📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
NightEagle 套利定價理論(APT) 通過零日漏洞攻擊中國
首頁新聞* 一個被稱爲NightEagle (套利定價理論(APT)-Q-95)的新的威脅組織,利用零日漏洞攻擊中國的Microsoft Exchange服務器。
研究小組在客戶系統上發現了一個定制版的Chisel滲透工具後,開始了他們的調查。該工具被設置爲每四小時自動運行。分析師在報告中解釋道,攻擊者修改了開源的Chisel工具,設置了固定的用戶名、密碼,並在被攻陷的網路與他們的指揮服務器之間連接了特定的端口。
初始惡意軟件通過一個.NET加載器傳遞,該加載器嵌入在**Internet Information Server (IIS)**的Exchange服務器中。攻擊者利用一個未公開的缺陷——零日漏洞——來獲取服務器的machineKey憑證。這使他們能夠反序列化並加載額外的惡意軟件到任何兼容版本的Exchange服務器中,從而獲得遠程訪問權限並能夠讀取郵箱數據。
奇安信的發言人表示,“它似乎具有鷹的速度,並且在中國的夜間進行操作,” 這提到了該組織的運營時間和命名理由。根據活動模式,調查人員懷疑NightEagle可能位於北美,因爲大多數攻擊發生在北京時間晚上9點到早上6點之間。
這些發現是在馬來西亞國家網路防御與安全展覽會暨會議CYDES 2025上披露的。QiAnXin已通知Microsoft有關該研究以採取進一步行動。
之前的文章: