欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    觀察者網訊)美國“旅行者1號”(Voyager 1)是目前距離地球最遠的人造航天器,與地球之間的距離已有240億公里。但在最近,這個在太空中航行了46年的探測器出現故障,與地球的通信遭遇了困難。

    據美國有線電視新聞網(CNN)12月13日消息,美國國家航空航天局(NASA)透露,“旅行者1號”上個月出現計算機故障,無法將收集的信息正確地傳回地球。NASA技術團隊正在收集有關問題原因的更多信息,將采取進一步的糾正措施。

    報道稱,“旅行者1號”有三臺機載計算機,其中包括一個飛行數據系統,可以將科學儀器收集的信息和反映探測器自身情況的工程數據通過二進制代碼發回地球。但從11月14日開始,“旅行者1號”不斷發送重復的“1”和“0”代碼,就像是陷入了“死循環”。

    在這樣的情況下,盡管“旅行者1號”依然可以接收并執行地面控制中心發送的指令,卻無法將收集的數據發回地球。

    “旅行者1號”探測器的藝術圖像 圖源:NASA

    NASA表示,“旅行者1號”任務團隊已經向探測器發送了重啟飛行數據系統的指令,但探測器還沒有發回任何可用的數據。

    NASA噴氣推進實驗室(JPL)的媒體關系專家卡拉·科菲爾德(Calla Cofield)告訴CNN,NASA工程師正在嘗試收集有關問題原因的更多信息,以確定下一步可能采取的糾正措施,整個過程可能要耗費數周時間。

    科菲爾德表示,此次通信故障似乎與“旅行者1號”最近幾年遭遇的其他故障無關,上一次類似但不完全相同的故障發生在1981年。任務團隊成員現在只能參考幾十年前編寫的技術手冊,但這無法解決航天器因為老化而帶來的新問題。

    由于“旅行者1號”距離地球已有240億公里之遠,從地球發出的指令需要22.5小時才能到達探測器,任務團隊每次發出指令后需要等待45小時才能收到回應。CNN稱,NASA專家希望在發送后續指令前考慮所有潛在的問題,確保探測器的運行不會受到“意想不到的影響”。

    “旅行者1號”于1977年9月5日在美國佛羅里達州卡納維拉爾角發射升空。“旅行者1號”在1979年近距離“訪問”了木星,在1980年飛越土星。此后,“旅行者1號”開始朝著太陽系邊緣前進,并在2012年成為首個進入星際空間的人造航天器。

    它的同伴“旅行者2號”(Voyager 2)也已在2018年進入星際空間,距離地球200億公里。“旅行者2號”于1977年8月20日發射升空,是目前唯一飛掠過天王星和海王星的探測器。

    在四十多年的太空旅行中,兩個探測器都曾遭遇過意想不到的問題和通信故障。今年7月21日,由于地面控制人員發送的指令出現差錯,“旅行者2號”指向地球的天線偏離2度,導致其無法與地球正常通信。8月4日,NASA通過“深空網絡”設施重新發送指令,要求“旅行者2號”對地定向并反饋操作成功的遙測信息,最終在失聯兩周后恢復了通信。

    科菲爾德對CNN表示,“旅行者”探測器執行任務的時間已經遠遠超出了最初的使命,比歷史上任何其他航天器都要長,“所以,即使工程團隊正努力確保探測器正常運行,我們也預料到可能出現各種問題。”

    本文系觀察者網獨家稿件,未經授權,不得轉載。

    雯 發自 凹非寺量子位 報道 | 公眾號 QbitAI

    工作電腦被偷的30分鐘后,公司內網就進人了。

    不僅擁有活動目錄上的基本特權,還能在內部文件中來去自如!

    可我那保護重重的Windows防火墻呢?

    我那可以生成和存儲各種密鑰的TPM芯片呢?

    黑客到底是怎么越過這些阻礙的?

    繞過TPM

    好,現在請出我們的受害者——

    一臺Windows 10系統的聯想筆記本電腦。

    使用的是微軟的BitLocker,通過微軟的可信平臺模塊(TPM)加密。

    這時,要提取驅動器解密密鑰進而入侵內網,就需要從TPM入手:

    不過這是一種結構高度復雜,且含有許多篡改檢測和保護的硬件。直接攻擊可能會花費大量時間。

    因此,我們可以關注一下TPM周圍的依賴關系和內容。

    比如……并沒有使用TPM 2.0標準的加密通信特性的BitLocker。

    這意味著從TPM發出的數據都是以明文形式游走在SPI總線上的,包括Windows的解密密鑰。

    如果能抓住那個密鑰,就能夠解密驅動器,獲得VPN客戶端配置的訪問權限,進而有訪問內部網絡的可能。

    可現在問題又來了。

    要抓取SPI總線上的數據,就要將引線或探針連接到TPM的引腳上。

    而這個“引腳”只有0.25毫米寬,0.5毫米間隔,還是一個平放在芯片面上,難以用物理方式連接的偽·引腳。

    那有沒有更大,更好連接的呢?

    還真有:

    這是與TPM共享一個SPI總線的CMOS芯片,它的引腳非常清晰分明。

    好,Saleae邏輯分析儀,連接!

