针对近日某MtF乱开盒挂人行为,本人依据该频道提示对其给予fban。
可于Federal Ban群进行申诉。
部分频道因被事实废弃和Telegram把链接撤回,将被彻底删除。

如壁纸频道。

同时因不活跃,部分频道将转为私有。
为彻底贯彻OPPO共创于2023年11月4日提出的律师函精神及响应大年初六天津传统习俗,频道将会完全屏蔽 MlgmXyysd,彻底关闭对其的沟通渠道。

事实上之前已经在群内fban,原因是对我开盒(还开错了)(虽然其表示是其他人提供的,但因未提供上游来源而只能fban他)。同时近日发现部分盒频道与其强相关,如NekoInverter,望各位注意。
本人无意参与NekoInverter与其相关人的争端,请不要把我牵扯进去。

同时据之前消息,部分ROM制作者存在滥用盒打击异己的行为,本次也会在频道予以屏蔽处理。
同时建议部分ROM维护者、贡献者甚至部分酷安官方人员,你们尽量注意些自己的交友圈,我目前观察是一个MtX加中度抑郁(其酷安有明确描述)加高中学历酒店打工家里开面馆(这些都是其酷安里有模糊甚至明确描述的)的人对多个非圈内ROM维护者、贡献者进行开盒行为,其群里甚至爆出其前MtF媳妇利用OPPO的HeyTap服务的可仅通过账号和密码进行所有账号管理机型全部格机的重大逻辑漏洞格了酷安一MtF用户的一加11。鉴于我之前一直都在宣传该漏洞被他人利用,我想我无需挑明是谁的群。
其中提到漏洞的主要细节:
该漏洞可仅利用云服务账号和密码即可对其特定机器进行远程格机。
触发方法为利用社工库等手段获取其云服务的账号密码,登录并选择机器,点击远程格式化/销毁数据。通常账号为其手机号。
临时防范方法为关闭云服务并屏蔽HeyTap相关服务器域名和IP。副作用可能有无法更新等,但副作用未经过测试,请尽量自行试验。

很多手机厂商同样存在该漏洞,但据我观察,没有任何一个厂商的漏洞被实际使用过,除了HeyTap。

目前已经在酷安平台对 ColorOS陈希 说明该漏洞的存在并给出可能的防范方案(平台层面)。至于他是否会真正采用,有待商榷,因为目前没有任何回复。
据部分群友反馈,OPPO共创存在对我频道关联群群员进行无差别封禁处理的行为。如需保证对 不靠谱的喵(>^ω^<) #CatGPT 、一加刷机资源等的完整访问,请各位尽量不要加入讨论群。

According to the feedback from some group members, MlgmXyysd, one of the OPPO Polar Creators, has been found to BAN all of my groups' members for NO REASON. If you need to get access to OnePlus-related mod resources or MlgmXyysd's channel itself, please do NOT join my groups.
博客待迁移。之前的文章会在迁移后的博客补档。
TuskedEvening0's Announcing/Guiding Channel
TuskedEvening0-public.asc
密钥过期。
目前您可以从 keys.openpgp.org 搜寻 [email protected] 的PGP密钥。
一个冷提醒:
我个人极不建议在关联群发送涉及个人隐私信息的内容,我看见也会撤。
敬告一些带证的患者:
不要拉别人下水,我就是一个例子
TuskedEvening0's Announcing/Guiding Channel
其中提到漏洞的主要细节: 该漏洞可仅利用云服务账号和密码即可对其特定机器进行远程格机。 触发方法为利用社工库等手段获取其云服务的账号密码,登录并选择机器,点击远程格式化/销毁数据。通常账号为其手机号。 临时防范方法为关闭云服务并屏蔽HeyTap相关服务器域名和IP。副作用可能有无法更新等,但副作用未经过测试,请尽量自行试验。 很多手机厂商同样存在该漏洞,但据我观察,没有任何一个厂商的漏洞被实际使用过,除了HeyTap。 目前已经在酷安平台对 ColorOS陈希 说明该漏洞的存在并给出可能的防范方案(平…
确实设置了防范方案,我自己测过了,上的手机验证码和邮箱验证码

https://www.coolapk1s.com/feed/54454221
在此声明:
本人与Jaida Wu(aka OPPO极点共创者 之一)无任何包含所谓“锁死”的关系。请勿恶意关联,宿舍不让跨火盆。
Forwarded from dfceaef | ️😠
xz-utils 恶意代码警告
xz 5.5.1至5.6.1含有恶意代码,debian testing/sid 用户请立即更新至 5.6.1+really5.4.5-1。

近两个月更新过系统的用户,请立即检查xz版本,示例代码:
xz -V
xz (XZ Utils) 5.2.4
liblzma 5.2.4

本次投毒手法极为复杂,刻意规避代码审计,仅针对deb/rpm系打包,目的在于创造sshd pubkey登录后门。如果您向公网暴露含有后门的ssh服务,且暂无法更新系统,请立即封堵相关端口,并检查所有可疑登录迹象。

相关链接:
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://www.tg-me.com/CE_Observe/32247
愚人节快乐!今天没啥东西,随便看吧
Forwarded from #StandWithTsaiPorn
對頻道潛在關注的臺灣人:
目前本人監測到一起數據洩漏,目前狀況是幾乎沒有任何政府高官的信息被開(至少本頻道控的色圖所屬人士是這樣的),而被洩漏出來的部分信息格式有些不統一甚至重複,內容涵蓋了身份證號、職業信息、住址等。
本人強烈建議各位加強反詐意識,之後肯定會有人利用這些信息進行精準詐騙。雖然之前也有,但是這次洩漏讓開盒一人的門檻更低。
TuskedEvening0's Announcing/Guiding Channel
密钥过期。 目前您可以从 keys.openpgp.org 搜寻 [email protected] 的PGP密钥。
Yandex邮箱将被弃用,此前所相关的PGP公钥也已过期。
目前仍接受从该邮箱接收邮件,但是发送大概率不会走Yandex。针对被制裁地区,仍可使用 [email protected] 进行交流。
因最新 ColorOS 共创者星球 名单更新,共创定义被改变,后我说的所有“共创”均指2022年ColorOS共创者星球中的MtF。
接受友链申请。

需要注意的是,友链位置位于公告/指引频道置顶。
2024/05/05 10:49:53
Back to Top
HTML Embed Code: