Nationalspielerin Han Ying verliert Endspiel in Doha

Einen Monat nach ihrem Erfolg beim europäischen Top-16-Wettbewerb hat die deutsche Tischtennis-Nationalspielerin Han Ying nur knapp ihren ersten Turniersieg in der neuen WTT-Serie verpasst. In Doha verlor die 38-Jährige das Endspiel gegen Miyuu Kihara …

Wyze was aware of a major camera security flaw for three years

Tech companies don’t always disclose security flaws in a timely fashion, but Wyze apparently didn’t disclose one at all. As Bleeping Computer and The Verge explain, Bitdefender has revealed that it informed Wyze of a major security vulnerability in the Wyze Cam v1 in March 2019, but that the device maker didn’t inform customers, recall the product or fully patch the problem in the three years since. In fact, Wyze couldn’t completely fix the issue — while it did mitigate the problem with patches, it’s now clear the company discontinued the camera in January as “hardware limitations” prevented a proper update.

The vulnerability let attackers remotely control the camera without knowing the value normally needed to authenticate. While they couldn’t watch live video as it was encrypted, they could steer the camera, switch it off and access videos saved on the SD card. Wyze patched the bug for its v2 and v3 cameras in late January.

Wyze was slow to respond and didn’t fully share the nature of the security hole. Bitdefender noted that Wyze only acknowledged reception of the warning in November 2020, a year and a half after it was delivered. And while it did tell customers that it discontinued the Wyze Cam v1 due to incompatibility with a security update, it didn’t tell users this was a known three-year-old flaw. It Wyze spokesperson Kyle Christensen told The Verge that the company had been transparent and “fully corrected” the problem, but in practice the firm only told owners that using the v1 camera after February 1st carried “increased risk.”

It’s not clear if any hackers took advantage of the flaw, but the potential consequences were serious. An intruder could have looked at past activity in the home or disabled the camera ahead of a burglary.

There are also questions surrounding Bitdefender’s very late disclosure. The company’s PR director Steve Fiore told The Verge that it delays publishing reports when it’s not clear a vendor can properly address an issue. It didn’t want to expose “potentially millions” of Wyze Cam users by sharing details of the exploit to with the public. However, security researchers typically disclose flaws within weeks, not years — even Google’s more cautious Project Zero shares technical details within 90 days. While it’s not always easy for tech firms to address vulnerabilities quickly, disclosures can help pressure companies into fixing security issues that might otherwise go unresolved.

太陽の噴火は時速200万マイルで地球に向かって巨大な人食い人種を打ち上げました

太陽は地球に向かって人食い人種の怒りを解き放ちましたが、生きたまま食べられることを心配する必要はありません。 それは実際には、単一の黒点から放出される太陽の噴火によって引き起こされる「人食いコロナ質量放出」です。 黒点AR2975は、3月28日月曜日から、太陽から荷電粒子のフレアを爆発させています。 それ以来、17回の太陽フレアが検出され、そのうち2回は時速1,881,263マイル(3,027,599 km / h)で地球に向かっています。 によると spaceweather.com、人食いCMEは、実際には3月31日の朝早くに地球に到達しました。 あなたがそれを見逃した場合、別のCMEを生成した同じ黒点から発生した別のXクラスの太陽フレアがあり、4月2日の早い時間に地球に到達すると予測されています。 黒点は、対流を妨げる磁束の強化によって引き起こされる表面温度の低下した領域です。 太陽フレアは、太陽からの電磁放射の大規模な噴火、またはコロナ質量放出(CME)と呼ばれる太陽物質の爆発的な噴流です。 人食いCMEは、動きの速い太陽​​の噴火が同じ空間領域の噴火を追い越すときに発生します。 これが発生すると、それらは地磁気嵐を引き起こす粒子の巨大な波面を形成します。 「共食い」という用語は、少なくとも2つのフルハロー(地球を攻撃する)CMEがカオスから出現したときに追加されます。 2番目のCMEは、地球の磁場に衝突する前に、最初のCMEを追い越して「共食い」することが期待されていました。 米国海洋大気庁の宇宙天気予報センター(SWPC)によると、CMEが地球に到達するまでに通常15〜18時間かかります。 一旦そうなると、地球の磁場は非常にエネルギーの高い粒子の波によってわずかに圧縮され、夜空にオーロラを作り出す光の形でエネルギーを放出します。 NASA/ゴダードスペースフライトセンターの礼儀 通常、これらの嵐からのエネルギーは、地球の磁場に安全に吸収されます。 ただし、より強力な嵐は、断続的な衛星航法や低周波電波航法の問題を引き起こす可能性があります。 科学者が、より大きなものが世界中のインターネットを劇的に妨げる可能性があると警告したので、2月に戻った嵐は40のSpaceXスターリンク衛星を地球に急降下させました。 CMEがいつ到着するかを予測することは簡単ではありません。 ただし、オーロラが発生する可能性のある地域にいる場合は、今後数日間はオーロラに注意する必要があります。 街の明かりからも離れることが常に最善です。 […]

The post 太陽の噴火は時速200万マイルで地球に向かって巨大な人食い人種を打ち上げました appeared first on Gamingsym Japan.