大家,你是否还记得这个人吗?
那时候视频一出去,可谓是人尽皆知
开发者Yushi Liang对他说的粉絲,他的总体目标是逃出电脑浏览器沙盒,并且他早已与Alexander Kochkov协作完成了此项工作中。
大家刚提升了#Edge,与kochkov联合开发了一个平稳的系统漏洞,让你自己充分准备SBX即将来临:)pic.twitter.com/dDKWjr5Db5——梁翡翠玉石(@Yux1xi) 2018年11月2日
如今这俩位权威专家的勤奋撰写的exploit还必须绕开“文本编辑中的奔溃bug”,梁已经因此勤奋。
在与BleepingComputer的会话中,梁说她们致力于开发设计一个平稳的系统漏洞,并运用编码完成彻底的沙盒肇事逃逸。两个人仍在找寻一种方式,将实行管理权限升級到system,这就等同于良好控制设备。
权威专家在SensePost的Wadi Fuzzer常用工具的协助下发觉了零日漏洞。他告知大家,他早已建立了认证他的发觉的PoC(下边提供的演试)编码。
正确了,也有各种各样版本号的。
那时候报导的连接以下:
正确了,也有前段时间,火的不好的tor 0day,
殊不知今日,.我了解,它是一场惊天骗术。
这一切,全是他与alexkochkov合谋一起搞出去的一场风波(在网上现阶段觉得她们实际上为同一个人)
而关键缘故是一名疑是澳門的安全性科学研究工作人员公布自身被Yushi Liang骗财的整个过程。
下边为公布的聊天截图,因为默认设置大伙儿英语水平还不错,因而大伙儿看图片就可以了。
全文题目为:把我仿冒安全性研究者Yushi Liang(@ Yux1xi)蒙骗的历经
当我们见到说白了的研究者Yushi Liang(@ Yux1xi)公布Edge 0day视頻的“一些新闻媒体”的新闻报道时,我追随Twitter关心帐户,掌握她所了解的有关电脑浏览器开发设计的课程内容。
显而易见这一件事而言太贵了。我只是一名高中学生。随后我没买。突然有一天,她来找我聊,跟我说她会再次掏钱。我只有以300美米的价钱得到全部课程内容并在微信上和我联络。
她坚持不懈应用西联汇款替代PayPal,因此 她讲她能够尽早接到钱。她的西联汇款帐户是:
姓名:Noureddine
姓式:Ait Brahim
我国:西班牙
大城市:丹吉尔
迁移成功了,她消失了。
她取走我的电子邮箱详细地址早已超出一百个钟头了,并且我都沒有接到她的一切信息或信息。
自然,我没法提交全部的微信聊天记录。我刚挑选了重要的一个。假如一切调查机构猜疑我能提供全部信息。
我觉得报导他的新闻报道的新闻媒体应当因此承担,她们是我与大量受害人的立即同伙。她们不承担在没经认证的状况下发新闻。她们务必公布最新动态,告知大家不必被忽悠。
总得来说,我觉得规定大家不必受骗上当,及其微信公司腾讯官方是不是能够提供相关骗子帐户的信息,以协助我取回借款。她蒙骗了大量的人。我只是在其中之一。学习培训电脑浏览器开发设计课程内容仅仅300美米的诈骗个人行为,假如有些人选购0day,那麼损害很有可能不可估量。
最新动态是骗子早已100%确定加入黑名单了我,关掉了Twitter,删除了传真头像图片这些。