社区
首页
集团介绍
社区
资讯
行情
学堂
TigerGPT
登录
注册
东方福星
厚德载物
IP属地:上海
+关注
帖子 · 4
帖子 · 4
关注 · 0
关注 · 0
粉丝 · 0
粉丝 · 0
东方福星
东方福星
·
2024-07-23
他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。
两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难
此君可以「名垂青史」了。
两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难
看
1,166
回复
评论
点赞
点赞
编组 21备份 2
分享
举报
东方福星
东方福星
·
2023-07-07
AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。
非常抱歉,此主贴已删除
看
1,041
回复
评论
点赞
点赞
编组 21备份 2
分享
举报
东方福星
东方福星
·
2020-10-13
阅
美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测
FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关...
美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测
看
1,426
回复
评论
点赞
点赞
编组 21备份 2
分享
举报
加载更多
热议股票
{"i18n":{"language":"zh_CN"},"isCurrentUser":false,"userPageInfo":{"id":"3510747593980531","uuid":"3510747593980531","gmtCreate":1547653572831,"gmtModify":1547653572831,"name":"东方福星","pinyin":"dffxdongfangfuxing","introduction":"","introductionEn":"","signature":"厚德载物","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","hat":null,"hatId":null,"hatName":null,"vip":1,"status":2,"fanSize":1,"headSize":30,"tweetSize":4,"questionSize":0,"limitLevel":999,"accountStatus":3,"level":{"id":1,"name":"萌萌虎","nameTw":"萌萌虎","represent":"呱呱坠地","factor":"评论帖子3次或发布1条主帖(非转发)","iconColor":"3C9E83","bgColor":"A2F1D9"},"themeCounts":1,"badgeCounts":0,"badges":[],"moderator":false,"superModerator":false,"manageSymbols":null,"badgeLevel":null,"boolIsFan":false,"boolIsHead":false,"favoriteSize":1,"symbols":null,"coverImage":null,"realNameVerified":"success","userBadges":[{"badgeId":"e50ce593bb40487ebfb542ca54f6a561-4","templateUuid":"e50ce593bb40487ebfb542ca54f6a561","name":"明星虎友","description":"加入老虎社区2000天","bigImgUrl":"https://static.tigerbbs.com/dddf24b906c7011de2617d4fb3f76987","smallImgUrl":"https://static.tigerbbs.com/53d58ad32c97254c6f74db8b97e6ec49","grayImgUrl":"https://static.tigerbbs.com/6304700d92ad91c7a33e2e92ec32ecc1","redirectLinkEnabled":0,"redirectLink":null,"hasAllocated":1,"isWearing":0,"stamp":null,"stampPosition":0,"hasStamp":0,"allocationCount":1,"allocatedDate":"2024.07.10","exceedPercentage":null,"individualDisplayEnabled":0,"backgroundColor":null,"fontColor":null,"individualDisplaySort":0,"categoryType":1001},{"badgeId":"02aa7f16703b4ce4ace6f1a7665789cc-2","templateUuid":"02aa7f16703b4ce4ace6f1a7665789cc","name":"知识探索家","description":"观看学堂课程满20节","bigImgUrl":"https://static.tigerbbs.com/63cc10a4789c3eaa019b225a55136cf9","smallImgUrl":"https://static.tigerbbs.com/b1f0cbf3ae1b0a4593ddb3434df74ce0","grayImgUrl":null,"redirectLinkEnabled":0,"redirectLink":null,"hasAllocated":1,"isWearing":0,"stamp":null,"stampPosition":0,"hasStamp":0,"allocationCount":1,"allocatedDate":"2022.08.05","exceedPercentage":null,"individualDisplayEnabled":0,"backgroundColor":null,"fontColor":null,"individualDisplaySort":0,"categoryType":2006}],"userBadgeCount":2,"currentWearingBadge":null,"individualDisplayBadges":null,"crmLevel":1,"crmLevelSwitch":0,"location":"上海","starInvestorFollowerNum":0,"starInvestorFlag":false,"starInvestorOrderShareNum":0,"subscribeStarInvestorNum":0,"ror":null,"winRationPercentage":null,"showRor":false,"investmentPhilosophy":null,"starInvestorSubscribeFlag":false