所有文章

AI+AR眼镜大战拐点:巨头厮杀,Rokid们内卷

如果说,AR眼镜是满足人们未来想象的“完全体”,那么AI眼镜就是一种“过渡产品”。

2024-11-26 10:28:28 · 1次阅读
 
 
“霸总”迎来整治,短剧即将失去流量密码?

老年霸总题材正在愈发夸张离谱,不断挑战着社会大众的接受底线,如今,终于迎来了监管部门的出手“整治”。

2024-11-26 10:28:18 · 1次阅读
 
 
华为发布 Mate 70,余承东高呼对得起「那四个字」,还有个百万产品

最强的 Mate,最贵的鸿蒙智行 #欢迎关注爱范儿官方微信公众号:爱范儿(微信号:ifanr),更多精彩内容第一时间为您奉上。 [爱范儿](https://www.ifanr.com) |[原文链接](https://www.ifanr.com/1607147) ·[查看评论](https://www.ifanr.com/1607147#comments) ·[新浪微博](https://weibo.com/ifanr)

2024-11-26 10:24:22 · 1次阅读
 
 
“高价”独秀不是春

真正的市场经济,百花齐放。

2024-11-26 10:01:10 · 1次阅读
 
 
可灵,快手复仇的决心

快手想赢一次。

2024-11-26 10:00:58 · 1次阅读
 
 
高达武林《机动武斗传G》第三闘:新宿篇

![](https://image.gcores.com/d44bcfc6a3ff966c4fcea03f12ac47d9-1280-600.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) - 嘉宾:瑞云、Biugay - 企划、录制:Kazuya - 后期:老斧子 随着多蒙与雷茵这对乱世佳人来到新宿,那位因缘际会之人即将登场!

2024-11-26 10:00:00 · 1次阅读
 
 
外资品牌市占不足5%,中国企业凭什么“统治”了这个市场

中国电视的分野之战。

2024-11-26 09:48:51 · 2次阅读
 
 
黄粱梦or新大陆?拆解广和通机器人迷局

“我们不会生产自己品牌的机器人。”

