三大网络威胁检测厂商退出 MITRE 评估测试 不安全 4 months 3 weeks ago 文章描述了错误代码521的原因及解决方法。该错误通常由服务器与客户端之间的连接问题引起。常见解决方式包括检查网络连接、清除浏览器缓存、重启路由器或联系网络管理员以排查问题。
三大网络威胁检测厂商退出 MITRE 评估测试 HackerNews 4 months 3 weeks ago HackerNews 编译,转载请注明出处: 三家主流网络安全解决方案提供商已决定不参与 MITRE(米特雷公司)2025 年度的终端检测与响应(EDR)解决方案年度测试。 微软于 6 月宣布将不参与 “MITRE Engenuity ATT&CK 评估:2025 企业版” 测试,随后在 9 月 12 日,SentinelOne 与帕洛阿尔托网络公司(Palo Alto Networks)也确认将退出今年的该测试。 这些决定引发了网络安全界对该评估项目未来走向及相关性的担忧。此举尤为出人意料,因为这三家均为行业内的主流厂商,且在 2024 年的测试中表现优异 —— 微软的解决方案位列榜首,SentinelOne 排名第五,帕洛阿尔托排名第十二。 值得注意的是,微软的退出决策更显意外:就在 2024 年 12 月,该公司还曾利用其在 MITRE 测试中的排名,推广旗下解决方案 Microsoft Defender XDR。 有趣的是,三家公司为退出测试给出的理由如出一辙,均表示希望将重点优先放在产品开发与创新上。 然而,专家指出,背后可能还存在其他因素,例如该测试正逐渐被视为 “宣传工具”,而非能真正推动安全能力提升的评估机制。 《信息安全》(Infosecurity)杂志采访了 MITRE 首席技术官兼 MITRE 实验室高级副总裁查尔斯・克兰西(Charles Clancy)。克兰西分享了该评估测试的发展演变细节,或许能为理解厂商退出决策(2025 年测试结果将于 12 月公布)提供参考。 一、ATT&CK 评估:企业版的背景 MITRE 公司是总部位于美国的非营利组织,运营着多个网络安全项目,其中部分项目是受美国政府委托开展。 2015 年,MITRE 推出 ATT&CK 框架,该框架迅速成为网络安全行业的标准工具,用于梳理现实世界中网络攻击者的技术、战术与流程(TTPs)。 克兰西表示,2019 年 MITRE ATT&CK 启动首个评估项目,旨在 “填补安全测试市场的空白”。 他解释道:“当时市场上已有多种网络安全产品第三方测试,但每种测试都有自己的流程和评分方法,导致结果不一致且缺乏严谨性,无法推动行业进步。” “MITRE Engenuity ATT&CK 评估:企业版” 是所有评估测试中最常规的一项,自启动以来每年举办一次。 CrowdStrike 公司工程总监伊加尔・戈夫曼(Igal Gofman,曾任职于微软和 Tenable,担任安全研究员)在领英(LinkedIn)帖子中称,该测试堪称 “网络安全界的奥运会”。 克兰西向《信息安全》透露,MITRE 网络安全业务板块共有 1000 名工作人员,其中 133 人专职负责 MITRE ATT&CK 相关工作,而参与评估测试的人员有 12 至 15 人。 每年,测试项目团队会根据 ATT&CK 框架中梳理的攻击者 TTPs,从多个真实攻击者案例中选取一个或多个,以及对应的攻击链作为测试场景。 随后,他们使用 MITRE 自研的自动化攻击者模拟平台 Caldera,对参与厂商的 EDR 解决方案进行模拟攻击测试,并依据多项标准评分,包括检测结果、误报率(假阳性)与漏报率(真阴性)等。 尽管该测试可用于对比不同 EDR 解决方案的有效性,但克兰西强调,不应将其视为 “纵向基准”,因为每年的测试内容与前一年存在显著差异。 他表示:“我们希望通过测试传递的核心理念是,评估单一产品对特定威胁攻击者的检测能力。每年模拟不同的攻击者,对于了解各类新兴威胁至关重要。” 二、2024 与 2025 年测试详情 2024 年的 “MITRE ATT&CK 评估:企业版” 中,测试团队模拟了三类攻击者的行为: 与朝鲜相关的已知黑客组织:涉及 7 类战术中的 14 项技术; CL0P 勒索软件团伙:涉及 7 类战术中的 16 项技术; LockBit 勒索软件团伙:涉及 11 类战术中的 31 项技术。 