哔哩哔哩认定由于视频内容全程存在涉及破解软件、硬件的推广、售卖、教学等修改建议,发布含有绕过正版验证、破解授权机制、引导用户获取/使用破解工具等可能涉及非法获取软件服务、侵犯知识产权的片段内容(包括但不限于画面、素材、文字、音声等)。
哔哩哔哩将对威胁到网络技术服务稳定和网络信息安全的行为予以严惩,确保广大用户的合法权益不受到侵害。
🍀在花频道 🍵茶馆聊天 📮投稿
*该节点实际上由 macOS 12 开始内置的
*manpage:https://ss64.com/mac/networkquality.html
**苹果官方培训材料里亦有指向 networkQuality:https://training.apple.com/content/dam/appletraining/us/en/2025/documents/Apple%20Deployment%20and%20Management%20Exam%20Prep%20Guide%20EN.pdf
networkQuality CLI 工具使用。换句话说,苹果系统是有内建测速的。*manpage:https://ss64.com/mac/networkquality.html
**苹果官方培训材料里亦有指向 networkQuality:https://training.apple.com/content/dam/appletraining/us/en/2025/documents/Apple%20Deployment%20and%20Management%20Exam%20Prep%20Guide%20EN.pdf
AAPL 化身赛博大善人
在服务器上可以用苹果的全球节点测试单线程速度
下载速度:
上传速度:
在服务器上可以用苹果的全球节点测试单线程速度
下载速度:
curl -o /dev/null 'https://mensura.cdn-apple.com/api/v1/gm/large'
上传速度:
head -c 2G /dev/zero | curl --http2 -T - -o /dev/null https://mensura.cdn-apple.com/api/v1/gm/slurpx86CSS is a working CSS-only x86 CPU/emulator/computer. Yes, the Cascading Style Sheets CSS. No JavaScript required.
https://lyra.horse/x86css/
We’ve identified industrial-scale distillation attacks on our models by DeepSeek, Moonshot AI, and MiniMax.
These labs created over 24,000 fraudulent accounts and generated over 16 million exchanges with Claude, extracting its capabilities to train and improve their own models.
Distillation can be legitimate: AI labs use it to create smaller, cheaper models for their customers.
But foreign labs that illicitly distill American models can remove safeguards, feeding model capabilities into their own military, intelligence, and surveillance systems.
我们发现 DeepSeek、Moonshot AI 和 MiniMax 对我们的模型发起了工业规模的蒸馏攻击。
这些实验室创建了超过 24,000 个欺诈账户,并与 Claude 进行了超过 1600 万次交易,提取了 Claude 的功能来训练和改进他们自己的模型。
蒸馏是合理的:人工智能实验室利用蒸馏为客户创建更小、更便宜的模型。
但是,非法提炼美国模型的外国实验室可以移除安全措施,将模型能力输送到他们自己的军事、情报和监视系统中。
https://x.com/AnthropicAI/status/2025997928242811253
https://www.anthropic.com/news/detecting-and-preventing-distillation-attacks
一些延伸信息:
1. 在飞书直接发送链接,显然会触发服务器预取用来显示预览,此时的 IP 也是北京 AWS,UA 是类似上面第一条那样的伪装形式,仅在最后多了个 LarkUrl . 而且打开链接也不会触发二次访问。
2. 在抖音发送链接触发的预取 UA 也偏向伪装(结尾是
3. 千问 APP 无法通过发送链接的方式让模型调用访问,但是在对话中直接点开链接后不会触发二次访问(但是下方会弹一个框提示你访问的网页存在风险),不会附加 Search Query,请求比较干净,UA 类似于
1. 在飞书直接发送链接,显然会触发服务器预取用来显示预览,此时的 IP 也是北京 AWS,UA 是类似上面第一条那样的伪装形式,仅在最后多了个 LarkUrl . 而且打开链接也不会触发二次访问。
2. 在抖音发送链接触发的预取 UA 也偏向伪装(结尾是
Chrome/113.0.0.0 Safari/537.36 Edg/113.0.1774.4),IP 同样是北京 AWS,不过在抖音里面点不开链接会提示复制到浏览器访问,但是参数里以 source_btm_token= 打头,整体偏短且未暴露设备特征。3. 千问 APP 无法通过发送链接的方式让模型调用访问,但是在对话中直接点开链接后不会触发二次访问(但是下方会弹一个框提示你访问的网页存在风险),不会附加 Search Query,请求比较干净,UA 类似于
Mozilla/5.0 (Linux; Android 16; 2509FPN0BC Build/BP2A.250605.031.A3; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/123.0.6312.80 Mobile Safari/537.36 AliApp(tongyi/6.3.3.2796) TTID/xxxxx@TongYi_Android_6.3.3.2796https://t.me/littleqiu/19301
豆包还主动上门赠送设备特征的,这么慷慨
豆包还主动上门赠送设备特征的,这么慷慨