2024-11-26 09:48:46 · 1次阅读
 
 
宝马启动全新电池测试中心,特斯拉神秘车型现身测试赛道|海外日报

## **「 Top 3 News 」** ### **现代汽车不惧特朗普取消电动车税收抵免,计划继续在美国扩张** **要点:** 尽管特朗普承诺将取消7500美元的电动车税收抵免,现代汽车依然对在美国市场的增长充满信心。该公司最近在乔治亚州开设了一座耗资76亿美元的新制造工厂,以期在美国市场占据更大的份额。据路透社本月早些时候的报道,特朗普的过渡团队计划取消7500美元的联邦电动车税收抵免,这使得美国汽车制造商准备应对可能的重大影响。尽管市场领导者特斯拉据报道支持这一举措,但包括起亚在内的现代汽车正在为任何结果做准备。 现代汽车新当选的CEO Jose Munoz在上周的洛杉矶车展上表示:“现代的美国投资计划并非基于激励措施制定;该计划甚至在特朗普的第一个任期之前就已经制定。”他在活动上接受韩国媒体采访时表示:“如果《通胀削减法案》失效,对所有人都会失效,我们甚至可以做得更好。”尽管现代的电动车目前还不符合全额7500美元的税收抵免条件,但公司仍在增加市场份额。 现代汽车上个月在乔治亚州开设了其庞大的新76亿美元制造工厂。下线的第一辆车是新的美国制造的2025款现代IONIQ 5。上周,公司还推出了其首款三排电动SUV,IONIQ 9,也将在同一工厂生产。然而,直到明年电池单元开放之前,现代在美国生产的电动车有资格获得部分3750美元的抵免。在此之前,现代将为租赁提供全额7500美元的抵免。现代加快生产步伐,以在美国这个最重要的市场上与竞争对手保持竞争力。随着特朗普据报道计划取消补贴,现代的新CEO表示公司将保持灵活性。 ![](https://img.36krcdn.com/hsossms/20241126/v2_4caa9861abab4dc6bf2e70e92eb3d822@6130289_oswg361663oswg698oswg345_img_000?x-oss-process=image/format,jpg/interlace,1) 现代IONIQ9(来源:Electrek) **观点:** 随着美国预计会缩减,中国的电动车市场继续激增。中国成为第一个在一年内建造超过1000万辆新能源车辆(电动车和插电式混合动力车)的国家。像比亚迪这样的电动车领导者正在寻求海外扩张以推动增长,因为一波低成本的竞争对手正在冲击中国市场。随着销量的持续激增,比亚迪正在迅速赶上福特在全球交付量上的地位。Munoz表示:“中国是一个巨大的威胁,”但他相信现代可以凭借“技术实力”和“质量”与之竞争。现代领导人解释说:“很多消费者在购买中国产品时,他们意识到质量可能不如其他产品。”这就是现代想要“提升我们的游戏,在提供最佳质量的同时,也为客户提供最佳服务”的地方。包括起亚和捷尼赛思在内的现代汽车,截至9月,在美国电动车销售中仅次于福特和通用汽车,位居第二。随着美国生产的启动,现代旨在巩固其在美国汽车市场的地位。 ### **特斯拉神秘车型现身弗里蒙特工厂测试赛道** **要点:** 近日,特斯拉在加州弗里蒙特工厂的测试赛道上,一些被遮盖的车辆引起了外界的广泛关注。这些车辆被严实地覆盖着,其不同寻常的形状引发了人们对特斯拉可能正在测试的新车型的猜测。据Electrek报道,这些车辆被无人机拍摄到,虽然无法确切识别,但至少有三到四辆不同种类的车辆被覆盖。特斯拉目前正在研发三款新车型,包括Model Y的设计更新,以及基于Model 3和Model Y的两款更经济的车型。这些新车型预计将在明年初亮相。 ![](https://img.36krcdn.com/hsossms/20241126/v2_e40194e03f6b43e4876c065316fbc0be@6130289_oswg330402oswg701oswg352_img_000?x-oss-process=image/format,jpg/interlace,1) 特斯拉伪装车(来源:Electrek) **观点:** 特斯拉作为电动汽车行业的领军企业,其每一次产品更新和新车型的推出都会引起市场的极大关注。从Electrek的报道来看,特斯拉在弗里蒙特工厂测试赛道上的秘密车辆,无疑增加了人们对其未来产品线的好奇和期待。首先,特斯拉的保密工作做得相当到位,这不仅增加了神秘感,也为其产品发布制造了话题和热度。这种做法在汽车行业中并不罕见,但特斯拉似乎总能以一种独特的方式吸引公众的眼球。 其次,从报道中提到的车型来看,特斯拉似乎在进一步丰富其产品线,特别是推出更经济的车型,这可能是为了满足不同市场和消费者的需求。随着全球电动汽车市场的竞争日益激烈,特斯拉需要不断创新和调整其产品策略,以保持其市场领导地位。这些神秘车型的发现也反映了特斯拉在技术创新上的持续投入。无论是Model Y的设计更新,还是基于Model 3和Model Y的新车型,都预示着特斯拉在提升产品性能和降低成本上的努力。这种不断的技术革新和产品迭代,是特斯拉能够在电动汽车领域保持竞争力的关键。 ### **比亚迪确认明年推出新一代刀片电动车电池,承诺更长续航** **要点:** 比亚迪(BYD)宣布,将于明年推出新一代刀片电动车电池,以支持其下一代汽车的更高性能需求。自2020年比亚迪电池部门FinDreams首次推出刀片电池以来,这种先进的磷酸铁锂(LFP)电池技术已经帮助比亚迪成为全球最大的电动汽车和电池制造商之一。比亚迪目前是全球第二大电池和电动车制造商,仅次于宁德时代(CATL)和特斯拉。比亚迪的电池不仅为其自身品牌的车辆提供动力,也为特斯拉、丰田、福特、起亚和现代等其他领先汽车制造商的电动车提供动力。磷酸铁锂(LFP)电池的化学成本比市场上的传统锂离子电池更低,使比亚迪能够推出超低成本的电动车型,例如在中国起售价低于1万美元(约合人民币6.98万元)的畅销车型海鸥。 尽管海鸥体积小巧,但其Blade电池提供的CLTC续航里程高达252英里(405公里)。明年,比亚迪将推出其新一代刀片电池,为即将推出的电动车解锁更长的续航能力。新一代电池将更加紧凑、安全和高效。比亚迪中亚区总经理曹爽在COP29期间接受中国媒体CGTN采访时确认,新电池将于明年推出。曹爽表示,新一代刀片电池将“增强我们车辆的行驶距离”,并具有更长的使用寿命,适用于各种再利用场景。比亚迪正在与当地合作伙伴合作,将这些电池用于其他应用,如储能。曹爽强调,尽管地缘政治紧张局势不断加剧,比亚迪的这一承诺坚定不移。目前,比亚迪是全球第二大电动车电池制造商,市场占有率为16.4%,仅次于中国的宁德时代,后者市场占有率为36.7%。在宁德时代推出多种新型电池,提供更长续航和更快充电速度的同时,比亚���希望以其明年推出的新一代Blade电池来改变市场格局。 ![](https://img.36krcdn.com/hsossms/20241126/v2_c835d171cbd4485ba809de25e6dc8e57@6130289_oswg245062oswg684oswg331_img_000?x-oss-process=image/format,jpg/interlace,1) 比亚迪海鸥(来源:Electrek) **观点:** 比亚迪作为全球领先的电动汽车和电池制造商,其新一代Blade电池的推出无疑将进一步巩固其在全球电动车市场的地位。随着电动车市场竞争的加剧,比亚迪通过技术创新和成本控制,展现了其在电池技术领域的深厚实力。新一代Blade电池的推出,预示着比亚迪在提升电池性能和降低成本方面迈出了重要一步。这不仅将为比亚迪自身的电动车产品带来更长的续航里程,也可能对整个电动车行业产生深远影响。随着电动车市场对长续航和快速充电的需求日益增长,比亚迪新一代Blade电池的高效率和安全性将成为其赢得市场份额的关键因素。 此外,比亚迪在全球范围内的合作伙伴网络和市场布局,使其能够将新一代Blade电池技术应用于更广泛的领域,如储能等,这将进一步扩大比亚迪的业务范围和市场影响力。在全球范围内,比亚迪的这一战略举措可能会吸引更多寻求高性能电池解决方案的合作伙伴,从而推动比亚迪在全球电动车和电池市场的进一步扩张。总体而言,比亚迪新一代刀片电池的推出,不仅是比亚迪技术创新的体现,也是其全球市场战略的重要组成部分。随着全球对可持续能源解决方案的需求不断增长,比亚迪新一代刀片电池有望成为推动电动车行业发展的重要力量。 ## **「 大事件 」** ### **起亚全新电动SUV EV5 GT Line亮相,中国起售价低于3万美元** 起亚汽车在2024年广州车展上揭开了其新款电动SUV——2025款EV5 GT Line的神秘面纱,这款运动型电动车以其不到3万美元的起售价,准备在中国市场上与竞争对手一较高下。去年夏天,起亚首次推出了EV5,并宣称它将“为紧凑型SUV领域带来电动出行的新时代”。这款小型电动SUV包含了起亚旗舰电动车EV9的许多先进技术和软件,但价格更为亲民。EV5的车身尺寸为长4,615毫米、宽1,875毫米、高1,715毫米,与特斯拉Model Y(长4,760毫米、宽1,921毫米、高1,624毫米)形成直接竞争。 ![](https://img.36krcdn.com/hsossms/20241126/v2_000e856326d94c8aae48bf47affba2a6@6130289_oswg316709oswg704oswg345_img_000?x-oss-process=image/format,jpg/interlace,1) 起亚EV5 GT LINE(来源:Electrek) 去年11月,起亚在中国推出了EV5,起售价仅为21,000美元(约合人民币149,800元),低于特斯拉Model Y等畅销车型。EV5搭载比亚迪刀片电池,基础版车型的CLTC续航里程为329英里(530公里)。而配备88.1千瓦时电池的长续航版车型,CLTC续航里程可达447英里(720公里)。 GT Line版本采用了时尚的全黑外观设计,配备20英寸铝合金轮毂。全轮驱动动力系统最大功率可达316马力(233千瓦),0至62英里/小时(0至100公里/小时)加速时间约为六秒。起亚这款新的GT Line车型CLTC续航里程可达360英里(580公里),并且支持快速充电,从30%充至80%电量仅需27分钟。 ### **菲亚特 500e Giorgio Armani 收藏版在洛杉矶亮相** 在2024年洛杉矶车展上,菲亚特推出了与时尚品牌Giorgio Armani合作的限量版车型——2025款菲亚特500e Giorgio Armani Collector's Edition。这款电动车不仅体现了意大利制造的设计精髓,也是菲亚特设计工作室与阿玛尼设计师团队合作的成果。菲亚特500e Giorgio Armani Collector's Edition将在2025年第一季度上市,价格将后续公布。这款限量版车型外观采用单色设计,强调了阿玛尼的美学风格,最引人注目的是定制轮毂,上面大胆展示了GA标志。车辆提供了两种独家颜色:一种是阿玛尼标志性的绿色,另一种是阿玛尼创造的陶瓷灰褐色。 ![](https://img.36krcdn.com/hsossms/20241126/v2_f47a86f478f046089f79265aeb2fa54e@6130289_oswg280863oswg572oswg337_img_000?x-oss-process=image/format,jpg/interlace,1) 菲亚特500e Giorgio Armani版本(来源:ElectricCarsReport) 内饰方面,灵感来自Armani/Casa和时尚系列,展现了精湛的工艺。座椅中央采用了人字形缝线和三维图案,材料结合了现代和手工艺方法。车内还配备了激光切割的仪表盘,提供了木纹外观和豪华织物的触感,以及精致的刺绣。这款限量版车型还配备了高端配置,包括全LED大灯和尾灯、无线充电板、7英寸TFT显示屏和10.25英寸Uconnect 5触摸屏,支持导航和无线CarPlay及Android Auto。音响系统由JBL提供,包括由Andrea Bocelli大师精选的四种虚拟场馆音效,为听众提供虚拟音频体验。 安全方面,500e Giorgio Armani Collector's Edition配备了最新的安全设备、ADAS和L2级辅助驾驶技术,包括七个气囊、主动车道管理系统、盲点监测等。作为同级别中首款提供L2级辅助驾驶技术的全电动车,菲亚特500e的这一功能结合了自适应巡航控制和车道保持辅助。菲亚特500e Giorgio Armani Collector's Edition搭载了42千瓦时电池,L2级(11千瓦)充电时间为4.5小时,0-30英里加速不到三秒,综合续航里程可达149英里。此外,这款车还配备了85千瓦的快速充电系统,5分钟充电可行驶高达31英里,从0-80%的充电时间约为35分钟,从0-100%的L2级充电时间为4.5小时。 ### **加州将加大电动汽车退税力度以替代特朗普取消的电动车税收抵免** 加州州长加文・纽森(Gavin Newsom)今日宣布,如果特朗普取消联邦电动汽车税收抵免,加州将向居民提供 7500 美元的州电动汽车退税。特朗普曾多次表示若赢得大选,会取消拜登政府《通胀削减法案》中针对新车的 7500 美元以及二手车的 4000 美元电动汽车税收抵免。作为回应,纽森提议重启 2010 年推出且已于 2023 年逐步取消的州清洁车辆退税计划新版本。该计划最初对电动汽车提供 5000 美元退税,后增至 7500 美元,期间资助了超 59.4 万辆车,节省超 4.56 亿加仑燃料。 ![](https://img.36krcdn.com/hsossms/20241126/v2_135e1b95c7324a2391b1100627a9df23@6130289_oswg407329oswg706oswg344_img_000?x-oss-process=image/format,jpg/interlace,1) 特斯拉Model Y(来源:Electrek) 纽森称州电动汽车退税资金可能来自 “温室气体减排基金”,由州总量管制与交易计划下的污染者出资。他还表示若特朗普政府取消联邦税收抵免,加州将加强对清洁空气和绿色就业的承诺,让人们更能负担得起无污染车辆。其声明未说明退税具体运作方式,预计今日露面时会分享更多细节,且重启退税计划需州立法机构支持。加州在零排放车辆采用方面继续领先美国,全州已售出超 200 万辆电动、插电式混合动力和氢动力车辆,到 2035 年,加州销售的所有新车和轻型卡车以及 50% 的新重型卡车都必须是零排放车辆。 ### **宝马在瓦克斯多夫启动了新的电池测试中心** 一年前,宝马集团宣布计划在瓦克斯多夫(Wackersdorf)地区建造一个新的电池测试中心。如今,该中心的初期阶段已按计划投入使用。这个占地超 8000 平方米的测试中心预计于 2025 年末完工,它将在宝马集团未来车型的开发早期(远在投产之前),对单个电池电芯、完整的高压电池以及其他电动动力总成部件进行严格测试。约 1 亿欧元的投资主要集中在复杂的测试台技术以及为保障运营所需对建筑现有基础设施进行的升级改造上。位于瓦克斯多夫工厂内的 80 号厂房为此进行了改造,该厂房建于 20 世纪 80 年代,原本是为一个规划中的再处理设施而建,有着一定的历史。 ![](https://img.36krcdn.com/hsossms/20241126/v2_24e3df73459b43019d198ae63bbbe9a9@6130289_oswg535232oswg612oswg433_img_000?x-oss-process=image/format,jpg/interlace,1) 宝马瓦克斯多夫电池启动中心(来源:ElectricCarsReport) 近几个月来,新电池测试中心的结构工程一直在推进,包括安装新的楼板,扩建工程共使用了 2200 吨结构钢和 10000 立方米混凝土。初始部分的启用意味着在开发早期阶段,所谓的 “电池测试仪” 将昼夜不停地进行电池电芯进行测试。主要是通过在不同条件下对单个电池电芯进行充放电来测定其电性能,从而能在研发车辆上路之前很久就模拟出日后与客户相关的使用场景。 项目经理菲利克斯・施密特 - 斯坦因(Felix Schmidt-Stein)博士介绍,最初将可实现对数百个电池电芯的并行测试,一旦产能提升完成,测试能力将达到数千个电池电芯。从 2025 年起的最后阶段,该测试中心还将用于在宝马集团纯电动汽车正式量产前对其进行验证,确保达到所需的高品质。例如会对电池进行振动和冲击测试,还能在耐久性测试中模拟复杂的驾驶模式,包括充放电循环,这些测试对电动汽车的型式认证至关重要。 工厂厂长克里斯托夫・彼得斯(Christoph Peters)证实,新电池测试中心第一阶段的启用意味着宝马集团瓦克斯多夫所在地有望成为向电动出行转型的重要推动力量。新电池测试中心为该地奠定了更广泛的基础,该地除了为海外工厂供货、生产劳斯莱斯车型的驾驶舱和车门外,现在又增添了第四大业务支柱,这体现了对该地未来发展的坚定承诺。 ## **「 酷产品 」** ### **凯迪拉克Vistiq** 凯迪拉克推出了一款针对特定消费者群体的大型汽车 —— 凯迪拉克 Vistiq,适合那些想要凯雷德(Escalade)但又不完全想要其全部配置且希望是电动款的消费者。这是一款三排座 SUV,延续了凯迪拉克在其崭新车型阵容中对字母 “c” 的 “摒弃” 风格。 ![](https://img.36krcdn.com/hsossms/20241126/v2_46d92029b9cf4f5b87017f99b7569594@6130289_oswg471915oswg815oswg456_img_000?x-oss-process=image/format,jpg/interlace,1) 凯迪拉克Vistiq(来源:TopGear) 它无疑是新时代的凯迪拉克车型,外观帅气、细节简洁且车身庞大,其外观与大哥凯雷德 IQ 相似,有着类似《机械战警》风格的前脸和格栅、倾斜的挡风玻璃以及直立的姿态。凯迪拉克在谈及设计时提到了 “粗野主义建筑” 风格,确实,它看起来有种冷峻的感觉。 ![](https://img.36krcdn.com/hsossms/20241126/v2_237957a4c2a34f3887278485a2485bb4@6130289_oswg447684oswg753oswg462_img_000?x-oss-process=image/format,jpg/interlace,1) 凯迪拉克Vistiq(来源:TopGear) 该车标配双电机电动系统,前轴一个电机,后轴一个电机,由一块巨大的 102 千瓦时电池供电。在此次发布的配置规格下,可输出 615 马力、650 磅英尺的 “近乎即时” 扭矩,续航里程可达 300 英里,开启 “极速模式(Velocity Max)” 时,零到 60 英里 / 小时加速时间为 3.7 秒。 ![](https://img.36krcdn.com/hsossms/20241126/v2_4442fe80fe45419ea680458f2cc99040@6130289_oswg488250oswg810oswg479_img_000?x-oss-process=image/format,jpg/interlace,1) 凯迪拉克Vistiq(来源:TopGear) 自适应空气悬架也是标准配置,凯迪拉克称其能提供 “如驾驶小型车般的舒适驾乘体验”。此外,还有主动式后轮转向、标配 21 英寸轮毂以及 “道路噪音消除” 功能(推测是指车内噪音降低)。

2024-11-26 09:44:46 · 1次阅读
 
 
《野狗子》只剩野了,录音笔 VOL.337

![](https://image.gcores.com/ca6f84ae5986c8798da0d26f6b62792d-1601-900.jpeg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 【录音笔】是GPASS推出的一档全新会员专享节目,内容来自机核办公室日程生活和工作中的一些短小记录,每期时长十几分钟左右(大概吧)。内容也许是一些不成体统的碎碎念,也许是一些突然发疯的暴言,还有可能是哪个缺德的把办公室里真实的日常对话(dui ma)偷偷

2024-11-26 09:32:09 · 2次阅读
 
 
上海Major 24强战队出炉,8支传奇组战队已敲定

![](https://image.gcores.com/6903c79607e57f97cb264157b4322235-1920-1080.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 随着欧洲区RMR B组在周日落下帷幕,晋级到2024上海Major的24支战队已全部产生。从三赛区RMR晋级的战队如下。 亚太区RMR晋级战队: ![](https://image.gcores.com/280582a805d43a204b5e0ebaa882a1be-1280-883.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 美洲区RMR晋级战队: ![](https://image.gcores.com/af7f5a0ca938b60024c14d92756ccc43-1280-883.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 欧洲区RMR晋级战队: ![](https://image.gcores.com/025c3bca144f03e68a6fa4ded7b0ace9-1280-883.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) ![](https://image.gcores.com/164955958ff6141aa89636a976b80a46-1280-883.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 11月30日-12月15日,24支战队将在揭幕赛、淘汰赛和决胜赛三个阶段中展开角逐,争夺上海Major冠军这一无上荣耀。 根据Valve发布的最新战队排名,24支战队组别也已确定,详情如下: ![](https://image.gcores.com/196b09f68bda680001544a7e3f41660d-1052-1711.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 传奇组战队:G2、Natus Vincere、Vitality、Spirit、MOUZ、FaZe、HEROIC、3DMAX。他们将直接参加淘汰赛阶段(Major第二阶段)的比赛。 挑战组战队:FURIA、Virtus.pro、Liquid、Complexity、BIG、fnatic、The MongolZ、paiN 竞争组战队:GamerLegion、MIBR、Cloud9、FlyQuest、Passion UA、Wildcard、Rare Atom、Imperial ![](https://image.gcores.com/ff72219012211c22e73ff494769a6784-1920-1080.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) - 揭幕赛:11月30日-12月3日,挑战组战队与竞争组战队通过瑞士轮赛制决出8支3胜战队晋级到淘汰赛。 - 淘汰赛:12月5日-12月8日,传奇组战队与揭幕赛的8支3胜战队通过瑞士轮赛制决出8支3胜战队晋级到决胜赛。 - 决胜赛:12月12日-12月15日,8支淘汰赛的3胜战队通过单败淘汰赛制决出最终冠军。 上海Major第一阶段:揭幕赛首轮赛程如下,欢迎大家届时收看。 ![比赛开始时间为预计时间,实际开赛时间可能根据前面比赛的进程提前或延后](https://image.gcores.com/f2d345fd242443a4f7da6ba76823d4a7-1280-2551.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (比赛开始时间为预计时间,实际开赛时间可能根据前面比赛的进程提前或延后)

