现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
先前指出「极客温控」所售卖硅脂造假的媒体 igorslab,又发出了一篇重磅调查报告,指出整个大中华区的陶氏供应链中存在系统性造假网络,极客温控可能也是其中的受害者。

It is also important to note that GeekTC is not the only case I am investigating, as I have also found counterfeit products in the packaging of larger OEMs for compact all-in-one liquid coolers. This suggests the existence of criminal networks that have yet to be uncovered.

https://zhuanlan.zhihu.com/p/2028113609029428075
https://www.igorslab.de/en/investigative-findings-reveal-that-dowsil-tc-5888-thermal-paste-was-used-as-a-scapegoat-rather-than-the-actual-culprit-and-a-great-deal-of-criminal-energy-is-being-channeled-through-shady-channels/
Claude:我们正在为一些用例推出身份验证,当您访问某些功能时,您可能会看到验证提示,这是我们例行平台完整性检查或其他安全和合规措施的一部分。
您的身份证件必须由政府颁发、清晰易读、完好无损,并包含您的照片。
...
作为我们安全流程的一部分,我们可能因多种原因禁用账户
重复违反我们的使用政策、从不支持的位置创建账户、违反服务条款、18 岁以下使用
https://support.claude.com/zh-CN/articles/14328960
ESL 怎么为 IEM 里约站做了个这么颠的宣传片...
两个名梗的笑点解析:
1. 当前 CS 赛事 T0 级队伍 Vitality 的赛前热身喜欢玩踢球游戏,因为 ZywOo 的表情是在过于非人类而出名
https://x.com/TeamVitalityCS/status/1950582401643794730
2. MOUZ 选手 Jimpphat 此前不小心使用大号转发“小电影”,惨遭粉丝逮捕。于是在 EPL S21 的 Vitality 对阵 MOUZ 中,高情商大王 flameZ 指使 apEX 对 Jimpphat 喊出垃圾话:Time for some twitter porn
https://www.bilibili.com/video/BV1VCR5YGEpJ/
IEM里约2026 官方宣传片
https://www.youtube.com/watch?v=mJydgdtxhNw

@CS2百事通:
发布视频
播放量:11.72万 弹幕:100 评论:362
点赞:5792 投币:222 收藏:903 转发:1091
发布日期:2026-04-13 02:45:10

via @bilifeedbot
Media is too big
VIEW IN TELEGRAM
金山毒霸、360 安全卫士被曝存在内核驱动高危漏洞

安全研究人员 Patrick Saif(weezerOSINT)昨日(4 月 13 日)在 X 平台发布推文,披露金山毒霸与 360 安全卫士两款主流杀毒软件的内核驱动存在高危漏洞。
金山毒霸的 kdhacker64_ev.sys 驱动在处理用户输入后,分配的缓冲区大小仅为所需的一半,导致 1160 字节数据写入 584 字节空间,直接引发 512 字节的内核池溢出。该驱动拥有有效的 EV 签名,攻击者可利用此漏洞完全控制系统。
360 安全卫士的 DsArk64.sys 驱动允许通过 IOCTL 接口传入 4 字节进程 ID,并在 Ring 0 层级调用 ZwTerminateProcess 强制终止任意进程,甚至能绕过 PPL(受保护进程)机制。更严重的是,其内核读写功能使用 AES-128-CBC 算法,让解密密钥硬编码在二进制文件的 .data 段中,且所有版本使用同一密钥,且该驱动通过了 WHQL 签名认证。
目前两个漏洞已提交至 LOLDrivers 数据库,均未获 CVE 编号且不在 HVCI 屏蔽名单中。攻击者利用这些漏洞可从普通用户提权至 SYSTEM,绕过 KASLR 并窃取内核凭据,甚至修改内核回调表隐藏恶意行为。鉴于涉事驱动具备 EV 或 WHQL 签名,攻击者无需在目标机器安装软件即可加载恶意载荷。

来源:IT之家 / weezerOSINT
Kimi 似乎正在给没参加预览体验计划的 Kimi Code 用户推送 K2.6-code-preview,目前在插件端的 Thinking 过程已经无法展开查看
https://t.me/hatschannel/3139
🦆 我把 32 台 Intel N100 小主机改造成了一个 DeepSeek-V3.2 685B 推理集群。

没有 NVLink。
没有 InfiniBand。
只有 1 张 RTX 5090、32 台原本用于在线评测的 N100、和普通以太网。

关键想法:
🧠 Attention 留在 GPU
🦆 MoE 层交给 N100 集群
自定义 fp9 数据格式,让 AVX2 小核也能跑 MoE GEMV

最终:
11 tokens 输入,2037 tokens 输出
16.171 tok/s decode
MTP1 接受率约 89%

技术报告:
https://judgeduck.ai/duck-llm/

*个人娱乐项目,与任何组织均无关联*
Back to Top