现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
我喜欢你 [震撼复活版]
YouTube 视频已被优化
豆包 APP 的系统提示词中已被注入禁止谈论极客湾相关的提示
YouTube 视频已被优化
迷你世界与 Minecraft 跨平台联机视频被下架

哔哩哔哩认定由于视频内容全程存在涉及破解软件、硬件的推广、售卖、教学等修改建议,发布含有绕过正版验证、破解授权机制、引导用户获取/使用破解工具等可能涉及非法获取软件服务、侵犯知识产权的片段内容(包括但不限于画面、素材、文字、音声等)。

哔哩哔哩将对威胁到网络技术服务稳定和网络信息安全的行为予以严惩,确保广大用户的合法权益不受到侵害。

哔哩哔哩/是只耶吧(已不可用) | 频道补档

🍀在花频道 🍵茶馆聊天 📮投稿
AAPL 化身赛博大善人
在服务器上可以用苹果的全球节点测试单线程速度

下载速度:

curl -o /dev/null 'https://mensura.cdn-apple.com/api/v1/gm/large'

上传速度:

head -c 2G /dev/zero | curl --http2 -T - -o /dev/null https://mensura.cdn-apple.com/api/v1/gm/slurp
太猎奇了 CSS 写的 x86 模拟器

x86CSS is a working CSS-only x86 CPU/emulator/computer. Yes, the Cascading Style Sheets CSS. No JavaScript required.

https://lyra.horse/x86css/
Anthropic 大牌坊发力了:
We’ve identified industrial-scale distillation attacks on our models by DeepSeek, Moonshot AI, and MiniMax.
These labs created over 24,000 fraudulent accounts and generated over 16 million exchanges with Claude, extracting its capabilities to train and improve their own models.
Distillation can be legitimate: AI labs use it to create smaller, cheaper models for their customers.
But foreign labs that illicitly distill American models can remove safeguards, feeding model capabilities into their own military, intelligence, and surveillance systems.

我们发现 DeepSeek、Moonshot AI 和 MiniMax 对我们的模型发起了工业规模的蒸馏攻击。
这些实验室创建了超过 24,000 个欺诈账户,并与 Claude 进行了超过 1600 万次交易,提取了 Claude 的功能来训练和改进他们自己的模型。
蒸馏是合理的:人工智能实验室利用蒸馏为客户创建更小、更便宜的模型。
但是,非法提炼美国模型的外国实验室可以移除安全措施,将模型能力输送到他们自己的军事、情报和监视系统中。

https://x.com/AnthropicAI/status/2025997928242811253
https://www.anthropic.com/news/detecting-and-preventing-distillation-attacks
#人工智能 谷歌员工回应反重力封号问题:恶意反代使用情况激增影响到服务质量和正常用户的使用。

谷歌终于就反重力封号发布回应,不过是谷歌员工在自己账号上发布的消息,这名员工称恶意使用反重力后端的情况激增,而资源有限为确保正常用户的使用权限,所以才对恶意使用情况封号。

查看全文:https://ourl.co/111877?t

🤪订阅 😁Twitter 👍CN2VPS 😆苹果音乐免费会员
今天abc看了啥🤔
什么清晰?
严肃怀疑一下谁调大模型调炸了
什么清晰?
爆干净了😁
今天abc看了啥🤔
Photo
一些延伸信息:
1. 在飞书直接发送链接,显然会触发服务器预取用来显示预览,此时的 IP 也是北京 AWS,UA 是类似上面第一条那样的伪装形式,仅在最后多了个 LarkUrl . 而且打开链接也不会触发二次访问。
2. 在抖音发送链接触发的预取 UA 也偏向伪装(结尾是 Chrome/113.0.0.0 Safari/537.36 Edg/113.0.1774.4),IP 同样是北京 AWS,不过在抖音里面点不开链接会提示复制到浏览器访问,但是参数里以 source_btm_token= 打头,整体偏短且未暴露设备特征。
3. 千问 APP 无法通过发送链接的方式让模型调用访问,但是在对话中直接点开链接后不会触发二次访问(但是下方会弹一个框提示你访问的网页存在风险),不会附加 Search Query,请求比较干净,UA 类似于 Mozilla/5.0 (Linux; Android 16; 2509FPN0BC Build/BP2A.250605.031.A3; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/123.0.6312.80 Mobile Safari/537.36 AliApp(tongyi/6.3.3.2796) TTID/xxxxx@TongYi_Android_6.3.3.2796
今天abc看了啥🤔
https://t.me/littleqiu/19301 豆包还主动上门赠送设备特征的,这么慷慨
使用 webhook.site 当蜜罐玩了一下,目前的行为大约是这个情况,感兴趣的读者可以跟着复现一下:
1. 直接输入链接触发豆包访问,蜜罐处会收到来自北京的机房 IP (经查询均归属于北京 AWS 即光环新网,有 52.80.x 以及 140.179.x 等),这一步并不会发送 Search Query,UA 也是 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36没有任何 bot 与 Byte 特征
2. 在手机豆包 APP 上点击链接,就会发生上述引用的情况,Search Query 中会有巨长的一段显然是描述设备特征与追踪用户 ID 的东西,可到原引用查看。这一步的 UA 类似于 Mozilla/5.0 (Linux; Android 16; 2509FPN0BC Build/BP2A.250605.031.A3; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/146.0.7680.3 Mobile Safari/537.36;AppTheme/light;doubao;AppName/doubao IsPreInstallApp/0 aid/xxxxx argus_biz/anniex BytedanceWebview/xxxxxx ,与此同时 header 也会有巨量追踪内容。
3. 有意思的是,在你点击链接之后,会有一个来自北京的 IP (与第一条一样同属北京 AWS,我甚至抽到了同段的)再次访问链接,这一次仍然有 Search Query 但是却没有有效信息了(相比第二条短的多,hybrid 的值也是 null),而且 UA 变成了 Mozilla/5.0 (Linux; Android 10; HD1900 Build/QKQ1.190716.003; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/75.0.3770.156 Mobile Safari/537.36 aweme_230400 JsSdk/1.0 NetType/WIFI AppName/aweme app_version/23.4.0 ByteLocale/zh-CN Region/CN AppSkin/white AppTheme/light BytedanceWebview/xxxx WebView/xxxxx

综上所述的 take away message 只有一点:尽量避免在豆包上直接点击链接。
Back to Top