电脑维修 笔记本维修 手机维修 打印机维修 IT外包
24小时服务电话:0731-84688748  18229718750
地址:长沙市天心区青园街道友谊社区友谊小区A3栋15号

服务区域:湖南省政府方圆5公里内(友谊社区 青园小区 阳光嘉园 天一康园 湘超景园 国际公寓 HOPSCA写字楼 豪布斯卡 天城·泰祥苑 国检园 梦网景园 石人村金石·蓉园安置小区 鑫隆家园 湘诚嘉园 童话里 七星车城 华铁佳苑 巢之恋 鑫远杰座 鑫远华城 满庭芳 宽域 鑫天山水洲城 星语林名园 青园街道进湾子社区 白沙世纪佳园 长沙欧洲城 长沙奥林匹克花园 高升安置小区 湘府名邸 嘉尚君远 富景园 鑫源公寓 岳泰理想城 等等...)

行业新闻 - IT界最新新闻资讯挑选合辑。

更多行业资讯>> RSS镜像 RSS订阅
上一页 1 2 3 ... 5 下一页

∞ 追觅高管回应兽爷:其文章是为了博眼球的造谣抹黑

5月12日,自媒体博主“兽楼处”发布文章称追觅创始人俞浩追高流量背后,实际上是麾下有数千家企业嗷嗷待哺,等待第一笔天使轮资金的进入。俞浩盯上的,不是风投机构,而是地方政府的产业基金。

对此,追觅集团联席总裁雷鸣发视频回应:文章整体都是在造谣和抹黑我们,为了博眼球。追觅孵化项目成功率比市场上更高。和地方政府组建基金,会看新孵化项目与地方的综合匹配程度,不是拿了地方钱强行把产业搬过去。

5月12日,自媒体账号“兽爷处”发布文章《兽爷丨清华天才“崩老头”》,指出追觅CEO俞浩近期发表很多看似癫狂的言论,是因为其盯上了地方政府——那些急需为高新产业园找到业主的国资委,和那些背着招商指标的官员。


截图自“兽楼处”微信公众号5月12日发布文章《兽爷丨清华天才“崩老头”

该文章指出,俞浩对外宣称的200多个“事业部”,实为2024年起在追觅体外成立的大量平台公司和子公司,许多与主营业务无关,甚至涉足辣条、奶茶、房产中介等。

作者认为,目标从一开始就不是市场化风险投资机构,而是地方政府的产业基金,并列举称多个追觅系公司已成功拿到了包括嘉兴、宜宾、柳州、武汉、绍兴等地政府的投资。

文章将其运作逻辑总结为:利用广告投放(如上地方卫视春晚)和似乎并不存在的千万级融资来粉饰初创公司,以此说服招商领导。并以少量属地化资本金作为杠杆,承诺落地生产基地,换取政府大规模注资,从而将这些公司纳入“万亿产业”版图。

文章将俞浩比作“升级版的贾跃亭”,警告当一个技术天才开始钻研PPT逻辑而非技术本身时,巨大的“生态化反”梦境往往预示着巨大的坠落风险。

∞ 汉莎航空斥资近4亿美元收购意大利ITA航空多数股权

德国汉莎航空宣布,将斥资近 4 亿美元收购意大利 ITA 航空多数股权,进一步把这家原意大利航空(Alitalia)整合纳入自身运营体系。2023 年意大利政府推动航空公司私有化之际,汉莎航空与意大利经济财政部达成协议,已持有 ITA 航空 41% 股份,同时获得后续增持股权的选择权。

一架 ITA 航空飞机停靠在达芬奇国际机场。 根据 2023 年与意大利经济财政部达成的协议,德国汉莎航空已持有 ITA 航空 41% 股份。
一架 ITA 航空飞机停靠在达芬奇国际机场。 根据 2023 年与意大利经济财政部达成的协议,德国汉莎航空已持有 ITA 航空 41% 股份。