作为 EDR 领域的头部厂商之一,CrowdStrike 并未参与 2024 年的测试。CrowdStrike 某 Reddit 子论坛上有一名自称该公司员工的用户表示,评估测试的时间恰好在 7 月 19 日该公司 EDR 产品全球宕机事件后不久,这可能是其退出的原因。 2024 年测试中,微软、ESET 与 Cybereason 位列前三,紧随其后的是 ThreatDown、SentinelOne 与 Bitdefender。 克兰西承认,每年参与测试的厂商会有变化,但他强调 “回头客” 仍占多数,厂商对测试的信任度总体稳定。 三、厂商为何退出 MITRE 测试? 然而,今年(结果预计 12 月公布)的测试将缺少三家关键厂商:微软、SentinelOne 与帕洛阿尔托网络公司。 6 月 13 日,微软宣布不参与今年测试,称该决策 “能让我们将所有资源集中在‘安全未来计划’(Secure Future Initiative)上,并为客户交付产品创新成果”。 9 月 12 日,SentinelOne 与帕洛阿尔托发布了类似声明: SentinelOne 表示,希望 “将产品与工程资源优先投入以客户为中心的项目,同时加快平台路线图推进”; 帕洛阿尔托则解释,该决策 “能让我们进一步加速关键平台创新,直接应对客户最紧迫的安全挑战,并更快速地响应不断演变的威胁态势”。 《信息安全》杂志试图联系三家公司获取更多评论,其中 SentinelOne 与帕洛阿尔托拒绝进一步置评,微软则未回应采访请求。 不过,MITRE 的克兰西表示,他与这三家厂商保持着密切沟通,并认为自己了解他们退出的深层原因: 首先,正如厂商在声明中提及的,参与 MITRE ATT&CK 评估项目需要投入大量资源 —— 这意味着用于测试的时间和人力,会占用其他项目的资源。 其次,克兰西指出,测试团队每年都会努力提高测试难度,他坦言今年可能 “用力过猛”。 他解释道:“为了推动整个行业进步,我们每年都会设计比前一年更难的测试。因为测试能为厂商提供机会:准备测试时升级产品,拿到结果后进一步优化。但有时,我们确实没能把握好难度平衡。” ManageEngine 公司终端安全产品高级产品经理维沙尔・桑塔拉姆(Vishal Santharam)在接受《信息安全》采访时,进一步阐释了克兰西的观点。 他提到:“2024 年,MITRE 开始在评估中统计警报数量,这对厂商来说始终是个难题 —— 需要精准调整警报机制。警报越多,安全人员的‘警报疲劳’就越严重。” 桑塔拉姆此处引用的是弗雷斯特研究公司(Forrester)一份基于警报数量解读 2024 年 MITRE 企业版评估的报告。 此外,桑塔拉姆指出,2025 年企业版评估纳入了 “云环境” 场景,“这是未经测试的新领域,需要厂商投入更多精力应对”。 最后,克兰西向《信息安全》透露,过去团队每年都会举办 “厂商论坛”,为 “MITRE ATT&CK 评估:企业版” 测试做准备。 他承认:“这个论坛每年都有助于我们与行业合作确定测试目标,但在过去几年里,论坛逐渐停办了。” CrowdStrike 的戈夫曼则在领英上直言,MITRE 评估测试最初是衡量安全解决方案的优秀举措,但近年来已沦为 “厂商表演秀”。 他表示:“厂商投入巨额资源,只为赢得公关优势,而非实现真正的安全提升。加之 MITRE 和美国网络安全与基础设施安全局(CISA)面临预算削减与调整压力,部分厂商可能认为这是退出的好时机。” 他补充道:“基于 TTP 的测试理念仍有价值,但如今的测试方式已逐渐过时、过度聚焦终端,且与现实威胁脱节,价值大不如前。” 漏洞检测公司 VulnCheck 的漏洞研究员帕特里克・加里蒂(Patrick Garrity)也认同这一观点。他在另一条领英帖子中表示:“听起来,这种基准测试活动已变成巨大的干扰 —— 厂商为了宣传曝光,牺牲了打造更优质产品的精力。” 尽管存在这些担忧,克兰西仍确认,已有 12 家网络安全厂商确认参与 2025 年的测试。 