Archive for April, 2014

  • 這是開箱連環圖 包一兩腳110-220V 12V@2.5A 既火牛 一個router, 已安裝1TB Harddisk 乜進階功能都未有, 如port-mapping, vpn, etc…我相信佢稍後會慢慢加返上個firmware度…(按下圖片可開大)   開啟瀏覽器後,隨便輸入一個http地址,如http://hk.yahoo.com,就會自動跳去設定頁… 這裡可以簡單設定登入密碼及wifi ssid和password  

    小米路由器開箱圖!

    這是開箱連環圖 包一兩腳110-220V [email protected] 既火牛 一個router, 已安裝1TB Harddisk 乜進階功能都未有, 如port-mapping, vpn, etc…我相信佢稍後會慢慢加返上個firmware度…(按下圖片可開大)   開啟瀏覽器後,隨便輸入一個http地址,如http://hk.yahoo.com,就會自動跳去設定頁… 這裡可以簡單設定登入密碼及wifi ssid和password  

    Continue Reading...

  • 最明顯的改變就是把以往左邊的 主目錄,改到在上邊(這個…好像再之前的版本也是這樣的嗎?)….

    Android 版 Facebook 又改版了…

    最明顯的改變就是把以往左邊的 主目錄,改到在上邊(這個…好像再之前的版本也是這樣的嗎?)….

    Continue Reading...

  • 事隔多時,Sony終於推了對SW2的大型更新,重點更新就是可以對錶面自行定製! 因為這個更新是需要對sw2更新Firmware,所要在Google Play裡邊進行更新前,必須確保SW2有足夠電力,同時在更新期間也要保持啟動藍芽,和SW2保持有效接收範圍內,否則Firmware更新有可能失敗。而整個更新需時2-3分鐘左右就可以完成了。 如果大家手上有sw2,記得去更新哦。      

    Sony Smart Watch 2 大改版

    事隔多時,Sony終於推了對SW2的大型更新,重點更新就是可以對錶面自行定製! 因為這個更新是需要對sw2更新Firmware,所要在Google Play裡邊進行更新前,必須確保SW2有足夠電力,同時在更新期間也要保持啟動藍芽,和SW2保持有效接收範圍內,否則Firmware更新有可能失敗。而整個更新需時2-3分鐘左右就可以完成了。 如果大家手上有sw2,記得去更新哦。      

    Continue Reading...

  • OpenSSL週二(4/8)發佈緊急安全修補公告,公佈OpenSSL中一個可能潛伏長達二年之久的OpenSSL重大安全漏洞。 研究人員指出,Heartbleed臭蟲已存在2年以上,受影響的版本遍及2011年12月的OpenSSL 1.0.1到1.0.1f。另也有許多內含OpenSSL的作業系統受到影響,包括Debian Wheezy,Ubuntu 12.04.4 LTS,CentOS 6.5、Fedora 18、OpenBSD 5.3及 5.4 、FreeBSD 10.0 以上及NetBSD 5.0.2。OpenSSL並已同時釋出OpenSSL 1.0.1g修補該漏洞。 OpenSSL是一個開放源碼網路傳輸加密函式庫,使用相當廣泛,連全球佔Web伺服器一半以上的Apache都是使用這套軟體來進行SSL/TLS加密。這項漏洞是由安全公司Codenomicon及Google安全部門的Neel Mehta發現。 由於這個漏洞存在OpenSSL的TLS/DTLS 傳輸安全層的heartbeat(心跳)擴充功能之中,該漏洞受到攻擊時會造成記憶體內容的外洩,可能從伺服器端外洩到客戶端,或者由客戶端外洩到伺服器 端,因此研究人員將它命名為Heartbleed(心臟淌血) 臭蟲(Heartbleed bug)。這個漏洞並不是SSL/TLS協定的問題,而是OpenSSL函式庫的程式錯誤。 Codenomicon人員解釋,Heartbleed臭蟲可能讓網路上任何人讀取到由OpenSSL防護的系統記憶體,進而獲得辨識服務供應商或加密網路流量的密鑰,或是使用者的帳號密碼及實際內容。攻擊者可藉此竊取服務或身份驗證內容,並且假冒服務或使用者身份。 研究人員實地測試發現,Heartbleed臭蟲可讓他們無需權限資料就可以取得自己的x.509加密金鑰、用戶帳號、即時通訊、email及公司重要文件及通訊內容,而且完全不留任何痕跡。因此即使公司系統曾經遭到入侵,管理員可能也無從得知。 根據原本指出,只有版本1.0.1, 1.0.2-beta ( 包括 1.0.1f 和1.0.2-beta1)受到今次影響, […]

    OpenSSL 重大漏洞,版本影響受廣,建議立即更新!全球網路加密傳輸安全響起警號!

    OpenSSL週二(4/8)發佈緊急安全修補公告,公佈OpenSSL中一個可能潛伏長達二年之久的OpenSSL重大安全漏洞。 研究人員指出,Heartbleed臭蟲已存在2年以上,受影響的版本遍及2011年12月的OpenSSL 1.0.1到1.0.1f。另也有許多內含OpenSSL的作業系統受到影響,包括Debian Wheezy,Ubuntu 12.04.4 LTS,CentOS 6.5、Fedora 18、OpenBSD 5.3及 5.4 、FreeBSD 10.0 以上及NetBSD 5.0.2。OpenSSL並已同時釋出OpenSSL 1.0.1g修補該漏洞。 OpenSSL是一個開放源碼網路傳輸加密函式庫,使用相當廣泛,連全球佔Web伺服器一半以上的Apache都是使用這套軟體來進行SSL/TLS加密。這項漏洞是由安全公司Codenomicon及Google安全部門的Neel Mehta發現。 由於這個漏洞存在OpenSSL的TLS/DTLS 傳輸安全層的heartbeat(心跳)擴充功能之中,該漏洞受到攻擊時會造成記憶體內容的外洩,可能從伺服器端外洩到客戶端,或者由客戶端外洩到伺服器 端,因此研究人員將它命名為Heartbleed(心臟淌血) 臭蟲(Heartbleed bug)。這個漏洞並不是SSL/TLS協定的問題,而是OpenSSL函式庫的程式錯誤。 Codenomicon人員解釋,Heartbleed臭蟲可能讓網路上任何人讀取到由OpenSSL防護的系統記憶體,進而獲得辨識服務供應商或加密網路流量的密鑰,或是使用者的帳號密碼及實際內容。攻擊者可藉此竊取服務或身份驗證內容,並且假冒服務或使用者身份。 研究人員實地測試發現,Heartbleed臭蟲可讓他們無需權限資料就可以取得自己的x.509加密金鑰、用戶帳號、即時通訊、email及公司重要文件及通訊內容,而且完全不留任何痕跡。因此即使公司系統曾經遭到入侵,管理員可能也無從得知。 根據原本指出,只有版本1.0.1, 1.0.2-beta ( 包括 1.0.1f 和1.0.2-beta1)受到今次影響, […]

    Continue Reading...