Telegram Web
Forwarded from 今天abc看了啥🤔 (asfr | abc1763613206🤔)
XJTU能设计出这问卷的多少家里缺一个
https://tieba.baidu.com/p/9969279186
Forwarded from rvalue的生草日常
绷不住了
Forwarded from 气得跳jio (兔头 兔头人士)
Forwarded from yoooumu
明明是字节跳动开发的,承认自己身份很难吗
Forwarded from yoooumu
“标记违规言论”涉嫌违规
💊 迟早药丸
“标记违规言论”涉嫌违规
返回的不是 JSON 就可以证明已经是 danger 了,另外线上的模型确实会有一些额外的收口限制,毕竟怕被钓鱼
Forwarded from 12d 🌙
这老师会截图,有两下子 👍
Forwarded from 每日消费电子观察 (septs)
AMD 指 X3D 處理器燒毀問題,都是主機板商錯誤設定電壓

https://technews.tw/2025/08/26/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/

https://arstechnica.com/gadgets/2025/08/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ (英文)

AMD已開放受影響CPU的RMA(退換貨)程序,呼籲用戶若遇到故障立即通知官方維修或更換。建議消費者盡速更新主機板BIOS,避免使用非AMD建議的預設電壓,以降低硬體損壞風險。
————
Intel Core(tm) 13/14 gen:
Forwarded from 每日消费电子观察 (septs)
每日消费电子观察
AMD 指 X3D 處理器燒毀問題,都是主機板商錯誤設定電壓 https://technews.tw/2025/08/26/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ https://arstechnica.com/gadgets/2025/08/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ (英文) AMD…
GMP 项目报告 AMD CPU 烧毁事故

https://www.solidot.org/story?sid=82160

https://gmplib.org/gmp-zen5 (英文)

GNU 多重精度运算库(GNU Multiple Precision Arithmetic Library,简称 GMP)项目披露该项目可能与 AMD Ryzen 9000 系列 CPU 不兼容。过去半年发生了两起测试时 Ryzen 9950X CPU 烧毁事故,他们的机器没有使用媒体广泛报道过的华擎主板。第一起发生在 2025 年 2 月,主板是华硕的 Prime B650M-K,散热器是 Noctua NH-U9S;第二起发生在 2025 年 8 月 24 日,主板是华硕 Prime B650M-A WIFI II,散热器型号相同。两起事故发生时 CPU 处于最大负载状态,运行手工编写的 asm 循环。两块 CPU 烧毁的情况都差不多,针脚侧发现了一块约 25 平方毫米的变色区域。开发者表示不清楚事故原因,他们没有超频或超压,上一代 Ryzen 7950X 在相同负载运行更长时间都没有出现问题。(全文完)
Forwarded from AIGC
[oss-security] CVE-2025-8067 - UDisks

UDisks 服务中发现高危漏洞 CVE-2025-8067,CVSS 评分为 8.5(高危)。该漏洞为越界读取(Out-Of-Bounds Read)问题,允许非特权用户通过 D-Bus 系统总线触发,可能导致服务崩溃或本地权限提升。

漏洞位于 UDisks 处理 LoopSetup 请求时的 fd_index 参数验证不完整,未检查负数值,导致可读取进程内部无效的文件描述符。攻击者可利用此漏洞映射守护进程的内部文件描述符至回环设备,进而实现权限提升。

受影响版本为 udisks2 2.10.1 及更早版本,已在 2.10.91 和 2.10.2 中修复。

建议用户尽快升级至安全版本。更多技术细节和修复建议可参考上游公告:

https://github.com/storaged-project/udisks/security/advisories/GHSA-742q-gggc-473g

#安全漏洞 #UDisks #权限提升 #Linux安全
#AIGC

Read more
Forwarded from 科技圈的日常 (Jimmy Tian)
nx 包被投毒,通过调用 AI CLI 工具窃取敏感资料

nx 官方简介[1]:An AI-first build platform that connects everything from your editor to CI. Helping you deliver fast, without breaking things.

由于 nx 包 Github 仓库的 Github Actions 权限配置错误,导致 npm Token 被黑客窃取。

黑客在短时间内发布了多个带毒新版本软件包,诱导受害者升级,恶意软件会通过 postinstall 过程安装。

通过 Claude Code、Gemini CLI、Amazon Q 等 AI CLI 工具执行恶意的 Prompt,在用户电脑上检索加密货币钱包的密钥、Github Token、SSH 私钥、npm Token、环境变量文件等内容,并将路径输出在一个临时文件中。

随后会利用受害者的 Github Token 创建一个公开仓库,将敏感内容 base64 编码后上传到仓库中。目前有数千人受到影响,

ref: https://www.stepsecurity.io/blog/supply-chain-security-alert-popular-nx-build-system-package-compromised-with-data-stealing-malware

[1]: https://github.com/nrwl/nx?tab=readme-ov-file#smart-repos--fast-builds
2025/10/12 18:02:17
Back to Top
HTML Embed Code: