Forwarded from 每日消费电子观察 (无羽の翼 (「 • ̀ω•́ )「)
麦当劳系统漏洞频发:从免费鸡块漏洞到高管数据泄露
https://www.freebuf.com/articles/database/444951.html
https://www.freebuf.com/articles/database/444951.html
Freebuf
麦当劳系统漏洞事件:从免费鸡块漏洞到高管数据泄露 - FreeBuf网络安全行业门户
麦当劳系统漏洞频发:从免费鸡块漏洞到高管数据泄露,安全防护形同虚设!
Forwarded from 每日消费电子观察 (无羽の翼 (「 • ̀ω•́ )「)
「不卖就禁」期限剩一个月,美国白宫开设官方 TikTok 账号
https://www.tkww.hk/a/202508/20/AP68a52bb9e4b0f2e74394565b.html
https://www.tkww.hk/a/202508/20/AP68a52bb9e4b0f2e74394565b.html
大公文匯網
(有片)「不賣就禁」期限剩一個月 美國白宮推出官方TikTok賬號 - 大公文匯網
當地時間8月19日,美國白宮正式推出官方TikTok賬號。
Forwarded from 今天abc看了啥🤔 (asfr | abc1763613206🤔)
XJTU能设计出这问卷的多少家里缺一个
https://tieba.baidu.com/p/9969279186
https://tieba.baidu.com/p/9969279186
Forwarded from 老周部落运营中心
Forwarded from 小红书一瞥
Telegraph
分享论文:大模型中文语料的污染
我们组的论文:Speculating LLMs’ Chinese Training Data Pollution from Their Tokens. EMNLP 2025 图1. [满月R]Follow之前的套路做了个封面 图2. 科普一下词元(token)是LLM处理语料的基本元素 图3. [清单R]基于专家标注的GPT污染token 图4. [清单R]基于LLM的“自动化污染token发掘器” 图5. [清单R]GPT/Qwen等模型无法解释或重复自己的污染token 图6. [清单R]尝试从真实互联网语料污染分析图5的现象…
Forwarded from K4YT3X's Channel (K4YT3X)
Modern software engineering * 2
Debug in prod,这个比 GitHub 好笑多了
https://telegra.ph/2XQlNiHaEoWNgeBUxBo4Og-08-27
https://www.cnn.com/2025/08/27/us/alaska-f-35-crash-accident-report-hnk-ml
Debug in prod,这个比 GitHub 好笑多了
https://telegra.ph/2XQlNiHaEoWNgeBUxBo4Og-08-27
https://www.cnn.com/2025/08/27/us/alaska-f-35-crash-accident-report-hnk-ml
Telegraph
F-35飞行员在坠毁前与工程师进行了长达50分钟的空中会议电话
原标题:F-35 pilot held 50-minute airborne conference call with engineers before crash 一名美国空军的F-35飞行员在空中进行了一次长达50分钟的会议电话,以解决他战斗机出现的问题,但最终仍在阿拉斯加坠毁。这起事件发生在今年1月28日,在厄尔森空军基地,飞行员成功弹射逃生,仅受轻伤,但价值2亿美元的战斗机则被完全毁坏。 调查报告显示,坠毁的原因是F-35的鼻轮和主起落架的液压管路内结冰,导致起落架无法正常展开发挥作用。起飞后,…
Forwarded from YaHa
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from 每日消费电子观察 (septs)
AMD 指 X3D 處理器燒毀問題,都是主機板商錯誤設定電壓
https://technews.tw/2025/08/26/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/
https://arstechnica.com/gadgets/2025/08/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ (英文)
AMD已開放受影響CPU的RMA(退換貨)程序,呼籲用戶若遇到故障立即通知官方維修或更換。建議消費者盡速更新主機板BIOS,避免使用非AMD建議的預設電壓,以降低硬體損壞風險。
————
Intel Core(tm) 13/14 gen:
https://technews.tw/2025/08/26/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/