四、MITRE 计划 2026 年重启厂商论坛 克兰西向《信息安全》透露,团队计划在 “2026 年 MITRE ATT&CK 评估:企业版” 测试前,重新举办厂商论坛。 他表示:“我们已着手准备,为 2026 年测试重启这一论坛。” 在 SentinelOne 与帕洛阿尔托宣布退出 2025 年测试后,克兰西于 9 月 18 日在领英上发布帖子,公开了这一计划。 桑塔拉姆也向《信息安全》表示,ManageEngine 正在研发一款 EDR 解决方案,并计划参与 2026 年的 “MITRE Engenuity ATT&CK 评估:企业版”。 他介绍:“ManageEngine 的‘高级反恶意软件’与‘下一代杀毒软件’产品,首次参与测试便获得了 AV-Comparatives(国际权威杀毒软件测试机构)认证。该解决方案为我们下一代 EDR 产品奠定了基础,同时能提供全面的恶意软件与勒索软件防护。” “我们还在为参与即将到来的‘Gartner 终端保护平台(EPP)魔力象限’评估与 MITRE ATT&CK 测试做准备。这些独立评估不仅能证明我们技术的稳健性与可靠性,也能帮助客户建立对我们 EDR 能力的信心。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
部分iPhone 17系列用户遇到间歇性Wi-Fi断流问题 全系列机型都受这个问题影响 不安全 4 months 3 weeks ago iPhone 17 系列用户反映 Wi-Fi 间歇性断流问题,涉及 iPhone 17、Air、Pro 和 Pro Max 型号。该问题由 N1 网络芯片引起,在解锁设备或使用 Apple Watch 解锁时可能发生 Wi-Fi 断连。苹果尚未发布修复方案,预计需通过软件更新解决。
俄罗斯加大虚假信息攻势 意图影响摩尔多瓦议会选举 HackerNews 4 months 3 weeks ago HackerNews 编译,转载请注明出处: 据西方研究人员、摩尔多瓦官员以及泄露文件的消息显示,在摩尔多瓦议会选举前夕,俄罗斯正加大虚假信息宣传及秘密影响力行动的力度,企图阻碍该国加入欧盟的进程。 摩尔多瓦将于 9 月 28 日选举产生新议会,届时总统玛雅・桑杜(Maia Sandu)领导的执政党 “行动与团结党”(PAS)将与亲俄反对派联盟展开对决。尽管有与俄罗斯相关的势力试图影响选举结果,但桑杜仍在 2024 年 11 月的第二轮总统选举中击败前摩尔多瓦总检察长亚历山大・斯托亚诺格洛(Alexandr Stoianoglo),成功连任总统。 美国战争研究所(ISW)在 9 月初发布的报告中指出,克里姆林宫正再次试图干预 2025 年议会选举,以阻止执政党继续占据议会多数席位。 研究人员表示:“这些选举影响力行动,是莫斯科为实现其长期战略目标 —— 阻止摩尔多瓦与西方融合 —— 所采取的整体举措的一部分。” 虚假信息网络 英国广播公司(BBC)周末报道称,一个由俄罗斯资助的网络正招募摩尔多瓦人在 TikTok 和 Facebook 上发布宣传内容,每月通过已遭制裁的俄罗斯普罗姆斯维亚兹银行(Promsvyazbank)向他们支付约 3000 列伊(折合 170 美元)报酬。 招募方要求参与者使用人工智能生成内容,以毫无根据的指控攻击桑杜及行动与团结党,例如声称政府计划操纵选举、加入欧盟要求公民改变性取向、桑杜与儿童贩卖活动有关联等。 BBC 指出,该网络与逃亡寡头伊兰・肖尔(Ilan Shor)存在关联。肖尔因协助克里姆林宫实施影响力行动,已受到美国和英国的制裁。报道确认,至少有 90 个 TikTok 账号参与其中,这些账号今年已发布数千条视频,累计观看量超过 2300 万次。 战争研究所还表示,自 4 月以来,俄罗斯还强化了 “套娃”(Matryoshka)和 “过载”(Overload)两项虚假信息行动 —— 前者旨在传播亲俄虚假叙事,后者则通过大量编造内容让事实核查机构应接不暇。 这些行动均隶属于俄罗斯规模更大的 “分身”(Doppelganger)行动,该行动的核心是 “克隆” 合法媒体机构及公共机构的网站,以此传播宣传内容。 