},"page":1,"watchlist":null,"tweetList":[{"id":330400392646800,"gmtCreate":1721694804000,"gmtModify":1721697964263,"author":{"id":"3510747593980531","authorId":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false,"idStr":"3510747593980531","authorIdStr":"3510747593980531"},"themes":[],"htmlText":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","listText":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","text":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/330400392646800","repostId":"1177004246","repostType":4,"repost":{"id":"1177004246","kind":"news","pubTimestamp":1721625688,"share":"https://www.laohu8.com/m/news/1177004246?lang=&edition=full","pubTime":"2024-07-22 13:21","market":"us","language":"zh","title":"两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难","url":"https://stock-news.laohu8.com/highlight/detail?id=1177004246","media":"新智元","summary":"此君可以「名垂青史」了。","content":"<html><head></head><body><blockquote><h4 id=\"id_565419535\" style=\"text-align: justify;\">外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。</h4></blockquote><p>微软全球蓝屏事件,破案了!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/728487c997d18d5006c9cc1c5b23382b\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"608\"/></p><p>一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。</p><p>就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/3024e1145ec6499d0d48eddb8deba295\" alt=\"\" title=\"\" tg-width=\"881\" tg-height=\"440\"/></p><p>而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——</p><p>2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9853032c53230a34e7ff7d64a10c0801\" alt=\"\" title=\"\" tg-width=\"800\" tg-height=\"299\"/></p><p><strong>逻辑错误,触发全球大崩溃</strong></p><p>故障发生的第一时间,就有网友向大家发出警告——停止所有CrowdStrike更新!停止所有CrowdStrike更新!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/799637913682effd9e0ec505a83d5987\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"629\"/></p><p>对于事件起因,Objective-See基金会创始人Patrick Wardle也在第一时间就做了一番详细调查。</p><p>首先,他查看了故障位置——mov r9d,[r8]。其中R8属于未映射的地址。</p><p>这个位置取自指针数组(保存在RAX中),索引RDX(0x14 * 0x8)保存了一个无效的内存地址。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/b9375cab5a5ca20eb59e4a0cad523918\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"333\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/6adbe0e50fb3c491c9dc7ce77568b9f2\" alt=\"\" title=\"\" tg-width=\"872\" tg-height=\"388\"/></p><p>其他的「驱动程序」(例如「C-00000291-...32.sys」)似乎是混淆的数据,并且被「CSAgent.sys」进行了x-ref'd操作。</p><p>因此,或许是这种无效(配置/签名)的数据,触发了CSAgent.sys中的故障。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/5b4217e3aca82c06a3a2dc8b67704a82\" alt=\"\" title=\"\" tg-width=\"860\" tg-height=\"262\"/></p><p>通过调试,可以更容易地判断这一点。</p><p>显然,事故中最重要的悬而未决的问题就是,这个「C-00000291-...xxx.sys」文件究竟是什么?</p><p>CSAgent.sys一旦引用它们,就立马崩溃了;而只要删除它们,就可以修复崩溃。</p><p>在VT上,他还对CSAgent.sys以及来自单个故障转储的数据进行了逆向分析。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/aa3b7cf3be8aab76c3884bf0421884d7\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"305\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/ac4669304db3d927e913c562c17b9215\" alt=\"\" title=\"\" tg-width=\"913\" tg-height=\"354\"/></p><p>最后,Wardle分享出了CSAgent.sys的几个版本(+idb),以及各种「C-....sys」文件(包括他认为已经包含了「修复」的最新文件)。