Qv2ray 主要开发者因向项目中嵌入低风险恶意代码被除名

来自 Project X 频道的消息。27日,有一名开发者在 Qv2ray 项目中加入了旨在干扰 Xray 运行的代码。这一改动会使程序在检测到 Xray 运行时令客户端自行崩溃。

Xray 开发者谴责了这一行为,并称在该项目组织者获悉此事后,已将该开发者从组织中移除。恶意更改也已被撤销。

据了解,涉事件开发者曾为 Qv2ray 项目贡献了 90% 的代码。据知情者透露,事件的直接原因是其与 Xray 开发者在群组中发生了言语冲突。

该事件显露出开发者内部存在竞争或者分歧,这实际上不足为奇。他们为自由通信服务做出了重要贡献,巧夺天工的产品某种程度上依赖良性的竞争。

但有时这种关系令事件发展超出了边界,乃至损害到用户,而这并不是众人所期望发生的。

Qv2ray 是一个跨平台的热门应用级代理客户端。

DigitalOcean 部分用户账单信息被泄露

据 TechCrunch 报道,美国云基础架构提供商 DigitalOcean 在美国当地时间周三通过电子邮件向部分用户通报信息泄露事件。

该公司承认在4月9日至4月22日的两周时间里,有人通过一个漏洞窃取到了部分用户的账单信息。这些信息包括客户的账单名称和地址、银行卡的最后四位数字、到期时间和发卡银行的名称。大约有 1% 的账单信息受到了影响。

DigitalOcean 表示,它已修复了这个漏洞,并通知了数据保护机构,但目前还不清楚造成该安全事件的具体原因。

根据欧盟通用数据保护条例 (GDPR),向欧洲用户提供服务的云服务商可能会因此面临高达其全球年收入4%的罚款。

Google Chrome 和 Microsoft Edge 存在远程代码执行零日漏洞

13日,一位安全研究人员在 Twitter 上发布了一个远程代码执行的零日漏洞,该漏洞可在当前版本的 Google Chrome 和 Microsoft Edge 上运行。安全研究人员已公开详细漏洞利用代码,漏洞危害极大。

攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。

目前该漏洞已在最新版本Chrome上得到验证。上述浏览器还没有针对这个漏洞的修复发布。

可以暂时升级到 chrome 测试版( 90.0.4430.70 ),或者在沙箱中使用 chrome 。

FaceBook 5.53亿条用户数据被黑客暴露,含67万条中国用户数据

近日一个黑客论坛公开了一批 FaceBook 用户的信息,总条数约为 5.53 亿条。这些信息包括来自106个国家的用户,其中有个人姓名、地址、所在单位,尤为严峻的是它包含确切的手机号码。

推测这一批数据是在2020年初被黑客所盗取,数据里使用中国大陆手机号码的用户至少有67万条。

这些数据将可以为不法之徒诈骗提供便利,而对于中国用户而言却有其它方面的隐患。如果说以前对某个用户翻墙只是怀疑推测的话,现在已经是有据可循了。FaceBook 提供了一个很好的“证据档案”。

4月2日搬瓦工短暂上架新GIA限量特价版

今日下午搬瓦工( BandwagonHost )突然上架了一款新的 CN2 GIA 特价机型,售价年付 79.99 美元。

该机默认使用位于洛杉矶的DC6机房,亦可切换至DC9及日本软银等数据中心。具有1GB内存,20GB存储,以峰值1Gbps的带宽最高使用每月500GB流量。

新限量版较旧款49美元款相比只是提高了内存和存储,而大家最为关心的流量并没有提高。

即便如此,该款机型上架后不到1小时即告售罄,许多推广者甚至来不及发文章。推测瓦工上架数量较低,或者也可以从商家最爱的话术中摘录出一个词语来形容,叫“供不应求”。

查看该款产品

最大力度优惠码:BWH3HYATVBJW(6.58%)

OVH 位于斯特拉斯堡的机房发生火灾

法国著名云计算公司 OVHcloud 在数小时前发布消息,宣称位于法国斯特拉斯堡的 SBG2 机房发生了大火。

虽然消防人员立即进行了干预,但无法控制火势。作为预防措施,机房切断了大楼的电力,因此SBG1,SBG2,SBG3和SBG4的所有服务被迫中止。

OVH 首席技术官发帖称火灾中没有人员伤亡,大火摧毁了SBG2的全部设施以及SBG1的一部分,SBG3面临威胁,但据信SBG4机房是安全的。

OVH 是一家以独服见长的服务商,此次灾难将会给大量用户带来巨大损失。

OVH 机房火灾现场照片

15:09更新:OVH的首席技术官说大火已被扑灭,由于消防员还在作业,无法进入现场,因此还不能恢复服务。

3.11更新:OVH CTO 说这在过去22年中是最为糟糕的一天,表示将会恢复SBG1/3/4 机房。SBG2可能已在大火中彻底化为灰烬。

GFW 疑似阻断境内向外中转流量

随着两会召开,防火长城的大规模封锁也如约而至。从4号早晨起屏蔽逐步展开。

与以往只封境外IP不同的是,在此次封锁中 GFW 还会阻断境内向外的连接。据推测,由于中转机器流量具备高度的对称特征,防火墙可以因此轻易识别这些中转节点并封锁它们。

