字節(jié)開啟員工期權(quán)兌換,126美元每股;
字節(jié)跳動(dòng)將開啟員工期權(quán)兌換,價(jià)格為126美元/股
銀柿財(cái)經(jīng)消息,記者從多位字節(jié)跳動(dòng)員工處獲悉,字節(jié)跳動(dòng)即將開啟2020年度員工期權(quán)兌換計(jì)劃,主要崗位員工可選將年終獎(jiǎng)兌換成期權(quán),價(jià)格為126美元/股,目前外部市場(chǎng)價(jià)格為180美元/股,相當(dāng)于70%折價(jià)。
Chrome和Edge遠(yuǎn)程代碼執(zhí)行0Day漏洞曝光
4月13日凌晨,安全研究人員Rajvardhan Agarwal在推特上發(fā)布了一個(gè)可遠(yuǎn)程代碼執(zhí)行(RCE)的0Day漏洞,該漏洞可在當(dāng)前版本的谷歌Chrome瀏覽器和微軟Edge上運(yùn)行。Rajvardhan Agarwal推特截圖
Agarwal發(fā)布的漏洞,是基于Chromium內(nèi)核的瀏覽器中V8 JavaScript引擎的遠(yuǎn)程代碼執(zhí)行漏洞,同時(shí)還發(fā)布了該漏洞的PoC(概念驗(yàn)證)。
當(dāng)Chrome或Edge瀏覽器加載PoC HTML文件及其對(duì)應(yīng)的JavaScript文件時(shí),該漏洞可被利用來啟動(dòng)Windows計(jì)算器(calc.exe)程序。
該漏洞是一個(gè)已經(jīng)公開披露的安全漏洞,但在當(dāng)前的瀏覽器版本中還沒有修補(bǔ)。Agarwal表示,在最新版本的V8 JavaScript引擎中該漏洞已經(jīng)被修復(fù),但目前還不清楚谷歌何時(shí)會(huì)更新Chrome瀏覽器。
黑客在 Pwn2Own 2021 上演示對(duì) Zoom 的遠(yuǎn)程代碼執(zhí)行漏洞的利用
在近日舉行的 Pwn2Own 2021 安全挑戰(zhàn)賽上,荷蘭安全公司 Computest 的兩名研究人員 Daan Keuper 和 Thijs Alkemade 演示了對(duì) Zoom 的遠(yuǎn)程代碼執(zhí)行漏洞的利用,贏得了 20 萬美元的獎(jiǎng)金。漏洞利用不需要受害者的操作,只需要一次 Zoom 呼叫。漏洞相關(guān)細(xì)節(jié)沒有披露,目前所知的是它是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,對(duì) Windows 和 Mac 版的 Zoom 客戶端都有效,但不影響 Web 版本,未測(cè)試 iOS 和 Android 版本。這是一個(gè) 0day,Zoom 還沒有修復(fù)該漏洞,但已經(jīng)聲明正在開發(fā)補(bǔ)丁。
羅技聯(lián)合百度發(fā)布語音鼠標(biāo):每分鐘可聽寫400字
4月13日下午消息,外設(shè)廠商羅技聯(lián)合百度召開新品發(fā)布會(huì),推出語音鼠標(biāo)LOGITECH VOICE M380。該產(chǎn)品內(nèi)置百度AI技術(shù),可以一鍵聽寫完成語音輸入,還支持多國語言的翻譯。
免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。文章僅代表作者個(gè)人觀點(diǎn),不代表本平臺(tái)立場(chǎng),如有問題,請(qǐng)聯(lián)系我們,謝謝!