https://arstechnica.com/gadgets/2025/08/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ (英文)
AMD已開放受影響CPU的RMA(退換貨)程序,呼籲用戶若遇到故障立即通知官方維修或更換。建議消費者盡速更新主機板BIOS,避免使用非AMD建議的預設電壓,以降低硬體損壞風險。
————
Intel Core(tm) 13/14 gen:
Forwarded from 每日消费电子观察 (septs)
每日消费电子观察
AMD 指 X3D 處理器燒毀問題,都是主機板商錯誤設定電壓 https://technews.tw/2025/08/26/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ https://arstechnica.com/gadgets/2025/08/like-intel-before-it-amd-blames-motherboard-makers-for-burnt-out-cpus/ (英文) AMD…
GMP 项目报告 AMD CPU 烧毁事故
https://www.solidot.org/story?sid=82160
https://gmplib.org/gmp-zen5 (英文)
GNU 多重精度运算库(GNU Multiple Precision Arithmetic Library,简称 GMP)项目披露该项目可能与 AMD Ryzen 9000 系列 CPU 不兼容。过去半年发生了两起测试时 Ryzen 9950X CPU 烧毁事故,他们的机器没有使用媒体广泛报道过的华擎主板。第一起发生在 2025 年 2 月,主板是华硕的 Prime B650M-K,散热器是 Noctua NH-U9S;第二起发生在 2025 年 8 月 24 日,主板是华硕 Prime B650M-A WIFI II,散热器型号相同。两起事故发生时 CPU 处于最大负载状态,运行手工编写的 asm 循环。两块 CPU 烧毁的情况都差不多,针脚侧发现了一块约 25 平方毫米的变色区域。开发者表示不清楚事故原因,他们没有超频或超压,上一代 Ryzen 7950X 在相同负载运行更长时间都没有出现问题。(全文完)
https://www.solidot.org/story?sid=82160
https://gmplib.org/gmp-zen5 (英文)
GNU 多重精度运算库(GNU Multiple Precision Arithmetic Library,简称 GMP)项目披露该项目可能与 AMD Ryzen 9000 系列 CPU 不兼容。过去半年发生了两起测试时 Ryzen 9950X CPU 烧毁事故,他们的机器没有使用媒体广泛报道过的华擎主板。第一起发生在 2025 年 2 月,主板是华硕的 Prime B650M-K,散热器是 Noctua NH-U9S;第二起发生在 2025 年 8 月 24 日,主板是华硕 Prime B650M-A WIFI II,散热器型号相同。两起事故发生时 CPU 处于最大负载状态,运行手工编写的 asm 循环。两块 CPU 烧毁的情况都差不多,针脚侧发现了一块约 25 平方毫米的变色区域。开发者表示不清楚事故原因,他们没有超频或超压,上一代 Ryzen 7950X 在相同负载运行更长时间都没有出现问题。(全文完)
Forwarded from 咕 Billchen 咕 🐱 抹茶芭菲批发中心 (billchenchina | unsafe (*not rust))
CVE-2025-8067 - UDisks
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H - 8.5
This issue is fixed in udisks2 versions 2.10.91 and 2.10.2
The upstream advisory is available at:
https://github.com/storaged-project/udisks/security/advisories/GHSA-742q-gggc-473g
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H - 8.5
This issue is fixed in udisks2 versions 2.10.91 and 2.10.2
The upstream advisory is available at:
https://github.com/storaged-project/udisks/security/advisories/GHSA-742q-gggc-473g
GitHub
Out-Of-Bounds Read in UDisks Daemon
The UDisks daemon contains an out-of-bounds (OOB) read vulnerability that can be triggered by an unprivileged user via system bus. Successful exploitation leads to a crash of the daemon process, or...
