官方的升级页面,放置“立即下载”按钮诱导用户不加思索地上钩。

伪造的WIndows 11升级网站

根据CloudSEK的威胁研究人员的分析,这是一种新型恶意软件,因使用了 Inno Setup Windows 安装程序,而被称为“Inno Stealer”。研究人员表示,Inno Stealer 与目前其他信息窃取程序代码没有任何相似之处,也没有发现该恶意软件被上传到 Virus Total 平台。

当受害者下载后,会获得一个包含恶意软件的ISO文件,Inno Stealer通过 ISO 中包含的“Windows 11 setup”可执行文件进行加载,使用 CreateProcess Windows API 生成一个新进程,并植入4个恶意脚本以删除注册表安全、绕过Defender防护、卸载相关安全软件。

至于Inno Stealer的功能,则包括收集 Web 浏览器 cookie 和存储的凭证、虚拟货币钱包中的'数据以及文件系统中的数据。研究人员列出了可被针对的WEB浏览器35款,虚拟货币钱包39款。

此外,研究人员还发现了Inno Stealer 的一个有趣特性:网络管理和数据窃取功能是多线程的,所有被盗数据通过 PowerShell 命令复制到用户的临时目录并加密,然后发送受黑客控制的C2服务器。

近来,通过伪造Windows 11升级来窃取信息的恶意软件已多次出现,比较典型的是今年2月,RedLine 恶意软件就曾通过虚假的Windows 11升级网页来传播有效载荷,以窃取用户的敏感数据。

又一新型恶意Win 11升级网站被发现3

据 Neowin 报道,自从 Windows 11 于 2021 年 6 月首次发布以来,已经有许多活动旨在诱使人们下载虚假的恶意 Windows 11 安装程序。虽然这种活动平息了一段时间,但似乎现在又卷土重来,这一次,情况可能更加致命。如今 Windows 11 已经普遍可用,使其成为当今的危险场景。

CloudSEK 网络安全公司发现了一个类似性质的新恶意软件,新的冒名顶替网站看起来像微软官方网站,但实际上,由于使用 Inno Setup Windows,分发的文件包含了“Inno Stealer”恶意软件安装程序。这是一种新颖的窃取信息恶意软件,在 Virus Total 上没有发现类似的样本。

恶意网站的 URL 是“windows11-upgrade11 [] com”,似乎 Inno Stealer 活动策划者几个月前从另一个类似恶意软件活动中获取了页面,使用相同的技巧来欺骗潜在的受害者。

CloudSEK 表示,下载受感染的 ISO 后,会在后台运行多个进程以感染用户的系统。它创建 Windows 命令脚本以禁用注册表安全性、添加排除 Defender 、卸载安全产品并删除 shadow volumes。

最后,会创建一个 SCR 文件,该文件是实际传递恶意负载的文件,在这种情况下,受感染系统出现以下目录中的新型 Inno Stealer 恶意软件:

C:Users\AppDataRoamingWindows11InstallationAssistant

恶意软件负载文件的名称是“Windows11InstallationAssistantscr”。

以下是用图表解释的整个过程:

CloudSEK 已确定 Inno 信息窃取恶意软件所追求的目标,包括浏览器和加密钱包。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13451967.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-09
下一篇 2023-08-09

发表评论

登录后才能评论

评论列表(0条)

保存