0
| 本文作者: 又田 | 2018-06-25 08:29 |
雷鋒網6月24日消息,據騰訊御見威脅情報中心透露,它們發現某重點大學“高考錄取查詢系統”頁面被植入挖礦代碼,訪問后會自動執行挖礦程序,挖取門羅幣,導致電腦CPU占用達100%,運行嚴重卡慢。目前已在湖北、山東、黑龍江、河南等多個省份多所重點大學的官方網站監測到挖礦木馬。
另外,原定于6月24日0點開放高考分數查詢的黑龍江省招生考試院的官方網站,在開放前兩個小時,突然無法訪問了。
對此,黑龍江省招生考試院已經發表官方聲明,稱查分網站進不去是因為遭到了惡意攻擊,并已經啟動應急預案,考生可以線下查詢或電話查詢。

國內新聞
小米公司在一檔直播節目中悄然發布了小米平板4,與之前曝光的信息基本一致,小米平板4采用了8寸全高清屏,搭載驍龍660處理器,支持智能游戲加速、AI人臉識別并有4G LTE版本。
售價方面,小米平板4共有3個版本,其中3GB+32GB版本售價1099元,4GB+64GB版本售價為1399元,而4G LTE版本的小米平板4售價1499元,同樣搭載4GB+64GB的規格。
小米平板4已經開啟預約,將于6月29日上午10點全面發售。

24日晚間,釘釘2018“新工作方式”超級發布會在深圳召開,釘釘CEO無招宣布推出智能導購。據了解,釘釘和天貓推出的新零售解決方案已采用邀請方式開放,目前有超過300個品牌的2.5萬家門店和近7萬名導購通過智能導購產品,打通線上線下。
據介紹,釘釘此次發布智能導購產品,導購在門店招募的會員,后續專屬維護,會員無論在天貓或線下復購,導購都可以得到傭金提成。門店導購和線上銷售平臺的關系轉向共生共贏。

近日,澎湃新聞報道稱,從中國裁判文書網搜索到近年60起通過58同城、趕集網發布虛假招聘信息的詐騙案例中,248名被告人通過發布虛假招聘信息詐騙,超過5500名被害人受騙,詐騙金額近億元,甚至有人落入賣淫窩點、詐騙集團。
6月24日,58同城通過其官方微博回應稱,中國判決文書網上互聯網平臺虛假招聘信息判例一事,第一時間引起58同城、趕集網高度重視。在58同城、趕集網上發布信息,都需要通過營業執照、組織機構代碼以及手機號、人臉識別、身份證驗證、芝麻信用認證、銀行卡等綜合資質進行審核。58同城將聯合公安司法部門,嚴厲打擊“網絡黑產”。呼吁求職者一起,重視求職安全,重視平臺防騙提示,對于平臺外的欺詐行為不要抱有僥幸心理,積極留存證據并向投訴舉報。

新浪科技消息,6月25日,小米集團發布更新版港股招股書。招股書顯示,小米全球發售的股份數目為21.80億股,每股發售股份22港元,股票代碼為1810。以此計算小米集團香港IPO擬募資約479.5億港元,約合397.4億元。
如此次發行股本占其上市前股本10%,以招股價22港元來計算,公司估值相當于4795億港元(約合611億美元)。招股書顯示,小米集團預期將于7月9日在香港交易所掛牌上市,6月29日為預期定價日。
假設并無行使超額配股權及根據首次公開發售前雇員購股權計劃授出的購股權,雷軍的總持股量將占已發行股本約29.40%,并將持有投票權約54.74%。
據悉,此次小米IPO引入包括高通、順豐在內的7名基石投資者,合共認購5.48億美元(約42.74億港元)股份。
近日,幾輛印著京東標志的配送機器人在北京街頭曝光。據悉,這是京東配送機器人正在北京進行全場景常態化配送運營。該機器人最多一次能送30多單,并且在送貨過程中,通過雷達+傳感器進行360度環境監測,能夠自動規避道路障礙與車輛行人,準確識別紅綠燈信號并做出相應決策,自主停靠配送點,做到了自動化配送的全場景適應。
在即將到達目的地時,后臺系統將取貨信息發送給用戶,用戶可自由選擇人臉識別、輸入驗證碼、點擊手機APP鏈接等三種方式取貨。

據國外媒體報道,電動汽車廠商特斯拉已經將一名竊取并泄漏公司機密數據的前員工告上法庭,索賠100萬美元。
被特特斯拉告上法庭的,是40歲的男員工馬丁·特里普(MartinTripp),他此前是特斯拉的工藝工程師。特斯拉在起訴書中稱,他們才剛剛開始了解特里普的違法活動,但特里普已經承認他編寫軟件侵入了特斯拉的制造操作系統,以此向外部機構傳輸了數個GB的數據。
從起訴書中的信息來看,特里普向外部機構傳輸的數據,包括了數十張特斯拉制造系統的機密圖片和一段視頻。

6月24日晚間,世界排名前三的數字貨幣礦機(BPU)生產商之一億邦國際控股遞交赴港IPO招股書。
截至2017年12月31日,億邦國際售出的BPU平均售價為每TH/s人民幣649元。得益于強勁的BPU銷量,億邦國際來自區塊鏈業務的收益,由2015年度的2920萬元增長逾30倍至2017年度的9.254億元。
5月,第二大比特幣礦機制造商嘉楠耘智已向港交所遞交招股書,消息人士透露,嘉楠耘智IPO定于7月進行。

近日,網絡安全公司Hacker House的聯合創始人馬修-希基(Matthew Hickey)發現了一種繞過蘋果密碼安全措施的新方法,就算是蘋果最新版本的系統一樣有效。而這種方法的需要將iPhone通過Lightning數據線與電腦連接。
希基表示,當iPhone通過數據線連接電腦之后,黑客用鍵盤輸入一個代碼時,會觸發一個優先于其它所有請求的中斷命令。因此攻擊者可以無限次數進行破譯密碼的嘗試,突破iOS系統所提供只有10次機會的限制。
蘋果目前似乎已經也意識到了這個漏洞的存在,因此在iOS 12系統中加入了一種受限制的模式。
雷鋒網早報,歡迎關注雷鋒網公眾號
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。