2024-11-26 09:15:22 · 2次阅读
 
 
国行Switch变动背后:三方服务商成幕后因素,用户将获赠4款游戏 | 36氪游戏独家

文 | 刘士武 **国行Switch今日公告,宣布将于2026年3月31日起逐步调整Nintendo e商店和其他网络相关运营服务,同时推出“回馈计划”,所有国行Switch用户可以免费获赠至多4款游戏或软件。** ![](https://img.36krcdn.com/hsossms/20241126/v2_7a9ee1e044884475bbce8285eead8c20@242988687_oswg133787oswg1892oswg686_img_png?x-oss-process=image/quality,q_100/format,jpg/interlace,1) 图片来源:腾讯NintendoSwitch官网 ![](https://img.36krcdn.com/hsossms/20241126/v2_4d9e35c4e1ab4a9f977e952e7f9d0911@242988687_oswg266330oswg1848oswg1344_img_png?x-oss-process=image/quality,q_100/format,jpg/interlace,1) 图片来源:腾讯NintendoSwitch官网 按照公告的时间规划,**2026年5月15日22时后,国行Switch e商店将关闭下载、兑换及其他网络相关服务。**官方也同时强调,相关主机、配件、游戏卡带的售卖及售后服务,单机游戏的使用,以及游戏自带(如有)的本地联机游玩功能均不会受到影响。 在不少用户看来,本次变动相当突然,且受到年初Switch国行官方商城切换服务商等消息的影响,过去半年来,市场上也对国行Switch的未来发展有着诸多猜测。 然而,在本次国行Switch运营调整的背后其实事出有因。 **有消息人士向「36氪游戏」独家透露,本次运营调整主要涉及含e商店数据验证等多项关键功能在内的网络服务,这些工作过往一直由一家与任天堂长期合作的网络服务商负责,分别对接国行Switch平台和任天堂一侧。但由于该服务商近期在中国的业务发生变动,无法继续承担,而任天堂无法将相关工作转交给新的第三方,致使负责国行Switch运营的腾讯不得不进行相关调整。** 36氪游戏就该信源向腾讯发出求证,但截至发稿未获回应。 国行Switch于2019年底上市,腾讯在2021年3月的财报中曾披露其销量突破100万台。之后官方虽未再更新销量数据,但国行Switch在过去几年依然是国内主机游戏市场的重要组成部分。 根据国家新闻出版署发放的版号统计,国行Switch在上市后迄今已累计获得68个版号,同期国行的索尼PS4/PS5与微软XBOX平台所获版号则分别是34个和8个,由此也可以侧面看出腾讯与任天堂的积极推动。 “虽然中国主机市场规模并不大,但经过近年的各方培育还是取得了一定成果。特别是Switch,是迄今三大主机平台唯一公布国行百万销量的。”有国内开发者向「36氪游戏」表示,“今年以来明显看到市场的回温趋势,在此时出现变动,还是非常遗憾。” 对于本次变动,相对较好的消息是Switch上大多为不需网络功能的单机游戏或本地多人合作游戏,因此在网络服务层面的调整,对绝大多数用户游戏体验的影响较为有限。同时公告中提到的“面向国行用户免费赠送的至多4款游戏或软件”,预估总价值超过1000元,对用户来说也是一笔价值可观的补偿。 作为一款在全球上市近8年的主机平台,Switch正处于其生命周期的尾声阶段。考虑到此前任天堂已确认将于2025年3月31日之前(2024财年)公布Switch的后续新机,因此在各项工作中有所倾斜与侧重,与本次变动或也有一定关联。 “任天堂对开发者和服务商都有非常高的要求,如果传言为真,重新寻觅一家符合其标准的第三方服务商显然要耗费额外的资源与精力。但作为本世代主机的Switch,并不是任天堂当下的工作重心。” ———————————— 本文首发自[「36氪游戏」](https://mp.weixin.qq.com/s/epWChtfDHY8V4kDeeyZYBA)公众号。

2024-11-26 09:08:38 · 1次阅读
 
 
CATL Launches New Battery Solutions for Heavy-Duty Commercial Vehicles under Tectrans Brand

CATL used its battery products in the wide-body mining trucks at Yulong Copper Mine, allowing them to operate for a week without recharging, thereby saving 30% in operating costs.

2024-11-26 08:42:02 · 2次阅读
 
 
AI应用超级风口出现,华为、英伟达都入局了

最近,国内一批具身智能企业相继完成大额融资。其中有企业一年内连续多次被资本看好,更有背景豪华的企业年内融资超过10亿元。

2024-11-26 08:36:13 · 2次阅读
 
 
线下门店怎么做增长?强烈建议学学天津西北角

社交式增长的两种模式。

2024-11-26 08:36:08 · 1次阅读
 
 
中东停火在即,恐慌性抛售引发油价大跌

今晚,内塔尼亚胡将批准停火协议。

2024-11-26 08:33:16 · 1次阅读
 
 
欢乐联机对战游戏《蠢蠢角斗士》今日以抢先体验形式发售

![](https://image.gcores.com/2b3150e603eb489a00859009d30db1cd-554-313.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 《Gladio Mori》(中文名:蠢蠢角斗士)将在Steam推出EA版本!游戏是一款基于真实物理效果模拟的对战砍杀游戏,最多支持4人联机,售价42元!你可以在游戏中选择自己中意的武器,打出独特的动作流派,与三五好友来一场激情的华山论剑,决出谁才是真正的角斗大师。 ![](https://image.gcores.com/7758a8b736d29f42360a1df71050e8bc-1920-1080.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 对战无血条!取而代之的是真实都肌肉、器官破坏,当玩家被武器击中时,会流血残疾导致部分身体机能丧失,注意如果被击中致命器官则会当场暴毙!如果你还没有倒下,那么就有一切翻盘地希望! ![](https://image.gcores.com/cba1534f809aec395bdab16b334936ef-1920-1080.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 游戏最大的特色当然是自定义动作编辑功能!如果对战斗有着自己别样的领悟,或者喜欢武打明星?完全可以发挥创意编辑一套专属动作,或是凶猛,或是搞笑,总能让你的对手出其不意! ![](https://image.gcores.com/d76190537e06f7bb01b3c2a2a0f15d18-1082-609.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 当然游戏还支持上传自定义皮肤,如果你有喜欢的角色,不妨在游戏中还原他们的样子。如果你是创作苦手也不要担心会错过这些内容!我们的社区在上线前就已经非常活跃,许多粉丝在这里免费分享他们的创作,在这里探索发现点好玩的“偷学”武功也不是不行哦~~

2024-11-26 08:32:31 · 2次阅读
 
 
24块8,热门大作带回家:育碧“黑色星期五”促销第一弹

![](https://image.gcores.com/c32da617ea5cb4bfa14241ff5339fd32-960-540.png?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 即日起至12月3日,育碧商城“黑色星期五”火热开启,多款游戏迎来史低折扣,仅需一顿“外卖钱”。 活动期间,我们特别精选出了4款热门游戏并推出特别优惠!标准版入手价仅需23.8元,以下是目前值得注意的好价: [<《纪元 1800》仅售49元>](https://ubisoft.pxf.io/Y9AbQJ) [<《极限国度》标准版仅售24.8元>](https://ubisoft.pxf.io/e1KJDr) [<《幽灵行动:荒野》仅售24.8元>](https://ubisoft.pxf.io/o4qPAb) [<《飙酷车神:轰鸣盛典》 豪华版仅售104元>](https://ubisoft.pxf.io/09ZXbM) [<更多史低好价>](https://ubisoft.pxf.io/vPN1Xd)

2024-11-26 08:28:30 · 2次阅读
 
 
DeepGlint Technology’s Founder Resigns From CEO Position

According to market analysis, the leadership change comes after the company’s acquisition of ECAS Technology, which has paved the way for DeepGlint Technology to enter the defense industry, allowing Zhao more time to focus on research and development rather than market expansion.

