雖然這篇windows執行指令鄉民發文沒有被收入到精華區:在windows執行指令這個話題中,我們另外找到其它相關的精選爆讚文章
在 windows執行指令產品中有2篇Facebook貼文,粉絲數超過4萬的網紅游大東【鴻鵠志-影視筆記】,也在其Facebook貼文中提到, 【 設計位喺邊度之無綫52周年台慶Logo迤到癲!】 睇新聞要識得揀!── 全新「有線新聞」App隆重登場:http://bit.ly/2lFOC1n 迤者,Hea也。 講的是無綫52周年台慶的期間限定Logo。 縱觀整個銀河系,大概只有將軍澳總台年年賀台慶,還要製作《萬千星輝賀台慶》,借機會...
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
windows執行指令 在 游大東【鴻鵠志-影視筆記】 Facebook 的精選貼文
【 設計位喺邊度之無綫52周年台慶Logo迤到癲!】
睇新聞要識得揀!── 全新「有線新聞」App隆重登場:http://bit.ly/2lFOC1n
迤者,Hea也。
講的是無綫52周年台慶的期間限定Logo。
縱觀整個銀河系,大概只有將軍澳總台年年賀台慶,還要製作《萬千星輝賀台慶》,借機會「吸水」收贊助收廣告費外,更強迫全港市民陪TV Buddy過生日;又或者咁講,很多人會覺得,TVB台慶?Who fxxking cares?除了大台中人。話說,三年前剛以此筆名寫文時,已趁無綫49周年台慶當天發表長文,呼籲大台高層過埋50周年台慶後,不要再搞台慶騷了,據聞事後公關大為緊張。(http://bit.ly/2mPt3LE)三年後,社會因為「反修例運動」持續動盪,「反無綫」於民間已漸成氣候,不時有網民號召「參與」大台活動,結果不止一次活動臨時取消,要是今年網民打算11.19當晚「快閃進軍堆填區」,無綫高層是否打算如期安排藝人演出?萬一到時又發生警民衝突,「Popo」又一次發射催淚彈,白煙無情,隨風飄入一廠,誰人擔當得起?
不知道是否高層早已聞到𤓓味,有意將52周年台慶所有宣傳活動從簡處理?單是這個「期間限定」台慶Logo(http://bit.ly/2mRZRUj),某程度上已反映這種心態 —— 是但啦、求其啦、無所謂啦,一字記之曰:迤!迤者,Hea也,記得早兩日不幸見到這個Logo之後,那種震撼良久無法平復,心諗:就好似返到去Windows 97年代,開Microsoft Word或者Powerpoint做Graphic的那些選擇那樣,更奇怪是,無綫高層竟然收貨?眾所周知,世上有一種美學叫「無綫美學」,唔明?去myTV SUPER睇節目總覽,細看他們的節目字體及圖像設計就會明,很多時都是機械式生產,有種令人反眼的俗,簡單點說就是肉酸。台慶Logo年年都整,風格萬變不離其宗,直至去年「50+1」,個人認為算是有進步,有時代感,豈料今年這個毫無設計可言,小學生都識做,核突程度拍得住「第39屆香港國際電影節」(2015)的主題視覺設計,勢均力敵,難分高下。是設計師的錯?我想,他們都是執行指令吧。
然後想到,設計水平反映一家企業的高層理念價值觀,一個品牌不重視設計、美學上的進步,代表他們的求變革力量薄弱,消費者會漸漸離棄,電視界最經典例子,當然要數6年前亞視56周年(2013)那個「死」字Logo嗎?(http://bit.ly/2mQWX24)3年後,2016年,亞視便停播了,但願不會一語成讖吧。
(26092019)
#游大東 #游大東影視筆記 廣告狂人 Madman Monologue 中央聖學子 Travis Ying 英文瀚 快樂的 葉一知 做乜膠睇電視 港女講劇 See生活 TVb粉丝俱乐部 Tvb超级粉丝团2 #tvb #無綫台慶 #台慶
windows執行指令 在 台灣物聯網實驗室 IOT Labs Facebook 的最讚貼文
Windows裝置小心! Mirai木馬程式來了
去年發動數十萬物聯網裝置大軍對資安部落格KrebsOnSecurity進行DDoS攻擊的木馬程式Mirai出現變種版本,資安業者指出該變種版本可感染Windows裝置,擴大了Mirai的威脅性。
文/林妍溱 | 2017-02-09發表
去年10月發動數十萬物聯網(IoT)裝置大軍的分散式阻斷服務(DDoS)攻擊,造成資安部落格KrebsOnSecurity停擺的Mirai木馬程式本來只鎖定Linux裝置,現在俄國資安業者Mr. Web發現Mirai已經演化出能感染Windows裝置的版本,擴大原始Mirai的感染範圍。
新發現的Mirai惡意程式變種名為Trojan.Mirai.1(原始Mirai為Linux.Mirai),Trojan.Mirai.1可在感染Windows機器後,就會以此為據點對其他機器散佈。
首先它在受害裝置上建立與外部C&C伺服器的連線,下載組態檔並解析出IP網址列表。之後再針對組態檔中的網路節點進行掃瞄,並以密碼組合破解出正確密碼,並試圖登入。Trojan.Mirai.1也會同時掃瞄TCP連接埠,唯一例外的是以RDP協定連線時不會採取任何行動。
這隻木馬成功連上節點後,會執行指令序列開始動作。若受害機器是Windows平台,Trojan.Mirai.1即會在上面自我複製,並協助擴大感染。如果是透過Telnet協定連結Linux機器,它就會在機器上下載二進位檔案,該檔案之後即下載及啟動Linux.Mirai。
此外,若是感染Microsoft SQL及MySQL等資料庫,這隻木馬程式就會建立具有管理員權限的使用者帳號,便可能執行多種惡意任務,包括啟動執行檔、刪除檔案、植入自動啟動的圖示或在Windows registry建立相應log檔,研究人員相信可能為駭客開啟日後攻擊或竊密的大門。
這隻Mirai變種才剛出現,釀成的災害還有待評估,不過基於Mirai的經驗,大部份防毒產品也應已有防備。
資料來源:http://www.ithome.com.tw/news/111854