</p><p>他表示,由于自己没有任何Windows系统或虚拟机,所以希望网友们能继续挖掘。</p><p>就在昨天,恶意软件专家Malware Utkonos有了更多细节的发现——</p><p>37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66这个地址处,似乎有一个针对0xaaaaaaaa的文件魔法检查。</p><p>这个模式,也是「通道文件」(Channel Files)的前四个字节。全部为NULL的文件,就可能会导致该cmp失败。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/009b7611e8641b3b1ad46a190ba838af\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"286\"/></p><p>可以看到,rcx中与0xaaaaaaaa进行比较的值,由ExAllocatePoolWithTagPriority分配在顶部。那里正是接收ZwReadFile读取的数据的缓冲区。</p><p>这个值会在之后用cmp传递给函数(Utkonos在图中将这些函数命名为内部的wdm.h函数调用)。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a39147fac845be2209bad2175c1e2351\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1103\"/></p><p>通过合理性检查可发现:0xaaaaaaaa字节模式仅在此处检查的「通道文件」偏移0处出现过一次。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/ff165dbeb4296374d4e1c14d3cc23560\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"528\"/></p><p>以下就是执行类似cmp的地址。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9ade6d8bb0ec5585682f7b44d8c91957\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"449\"/></p><p>可以看到,只有0xaaaaaaaa看起来不同。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e1670e8cd4e585191c89ba028b648c4e\" alt=\"\" title=\"\" tg-width=\"926\" tg-height=\"188\"/></p><h3 id=\"id_1855463621\" style=\"text-align: justify;\">CrowdStrike官方解释</h3><p>很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——</p><blockquote><p>2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。</p><p></p><p>这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。</p><p></p><p>导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。</p></blockquote><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9b62bcdf273b3c06a6bd39ec6529b74c\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"172\"/></p><p>报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/</p><p>其中技术细节如下——</p><p>在Windows系统中,通道文件位于以下目录:C:\\Windows\\System32\\drivers\\CrowdStrike\\,并且文件名以「C-」开头。每个通道文件都有一个唯一编号作为标识。</p><p>此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.</p><p>通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。</p><p>周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。</p><p>不过,这与通道文件291或任何其他通道文件中的空字节问题无关。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e2258fe5370467fd7e6e3de5cfa8811a\" alt=\"\" title=\"\" tg-width=\"857\" tg-height=\"1277\"/></p><p>此事已被网友用Suno做成歌曲</p><p>要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。</p><p>因此,这次瘫痪的打击面才会这么大,并且难以恢复。</p><p><strong>上次也是他</strong></p><p>虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。</p><p>但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。</p><p>自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/6a6967673048cdb6365bf011426af126\" alt=\"\" title=\"\" tg-width=\"500\" tg-height=\"333\"/></p><p>科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/53a31fd71e257872c785c1b9e5a977f7\" alt=\"\" title=\"\" tg-width=\"1017\" tg-height=\"483\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9d3f2e61060151de511a85263ae59eb6\" alt=\"\" title=\"\" tg-width=\"1028\" tg-height=\"345\"/></p><p>熟悉的配方,熟悉的味道</p><p>2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。</p><p>获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。</p><p>和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。