2024-11-26 08:25:02 · 3次阅读
 
 
InterLock勒索攻击组织情况分析

<a>![封面图.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604823131701.jpg)</a> **1 概述** InterLock勒索攻击组织被发现于2024年9月,该组织通过网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证等多种手段渗透受害者网络,窃取敏感信息并加密数据,实施双重勒索,以此对受害者施加压力。暂未发现该组织通过勒索软件即服务(RaaS)模式招募附属成员以扩大非法收益的情况。目前,已监测到该组织开发了针对Windows、Linux和FreeBSD系统的加密载荷。在Windows系统中,InterLock勒索软件采用“AES+RSA”算法对文件进行加密。感染的迹象包括文件名后添加“.interlock”扩展名,以及出现名为“!README!.txt”的勒索信。截至目前,尚未发现任何工具能够有效解密由InterLock勒索软件加密的数据。 InterLock组织在暗网中运营一个名为“InterLock Worldwide Secrets Blog”的网站,公开受害者信息。该网站包含组织介绍、联系方式、受害者资料以及从受害者系统中窃取的数据等。对于每位受害者,攻击者创建独立的信息板块,列出受害者名称、官网链接、信息概览、被盗文件类型和数量。攻击者利用公开受害者信息和部分被盗文件作为要挟,迫使受害者为防数据被出售或公开而支付赎金或满足其他非法要求。截至2024年11月21日,该网站已公布7名受害者的信息,但实际受害数量可能更多。攻击者可能基于多种原因选择不公开或删除某些信息,例如在与受害者达成协议,或受害者支付赎金换取了信息的移除。 InterLock组织所使用的勒索加密载荷和攻击技战术等特征揭示了其与Rhysida组织[1]之间可能的联系。自2023年5月被发现以来,Rhysida组织一直以RaaS和双重勒索模式进行运营,但自2024年10月以来,其攻击活跃度有所下降。在当前复杂的网络犯罪生态和全球执法机构对勒索攻击组织的持续打击下,InterLock与Rhysida之间的关系引发了多种推测:InterLock可能是Rhysida的一个分支或附属机构,继承了其技术和战术;或者Rhysida组织的部分成员因内部分歧或其他原因而另立门户,成立了InterLock;还有一种可能是Rhysida组织为了规避执法机构的打击,以InterLock的新名义继续其非法活动。这些推测基于两个组织在勒索软件操作和战术上的相似性,以及网络犯罪组织内部常见的动态和逃避策略。相关勒索软件及其组织信息可见计算机病毒百科(https://www.virusview.net/RansomwareAttack)。 经验证,安天智甲终端防御系统(简称IEP)可实现对InterLock勒索软件的有效查杀。 **2 组织情况** 表 2‑1 组织概览 <table><tbody><tr><td valign="top"> 组织名称 </td><td valign="top"> InterLock </td></tr><tr><td valign="top"> 出现时间 </td><td valign="top"> 2024年9月 </td></tr><tr><td valign="top"> 入侵方式 </td><td valign="top"> 网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证 </td></tr><tr><td valign="top"> 典型加密后缀 </td><td valign="top"> .interlock </td></tr><tr><td valign="top"> 解密工具 </td><td valign="top"> 暂未发现公开的解密工具 </td></tr><tr><td valign="top"> 加密系统 </td><td valign="top"> Windows、Linux、FreeBSD </td></tr><tr><td valign="top"> 攻击模式 </td><td valign="top"> 非定向与定向攻击模式 </td></tr><tr><td valign="top"> 常见行业 </td><td valign="top"> 医疗、金融、教育、制造、公共管理 </td></tr><tr><td valign="top"> 是否双重勒索 </td><td valign="top"> 是 </td></tr><tr><td valign="top"> 勒索信 </td><td valign="top"> ![表2-1里的勒索信.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604765120731.jpg) </td></tr></tbody></table> InterLock勒索软件于2024年9月被MOXFIVE发现[2],根据勒索信中预留的信息判定该勒索软件是由InterLock勒索攻击组织使用。 ![2-1.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604766242270.jpg) 图 2‑1 组织暗网页面 在暗网中网站页面设置了“自我介绍”信息栏,表明自己的身份和发起勒索攻击的原因等内容。 ![2-2.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604766201359.jpg) 图 2‑2 组织“自我介绍”内容 InterLock组织自2024年10月13日发布第一名受害者信息以来,截至11月21日已陆续发布7名受害者信息,实际受害数量可能更多。 ![2-3.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604767593708.jpg) 图 2‑3 受害者信息栏 **3 样本功能与技术梳理** **3.1样本标签** 表 3‑1 InterLock勒索软件样本标签 <table><tbody><tr><td> 病毒名称 </td><td> Trojan/Win32.InterLock[Ransom] </td></tr><tr><td> 原始文件名 </td><td> matrix </td></tr><tr><td> MD5 </td><td> F7F679420671B7E18677831D4D276277 </td></tr><tr><td> 文件大小 </td><td> 1.89 MB (1,982,464字节) </td></tr><tr><td> 文件格式 </td><td> BinExecute/Microsoft.EXE[:X86] </td></tr><tr><td> 时间戳 </td><td> 2024-10-11 04:47:13 UTC </td></tr><tr><td> 数字签名 </td><td> 无 </td></tr><tr><td> 加壳类型 </td><td> 无 </td></tr><tr><td> 编译语言 </td><td> Visual C/C++ </td></tr><tr><td> VT首次上传时间 </td><td> 2024-10-13 17:10:43 UTC </td></tr><tr><td> VT检测结果 </td><td> 57/73 </td></tr></tbody></table> **3.2样本分析** 样本执行支持4种执行参数,具体功能如下表所示: 表 3‑2 功能参数 <table><tbody><tr><td> 参数 </td><td> 功能 </td></tr><tr><td> --directory </td><td> 加密指定文件夹 </td></tr><tr><td> --file </td><td> 加密指定文件 </td></tr><tr><td> --delete </td><td> 自删除 </td></tr><tr><td> --system </td><td> 创建系统计划任务 </td></tr></tbody></table> 样本包含大量混淆代码,并通过代码自解密恢复正常代码执行,以此增加分析难度,减少代码静态特征。![3-1.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604768205855.jpg) 图 3‑1 样本代码混淆 如果指定了自删除参数,则在加密结束后,释放文件%Temp%\tmp 若指定了计划任务参数,则会创建名为TaskSystem的计划任务。 ![3-3.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604769124000.jpg) 图 3‑2 创建计划任务 避免因加密导致系统崩溃或加密到杀毒软件文件,不对特定文件夹进行加密。 ![3-4.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604770730027.jpg) 图 3‑3 绕过加密的文件夹 具体绕过加密的文件夹信息如下表所示: 表 3‑3 绕过加密的文件夹 <table><tbody><tr><td valign="top"> 绕过加密的文件夹 </td></tr><tr><td valign="top"> $Recycle.Bin </td><td valign="top"> Boot </td><td valign="top"> Documents and Settings </td><td valign="top"> PerfLogs </td><td valign="top"> ProgramData </td></tr><tr><td valign="top"> Recovery </td><td valign="top"> Windows </td><td valign="top"> System Volume Information </td><td valign="top"> AppData </td><td valign="top"> WindowsApps </td></tr><tr><td valign="top"> Windows Defender </td><td valign="top"> WindowsPowerShell </td><td valign="top"> Windows Defender Advanced Threat   Protection </td><td valign="top"></td><td valign="top"></td></tr></tbody></table> 避免因加密导致系统崩溃,不对特定后缀名和特定文件名的文件进行加密。 ![3-5.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604771517411.jpg) 图 3‑4 绕过加密的后缀名及文件名 具体绕过加密的后缀名及文件名信息如下表所示: 表 3‑4 绕过加密的后缀及文件名 <table><tbody><tr><td valign="top"> 绕过加密的后缀及文件名 </td></tr><tr><td valign="top"> .bin </td><td valign="top"> .diagcab </td><td valign="top"> .hta </td><td valign="top"> .scr </td><td valign="top"> .dll </td></tr><tr><td valign="top"> .cab </td><td valign="top"> .diagcfg </td><td valign="top"> .ico </td><td valign="top"> .sys </td><td valign="top"> .exe </td></tr><tr><td valign="top"> .cmd </td><td valign="top"> .diagpkg </td><td valign="top"> .msi </td><td valign="top"> .ini </td><td valign="top"> .ps1 </td></tr><tr><td valign="top"> .com </td><td valign="top"> .drv </td><td valign="top"> .ocx </td><td valign="top"> .url </td><td valign="top"> .psm1 </td></tr><tr><td valign="top"> .cur </td><td valign="top"> .hlp </td><td valign="top"> Thumbs.db </td><td valign="top"></td><td valign="top"></td></tr></tbody></table> 样本使用LibTomCrypt加密库。 ![3-6.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604771842574.jpg) 图 3‑5 LibTomCrypt加密库 在要加密的目标文件末尾填充字节,直至文件大小为16字节的倍数,对齐AES加密分组大小。 ![3-7.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604772731916.jpg) 图 3‑6 填充目标文件末尾 样本采用AES-CBC和RSA加密算法,样本会为每个文件生成独立的48个字节长度的随机数,将其前32字节作为AES密钥对整个文件进行加密。同时将这48个字节的随机数使用RSA非对称加密后附加在加密的文件的末尾。总体加密逻辑如下所示。 ![3-8.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604773193366.jpg) 图 3‑7 加密逻辑 使用AES加密文件的代码如下,文件所有内容均会被加密。 ![3-9.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604774187556.jpg) 图 3‑8 采用AES加密算法 勒索信相关内容。 ![3-10.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604775888784.jpg) 图 3‑9创建勒索信相关代码 清除入侵痕迹,在样本执行结束后调用API清除相关日志。 ![3-11.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604776163511.jpg) 图 3‑10 清除相关日志 **4 防护建议** 建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。 智甲具备内核级防护能力,基于内核驱动持续监控进程等内存对象操作行为动作,研判是否存在持久化、提权、信息窃取等攻击动作,并且结合勒索行为特征库检测,可分析进程行为是否疑似勒索攻击行为,对发现的勒索攻击可在第一时间进行阻断。 ![4-1.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604776631540.jpg) 图 4‑1 发现病毒时,智甲第一时间拦截并发送告警 智甲提供统一安全管理中心,管理员可通过管理中心快速完成对网内安全事件的查看、分析、处置等操作,提升安全管理效率。 ![4-2.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604777154624.jpg) 图 4‑2 可通过智甲统一管理平台对威胁进行一键处置 **参考链接** <a>**[1]**2023</a>年活跃勒索攻击组织盘点 [R/OL].(2024-01-25) https://www.antiy.cn/research/notice&amp;report/research_report/RansomwareInventory.html <a>**[2]**MOXFIVE Threat Actor Alert - INTERLOCK Ransomware [R/OL].(2024-09-30)</a> https://www.moxfive.com/resources/moxfive-threat-actor-spotlight-interlock-ransomware

2024-11-26 08:20:16 · 2次阅读
 
 
高阶智驾很香,请为我们初装

众车主:一分钱不想多花。

2024-11-26 08:05:28 · 1次阅读
 
 
汽车多品牌时代要终结了?多子多福的汽车发展理念不奏效了?

