Claude Opus 4.6 is available today on claude.ai, our API, and all major cloud platforms. If you’re a developer, use claude-opus-4-6 via the Claude API. Pricing remains the same at $5/$25 per million tokens; for full details, see our pricing page.
https://www.anthropic.com/news/claude-opus-4-6
https://www.anthropic.com/news/claude-opus-4-6
Bilibili 自建视频云生态观察
本项目是对 B 站录播姬 CDN 节点概览页面的致敬与精神延续。采用公开 DNS 扫描的方式,力求尽可能全面地揭示目前 B 站视频云自建节点的网络分布情况。
https://blog.hanlin.press/2026/02/Bilibili-Self-hosted-CDN-Overview
#Blog 本质炒冷饭,但是重扫了一整天数据发现节点还是有变动,加之之前的 lab. 主机计划停用,干脆就在博客里写了个大的嵌入式网页(很脏但是在框架里能用),同时加了个不同版本的数据对照功能。
本项目是对 B 站录播姬 CDN 节点概览页面的致敬与精神延续。采用公开 DNS 扫描的方式,力求尽可能全面地揭示目前 B 站视频云自建节点的网络分布情况。
https://blog.hanlin.press/2026/02/Bilibili-Self-hosted-CDN-Overview
#Blog 本质炒冷饭,但是重扫了一整天数据发现节点还是有变动,加之之前的 lab. 主机计划停用,干脆就在博客里写了个大的嵌入式网页(很脏但是在框架里能用),同时加了个不同版本的数据对照功能。
https://fixupx.com/revy4rv/status/2019326441713013130
共产主义代码
群友:优先让它跑起来 先跑带动后跑
src:https://t.me/usr_bin_cat/3531
共产主义代码
群友:优先让它跑起来 先跑带动后跑
src:https://t.me/usr_bin_cat/3531
Adobe宣布撤銷結束Animate產品的計畫,轉為進入維護模式,只提供安全性更新不再加入新功能。
Flash的血脈又暫時苟住了。
https://community.adobe.com/announcements-539/update-on-the-status-of-adobe-animate-1548459
Flash的血脈又暫時苟住了。
https://community.adobe.com/announcements-539/update-on-the-status-of-adobe-animate-1548459
迅雷被发现替换用户下载的ISO镜像 换成带有各种捆绑软件的非官方镜像
https://www.landiannews.com/archives/111762.html
网友在进行测试时也发现非常明显的问题,即迅雷不会识别具体的下载网址,而是检测到特定的文件名称后就执行替换,哪怕源网址根本就不存在也无所谓,照样能给用户下载下来。
https://www.landiannews.com/archives/111762.html
网友在进行测试时也发现非常明显的问题,即迅雷不会识别具体的下载网址,而是检测到特定的文件名称后就执行替换,哪怕源网址根本就不存在也无所谓,照样能给用户下载下来。
经典再回顾:
https://www.ithome.com/0/916/440.htm
据第一财经,今天召开的腾讯年会上,腾讯董事会主席马化腾提及 AI 应用元宝即将展开的春节分 10 亿元现金活动,表示希望重现当年微信红包的盛况。
https://www.ithome.com/0/916/440.htm
微信即日起限制元宝的领红包分享链接,以春节为主题集中爆发的过度营销、诱导分享等违规行为进行打击。
https://mp.weixin.qq.com/s/wp_OApEpuunziMbU7Xv77w
https://mp.weixin.qq.com/s/wp_OApEpuunziMbU7Xv77w
Cloudflare R2 的本地上传(Local Uploads)功能现已开放公测,该功能可在跨区域上传时将对象数据先写入离客户端最近的本地存储区域(元数据仍然存放在存储桶所在的区域),从而大幅度降低跨区域上传请求的总耗时。
https://blog.cloudflare.com/r2-local-uploads/
https://blog.cloudflare.com/r2-local-uploads/
https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
连人类都不知道怎么正确设置 PostgreSQL RLS,更别说 AI 乐。
以后大家如果看到有互联网新产品用了 Supabase ,去探索探索 API,极高概率能爆出任意写。⚰️ ⚰️
连人类都不知道怎么正确设置 PostgreSQL RLS,更别说 AI 乐。
以后大家如果看到有互联网新产品用了 Supabase ,去探索探索 API,极高概率能爆出任意写。
https://t.me/MeowMiniMeow/11911
虽然但是 GPT 后续好像没有干活
虽然但是 GPT 后续好像没有干活
请大家注意,未经平台许可及安全评估,QQ机器人不得直接集成或接入AIGC服务,不得利用其生成和自动分发内容。对于违反上述规定的机器人,平台将依据违规程度进行处理。
关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现
经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。
测试环境: FnOS 1.1.14
我们成功复现的攻击链由以下四个关键漏洞构成:
经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。
测试环境: FnOS 1.1.14
我们成功复现的攻击链由以下四个关键漏洞构成:
1. 漏洞一:路径穿越(任意文件读取)
描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能正确过滤用户输入的路径,允许攻击者读取服务器文件系统上的任意文件。
在此攻击链中的作用:用于下载一个伪装成RSA私钥、但实际内嵌了硬编码AES密钥的文件 (/usr/trim/etc/rsa_private_key.pem)。这是整个攻击的起点。
2. 漏洞二:硬编码的加密密钥
描述:上述下载的文件中,在固定偏移量(100字节处)硬编码了一个32字节的AES主密钥(Root Key)。
在此攻击链中的作用:为攻击者提供了“万能钥匙”。这是后续伪造合法用户凭证的核心要素。
3. 漏洞三:认证绕过(通过伪造Token)
描述:系统的WebSocket网关在验证用户身份时存在致命逻辑缺陷。它允许攻击者使用上述获取的AES主密钥,在本地凭空“创造”出一个服务器会认为是合法的临时token。
在此攻击链中的作用:攻击者利用此漏洞,无需任何用户名和密码,即可伪造出一个“已登录”的管理员身份,从而有权调用需要高权限的API接口。
4. 漏洞四:命令注入
描述:在通过认证后,一个用于添加Docker镜像的API接口(appcgi.dockermgr.systemMirrorAdd)未能正确处理其url参数。
在此攻击链中的作用:这是最终的执行环节。攻击者将恶意系统命令(如反弹Shell或下载执行脚本)注入到url参数中,服务器在处理该请求时会无条件执行这些命令