字節(jié)開啟員工期權(quán)兌換,126美元每股;
字節(jié)跳動將開啟員工期權(quán)兌換,價格為126美元/股
銀柿財經(jīng)消息,記者從多位字節(jié)跳動員工處獲悉,字節(jié)跳動即將開啟2020年度員工期權(quán)兌換計劃,主要崗位員工可選將年終獎兌換成期權(quán),價格為126美元/股,目前外部市場價格為180美元/股,相當(dāng)于70%折價。
Chrome和Edge遠(yuǎn)程代碼執(zhí)行0Day漏洞曝光
4月13日凌晨,安全研究人員Rajvardhan Agarwal在推特上發(fā)布了一個可遠(yuǎn)程代碼執(zhí)行(RCE)的0Day漏洞,該漏洞可在當(dāng)前版本的谷歌Chrome瀏覽器和微軟Edge上運行。Rajvardhan Agarwal推特截圖
Agarwal發(fā)布的漏洞,是基于Chromium內(nèi)核的瀏覽器中V8 JavaScript引擎的遠(yuǎn)程代碼執(zhí)行漏洞,同時還發(fā)布了該漏洞的PoC(概念驗證)。
當(dāng)Chrome或Edge瀏覽器加載PoC HTML文件及其對應(yīng)的JavaScript文件時,該漏洞可被利用來啟動Windows計算器(calc.exe)程序。
該漏洞是一個已經(jīng)公開披露的安全漏洞,但在當(dāng)前的瀏覽器版本中還沒有修補(bǔ)。Agarwal表示,在最新版本的V8 JavaScript引擎中該漏洞已經(jīng)被修復(fù),但目前還不清楚谷歌何時會更新Chrome瀏覽器。
黑客在 Pwn2Own 2021 上演示對 Zoom 的遠(yuǎn)程代碼執(zhí)行漏洞的利用
在近日舉行的 Pwn2Own 2021 安全挑戰(zhàn)賽上,荷蘭安全公司 Computest 的兩名研究人員 Daan Keuper 和 Thijs Alkemade 演示了對 Zoom 的遠(yuǎn)程代碼執(zhí)行漏洞的利用,贏得了 20 萬美元的獎金。漏洞利用不需要受害者的操作,只需要一次 Zoom 呼叫。漏洞相關(guān)細(xì)節(jié)沒有披露,目前所知的是它是一個遠(yuǎn)程代碼執(zhí)行漏洞,對 Windows 和 Mac 版的 Zoom 客戶端都有效,但不影響 Web 版本,未測試 iOS 和 Android 版本。這是一個 0day,Zoom 還沒有修復(fù)該漏洞,但已經(jīng)聲明正在開發(fā)補(bǔ)丁。
羅技聯(lián)合百度發(fā)布語音鼠標(biāo):每分鐘可聽寫400字
4月13日下午消息,外設(shè)廠商羅技聯(lián)合百度召開新品發(fā)布會,推出語音鼠標(biāo)LOGITECH VOICE M380。該產(chǎn)品內(nèi)置百度AI技術(shù),可以一鍵聽寫完成語音輸入,還支持多國語言的翻譯。
免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺僅提供信息存儲服務(wù)。文章僅代表作者個人觀點,不代表本平臺立場,如有問題,請聯(lián)系我們,謝謝!