</p><p>而Kurtz,正是当时McAfee的首席技术官。</p><p>2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/203881f536abde30d8b477f995deb0b0\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1089\"/></p><h3 id=\"id_1657762695\" style=\"text-align: justify;\">2010年,发生了什么?</h3><p>2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。</p><p>然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。</p><p>背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/d7c5193d7be396bcfe6c77aff740f19e\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"592\"/></p><p>一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。</p><p>另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:</p><blockquote><p>这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。</p></blockquote><p>此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。</p><p>这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/0373fbf1be13d19bbab79db3b577339b\" alt=\"\" title=\"\" tg-width=\"1033\" tg-height=\"199\"/></p><p>以下是SANS Internet Storm Center对这次事件的描述:</p><blockquote><p>McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。</p><p>使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。</p></blockquote><p>Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。</p><p>两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。</p><h3 id=\"id_342745648\" style=\"text-align: justify;\">何许人也?</h3><p>George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。</p><p>Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。</p><p>他毕业于西东大学,获得会计学学位。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a02d5604a0fb4baafbe6984ae882987f\" alt=\"\" title=\"\" tg-width=\"440\" tg-height=\"660\"/></p><p>随后他创办了Foundstone,并曾担任McAfee的首席技术官。</p><p>目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。</p><p>除了商业成就外,他还是一名赛车手。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/18051fca4a9593f5c61c64e3c5ea2e25\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"721\"/></p><h4 id=\"id_3912024382\" style=\"text-align: justify;\">Price Waterhouse(普华永道)和 Foundstone</h4><p>大学毕业后,Kurtz在Price Waterhouse开始了他的职业生涯,担任注册会计师(CPA)。</p><p>1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9b0592ccc1772d9256903cde659dc329\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"180\"/></p><p>1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/c09d62f37989bdba01e78a59f3f80277\" alt=\"\" title=\"\" tg-width=\"810\" tg-height=\"1080\"/></p><p>同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/1a1ca05f86627f83cf3b1c436e332e53\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"628\"/></p><h4 id=\"id_3672046670\" style=\"text-align: justify;\">McAfee</h4><p>McAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。</p><p>2009年10月,McAfee任命他为全球首席技术官和执行副总裁。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a66de4fac2592b888cfe6df07db46307\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1116\"/></p><p>随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。</p><p>有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的灵感之一。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e8ca7aba1224f5fcc711921efe21e782\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"760\"/></p><h4 id=\"id_1556537054\" style=\"text-align: justify;\">CrowdStrike</h4><p>2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。