其实,无论是坚持多品牌战略还是转向品牌整合,都没有绝对的正确答案。

2024-11-26 08:05:19 · 2次阅读
 
 
安踏的FILA时代过去了

FILA拖了安踏的后腿。

2024-11-26 08:04:53 · 1次阅读
 
 
俞敏洪:可以没有董宇辉,但不能没有孙东旭

新的战争开始了。

2024-11-26 08:04:44 · 1次阅读
 
 
app Miner挖矿木马活动分析

<a>![封面图.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604103336707.jpg)</a> **1 概述** 近期,安天CERT监测到一起挖矿木马攻击事件,该挖矿木马从2024年3月开始出现,并持续更新攻击脚本。该挖矿木马的典型特点是针对操作系统类型下载对应的挖矿程序、检查系统环境是否有curl、Python、Perl等工具,如果有则使用这些工具下载挖矿程序,如果没有会进行下载适配、根据CPU算力动态调整运行参数,不会饱和使用CPU资源,避免因消耗过多资源被用户感知发现。该挖矿木马因其在脚本中多次出现“app”字符串,故安天CERT将该挖矿木马命名为“app Miner”。<a></a> 经验证,安天智甲终端防御系统可实现该挖矿木马的有效查杀。 <a>**2 攻击流程**</a> app Miner挖矿木马首先会执行一系列功能模块中的功能,如根据CPU线程数估算门罗币(Monero)挖矿的哈希率、根据CPU算力动态调整运行参数、遍历指定目录尝试找到一个足够空间投放挖矿木马的目录、根据受害主机操作系统类型和架构等,生成一个格式化的文件名、查找感染系统中正在运行的竞品挖矿进程等等。之后会从指定的URL上下载挖矿程序、设置挖矿配置文件进行挖矿。该挖矿木马还有很多函数具有多种功能,但默认状态下脚本未开启这些功能或待开发中,其中主要包括计划任务函数、服务函数、进程检查函数等等。 ![图 2 1 攻击流程图.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604020125673.png) 图 2‑1 攻击流程图 <a></a><a>**3 脚本功能分析**</a> 根据CPU线程数估算Monero挖矿的哈希率,然后基于这个哈希率动态计算并选择一个端口号。用于配置一个挖矿程序以选择适当的端口进行通信。这样的设计可能是为了在不同机器上运行时根据机器的不同性能选择合适的设置。 ![图 3 1 估算Monero挖矿的哈希率.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604009211835.png) 图 3‑1 估算Monero挖矿的哈希率 根据CPU核数的70%,按指定公式调用mathlib计算结果。比如,对于16核CPU,这一结果为4096。通过控制线程数量的方式,让CPU的资源占用不饱和。 ![](https://www.4hou.com/laravel-u-editor/themes/default/images/spacer.gif) ![图 3 2 动态调整CPU功率.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603971740001.png) 图 3‑2 动态调整CPU功率 遍历一系列目录(如$HOME,$PWD,/var/tmp,/dev/shm,/var/run,/tmp),尝试在这些目录中找到一个可写的目录,并检查其是否有足够的可用空间。 ![图 3 3 遍历指定目录并查看目录可用空间大小.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603957101231.png) 图 3‑3 遍历指定目录并查看目录可用空间大小 根据操作系统类型、架构以及是否需要压缩和加密,来生成一个格式化的文件名。该功能通常用于生成特定平台和配置的可执行文件或包的名称,以便在不同环境中识别和使用。 ![](https://www.4hou.com/laravel-u-editor/themes/default/images/spacer.gif) ![图 3 4 格式化文件名.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603947124466.png) 图 3‑4 格式化文件名 查找系统中正在运行的竞品挖矿进程,支持精确匹配和模式匹配。它根据系统上可用的工具(如pgrep、ps、pidof)选择最佳方式进行查找,并在这些工具不可用时,通过手动遍历/proc文件系统进行查找,当查找到竞品挖矿进程后,使用pkill、killall、kill等命令进行结束进程。 ![图 3 5 查找正在运行的竞品挖矿进程.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603927124986.png) 图 3‑5 查找正在运行的竞品挖矿进程 更改挖矿程序落地目录的权限。 ![图 3 6 更改挖矿程序落地目录的权限.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603909104197.png) 图 3‑6 更改挖矿程序落地目录的权限 从指定的URL下载挖矿程序,并根据受害者机器上的工具进行下载操作。如wget、curl、perl、Python 2.x和Python 3.x等。 ![图 3 7 下载挖矿程序.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603888135667.png) 图 3‑7 下载挖矿程序 设置挖矿配置文件,矿池地址为207.180.217.230:80。 ![图 3 8 设置挖矿配置文件.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603865972971.png) 图 3‑8 设置挖矿配置文件 <a></a><a></a><a>**4 事件对应的ATT&amp;CK**</a>**映射图谱** 针对攻击者投放挖矿木马的完整过程,安天梳理本次攻击事件对应的ATT&amp;CK映射图谱如下图所示。 ![图 4 1 事件对应的ATT&amp;CK映射图谱.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603837113194.png) 图 4‑1 事件对应的ATT&amp;CK映射图谱 攻击者使用的技术点如下表所示: 表 4‑1 事件对应的ATT&amp;CK技术行为描述表 <table><tbody><tr><td valign="top"> ATT&amp;CK阶段/类别 </td><td valign="top"> 具体行为 </td><td valign="top"> 注释 </td></tr><tr><td valign="top"> 执行 </td><td valign="top"> 利用命令和脚本解释器 </td><td valign="top"> 使用bash脚本命令 </td></tr><tr><td valign="top"> 持久化 </td><td valign="top"> 利用外部远程服务 </td><td valign="top"> 创建服务 </td></tr><tr><td valign="top"> 利用计划任务/工作 </td><td valign="top"> 创建计划任务 </td></tr><tr><td valign="top"> 提权 </td><td valign="top"> 滥用提升控制权限机制 </td><td valign="top"> 修改文件权限 </td></tr><tr><td valign="top"> 防御规避 </td><td valign="top"> 修改文件和目录权限 </td><td valign="top"> 修改文件权限和目录权限 </td></tr><tr><td valign="top"> 发现 </td><td valign="top"> 发现系统信息 </td><td valign="top"> 发现系统架构等信息 </td></tr><tr><td valign="top"> 影响 </td><td valign="top"> 资源劫持 </td><td valign="top"> 占用CPU资源 </td></tr></tbody></table> <a>**5 防护建议**</a> 针对挖矿攻击,安天建议企业采取如下防护措施: **1.安装终端防护**:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统Windows/Linux版本; **2.加强SSH口令强度**:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令; **3.及时更新补丁**:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁; **4.及时更新第三方应用补丁**:建议及时更新第三方应用如Redis等应用程序补丁; **5.开启日志**:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础; **6.主机加固**:对系统进行渗透测试及安全加固; **7.部署入侵检测系统(IDS)**:部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁; **8.安天服务**:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。 建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。 智甲客户端通过主动防御能力实时检测本地脚本执行行为,对执行脚本进行威胁检测,一旦发现启动脚本为恶意文件,可自动拦截并向用户发送风险告警,保障终端环境安全。 ![图 5 1运行恶意脚本时智甲成功拦截.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603799142211.png) 图 5‑1运行恶意脚本时智甲成功拦截 智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。 ![图 5 2 通过智甲管理中心可对安全事件统一管理和处置.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603783618638.png) 图 5‑2 通过智甲管理中心可对安全事件统一管理和处置 <a></a><a>**6 IoCs**</a> <table><tbody><tr><td valign="top"> IoCs </td></tr><tr><td valign="top"> 157.230.106[.]100 </td></tr><tr><td valign="top"> 111.48.208[.]225 </td></tr><tr><td valign="top"> 207.180.217[.]230 </td></tr><tr><td valign="top"> 185.213.26[.]27 </td></tr><tr><td valign="top"> 199B790D05724170F3E6583500799DB1 </td></tr><tr><td valign="top"> C0ED4F906576C06D861302E8CF924309 </td></tr></tbody></table>

2024-11-26 07:57:42 · 3次阅读
 
 
11月26日A股分析:沪指跌0.12%报3259.76点,两市成交13049.75亿元,涨幅最多的板块为盲盒经济

2024年11月26日,截止收盘,沪指跌0.12%,报收3259.76点;深成指跌0.84%,报收10333.23点;创业板指跌1.15%,报收2150.1点,两市成交额较上一交易日减少1852.18亿元,合计成交13049.75亿元。