汉莎航空表示,将于下月行使该项选择权,以3.25 亿欧元(约 3.83 亿美元) 再收购 49% 股权,持股比例将升至90%,实现绝对控股。

汉莎航空称,本次交易需获得欧盟及美国司法部监管审批,预计于 2027 年第一季度正式完成交割。

∞ eBay拒绝GameStop 560亿美元收购要约

美国在线交易平台eBay近日正式拒绝了游戏零售商GameStop提出的约560亿美元收购要约,理由包括交易在融资安排、长期发展与运营结构等方面存在重大不确定性与风险。 eBay董事会在周二致GameStop首席执行官瑞安·科恩(Ryan Cohen)的一封公开信中表示,已“得出结论认为,你方提出的方案既不可信,也缺乏吸引力”。

eBay在信中指出,董事会在评估过程中综合考量了多项因素,包括:eBay作为独立公司的发展前景;GameStop融资方案存在的不确定性;该交易对eBay长期增长和盈利能力的潜在影响;合并后实体在杠杆水平、运营风险以及领导架构方面的问题;以及上述因素对整体估值的影响;同时还审视了GameStop的公司治理与高管激励机制等情况。 董事会强调,当前eBay拥有强劲且具韧性的业务表现,过去数年持续优化战略聚焦、提升执行力、改善平台与卖家体验,并稳定向股东回馈资本,对现有管理团队带领公司实现可持续增长和创造长期股东价值充满信心。

在融资方面,GameStop此前曾对外声称,已落实多达200亿美元的债务融资额度,用于支持这笔拟议收购。 然而,GameStop并未明确说明,剩余数百亿美元的收购资金将具体来自何处,引发市场对交易资金来源可行性与稳定性的质疑。 eBay也在上周表示,在收到这份“未经请求的要约”之前,公司与GameStop之间并无任何接触或讨论。

eBay此番强硬回绝,意味着这家老牌电商平台并不打算在GameStop构想的并购框架下改变现有发展路径,而是选择继续依托自身差异化的全球市场定位与既定战略推进独立运营。 外界普遍关注,在要约被公开拒绝后,GameStop是否会尝试提出修订后的新报价,或在资本市场寻求其他策略选项,目前双方尚未就未来动向作进一步说明。

∞ 传AMD将推8GB Radeon RX 9050台式机显卡 正面挑战英伟达RTX 5050

在全球显存供应吃紧、硬件价格普遍走高的背景下,有消息称 AMD 仍将跟随英伟达推出一款全新的入门级桌面显卡——配备 8GB 显存的 Radeon RX 9050,而并非提前发布高端 RDNA 5 产品。据爆料来源 VideoCardz 报道,这款显卡将基于频率下调版的 Navi 44 核心,定位于 AMD 产品线中 RX 9060 系列之下,用于补足入门与主流之间的空档。

从曝光的规格来看,RX 9050 在配置上与 RX 9060 XT 8GB 非常接近,同样拥有 2048 个流处理器、8GB GDDR6 显存(18 Gbps)以及 128 位显存位宽。这意味着从核心数量上,它甚至比标准版 RX 9060 还要略高,只是通过降低频率来拉开与 RX 9060 全系之间的性能差距:其游戏频率为 1920 MHz,加速频率为 2600 MHz,分别比 RX 9060 XT 慢约 24% 和 17%。

在显存带宽方面,RX 9050 标称为 288 GB/s,与使用 18 Gbps 显存的 RX 9060 一致,略低于采用 20 Gbps GDDR6 的 RX 9060 XT(320 GB/s)。接口配置上,这款新卡预计将提供 PCIe 5.0 x16 接口、两个 DisplayPort 2.1a 以及一个 HDMI 2.1b 接口,暂未有整卡功耗(TBP)的具体数字。官方推荐电源功率为 450W,比 RX 9060 XT 低 50W,因此外界普遍推测其 TBP 会低于 RX 9060 XT 8GB 的 150W。