</p><p>2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e00a35d50e58282595e9697cf238577a\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"296\"/></p><p>CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。</p><p>2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/2b0bc170fb16e4829fa7da5d4be974ea\" alt=\"\" title=\"\" tg-width=\"929\" tg-height=\"523\"/></p><p>2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。</p><p>2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。</p><p>果然,世界就是个巨大的草台班子。</p></body></html>","source":"lsy1569730104218","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难</title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\n两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难\n</h2>\n\n<h4 class=\"meta\">\n\n\n2024-07-22 13:21 北京时间 <a href=https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww><strong>新智元</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。微软全球蓝屏事件,破案了!一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy...</p>\n\n<a href=\"https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://static.tigerbbs.com/9853032c53230a34e7ff7d64a10c0801","relate_stocks":{},"source_url":"https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"1177004246","content_text":"外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。微软全球蓝屏事件,破案了!一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!逻辑错误,触发全球大崩溃故障发生的第一时间,就有网友向大家发出警告——停止所有CrowdStrike更新!停止所有CrowdStrike更新!对于事件起因,Objective-See基金会创始人Patrick Wardle也在第一时间就做了一番详细调查。首先,他查看了故障位置——mov r9d,[r8]。其中R8属于未映射的地址。这个位置取自指针数组(保存在RAX中),索引RDX(0x14 * 0x8)保存了一个无效的内存地址。其他的「驱动程序」(例如「C-00000291-...32.sys」)似乎是混淆的数据,并且被「CSAgent.sys」进行了x-ref'd操作。因此,或许是这种无效(配置/签名)的数据,触发了CSAgent.sys中的故障。通过调试,可以更容易地判断这一点。显然,事故中最重要的悬而未决的问题就是,这个「C-00000291-...xxx.sys」文件究竟是什么?CSAgent.sys一旦引用它们,就立马崩溃了;而只要删除它们,就可以修复崩溃。在VT上,他还对CSAgent.sys以及来自单个故障转储的数据进行了逆向分析。最后,Wardle分享出了CSAgent.sys的几个版本(+idb),以及各种「C-....sys」文件(包括他认为已经包含了「修复」的最新文件)。他表示,由于自己没有任何Windows系统或虚拟机,所以希望网友们能继续挖掘。就在昨天,恶意软件专家Malware Utkonos有了更多细节的发现——37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66这个地址处,似乎有一个针对0xaaaaaaaa的文件魔法检查。这个模式,也是「通道文件」(Channel Files)的前四个字节。全部为NULL的文件,就可能会导致该cmp失败。可以看到,rcx中与0xaaaaaaaa进行比较的值,由ExAllocatePoolWithTagPriority分配在顶部。那里正是接收ZwReadFile读取的数据的缓冲区。这个值会在之后用cmp传递给函数(Utkonos在图中将这些函数命名为内部的wdm.h函数调用)。通过合理性检查可发现:0xaaaaaaaa字节模式仅在此处检查的「通道文件」偏移0处出现过一次。以下就是执行类似cmp的地址。可以看到,只有0xaaaaaaaa看起来不同。CrowdStrike官方解释很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/其中技术细节如下——在Windows系统中,通道文件位于以下目录:C:\\Windows\\System32\\drivers\\CrowdStrike\\,并且文件名以「C-」开头。每个通道文件都有一个唯一编号作为标识。此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。不过,这与通道文件291或任何其他通道文件中的空字节问题无关。此事已被网友用Suno做成歌曲要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。因此,这次瘫痪的打击面才会这么大,并且难以恢复。上次也是他虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。熟悉的配方,熟悉的味道2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。而Kurtz,正是当时McAfee的首席技术官。2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。2010年,发生了什么?2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」以下是SANS Internet Storm Center对这次事件的描述:McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。何许人也?George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。