2024-11-26 07:13:33 · 2次阅读
 
 
计算机和网络安全简史:第二期

![](https://image.gcores.com/b688c6a82721c8445fe3877e7ba140ca-1200-728.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 题图:《黑客帝国:重装上阵》剧照:崔尼蒂正在入侵电网系统,2003年 # “黑客”到底是什么 从公众认知的狭义的“黑客”的定义——使用技术手段从自动化系统中获取不正当利益或造成破坏的人——来看,早在计算机和网络系统之前就已经有黑客了。时间回到1970年代,当时美国的电话网络普遍使用AT&amp;T公司生产的自动电话交换机,这种交换机使用使用带内信号控制,也就是说,控制信号复用业务线路而非专门的控制线路传输。正常情况下通过专用设备接入线路,在线路中产生特定频率的音频信号来实现管理和调度功能。 具体来说,这个“特定频率”指的是2600赫兹。 起初有人发现,在打长途电话的时候吹口哨,偶尔会让电话掉线。这就是因为口哨的声音频率如果恰好达到2600赫兹,交换机会将其视为空闲信号,从而将电话发起端踢掉,让并对端变为操作员模式。后来John Thomas Draper发现,当时市面上卖的Quaker牌(是的,就是你在超市里能买到的那个做麦片的“桂格”牌)的Cap&#39;n Crunch麦片附带了一个双音塑料哨子玩具,如果堵住其中一个孔就可以吹出2600Hz音调。于是他使用这个办法骇入长途电话网络,实现免费拨打长途电话的目的。这就是最早的“网络黑客”。 ![John Thomas Draper](https://image.gcores.com/da35c3820621e68678b7fe21055c3816-1440-806.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (John Thomas Draper) ![包装背面的宣传画。想不到其中“Use for a secret code”的部分某种程度上还真说中了](https://image.gcores.com/c1d0a4fb719628b089693f8b88d21325-1000-1401.webp?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (包装背面的宣传画。想不到其中“Use for a secret code”的部分某种程度上还真说中了) ![不知道是因为“最早的黑客工具”加持还是老玩具圈子特有的行情,这款哨子在eBay上的行价高达100美元以上](https://image.gcores.com/4afcffb283aeba5bc37231f905a84ec2-1513-691.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (不知道是因为“最早的黑客工具”加持还是老玩具圈子特有的行情,这款哨子在eBay上的行价高达100美元以上) 今天,由于计算机、信息系统和网络在现代社会承担了相较以前更为重要功能,由于不同的利益驱使,“黑客”也从公众眼中的一群“反抗大公司的技术怪咖”分化成为更复杂的人群。其中有投身安全研究的“白帽子”;有挖掘和贩售漏洞的“漏洞猎人”;有收购和贩卖泄露数据的“数据黑市”;有专门开发远控木马和勒索病毒的“武器贩子”;也有从事黑产业务,专门以破坏、勒索为业的“黑帽子”。 好了,闲篇到此为止,进入正题。 # 网络攻击基础 网络攻击模型 当今的网络安全业界会将网络攻击按照顺序和步骤进行建模,目前业界普遍使用的模型有两个:洛克希德·马丁公司提出的“网络杀伤链”模型(Cyber Kill Chain,是的,就是你们熟悉的那个军火公司“Lockheed Martin”),以及Mitre公司提出的“ATT&amp;CK”模型。其中我个人更倾向使用ATT&amp;CK模型,从技术角度这个模型的划分更为精细,也更符合实际。ATT&amp;CK模型将网络攻击划分为14个阶段,每个阶段都包含若干攻击者可在该阶段使用的技术并赋予编号。这14个攻击阶段如下: ![最新版本的Mitre ATT&amp;CK 模型内容](https://image.gcores.com/30d5f66a446418953f3b306c82d23c51-1875-1029.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (最新版本的Mitre ATT&amp;CK 模型内容) - Reconnaissance / 侦察(TA0043):攻击者在发起攻击之前收集目标相关的信息; - Resource Development / 资源积累(TA0042):根据侦察获得的信息,有针对性地准备攻击资源; - Initial Access / 初始攻击(TA0001):尝试突破目标网络系统的边界; - Execution / 实施攻击(TA0002):突破边界系统之后获得目标边界系统上的执行权限; - Persistence / 权限维持(TA00033):将权限持久化,不会因为系统重启和例行维护等原因丢失; - Privilege Escalation / 权限提升(TA0004):获取目标系统更高等级的权限; - Defense Evasion / 防御规避(TA0005):使用技术手段躲避检测和防御机制; - Credential Access / 凭证获取(TA0006):获取目标系统内部服务的登录凭证; - Discovery / 探索发现(TA0007):获取关于目标网络内部状态相关知识,例如网络规模、网络拓扑结构等; - Lateral Movement / 横向移动(TA0008):向目标网络内部更多主机发起攻击,扩大战果; - Collection / 信息收集(TA0009):截取目标网络内部实时产生的数据信息,如网络流量、键盘输入记录等; - Command and Control / 控制(TA0011):在目标网络内部建立通向外部的控制链路; - Exfiltration / 数据渗出(TA0010):将获取到的高价值数据以隐匿方式传输到外部; - Impact / 实施破坏(TA0040):实施破坏行为,例如加密勒索、发起DDoS攻击、抹除数据等。 ![杀伤链模型和ATT&amp;CK模型的对比,对于网安从业者而言,ATT&amp;CK模型更具实用价值,杀伤链模型更为“古典”](https://image.gcores.com/cc58009ebbcadc73c5df6ba3fd71d78f-510-293.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (杀伤链模型和ATT&amp;CK模型的对比,对于网安从业者而言,ATT&amp;CK模型更具实用价值,杀伤链模型更为“古典”) ATT&amp;CK模型很全面,涵盖了一次完整的网络攻击的全部过程以及几乎全部技战术,限于篇幅和内容深度,本文选择其中侦察和初始攻击两部分最常见也是认知度最高的手段进行介绍。 端口扫描和漏洞扫描 现在开始我们终于开始变得像个大众刻板印象里的“黑客”那样,隔着网线,敲敲指令,就能控制网络上别人的电脑。在ATT&amp;CK模型里,端口扫描属于侦察阶段中的主动扫描技战术(Active Scanning,编号T1595)。 一般来说,如果对于目标主机或者网络没有了解,黑客首先要做的就是端口扫描,看看目标网络有哪些主机在线,每台主机开放了什么端口和服务。这部分内容会涉及一些关于TCP/IP协议的知识,[@韩大](https://www.gcores.com/users/116149)老师写过一系列计算机网络基础知识的科普文章,内容写的很好,如果想详细学习这部分内容可以读一读: [&lt;可以在家学会的网络技术(二):从网页到 TCP/IP&gt;](https://www.gcores.com/articles/181770) 这里我只大概先提一嘴。在TCP/IP协议(TCP和UDP)中有一个两字节构成的端口号(Port Number)字段,取值范围从0到65535。我们常用的网络服务几乎全都是基于TCP/IP协议的,并且会约定一个相对固定的端口号。服务运行的时候就会“监听”对应的端口号。当客户端向端口发起连接,操作系统就会把发给这个端口的数据转给监听这个端口的网络服务程序。 常用的网络服务都会使用一个相对固定的端口号,比如我们访问网页用的HTTP协议,默认端口是80、加密的HTTPS是443、ssh是22等。目前端口号和对应的服务由互联网号码分配局(Internet Assigned Numbers Authority,IANA)管理,其中前1024个端口号(0到1023号)被称为“知名端口号”(Well-known ports),在UNIX类操作系统里,进程需要具备超级用户权限才能监听知名端口。知名端口包括了今天我们个人用户使用的大多数常用服务。 ![日常会接触到的常用端口和协议](https://image.gcores.com/103f819daf323857e135bea6adf606d7-657-330.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (日常会接触到的常用端口和协议) 所以如果想知道目标主机开放了什么服务,只需要尝试和主机上对应这个服务的端口号进行连接,看看端口是否开放就行了,如果端口没有开放,连接就会失败。如果想知道自己本机目前有哪些开放端口和已经建立的TCP连接,可以用netstat命令。 ![netstat -ano命令回显示例,-ano参数组合可以看到每个端口都是由哪个进程在监听。这个命令是Windows和Linux通用的](https://image.gcores.com/7f208b052e9f5c912a1d1d8135ccc19f-618-285.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (netstat -ano命令回显示例,-ano参数组合可以看到每个端口都是由哪个进程在监听。这个命令是Windows和Linux通用的) 这里还能多说一句,写这段的时候我看了一下在IANA注册的全部知名端口号,然后在里面找到了不得了的东西:我居然在这里找到了DooM!1994年,id Software的程序员Dave D. Taylor提交申请,使用TCP和UDP协议的666号端口用于DooM的多人对战通信,这个申请被受理并写入RFC规范(RFC 1700,1994年10月)。这可能是唯一一个被游戏注册的知名端口! ![RFC 1700规范,这项规范后来被IANA在线查阅文档替代](https://image.gcores.com/5838beeeca9cc3e828a06a3208164e3d-749-246.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (RFC 1700规范,这项规范后来被IANA在线查阅文档替代) 这里还能再多说一句,DooM当年用的多人对战网络服务名为Dwango,这项服务诞生于1994年,最初就是因为其适配DooM而闻名。随着互联网设施的完善和普及,Dwango最终在1998年10月停止服务。虽然它的美国母公司衰落了,但其日本分公司后来却得到了长足发展,成为了现在的Niconico和Spike Chunsoft,万物起源是DooM实锤了。 端口扫描就是基于这个原理,它会遍历尝试连接目标主机上的常用服务端口,看看是否开放。向一个在线的有效IP地址的端口发起连接请求(发送SYN包),一般会有三种结果: - 对方返回SYN-ACK包,即TCP三次握手的第二步,代表端口开放; - 对方无应答(超时),可能是请求包被丢弃、传输中丢失或者被防火墙拦截; - 对方返回RST包(连接重置),代表端口未开放或者被防火墙阻断。 目前功能最全面也应用最广泛的端口扫描工具叫nmap,这个名字是network mapper的缩写。nmap可以实现很多不同的扫描功能。如全连接扫描、半连接扫描、Ping扫描、端口服务猜测、目标主机操作系统猜测、网络拓扑绘制等,还可以使用插件进行扩展。如果判明目标端口开放,可以进一步使用相应的协议发送探测数据包,获取服务或应用的版本。 ![NMAP工具是完全免费的,可以从 nmap.org 获取](https://image.gcores.com/2c9741c7b9c733bc7541cb6e1b6c4150-540-245.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (NMAP工具是完全免费的,可以从 nmap.org 获取) 这里就不得不提到nmap在电影银幕上的高光时刻:在电影《黑客帝国:重装上阵》中,崔妮蒂为了切断防卫严密的大楼的供电,从一座变电站黑入电网控制系统切断供电。电影在这一幕只给了屏幕显示内容不到两秒的特写,而这两秒了展示了一次完整的攻击过程。我将屏幕显示崔尼蒂输入的部分标注出来: ![](https://image.gcores.com/a11f369858d2a81257361b3ad0683017-699-728.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 首先,崔妮蒂使用了nmap工具对目标服务器10.2.2.2进行端口扫描(图中的第一段输入),这是一个常用的内网IP地址。参数组合如下: - -v:输出更多过程细节; - -sS:TCP SYN半开连接扫描,即使用RST代替ACK回复SYN/ACK包,不建立连接; - -O:猜测操作系统。 使用半开连接扫描的意义在于,当时的防火墙只审计已经建立的TCP连接,半开连接扫描不会被记录在日志里。 扫描结果显示目标服务器开放22/TCP端口,即SSH服务端口,操作系统无法猜测。而后使用SSHNUKE工具对目标的SSH端口进行攻击(图中的第二段输入)。利用SSHv1 CRC32溢出漏洞(漏洞编号CVE-2001-0144,之后的内容里我会详细介绍关于漏洞的知识)。这个漏洞是由于错误地采用了16位无符号整数而不是32位变量导致,允许入侵者远程覆盖目标计算机内存任意地址内容。SSHNUKE工具将这个漏洞武器化,重置目标主机的root账户密码。 覆写密码成功之后再使用常规的ssh客户端和刚刚设置的新密码登录目标主机root账号(图中的第三段输入)。 所以为什么我们都喜欢黑客帝国(限老三部曲),因为它真的给予了计算机和黑客技术最大的尊重。不过到底还是弹了一个“ACCESS GRANTED”(准许登录)的提示框给“麻瓜”们看,真实的UNIX或LINUX系统通过SSH登录成功之后只会在控制台里显示该账号上次登录的时间和IP地址。 网络扫描可获得以下情报: - 判断目标主机是否在线。使用Ping扫描等方式可以得知目标IP是否存活; - 获取目标主机的开放端口和服务。如果可能的话还可以获得服务的具体类别和版本(比如同样是HTTP服务,可通过服务的BANNER判断是Apache HTTPD还是Microsoft IIS); - 从本地网络到目标网络之间的网络链路拓扑。 网络扫描是最基础的情报获取方式,攻击者可根据扫描结果有针对性地选择攻击手段。不过由于扫描行为本身有很明显的特征,比如目标网络的防火墙会收到来自同一个IP地址的密集且有规律的TCP数据包,因此也很容易被识别之后封禁IP。扫描器也有规避识别的手段,除了上面介绍过的半开连接扫描,还有慢速扫描、FIN扫描、乱序扫描等。 Web2.0时代:XSS和SQL注入 随着互联网进入Web 2.0时代,人们可以不止通过邮件、新闻组和TELNET论坛,而是在网页和网站上交流了。随之而来的就是新的针对Web的网络安全问题,其中最典型的莫过于跨站脚本攻击(Cross Site Scripting / XSS,为了区别于层叠样式表而没有缩写成CSS)和SQL注入(SQL Injection)。在ATT&amp;CK中,XSS和SQL注入都属于初始攻击阶段,但属于不同的技战法:XSS属于“间接攻击”(Drive-by Compromise,有时候也被称为水坑攻击,编号T1189),而SQL注入属于“公用应用利用”(Exploit Public-Facing Application,编号T1190)。 在讲解具体原理之前,我想请大家听一段马三立老师的经典单口相声《逗你玩》。 &lt;内嵌内容,请前往机核查看&gt; (马三立单口相声《逗你玩》) 这个相声讲的大意是这样的:一个偷衣服的贼跟看着衣服的小孩儿说:“我姓豆,叫豆你玩,你记住了别忘了啊”。重复好多遍,小孩把这人叫“豆你玩”记住了。然后贼人开始大摇大摆地拿人家衣服。这时候小孩儿就喊了:“妈妈,他拿咱家褂子!”,在屋里干活儿的妈妈就问:“谁啊?”小孩回答:“逗你玩儿!”结果他妈妈就真以为孩子在逗她玩,骂了他两句,没有出来阻止小偷拿衣服。等忙完活儿出来一看,衣服都被人拿光了。 《逗你玩》的笑点在于,偷衣服的贼预料到了接下来母子俩的对话会是什么样的,故意让小孩记住自己的名字叫“逗你玩”,成功让孩儿他妈以为是孩子在逗她玩,没有及时过来制止,导致东西被偷走。而跨站脚本攻击和SQL注入的思路和这个相声是一样的,二者都是因为服务端没有对客户端提交的内容(数据)由于处理不当,导致这些内容在服务端或其他客户端/浏览器端被当做代码执行了。 讲解SQL注入和XSS攻击之前,同样也可以先读一读韩大老师的科普文章作为背景知识: [&lt;可以在家学会的网络技术(一):HTTP&gt;](https://www.gcores.com/articles/181664) 先说SQL注入。我们常说的”网址“或者”链接“,它的正式名称叫”统一资源定位符“(Uniform Resource Locator,URL)。以淘宝网的商品URL为例,我们先了解一下URL的结构: <blockquote>https://item.taobao.com/item.htm?id=615588247373</blockquote> 这条URL的结构如下: - https://:协议名(scheme),表明服务端使用何种服务。在本例里是常见的https,该协议默认端口443; - item.taobao.com:主机名(host),表明要访问的主机名,可以是域名或者IP地址; - /item.htm:路径(path),表明目标资源在主机文件系统里的位置; - ?id=615588247373:查询参数(query),以问号开头,表明访问资源所需的附加参数,参数可附加多个,之间使用&amp;号分隔。