    從預登陸功能的“后門”入侵

    現在,探測儀已經連接,開始啟動電腦。

    我們現在需要在數以百萬計的SPI字節中,找到一個正在被發送的BitLocker解密密鑰。

    先用高級分析器(HLA)進行事務分析:

    經過幾天的故障排除和比較之后,我們發現了TPM命令包的不同位掩碼的組合,以及用于尋找密鑰的不同正則表達式。

    再用bitlocker-spi-toolkit解析這些請求,鑰匙就拿到了!

    接下來讓我們用鑰匙解密固盤(SSD),看看里面到底有什么。

    拔出固態硬盤,安裝在一個適配器上,然后插上:

    在做了一個磁盤鏡像之后,我們使用Dislocker工具集來解密驅動器。

    此外,我們還發現了正在使用的VPN客戶端: Palo Alto的全球保護(GP)

    GP有一項預登陸(Pre-logon)功能,會對端點(而不是用戶)進行身份驗證,并允許域腳本或其他任務在端點啟動后立即運行。

    這樣,我們就可以使用粘滯鍵后門(Sticky Keys Backdoor),在不需要任何憑證的的前提下訪問VPN。

    有了后門訪問之后,我們需要將解密后的Windows映像引導為虛擬機。

    因此,先創建一個VMDK,將解密BitLocker分區和加密映像的起始扇區映射到適當的VM分區:再使用VMDK和粘滯鍵后門的WIndows鏡像,創建并啟動虛擬機,按下WIndows + U:

    △全球保護狀態:已連接

    然后就可以在域中運行基本的SMB命令了。

    比如查詢如用戶、組、系統等網域控制器的各種類型的領域信息。

    或者列出并查看中小企業內部共享的文件內容:

    還可以通過訪問這個電腦帳戶來發動內部攻擊。

    比如將一個文件寫入內部文件服務器,并將其讀回:

    至此,我們已經獲得了內部網絡的訪問權限——

    包括在活動目錄上的基本特權,以及對內部文件共享的訪問權限。

    而以此開始做LNK攻擊或trojaned pdf等入侵,最終致使數據泄露也就有了可能。

    Windows11更新強制要求設備有TPM2.0

    當然,上述的所有過程都不是真的黑客攻擊。

    而是美國的一家網絡安全公司Dolos Group面對客戶疑惑的回應:

    你能用偷來的筆記本干什么?能進入我們的內網嗎?

    因此,Dolos Group團隊就展示了如何使用一臺“被盜”的公司筆記本電腦,將幾個漏洞鏈接在一起,最后進入公司內網。

    而讓人注意的是,Dolos Group團隊在入侵的最開始就提到:

    BitLocker沒有使用 TPM 2.0標準的加密通信特性。

    這不禁讓人想到了Windows11更新時強制要求設備有TPM2.0的措施:

    所以,2.0版本對比1.X標準都增加了哪些功能?

    簡單來說,TPM 2.0大幅增加了模塊內置加密算法的種類和安全性。

    因此兼容的軟件和場景更多,生成的密碼更長更難破解。

    結合上文對適用了舊版本TPM的電腦的入侵,微軟會將TPM2.0列入Windows 11的必須硬件配置列表中,似乎也就不難理解了。

    不過,也有網友對此表示:

    為了避免這種問題,你應該有一個必要的外部密碼來解鎖硬盤,而非TPM。

    參考鏈接:
    [1]https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
    [2]https://news.ycombinator.com/item?id=27986316

    團隊網站:
    https://dolosgroup.io/

    — 完 —

    量子位 QbitAI · 頭條號簽約

    關注我們,第一時間獲知前沿科技動態

    T之家 9 月 4 日消息,歐洲航天局的太空探測器任務 "赫拉"(Hera)日前已經在德國不來梅 OHB 公司成功組裝,據歐洲航天局聲稱,該探測器分成兩部分模塊建造,目前兩個部分已經拼接在一起,正式成為單一的航天器整體,航天局透露,目前該探測器已經可以進行全面的太空準備狀態測試

    ▲ 上為“赫拉號”探測器的推進模塊,下為探測器的計算機模塊,圖源 OBH 公司官網

    歐洲航天局在去年發起 DART 任務,該任務使用探測器撞擊 Dimorphos 小行星,并改變了它的軌道,而“赫拉號”探測器的目標就是探索 Dimorphos 小行星的質量和構成,并對 DART 任務留下的隕石坑進行近距離勘測

    ▲ “赫拉號”探測器模擬圖,圖源歐洲航空局

    IT之家經過查詢得知,"赫拉" 號將在測試完成后,在兩年多的時間里牽引任務穿越深空,然后繞著 Dimorphos 小行星進行相關探測,而赫拉號必須在 2024 年 10 月窗口期升空,才能與 Dimorphos 小行星會合。為了最大限度地延長工作時間,主承包商 OHB 公司將任務建造成兩個獨立的模塊,從而令工作可以同時進行,提升探測器的組裝效率

    "OHB 公司的高級裝配、集成和測試技師 Matteo Grimaldi 解釋說:" 我們與設計人員一起研究了很多流程中最關鍵的部分,考慮到了組裝過程的大部分問題,從而順利組裝了探測器的兩部分。

    Matteo Grimaldi 同時表示:“現在,赫拉號任務不斷取得里程碑式的進展,當下探測器的成功組裝正是一個重要的里程碑,是‘非常激動人心的時刻’,之前我們只有這兩個模塊,現在可以說,赫拉號航天器已經成功誕生了”。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有