他毕业于西东大学,获得会计学学位。随后他创办了Foundstone,并曾担任McAfee的首席技术官。目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。除了商业成就外,他还是一名赛车手。Price Waterhouse(普华永道)和 Foundstone大学毕业后,Kurtz在Price Waterhouse开始了他的职业生涯,担任注册会计师(CPA)。1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。McAfeeMcAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。2009年10月,McAfee任命他为全球首席技术官和执行副总裁。随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的灵感之一。CrowdStrike2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。果然,世界就是个巨大的草台班子。","news_type":1},"isVote":1,"tweetType":1,"viewCount":1166,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0},{"id":195219021156600,"gmtCreate":1688693668424,"gmtModify":1688694523515,"author":{"id":"3510747593980531","authorId":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false,"idStr":"3510747593980531","authorIdStr":"3510747593980531"},"themes":[],"htmlText":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","listText":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","text":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/195219021156600","repostId":"1106102273","repostType":2,"isVote":1,"tweetType":1,"viewCount":1041,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0},{"id":309967379,"gmtCreate":1602520285291,"gmtModify":1703826869267,"author":{"id":"3510747593980531","authorId":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false,"idStr":"3510747593980531","authorIdStr":"3510747593980531"},"themes":[],"htmlText":"阅","listText":"阅","text":"阅","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/309967379","repostId":"2074386444","repostType":2,"repost":{"id":"2074386444","kind":"news","pubTimestamp":1602515640,"share":"https://www.laohu8.com/m/news/2074386444?lang=&edition=full","pubTime":"2020-10-12 23:14","market":"fut","language":"zh","title":"美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测","url":"https://stock-news.laohu8.com/highlight/detail?id=2074386444","media":"FX168","summary":"FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关...","content":"<html><body><div>\n<div><p>FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关口,因风险情绪升温。针对欧元、英镑、日元、黄金、白银技术预测,FX168整理了最新的观点:</p><p><strong>美元:</strong>在93.00附近触底后,美元指数恢复了一些平静,在本周初接近93.30的55日移动平均指数附近徘徊。如果目前的看涨走势加快步伐,那么下一个障碍位将出现在6个月下降趋势阻力线约94.00附近,然后是斐波那契回撤位94.20。</p><p>若跌破93关口,恐进一步挫伤多头的信心,或打压美元继续走低至92.80甚至92.40附近。</p><p><strong>欧元:</strong>欧元/美元上周末买盘在1.1830附近遭遇强劲的阻力。最近突破短期阻力在线为欧元/美元提供了额外的动能,到目前为止似乎抑制了下行趋势。突破该阻力可能进一步上涨,短期预期将测试9月10日高点1.1915/20区域。</p><p>日图显示,欧元/美元上周五有效突破了1.18的阻力,日内目前回落测试该水平的支持作用,短线关注能否持稳该支持。若持稳该支撑并上涨,上方阻力关注1.1850以及1.1880等水平。而若跌破1.18下行,则下方初步支撑关注20日均线1.1750,进一步支撑在1.1700。</p><p><strong>英镑:</strong>日图显示,英镑/美元上周五突破了1.30关口,为进一步上涨打开空间,日内只要持稳1.30关口将维持看涨。若符合预期,汇价短线上行可能指向1.3100,突破后将打开指向1.3200的空间。而若失守1.30的支撑,则将扭转看涨前景,可能跌向1.29。</p><p>澳大利亚联邦银行外汇策略师Kim Mundy认为,在本周欧洲理事会峰会上,欧盟领导人将审议英国脱欧贸易谈判;如果周四无法达成协议,英国首相约翰逊准备终止谈判,如果双方达成协议,英镑兑美元可以在短期内突破1.3500。</p><p><strong>日元:</strong>日图显示,美元/日元上周在106受阻后连续回落,目前开始测试105.40-50区支撑,该支撑汇集了上周被上破的下行压力线以及20日均线。若汇价跌破该支撑区域,往下可能指向105.00。而若持稳支撑区域并反弹,则回升可能指向105.70以及106.00等水平。</p><p><strong>黄金:</strong>四小时图显示,金价于9月28日最低下探1849后持续上扬,至10月12日最高触及1933并稍稍回落,同时,KDJ指标在超买区死叉,或带来更多的回撤需求。</p><p>下方重要支撑在8月7日以来的下行<a href=\"https://laohu8.com/S/42T.SI\">趋势线</a>(当前切入位在1910附近)、1900。