有多个从事相关业务的商家声称由于中转服务器被禁止境外连接而停止了服务。由于防火墙采用流量分析模型,因此在这种状况下无论采用何种协议都是无效的。

Shadowsocks AEAD 加密漏洞及防重放机制所带来的潜在危险

最近2天,有一名开发者 rprx 在GitHub上提出了一个此前在 Shadowsocks 相关项目中被忽视的问题,而经过众多开发者讨论后认为该漏洞具备较为严重的威胁。

该漏洞出现在 Shadowsocks AEAD 加密方式设计上,现有的方式无法验证返回数据的可靠性。在不需要密码的情况下,中间人可以随意对客户端接收的数据进行移花接木或重放,比如对调两条 TCP 连接所返回的数据。

此后该开发者还发现SS和VMess等工具还存在可被利用防重放机制进行流量阻断的漏洞,中间人(比如防火墙)可以在真实内容到达前抢先发送一条至少包含32个字节的信息即可让真实信息被丢弃。

防火墙可以根据三项特征:未知流量、0-RTT、有重放过滤器即可精准定位。

该漏洞可以被防火长城所利用,从而高效地阻断可疑流量而无需封锁IP地址。

分析认为该漏洞可能在特定极端的情况下被利用,但考虑到有较高的误杀率,它并不是一个完美的解决方案。

SS相关分支项目的开发者正在研究升级方案以修复这两个漏洞。

参考资料

利用防重放机制自动对 Shadowsocks、VMess 等未知流量代理进行“隐蔽式拒绝服务攻击”

Shadowsocks AEAD 加密方式设计存在严重漏洞,无法保证通信内容的可靠性

G suite 教育版宣布改版计划,硬盘空间削减为共享100TB

Google 已经宣布将改版现有的 G Suite for Education 为 Google Workspace for Education。

主要的改变是:

1、增加两个新的版本,分别用于提升安全性和教学体验

2、Google 对新的扩展功能按学生人头数或许可证数量收取费用,单价为3到5美元每年

3、Google Drive 网盘空间取消了无限量使用的权益,改为共享100TB存储空间,Google计划在2022年7月执行新的存储模式

自2020年以来 Google 在其涉足的多个业务中削减存储空间成本。但到目前为止,G suite 商业版控制总容量的做法仅仅是修改了说明文字,削减政策依旧是备而不用,教育版是否会如期让新政策落地犹未可知。

一个宅男的快乐何其简单?每天拿1GB带宽无限流量的小鸡挂着rclone调api往Google Drive里面灌各种资源,看着容量的数字一点点增大,感受着莫名的欣快。

然而这种“快乐”正在蚕食Google的利润,让科技巨头每年蒙受数百亿美元损失,昔日不可一世的高富帅也到了捉襟见肘的窘迫境地。

参考资料

G suite 教育版改版后空间变化说明

防火长城除夕发难 大量用户受波及

除夕,邻近春晚时有大量用户发现通向外网的连接被阻断或出现高丢包率。

来自某些机场的反馈显示,使用SS、SSR非混淆节点及Vmess节点几近全军覆没,采用ws+tls加密的节点大部分未受影响。同一域名下多个节点相互牵连。多人连接同一节点可能提高被封锁的风险。

此次事件中亦有一些使用了Tls加密的用户被封锁,无法推断封锁的具体原因。唯一可以确定的是没有什么翻墙方案是绝对无法被阻断的。

幸存的节点也未必已经安全,防火长城的封锁较以往更为精准,通过机器学习不能排除其已经能够识别通过TLS加密的类https流量。幸存者可能只是防火长城放养的流量数据样本,或者理解为一出“养寇自重”的猫鼠游戏。

根据以往的经验,GFW高强度封锁通常不会持续太久时间,往往在重大活动或事件前后才会升级封锁。

到大年初一的晚间,部分被屏蔽的节点已被解封。但是这些被屏蔽过的IP在此后更容易被防火长城预防性封锁。