摩尔多瓦的应对措施 摩尔多瓦执法部门正针对涉嫌参与亲俄影响力行动的人员展开搜查。 上周,当局在一系列突袭行动中查获约 30.2 万美元资金,称这些资金与俄罗斯支持的洗钱计划有关;同时还关停了一家被指控传播与肖尔相关宣传内容的媒体机构。 本周一,当地警方拘留了数十人,此次行动是针对一起涉嫌由俄罗斯支持、旨在煽动大规模骚乱的阴谋所开展的调查的一部分。警方表示,突袭行动覆盖多个地区,涉及超过 100 名相关人员。 克里姆林宫的 “行动手册” 彭博社周一援引泄露的克里姆林宫文件报道称,莫斯科已制定一项战略,旨在削弱桑杜在议会选举中的影响力,并最终将其赶下台。 泄露文件中披露的该计划详细列出了多项举措:动员摩尔多瓦海外侨民选民、组织街头抗议活动,以及在 TikTok、Telegram 和 Facebook 上发起协调一致的虚假信息宣传。尽管彭博社无法证实该计划是否已付诸实施,但两名了解此事的欧洲官员表示,“几乎可以肯定” 俄罗斯有意推进计划中的大部分内容。 战争研究所指出,俄罗斯似乎从 2024 年罗马尼亚总统选举干预行动中吸取了经验,尤其是在 TikTok 的广泛使用方面。此前,亲俄极端民族主义者卡林・乔治斯库(Calin Georgescu)曾利用该平台推广其竞选活动 —— 他在后来被宣布无效的首轮选举中获胜。 研究人员表示,俄罗斯影响力行动的主要目标是确保摩尔多瓦议会中出现一个对克里姆林宫友好的多数派。 战争研究所补充道:“若基希讷乌(摩尔多瓦首都)和蒂拉斯波尔(德涅斯特河沿岸地区自称的首都)均出现对克里姆林宫友好的政府,莫斯科将能同时对摩尔多瓦西部的北约(成员国)和东部的乌克兰构成威胁。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
俄罗斯加大虚假信息攻势 意图影响摩尔多瓦议会选举 不安全 4 months 3 weeks ago 文章介绍了错误代码521的含义及其常见原因。该错误通常与Cloudflare服务相关,表示服务器无法连接到源站服务器。常见原因包括源站服务器关闭、网络问题或配置错误等。解决方法包括检查源站状态、确认网络连接以及联系相关技术支持。
国庆特别活动:「山湖漫假期」田野录音工作坊 不安全 4 months 3 weeks ago 广州业余课外小组「爪巴」与少数派合作,在九龙湖举办户外音乐节及田野录音工作坊。活动以音乐与自然声音为核心,参与者可学习声音捕捉技巧,并通过创作传递情感与场景记忆。
【安全圈】Windows 11 更新翻车:KB5064081 导致视频无法播放 安全圈 4 months 3 weeks ago 关键词违反网络安全法一、上海某跨国公司违规出境用户信息案2025年5月,某国际时尚品牌被曝数据泄露,其中国公司
【安全圈】AI换脸篡改法人!武汉警方侦破全国首例! 安全圈 4 months 3 weeks ago 关键词违反网络安全法一、上海某跨国公司违规出境用户信息案2025年5月,某国际时尚品牌被曝数据泄露,其中国公司
【安全圈】网管偷拍军工机密、稀土高管出卖信息,境外间谍暗流涌动! 安全圈 4 months 3 weeks ago 关键词违反网络安全法一、上海某跨国公司违规出境用户信息案2025年5月,某国际时尚品牌被曝数据泄露,其中国公司
Windows 11 支持将视频设为墙纸 Solidot 4 months 3 weeks ago 微软正在为 Windows 11 加入将视频设为桌面墙纸的功能。最新的 Windows 11 预览版包含了该功能,允许用户将 MP4、MOV、AVI、WMV、M4V 或 MKV 文件设置为墙纸,用户查看桌面时视频就会播放。视频墙纸并非是新特性,Windows 操作系统早就支持该功能。Windows Vista 的终极版通过 DreamScene 功能支持视频墙纸,很多 Linux 发行版都支持,macOS 也支持将移动背景设为锁屏墙纸。