Forwarded from AIGC
[oss-security] CVE-2025-8067 - UDisks
UDisks 服务中发现高危漏洞 CVE-2025-8067,CVSS 评分为 8.5(高危)。该漏洞为越界读取(Out-Of-Bounds Read)问题,允许非特权用户通过 D-Bus 系统总线触发,可能导致服务崩溃或本地权限提升。
漏洞位于 UDisks 处理 LoopSetup 请求时的 fd_index 参数验证不完整,未检查负数值,导致可读取进程内部无效的文件描述符。攻击者可利用此漏洞映射守护进程的内部文件描述符至回环设备,进而实现权限提升。
受影响版本为 udisks2 2.10.1 及更早版本,已在 2.10.91 和 2.10.2 中修复。
建议用户尽快升级至安全版本。更多技术细节和修复建议可参考上游公告:
https://github.com/storaged-project/udisks/security/advisories/GHSA-742q-gggc-473g
#安全漏洞 #UDisks #权限提升 #Linux安全
#AIGC
Read more
UDisks 服务中发现高危漏洞 CVE-2025-8067,CVSS 评分为 8.5(高危)。该漏洞为越界读取(Out-Of-Bounds Read)问题,允许非特权用户通过 D-Bus 系统总线触发,可能导致服务崩溃或本地权限提升。
漏洞位于 UDisks 处理 LoopSetup 请求时的 fd_index 参数验证不完整,未检查负数值,导致可读取进程内部无效的文件描述符。攻击者可利用此漏洞映射守护进程的内部文件描述符至回环设备,进而实现权限提升。
受影响版本为 udisks2 2.10.1 及更早版本,已在 2.10.91 和 2.10.2 中修复。
建议用户尽快升级至安全版本。更多技术细节和修复建议可参考上游公告:
https://github.com/storaged-project/udisks/security/advisories/GHSA-742q-gggc-473g
#安全漏洞 #UDisks #权限提升 #Linux安全
#AIGC
Read more
Forwarded from 咕 Billchen 咕 🐱 抹茶芭菲批发中心 (billchenchina | unsafe (*not rust))
AIGC
[oss-security] CVE-2025-8067 - UDisks UDisks 服务中发现高危漏洞 CVE-2025-8067,CVSS 评分为 8.5(高危)。该漏洞为越界读取(Out-Of-Bounds Read)问题,允许非特权用户通过 D-Bus 系统总线触发,可能导致服务崩溃或本地权限提升。 漏洞位于 UDisks 处理 LoopSetup 请求时的 fd_index 参数验证不完整,未检查负数值,导致可读取进程内部无效的文件描述符。攻击者可利用此漏洞映射守护进程的内部文件描述符至回环设备,进而实现权限提升。…
DSA 5989-1
For the oldstable distribution (bookworm), this problem has been fixed
in version 2.9.4-4+deb12u2.
For the stable distribution (trixie), this problem has been fixed in
version 2.10.1-12.1+deb13u1.
For the oldstable distribution (bookworm), this problem has been fixed
in version 2.9.4-4+deb12u2.
For the stable distribution (trixie), this problem has been fixed in
version 2.10.1-12.1+deb13u1.
Forwarded from 科技圈的日常 (Jimmy Tian)
nx 包被投毒,通过调用 AI CLI 工具窃取敏感资料
nx 官方简介[1]:An AI-first build platform that connects everything from your editor to CI. Helping you deliver fast, without breaking things.
由于 nx 包 Github 仓库的 Github Actions 权限配置错误,导致 npm Token 被黑客窃取。
黑客在短时间内发布了多个带毒新版本软件包,诱导受害者升级,恶意软件会通过 postinstall 过程安装。
通过 Claude Code、Gemini CLI、Amazon Q 等 AI CLI 工具执行恶意的 Prompt,在用户电脑上检索加密货币钱包的密钥、Github Token、SSH 私钥、npm Token、环境变量文件等内容,并将路径输出在一个临时文件中。
随后会利用受害者的 Github Token 创建一个公开仓库,将敏感内容 base64 编码后上传到仓库中。目前有数千人受到影响,
ref: https://www.stepsecurity.io/blog/supply-chain-security-alert-popular-nx-build-system-package-compromised-with-data-stealing-malware
[1]: https://github.com/nrwl/nx?tab=readme-ov-file#smart-repos--fast-builds
nx 官方简介[1]:An AI-first build platform that connects everything from your editor to CI. Helping you deliver fast, without breaking things.
由于 nx 包 Github 仓库的 Github Actions 权限配置错误,导致 npm Token 被黑客窃取。
黑客在短时间内发布了多个带毒新版本软件包,诱导受害者升级,恶意软件会通过 postinstall 过程安装。
通过 Claude Code、Gemini CLI、Amazon Q 等 AI CLI 工具执行恶意的 Prompt,在用户电脑上检索加密货币钱包的密钥、Github Token、SSH 私钥、npm Token、环境变量文件等内容,并将路径输出在一个临时文件中。
随后会利用受害者的 Github Token 创建一个公开仓库,将敏感内容 base64 编码后上传到仓库中。目前有数千人受到影响,
ref: https://www.stepsecurity.io/blog/supply-chain-security-alert-popular-nx-build-system-package-compromised-with-data-stealing-malware
[1]: https://github.com/nrwl/nx?tab=readme-ov-file#smart-repos--fast-builds
www.stepsecurity.io
s1ngularity: Popular Nx Build System Package Compromised with Data-Stealing Malware - StepSecurity
s1ngularity attack hijacked Nx package on npm to steal cryptocurrency wallets, GitHub/npm tokens, SSH keys, and environment secrets - the first documented case of malware weaponizing AI CLI tools for reconnaissance and data exfiltration.