在上述看跌因素的拖累下,短线行情有望向1910或1900靠拢。如失守1900,恐将继续回撤至1890~1880区域寻求支撑不过,若涨破1933水平,后市或进一步测试1950~1970区域。</p><p><strong>白银:</strong>四小时图显示,白银于10月7日跌至22.83后持续反弹,日内一度触及25.57,随后行情稍稍回撤。与此同时,KDJ指标在超买区死叉回落,加上此前K线录得大阴,暗示行情面临一定的回撤风险。</p><p>下方重要支撑在24.50附近,该位置为前高。若失守此位置,则望引发更多的下行需求,短线行情或进一步跌至24.20~23.85。然而,如果上行涨破并企稳25.55水平,则后市恐向26关口甚至更高的阻力发起冲击。</p></div>\n<div>\n<div>\n<ul>\n<li>\n\t\t \t\t 美元\n\t\t \t\t </li>\n<li>\n\t\t \t\t 黄金\n\t\t \t\t </li>\n<li>\n\t\t \t\t 白银\n\t\t \t\t </li>\n<li>\n\t\t \t\t 欧元\n\t\t \t\t </li>\n<li>\n\t\t \t\t 英镑\n\t\t \t\t </li>\n<li>\n\t\t \t\t 日元\n\t\t \t\t </li>\n<li>\n\t\t \t\t 汇市评论\n\t\t \t\t </li>\n</ul>\n</div>\n<div>\n<div>\n<div>分享</div>\n<div>\n<div> </div>\n</div>\n</div>\n<div>\n</div>\n</div>\n</div>\n</div></body></html>","source":"fxdaily_fut","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测</title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\n美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测\n</h2>\n\n<h4 class=\"meta\">\n\n\n2020-10-12 23:14 北京时间 <a href=https://forex.fx168.com/2010/4285628.shtml><strong>FX168</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关口,因风险情绪升温。针对欧元、英镑、日元、黄金、白银技术预测,FX168整理了最新的观点:美元:在93.00附近触底后,美元指数恢复了一些平静,在本周初接近93.30...</p>\n\n<a href=\"https://forex.fx168.com/2010/4285628.shtml\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://forex.fx168.com/2010/W020201012836805914682.jpg","relate_stocks":{},"source_url":"https://forex.fx168.com/2010/4285628.shtml","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"2074386444","content_text":"FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关口,因风险情绪升温。针对欧元、英镑、日元、黄金、白银技术预测,FX168整理了最新的观点:美元:在93.00附近触底后,美元指数恢复了一些平静,在本周初接近93.30的55日移动平均指数附近徘徊。如果目前的看涨走势加快步伐,那么下一个障碍位将出现在6个月下降趋势阻力线约94.00附近,然后是斐波那契回撤位94.20。若跌破93关口,恐进一步挫伤多头的信心,或打压美元继续走低至92.80甚至92.40附近。欧元:欧元/美元上周末买盘在1.1830附近遭遇强劲的阻力。最近突破短期阻力在线为欧元/美元提供了额外的动能,到目前为止似乎抑制了下行趋势。突破该阻力可能进一步上涨,短期预期将测试9月10日高点1.1915/20区域。日图显示,欧元/美元上周五有效突破了1.18的阻力,日内目前回落测试该水平的支持作用,短线关注能否持稳该支持。若持稳该支撑并上涨,上方阻力关注1.1850以及1.1880等水平。而若跌破1.18下行,则下方初步支撑关注20日均线1.1750,进一步支撑在1.1700。英镑:日图显示,英镑/美元上周五突破了1.30关口,为进一步上涨打开空间,日内只要持稳1.30关口将维持看涨。若符合预期,汇价短线上行可能指向1.3100,突破后将打开指向1.3200的空间。而若失守1.30的支撑,则将扭转看涨前景,可能跌向1.29。澳大利亚联邦银行外汇策略师Kim Mundy认为,在本周欧洲理事会峰会上,欧盟领导人将审议英国脱欧贸易谈判;如果周四无法达成协议,英国首相约翰逊准备终止谈判,如果双方达成协议,英镑兑美元可以在短期内突破1.3500。日元:日图显示,美元/日元上周在106受阻后连续回落,目前开始测试105.40-50区支撑,该支撑汇集了上周被上破的下行压力线以及20日均线。若汇价跌破该支撑区域,往下可能指向105.00。而若持稳支撑区域并反弹,则回升可能指向105.70以及106.00等水平。黄金:四小时图显示,金价于9月28日最低下探1849后持续上扬,至10月12日最高触及1933并稍稍回落,同时,KDJ指标在超买区死叉,或带来更多的回撤需求。下方重要支撑在8月7日以来的下行趋势线(当前切入位在1910附近)、1900。在上述看跌因素的拖累下,短线行情有望向1910或1900靠拢。如失守1900,恐将继续回撤至1890~1880区域寻求支撑不过,若涨破1933水平,后市或进一步测试1950~1970区域。白银:四小时图显示,白银于10月7日跌至22.83后持续反弹,日内一度触及25.57,随后行情稍稍回撤。与此同时,KDJ指标在超买区死叉回落,加上此前K线录得大阴,暗示行情面临一定的回撤风险。下方重要支撑在24.50附近,该位置为前高。若失守此位置,则望引发更多的下行需求,短线行情或进一步跌至24.20~23.85。然而,如果上行涨破并企稳25.55水平,则后市恐向26关口甚至更高的阻力发起冲击。\n\n\n\n\n\t\t \t\t 美元\n\t\t \t\t \n\n\t\t \t\t 黄金\n\t\t \t\t \n\n\t\t \t\t 白银\n\t\t \t\t \n\n\t\t \t\t 欧元\n\t\t \t\t \n\n\t\t \t\t 英镑\n\t\t \t\t \n\n\t\t \t\t 日元\n\t\t \t\t \n\n\t\t \t\t 汇市评论\n\t\t \t\t \n\n\n\n\n分享","news_type":1},"isVote":1,"tweetType":1,"viewCount":1426,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0}],"defaultTab":"posts","isTTM":false}