经过验证的Steam游戏窃取癌症主播的筹款 这款恶意游戏窃取高达15万美元的加密货币 不安全 4 months 3 weeks ago Steam游戏BlockBlasters被发现植入恶意软件窃取加密货币,导致癌症主播RastalandTV损失3.2万美元。该游戏在8月30日更新后添加恶意组件,已从261个账户窃取15万美元。Steam已下架该款游戏。
OpenAI与英伟达达成战略合作 英伟达将投资1,000亿美元合作共建超大规模AI数据中心 不安全 4 months 3 weeks ago 英伟达计划向 OpenAI 投资 1,000 亿美元,助力其构建超大规模 AI 数据中心以降低对微软的依赖,并与其他云计算供应商合作获取更多资源支持。
黑客组织在欧亚地区发起网络攻击 HackerNews 4 months 3 weeks ago HackerNews 编译,转载请注明出处: 自 2025 年 4 月起,一个此前未被记录的黑客组织 ComicForm 发起了钓鱼攻击活动,白俄罗斯、哈萨克斯坦和俄罗斯的多家机构成为其攻击目标。 网络安全公司 F6 在上周发布的分析报告中指出,此次攻击活动主要针对工业、金融、旅游、生物技术、科研及贸易行业。 该攻击链的具体流程如下:首先发送主题为 “等待签署文件”“付款发票” 或 “待签署对账单” 的电子邮件,诱导收件人打开一个 RR 压缩文件;压缩文件内包含一个伪装成 PDF 文档的 Windows 可执行文件(例如 “Акт_сверки pdf 010.exe”,俄语 “对账单” 相关文件名)。这些邮件分别以俄语或英语撰写,发送邮箱地址的顶级域名为.ru(俄罗斯)、.by(白俄罗斯)和.kz(哈萨克斯坦)。 上述可执行文件是一个经过混淆处理的.NET 加载器,其作用是启动恶意动态链接库(DLL)“MechMatrix Pro.dll”;随后,该动态链接库会运行第三阶段有效载荷 —— 另一个名为 “Montero.dll” 的动态链接库,该文件实为 Formbook 恶意软件的投放器。在投放恶意软件前,“Montero.dll” 会先创建计划任务,并配置微软防御者(Microsoft Defender)的排除项,以躲避检测。 有趣的是,研究人员发现该可执行文件中还包含指向 Tumblr 平台的链接,这些链接指向蝙蝠侠等漫画超级英雄的完全无害 GIF 动图,黑客组织 “ComicForm” 的名称也正源于此。F6 公司研究员弗拉季斯拉夫・库甘(Vladislav Kugan)表示:“这些图片并未用于任何攻击行为,仅作为恶意软件代码的一部分存在。” 对 ComicForm 组织基础设施的分析显示,2025 年 6 月该组织曾向哈萨克斯坦某未具名企业发送钓鱼邮件,2025 年 4 月则针对白俄罗斯某银行发起过类似攻击。 F6 公司还透露,就在 2025 年 7 月 25 日,他们检测到并拦截了一批钓鱼邮件:这些邮件伪装成来自哈萨克斯坦某工业企业的邮箱地址,发送给俄罗斯的制造企业。邮件诱导潜在目标点击内置链接 “验证账户”,以避免账户 “可能被冻结”。 用户点击链接后,会被重定向至一个伪造的登录页面 —— 该页面模仿当地某文档管理服务的登录界面。一旦用户输入账户信息,这些信息就会通过 HTTP POST 请求发送至黑客控制的域名,从而实现账号窃取。 库甘解释道:“此外,研究人员在该钓鱼页面的代码中发现了一段 JavaScript 脚本,其功能包括:从 URL 参数中提取用户邮箱地址,并自动填充到 ID 为‘email’的输入框中;从邮箱地址中提取域名;通过 screenshotapi [.] net 接口获取该域名官网的截图,并将其设为钓鱼页面的背景(以增强伪装性)。” 针对白俄罗斯某银行的攻击则采用了 “发票主题诱饵”:黑客发送钓鱼邮件,诱导用户在一个表单中输入邮箱地址和手机号,这些信息随后会被捕获并发送至外部黑客域名。 F6 公司指出:“该组织针对俄罗斯、白俄罗斯和哈萨克斯坦多国不同行业的企业发起攻击;而英语版本钓鱼邮件的存在表明,攻击者还将目标拓展到了其他国家的机构。攻击者采用的手段包括两种:一是通过钓鱼邮件分发 FormBook 恶意软件,二是搭建伪装成正规网络服务的钓鱼平台,以窃取账号凭证。” 