在本例里附带了1个参数,即id,值为615588247373,在本例里表示商品编号。 在Web 1.0时代,URL往往不带参数部分,服务端页面都是静态文件,访问者只需在路径部分指定要访问的页面,服务端即将指定路径的网页文件返回给浏览器端。 ![](https://image.gcores.com/b571ebd2e93665bd8a1a219e4118dbd6-1024-539.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 而到了Web 2.0时代,随着Web应用的普及,URL的路径和参数部分往往会作为数据库查询条件,在服务端拼凑成一条完整的SQL查询语句。以刚刚的URL为例,我们可以假设服务端会用以下这样的SQL语句查询指定id的商品信息: <blockquote>SELECT * FROM items WHERE id = {URL里的id参数值};</blockquote> 结合例子中的URL,实际执行的SQL语句就会是这样: <blockquote>SELECT * FROM items WHERE id = 615588247373;</blockquote> 正常使用的情况下,这条查询就会返回指定id值的商品信息,然后使用商品信息生成HTML页面返回给浏览器端。现在问题来了,如果我在本应该在URL的id参数里写一些其他东西会怎么样呢?还是以刚刚的URL为例子,如果我对id的内容进行一些修改,让它变成这样: <blockquote>https://item.taobao.com/item.htm?id=1%20OR%201=1</blockquote> 由于URL规范中不允许直接出现空格字符,所以我使用中”%“进行转义,在URL编码规范中它会连同其后的两个数字一起按十六进制转换成ASCII字符,在本例里”%20“表示的就是十进制第32号ASCII字符,也就是空格。如果服务端没有做防注入过滤,那服务端的查询就会变成这样: <blockquote>SELECT * FROM items WHERE id = 1 OR 1=1;</blockquote> 这样我们就完成了一次最基础的SQL注入:我们通过改变查询参数值的方式让SQL查询执行了设计之外的逻辑。在本例里查询条件标识符”WHERE“后边有两个OR关系的表达式:id=1以及1=1。其中1=1永远为真,所以id=1的商品无论是否存在,整个查询条件都永远为真,查询就会返回items表里的所有商品信息。 ![经典的SQL注入梗图,现在你终于可以看懂它了](https://image.gcores.com/da418614e45d082638d8ed967c3c23db-636-477.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (经典的SQL注入梗图,现在你终于可以看懂它了) SQL注入最直接侵害的就是数据库服务。如果Web前端没有做防注入处理,黑客可以直接通过注入点获取表乃至整个数据库的全部数据,大部分的数据泄露事件都是这么造成的;如果注入点出现在登录页上,还可能借此跳过身份认证,直接获得后台登录权限;如果数据库允许执行外部过程,黑客甚至可以通过注入点上传远控木马,获得整个服务器的权限。 SQL注入漏洞曾引发过非常严重的数据泄露事件,离咱们玩家最近的可能是2011年索尼账号泄露事件。这起事件造成包括7700万个PlayStation账号在内超过一亿个索尼各类服务账号遭到泄露,直接经济损失1.7亿美元,时任索尼PlayStation业务负责人的平井一夫出面道歉。 ![](https://image.gcores.com/1d64c847b3f48208496bb8c9f6176b34-642-833.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 大众媒体对这起事件的报道主要集中在“泄露内容包括信用卡信息”和“索尼使用明文存储账号密码”这两点上,但对于具体的入侵手段少有关注。这起事件实际上是由于索尼影业官网(sonypicture.com,而非PlayStation)存在一个非常低级的SQL注入漏洞,导致入侵者通过它获得了网站后台权限并进一步向内网渗透,最终获得数据库内容。而这已经不是索尼第一次遭受SQL注入攻击,在更早的2008年,PlayStation官网就曾经受到过SQL注入攻击,导致网站内容被篡改。 ![](https://image.gcores.com/c137ca76222c978e4d84a3bbbd2b36ec-854-413.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) XSS和SQL注入原理类似,但作用的对象不同。我们先来梳理一下,当我们在机组发一条动态,这中间大致都经历了哪些步骤。这个过程简化一下大致是这样的: - 首先当你点击“发布动态”的时候,浏览器会向服务器提交一个表单,表单的内容就是你刚刚写的动态内容以及附带的图片。 - 服务端收到之后,会将动态内容和你的用户名一起写入数据库。 - 其他人刷新页面的时候,服务器会把这条动态从数据库里取出来,嵌入HTML页面代码返回给客户端,出现在所有打开这个页面的浏览器里。 (我知道机组动态都是通过JSON接口异步返回给浏览器端脚本再渲染成页面的,为了方便讲解简化为生成静态页面的流程) 我们知道HTML代码是纯文本的,它会被浏览器解释和执行,最终渲染成我们看到的页面。所以如果我们提交的表单内容不是正常的留言,而是一段HTML代码呢?那它在最后一个步骤里会被WEB服务端嵌入页面的HTML代码发给浏览器,而浏览器会将其当做是页面HTML代码的一部分去执行,这就构成了一次成功的XSS攻击:服务端没有对用户提交的数据进行检查,导致恶意用户提交HTML代码片段嵌入前端页面,并在其他用户的浏览器里执行。 ![](https://image.gcores.com/1e09347f2f82e8e4e78a2fd8d26aba90-1200-630.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) XSS漏洞分为持久型和反射型两种,刚刚介绍的这种就是持久型(也叫存储型),因为注入的内容存在于服务端数据库,任何访问包含该内容的浏览器都会被攻击;而反射型XSS(也叫非存储型)指的是请求的网址的一部分会以未被过滤和转义的形式出现在请求返回的HTML页面里,这样入侵者就可以通过控制URL的内容实现控制返回的HTML页面内容,实现XSS注入。举个最简单的例子,在一些带有搜索功能的页面了,用户搜索的关键词是以参数的形式出现在URL里,而相应的搜索结果页面里也会包含用户输入的关键词全文(比如“搜索到xx条包含关键词oo的内容”)。而如果输入的搜索关键词是一段HTML代码,而且页面又没有做防注入检查,这段代码就会从URL反射到页面内容并执行,这就是反射型XSS。 ![搜索结果示例,搜索结果经常会将关键词作为URL参数,并且原样出现在查询结果页里](https://image.gcores.com/135ef52c735ab86aab9bd2e91a4939cb-805-883.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (搜索结果示例,搜索结果经常会将关键词作为URL参数,并且原样出现在查询结果页里) XSS攻击有很多种利用方式,例如直接用注入的HTML代码构造一个假的登录界面,诱使其他用户输入账号和密码从而盗取账号。不过最常见的利用是注入脚本:HTML代码可以使用&lt;script&gt;标签在页面里写javascript代码,利用XSS可以向其他人的浏览器里注入脚本,而这个脚本在客户端浏览器里运行的时候是有这个用户在该网站的登录状态和凭证的。虽然无法通过这个方式直接盗取账号,但可以通过这种方式操控账号执行操作。 XSS漏洞曾经引发过相当广泛的攻击,最早可追溯到2005年的MySpace.com XSS蠕虫事件。一个名叫Samy的安全研究员发现了网站上位于个人信息页面的一个XSS注入点,于是利用它在页面个人页面里嵌入了一个利用该漏洞传播的蠕虫。登录用户只要点击打开他的个人信息页就会被脚本控制,自动添加他为好友,并把注入脚本写入受害者的个人页实现进一步的传播。这是世界上第一个利用XSS漏洞传播的蠕虫,利用的是一个典型的持久型XSS漏洞,它在数小时内就感染了上百万个账号,创造了传播最快的计算机病毒世界纪录,并迫使myspace.com网站停止服务。 ![这个蠕虫会在受害账户的简介里添加一行:but most of all, samy is my hero](https://image.gcores.com/a44f6d9a5dcd3c703e9b25a5242d4d6d-289-215.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (这个蠕虫会在受害账户的简介里添加一行:but most of all, samy is my hero) 离我们比较近的一次是2011年6月28日新浪微博爆发的XSS蠕虫事件。攻击者找到了新浪微博某个页面上的反射型XSS漏洞,于是先利用拿下的另一个域名上传恶意JS脚本,再利用XSS漏洞构造包含上传的恶意JS脚本的URL,最后利用短域名服务将这个恶意URL传播出去。和Myspace那次XSS类似,新浪微博这次XSS攻击同样也是控制受害账号关注某个特定账号,再利用受害账号发布带有骗点击内容的包含恶意URL的微博内容和私信引发继续传播。截止该漏洞修复,已有三万多个账号受到影响。有意思的是新浪微博这次XSS事件里被脚本操控的账号关注的那个账号叫“hellosamy”——这次攻击的作者向当年第一个XSS蠕虫的作者致敬。 ![](https://image.gcores.com/1ed14866b4b4c019e1d882a2135a351f-820-377.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 2012年我大四毕业之前曾经在新浪短暂实习过,实习期间的一项任务就是给新浪的短URL服务t.cn开发URL检测过滤器,在生成短链接之前先判断用户提交的URL是否为安全URL。2011年那次XSS攻击能够成立的原因之一就是t.cn没有对用户提交的URL进行检查,导致包含XSS内容的URL被转换成了短域名,助推了蠕虫的传播。 XSS攻击这种技术被发现之初曾经被业界轻视,被认为“攻击者只能用它黑掉自己的浏览器”。但后来的攻击事件证明,无论是存储型还是反射型XSS漏洞,都有可能造成大范围的攻击和蠕虫传播。而且,现在大量的内容最终是通过HTML网页的形式,网页暂且不提,邮件和移动端应用显示的内容实际也是HTML,XSS通过嵌入HTML的形式实现的攻击甚至可以借此进一步实现对终端的渗透和数据采集。在2022年美国国家安全局对我国西北工业大学的APT攻击中就使用了XSS手段实现对终端设备的攻击和信息收集。 XSS和SQL注入能够成立的根源都是服务端没有做好用户输入和过滤,造成意外的代码注入,也有部分原因是浏览器未经过检查就运行不安全的JS脚本。目前主流的WEB框架都已经实现了完善的防注入功能,主流的浏览器,如Chrome、FireFox和Edge也都集成了相应的安全能力,这两类攻击在近几年也逐渐减少了,大范围传播的恶性XSS攻击更是几乎不再出现了。 针对Web的攻击还有很多种,比如恶意文件上传、恶意文件包含、跨站请求伪造(CSRF)、点击劫持(Click Hijack,当年微博也爆发过一次点击劫持攻击)、HTTP拖延攻击(HTTP Stall)等,这里就不展开介绍了,感兴趣的朋友可自己搜索相关的定义和知识。 # 传统网络防御体系 防火墙、WAF、IDS、IPS 网络防御体系由边界和纵深两部分,这很好理解:边界防御用于抵挡大部分来自外界的已知的攻击,纵深防御用来检测绕过边界从内部发起的攻击。边界防御的典型设备就是之前介绍的防火墙(Firewall)。Web服务(或者其他使用HTTP协议的服务)成为互联网主流业务之后又有了专门检测和防御针对Web攻击的Web应用防火墙(Web Application Firewall,即WAF)。刚刚介绍的SQL注入和XSS等就属于WAF的防御范围。目前主流的云服务供应商都会提供基础的WAF功能,比如机核使用的云服务就带有WAF功能。在本文编写期间利用机核的搜索功能测试反射型XSS时就触发了WAF告警阻断。 ![编写本文期间,使用机核的搜索功能测试反射型XSS攻击触发了阿里云WAF的拦截,地址栏里标注的部分就是试图注入的XSS代码](https://image.gcores.com/e83214ff6774aa6db961f9b23050be82-1029-573.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (编写本文期间,使用机核的搜索功能测试反射型XSS攻击触发了阿里云WAF的拦截,地址栏里标注的部分就是试图注入的XSS代码) 只有边界防御是不够的,在IT架构中,边界是对于对外业务而言的,在内网也有可能出现攻击事件,例如员工不慎在办公内网打开了恶意投递的带有木马的邮件,造成内网攻击和传播。这时候就需要NIDS出场了。NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,有时候也简写为IDS。它一般部署在交换机旁路,接收交换机镜像复制的全部内网流量,并对流量进行检查。 ![防火墙和网络入侵检测系统在企业网络中的部署位置](https://image.gcores.com/bd5e7e23100054a39a7e4844944ce46d-419-410.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (防火墙和网络入侵检测系统在企业网络中的部署位置) 和防火墙不同,由于NIDS的流量是镜像复制来的,所以在时效性上没有防火墙那么高的要求,可以使用更多的特征规则(或者叫“特征签名”)来检查数据包的内容,但无法直接实施阻断。一旦发现匹配特征的数据包,NIDS就会发出告警,提醒安全运维人员进行检查和处置。一般来说,一个成熟的IDS产品的规则库规模一般在五千条左右,覆盖从古至今出现过的绝大部分漏洞利用流量特征、蠕虫、病毒和远控木马流量特征以及常见的网络攻击流量特征。 而如果IDS从旁路部署改为串联部署,并且在检测到可疑流量的时候临时封禁这个流量的来源主机,我们就得到了IPS:Intrusion Prevention System,即入侵防御系统。一般来说,为了减少对正常流量和业务的干扰,IPS使用的规则集会比IDS更为谨慎,只阻断那些发送带有明显恶意特征流量的主机。 ![IPS在企业网络中的部署位置示例](https://image.gcores.com/960d73cede1b14600219a3ca666c4a1d-800-480.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (IPS在企业网络中的部署位置示例) 用办公大楼打比方的话,防火墙相当于大楼门口的门禁,只有符合要求的数据包才能进入;WAF相当于办事大厅里的保安,负责维持服务秩序,防止有人干扰窗口服务人员;IDS相当于大楼内的摄像监控,当发现可疑人员时会发出告警;而IPS则是大楼内部的保安,有能力对发生在内部的安全事件进行处置。 ![传统的计算机网络安全分层防御架构](https://image.gcores.com/570f83f9f7a243bd8bcf3fab2e9e07f1-732-468.webp?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (传统的计算机网络安全分层防御架构) WAF+防火墙+IDS+IPS,再加上服务器和终端系统安装的防病毒软件、终端检测和响应软件(Endpoint Detection and Response,EDR)和主机入侵检测系统(Host Intrusion Detection System,HIDS),共同构成了传统网络安全防御体系。 传统防御体系成立的前提很理想化:网络管理员熟知所管辖的网络的所有细节,包括网络拓扑、主机数量、主机开放服务和业务;所有网络安防设备版本和检测规则都是最新版本,可检测所有已知的恶意流量特征;所有主机操作系统都是最新版本,不存在已知的安全漏洞;所有终端都按规定部署了终端防护措施。只有这样,这套安防体系才能发挥它最大的价值。 这套体系在以前其实是有效的,早期的互联网和企业网络规模远远没有现在这般庞大,网络攻击手段也比较单一,网络管理员一般都兼任安防运维。然而随着企业的网络规模日益扩张,软件和服务日趋复杂化以及流量加密技术的普及,使得网络攻击——尤其是内网渗透和横向移动——变得越来越难以检测,以及由规模膨胀引发的管理滞后,传统的安全体系越来越难以应对。 下期预告 本期介绍了传统安防体系,下一期那当然就是新时代的网络安全挑战及其解决办法。感兴趣的朋友可关注我的计算机和网络安全简史作品集。 参考资料 - https://en.wikipedia.org/wiki/John_Draper - https://en.wikipedia.org/wiki/Dave_Taylor_(game_programmer) - https://nmap.org/ - https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html - https://attack.mitre.org/ - https://www.chinadaily.com.cn/dfpd/jingji/2011-05/03/content_12437467.htm - https://www.zdnet.com/article/sony-playstations-site-sql-injected-redirecting-to-rogue-security-software/ - https://blog.csdn.net/z646683869/article/details/115561856 - https://searchsecurity.techtarget.com.cn/11-20193/