价格目前仍是未知数。按照传闻,RX 9050 的主要竞争对手是英伟达的 RTX 5050,这款对手产品的官方建议零售价为 249 美元,但目前在新蛋网上最便宜的型号已经涨到 289 美元。AMD 方面尚未正式公布 RX 9050,有分析认为公司可能会选择在 6 月 2 日开幕的台北国际电脑展(Computex)上进行发布。

在当前显存被 AI 服务器优先占用、消费级显卡供给受限的环境下,RX 9050 的出现被视为 AMD 顺势填补入门级市场需求的举措,尤其是面向 OEM 整机厂商与预算有限的装机玩家。通过一款“缩水版” Navi 44 显卡,AMD 能在 RX 9060 系列之下再压出一个价位段,同时给英伟达 RTX 5050 一个直接回应,尽管在 2026 年再推出一款 8GB 显存的新品,恐怕难以在发烧友群体中掀起太大热情。

∞ BitUnlocker降级攻击5分钟破解TPM版Windows 11 BitLocker

安全公司 Intrinsec 的研究人员近日公布了一款名为 “BitUnlocker” 的工具,能够在不到 5 分钟内绕过 Windows 11 在仅使用 TPM(可信平台模块)保护模式下的 BitLocker 磁盘加密。该工具利用的是所谓“降级攻击”(downgrade attack),抓住了系统在软件打补丁与吊销旧证书之间存在的时间差,通过加载旧版但仍被信任的组件,最终打开受 BitLocker 保护的磁盘。

这一攻击与编号为 CVE-2025-48804 的安全漏洞有关,该漏洞位于 Windows 恢复环境(Windows Recovery Environment)和系统部署镜像(System Deployment Image)的处理机制中,微软已在 2025 年 7 月发布补丁进行修复。不过,研究人员指出,即便漏洞被修补,只要旧证书依然被系统信任,就仍可能通过降级路径被绕过。

从攻击条件看,BitUnlocker 并非远程攻击工具,攻击者必须首先获得目标设备的物理访问权限。例如,攻击者可使用一个预先准备好的 U 盘,在开机阶段向 Windows 引导管理器提供一个格式和签名都完全合法的 Windows 映像(WIM)文件以通过完整性检查,同时在其中附带恶意负载。系统在验证通过“干净”的映像文件后,会继续无条件启动其中的恶意代码,从而获得对已解密卷的访问权。

真正的关键在于它利用了证书链中的“回退”空间。当前,微软早期的 Windows PCA 2011 根证书仍被 Secure Boot 全局信任,这为攻击者提供了降级空间:他们可以加载一个旧版本、包含已知漏洞的引导管理器二进制文件,而该旧版文件依然能够通过 Secure Boot 的签名验证,被系统当作合法组件执行。

对于只依赖默认 TPM 配置来使用 BitLocker 的普通 PC 用户和发烧友而言,这一攻击是一个明显的警示。当被降级的旧版引导管理器运行时,TPM 依旧会按照既有流程对启动测量值进行验证,并基于仍受信任的 PCA 2011 证书进行比对。由于在其视角下系统环境“看起来正常”,TPM 会毫无异常地解封 BitLocker 卷主密钥(Volume Master Key),整个过程不会触发任何报警机制。

目前来看,这一攻击链条的最大“缓冲”仍是其必须具备物理接触设备的前置条件。对于开启了 TPM 加上预启动 PIN(pre-boot PIN)配置的系统,BitUnlocker 这一类攻击将失去施展空间:TPM 在释放密钥前需要额外的人工输入步骤,只要 PIN 未泄露,物理攻击者难以完成整套降级过程并拿到解密密钥。

此外,那些已经完成 KB5025885 更新,并将 Secure Boot 信任链迁移至新版 Windows UEFI CA 2023 数字证书的设备,也基本可以阻断这一降级路径。在这种配置下,依赖 PCA 2011 的旧版启动组件将不再被信任,从而无法被用作攻击入口。研究人员强调,用户和企业应尽快核查自身系统是否完成了相关更新,并在条件允许的情况下启用预启动 PIN 等额外保护措施,以降低物理攻击带来的风险。

了解更多:

https://github.com/garatc/BitUnlocker