亲俄组织针对韩国发起攻击,部署 Formbook 恶意软件 与此同时,新加坡网络安全公司 NSHC 的 ThreatRecon 团队披露了另一起事件:一个亲俄网络犯罪组织针对韩国的制造、能源及半导体行业发起了攻击。该攻击活动被归因于名为 SectorJ149(又称 UAC-0050)的黑客集群。 2024 年 11 月,研究人员观测到了上述攻击活动。其流程始于针对企业高管及员工的鱼叉式钓鱼邮件,邮件以 “生产设备采购” 或 “报价请求” 相关内容作为诱饵;收件人一旦打开邮件附件,会触发一个伪装成微软压缩包(CAB 格式)的 Visual Basic 脚本(VBScript),该脚本进而执行 Lumma Stealer( Lumma 窃取器)、Formbook(Formbook 恶意软件)和 Remcos RAT(Remcos 远程访问木马)等常见恶意软件。 该 Visual Basic 脚本被设计为执行一条 PowerShell 命令,通过访问 Bitbucket 或 GitHub 代码仓库获取一个 JPG 图片文件 —— 该图片中隐藏着一个加载器可执行文件,最终由该加载器启动窃取器和远程访问木马(RAT)等恶意有效载荷。 NSHC 公司表示:“在内存区域直接执行的可移植可执行文件(PE 格式)恶意软件属于加载器类型。它会通过预设参数中包含的 URL,下载伪装成文本文件(.txt 格式)的额外恶意数据,对其进行解密后,生成并执行新的 PE 格式恶意软件。” “过去,SectorJ149 组织的活动主要以获取经济利益为目的,但近期针对韩国企业的黑客活动则被认为具有强烈的黑客行动主义(hacktivist)属性 —— 攻击者通过黑客技术传递政治、社会或意识形态相关信息。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
黑客组织在欧亚地区发起网络攻击 不安全 4 months 3 weeks ago 文章介绍了Cloudflare错误代码521的原因及其影响。该错误表明Cloudflare服务器无法连接到源站服务器或连接超时。文章指出此问题可能由源站服务器配置错误、网络连接问题或Cloudflare设置不当引起,并建议用户检查源站状态、网络连接及与Cloudflare支持团队联系以解决问题。
英伟达向 OpenAI 投资千亿美元 Solidot 4 months 3 weeks ago AI 芯片最大的供应商宣布与 AI 行业估值最高的公司展开合作,投资建造用于训练 AI 的数据中心。英伟达宣布将向 OpenAI 投资千亿美元,OpenAI 的估值达到了 5000 亿美元,但英伟达手中并没有这么多现金,它的投资承诺更像是助长 AI 泡沫的意向书。
CVE-2025-52520: Apache Tomcat: DoS via integer overflow in multipart file upload分析 先知技术社区 4 months 3 weeks ago 7月份tomcat官方陆陆续续公开了几个漏洞,其中之一是CVE-2025-52520,这个漏洞虽然顶级是低危,但是细致一看还是有点意思,所以也花了点时间看了下。
埃及总统赦免 Alaa Abdel Fattah Solidot 4 months 3 weeks ago 埃及总统赦免了已被关押了六年的活动人士 Alaa Abdel Fattah。Alaa Abd El Fattah 是一位活跃的民主人士,同时也是埃及开源运动的积极倡导者。2014 年,他因未经授权组织政治抗议活动被捕,之后获准保释,但重审后被判处五年监禁。他于 2019 年 3 月获释,但 9 月再次被国家安全局以传播虚假新闻的罪名逮捕,2021 年被判入狱五年。他本应该于 2024 年 9 月 29 日重获自由,但埃及政府拒绝将审前拘留的两年时间计算在服刑时间内。他的家人通过社交媒体证实了赦免的消息。
苹果已经在服务器上停止签署iOS 18.6.2版 已升级iOS 26的用户无法再降级 不安全 4 months 3 weeks ago 苹果停止对iOS 18.6.2的服务器签名验证,已升级至iOS 26的用户无法降级至该版本或尚未发布的iOS 18.7版本。