2024-11-26 07:00:00 · 3次阅读
 
 
WISE2024 年度人物发布丨做正确的事,世界会告诉你是谁

![](https://img.36krcdn.com/hsossms/20241126/v2_6cf38cf97f4c47f6b3da2f7da009ef0d@5889148_oswg247823oswg1080oswg1920_img_000?x-oss-process=image/format,jpg/interlace,1) * 展现商业领域那些极具全球化视野、有引领力的、创新力的、前瞻力的人。   世界会来问你是谁,如果你自己不知道,它就会告诉你。  当卡尔·荣格在提笔写下《现代人寻找灵魂》的时候,显然正在担忧着大众自我和社会无意识之间的对抗关系,而他找到的方法是——个体化过程(Individuation Process)。  作为个体的人,需要发展出自己的独特性,而不仅仅是模仿或者迎合他人的期望。**商业世界的迷人,正在于那些功绩有分、个性各异的商业领袖们所创造的故事。而每一年,都有属于它的「年度人物」。**  2024的主轴,无疑是调整与重塑。AI技术的汹涌、金融环境的转轨和地缘政治的诡谲……诸多因素叠加形成的巨浪正在冲刷着商业世界的海岸,让不同的商业个体或是主动或是被动的进行自我调整与重塑。  有人剑指全球市场,在新一轮全球化浪潮中扬帆出海;有人持续深耕品牌,将一个企业抽象的大众认知固化为具象的品牌心智;有人投身技术创新,率先揭开AI未来的一角面纱;也有冉冉升起的新星,证明着商界新生代的潜力已经变现。  今年10月,36氪「WISE2024 商业之王系列年度名册」重磅启动,旨在展现中国商业更多专注在「正确的事」上的人、案例、企业和产品。设置「WISE2024 商业之王年度人物系列名册」、「WISE2024 商业之王年度案例系列名册」、「WISE2024 商业之王年度企业系列名册」、「WISE2024 商业之王年度焦点产品名册」。  **没有人知道自己在未来故事里的角色,但那些坚持在做「正确的事」的商业领袖们,世界会告诉“你”是谁。** 在前期报名征集、内容推荐基础上,经过数次遴选、评审,结合专业分析师意见,我们特别推出「WISE2024 商业之王年度人物系列名册」,展现商业领域那些极具全球化视野、有引领力的、创新力的、前瞻力的人。 ## **商业之王,走向全球化战场**  中国,已处在新一轮全球化的潮头。出海,也成为了企业的必答题。曾经的出海浪潮,是建立在国内成熟庞大产业链基础上的实体出海,打响了中国制造的全球商誉。而近年来的热闹,是更广阔市场机遇下,如何迈过文化、法规等多维差异,实现向「Glocal」企业转型的物种进化。  即使要面对未知的海域和潜在的风浪,依旧有一批勇敢者、一群领头羊愿意向着新大陆探索,开辟新航道。  **WISE2024 商业之王年度全球化市场领军人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_38cccd52b75b49f08223397a826bbd2b@5889148_oswg460872oswg1080oswg4864_img_000?x-oss-process=image/format,jpg/interlace,1) *    ## ** 商业之王,铸造高端品牌影响力**  品牌的本质,是与消费者达成的符号契约。每一个能够让人铭记的品牌,都有一段足够动人的商业故事,成为镶嵌在商业皇冠上的珠宝。而其中最为闪耀的明珠,是那些在实用功能基础上,从文化品味、美学愉悦、精神哲学、情感共识等不同方面与消费者完成共鸣共建的高端品牌们。  总有人能让明珠变得更加光彩夺目,他们用自己对品牌的深刻理解和不懈努力,让更多高端品牌在商业舞台上大放异彩。  **WISE2024 商业之王年度高端品牌影响力人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_c7bb166dceb048888671f50aa3a4de6f@5889148_oswg497849oswg1080oswg5034_img_000?x-oss-process=image/format,jpg/interlace,1)     ## **商业之王,推动AI时代加速到来**  智能涌现,在持续牵引着未来。2024,再没有人怀疑AI正在成为推动行业变革、重塑社会形态的核心动能。  而未来的无限可能,建立在现实的实际落地。炼模型、找场景、做应用、助转型……短短一年时间,AI领域变得热闹又拥挤。上一代AI赛道的守望者,这一次智能浪潮里的弄潮儿,某一个垂直领域的深耕人……总有人在黑暗中,率先找到火源、点亮火把。  **WISE2024 商业之王年度人工智能领航人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_dd73ba0d4cef47b8bf087a721e54560a@5889148_oswg473932oswg1080oswg4862_img_000?x-oss-process=image/format,jpg/interlace,1)  *   ## ** 商业之王,新世代登上舞台**  没有流动的一滩死水,不会蕴藏着一丝生机。商业世界的不断前进,正是一轮轮商业人物的换代,在不停转动着车轮。  越是后来者,越需要重视。在愈发成熟的商业市场,能够掀起「新」波动的角色,往往都在某个方面独具壁垒,或是捉到风口,或是手握技术,或是眼光独到……形形色色商业新血,正在拓宽商业未来形态的无限可能。  **WISE2024 商业之王年度商业新世代先锋人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_60a55d3f68294914a2df9ef65aaa251a@5889148_oswg541536oswg1080oswg5935_img_000?x-oss-process=image/format,jpg/interlace,1) *  本文来自微信公众号[“36氪”](https://mp.weixin.qq.com/s/OE7cjhyHh1d35Hrq4wb_yw),36氪经授权发布。

2024-11-26 06:31:46 · 2次阅读
 
 
温馨治愈游戏《史力奇奇遇记:姆明山谷之歌》即将在各大平台发售

![](https://image.gcores.com/86ac36e37339a9334a22e5ce659bdd29-1268-714.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 今天,在 The MIX 秋季展示活动中,独立发行商 Raw Fury 和开发商 Hyper Games 宣布,他们深受喜爱的温馨音乐冒险游戏《史力奇奇遇记:姆明山谷之歌》将登陆 PlayStation 5、Xbox Series X|S 和 Windows,并将继续在 Steam 和 Nintendo Switch 上提供。此外,玩家们还可以期待一款全新的“糊涂蛋的恋爱历险记”DLC,该DLC将带来一段全新旅程和新朋友。 &lt;内嵌内容,请前往机核查看&gt; 在《史力奇奇遇记:姆明山谷之歌》的“糊涂蛋的恋爱历险记”DLC中,玩家将踏上一个全新的袖珍冒险,充满美妙邂逅,背景是秋天的水彩画风景。在这段富有感情的爱情故事中,刚认识的朋友弗达尔需要帮助表达他的情感,玩家将和史力奇、他的好朋友姆明托尔一起,深入荒野进行露营,直到冬天来临。原本应该是两个人的轻松旅行,却变成了一个充满混乱与浪漫的旅程,许多新老朋友也将加入其中。 ![](https://image.gcores.com/5857b2ebf2250292a285e64049c1fc79-1268-714.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 《史力奇奇遇记:姆明山谷之歌》扩展了姆明的奇妙世界,为故事和角色的粉丝带来全新的冒险,而那些尚未体验姆明宇宙的玩家,则能通过这款游戏获得完美的入门体验。玩家们将被邀请修复游戏世界的和谐,开启一段充满感人故事和触动人心时刻的温馨旅程。游戏的主要特色包括: ![](https://image.gcores.com/43998717aa3d3c869d364655af6976a4-1268-714.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) - 开启一场温馨的、富有故事情节的冒险游戏,展现美丽的童话艺术风格 - 帮助赶走严格的公园管理员和他那糟糕的公园,通过你的口琴、一些隐秘技巧以及一路上结识的朋友 - 与超过50个迷人的角色和生物相遇,他们都将姆明山谷当作家园 - 体验富有叙事性的游戏玩法,展开一系列迷人的故事和任务,涉及来自托芙·扬松作品中的经典角色 - 探索姆明山谷的开放世界,解决音乐和环境谜题,揭开山谷中的秘密 - 沉浸在与 Sigur Rós 合作创作的美妙音乐和旋律的音景中 &lt;内嵌内容,请前往机核查看&gt;

2024-11-26 06:29:43 · 2次阅读
 
 
腾讯x英特尔裸眼3D PC掌机「Sunday Dragon 3D One」游戏掌机公布

![](https://image.gcores.com/8d472b0be7b0afb5d8600faa403a8546-1621-874.png?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 在今日成都举办的英特尔新质生产力技术生产大会上 ,腾讯公布了裸眼3D PC掌机「Sunday Dragon 3D One」游戏掌机,该掌机无需其他设备,即可实现裸眼3D功能。发售日期与售价待定。 &lt;内嵌内容,请前往机核查看&gt; 在配置上,搭载了酷睿Ultra 7 258V处理器,以及32GB内存和1TB固态硬盘,屏幕为京东方出品的11英寸2.5K 120Hz高刷屏,还配有霍尔摇杆,线性扳机等。

2024-11-26 06:24:57 · 2次阅读
 
 
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858