LoopDNS资讯播报
65.8K subscribers
2.62K photos
326 videos
88 files
7.46K links
LoopDNS 综合资讯---简洁,及时,快速,准确


频道: @DNSPODT

电报讨论组: @LoopDNS

撤稿流程: https://t.me/loopdns/107752
Download Telegram
.icu 顶级域名国内 DNS 解析已恢复

北京时间 2026 年 4 月 28 日, .icu 顶级域名在中国大陆多地出现大范围 DNS 解析异常,社区监测显示其权威域名服务器解析结果一度返回异常 IP,疑似遭遇 GFW 对 .icu 后缀的泛域名 DNS 污染,导致大量 .icu 域名在国内无法正常访问。

目前,据全球拨测显示, .icu 在国内的 DNS 解析已陆续恢复,多数网络环境下访问趋于正常。受影响站点和用户可清理本地 DNS 缓存,并继续观察不同地区、不同运营商的解析稳定性。
🤡107🤔193💊3👏1😁1
LoopDNS资讯播报
外商投资安全审查工作机制办公室(国家发展改革委)依法依规对外资收购Manus项目作出禁止投资决定,要求当事人撤销该收购交易。 来源:新浪财经
财新:一名了解Meta收购Manus交易的财务顾问人士告诉财新,目前,这一交易已经全部交割完成,Manus的投资方已经获得退出收益。Manus的创始团队也已经股权退出公司,且团队并入了Meta。

“我们不清楚交易最后能以何种方式被撤销,”财新采访的这位财务顾问人士表示。

source
😁74🤡53
中国即将恢复出口航空燃料、柴油和汽油。北京希望向目前燃油供应严重不足的亚洲国家提供主要的航空燃料。中国大型国有石油公司已申请出口许可证,以便在五月份运输燃料。

来源:FT
👍41👎16🤔6🥰1👏1😁1
阿联酋决定退出欧佩克,令其合作伙伴措手不及,并将削弱该组织通过调整供应来管理油价的能力。
阿联酋的退出将使其成为全球石油市场中的不确定因素,官员们已表示一旦石油重新开始流动,他们打算提高产量。
作为欧佩克最具影响力的成员国之一,阿联酋的退出将引发对该组织信誉和市场影响力的更广泛质疑,而近年来其影响力已经受到削弱。

来源:彭博社
😁44🥴5🎉4🤔3
美国商务部上周下令多家芯片设备公司停止向中国第二大芯片制造商华虹半导体(Hua Hong)供应部分工具,这是其减缓中国先进芯片发展的最新举措。 美国商务部已向至少数家公司发送信函,通知其对华虹半导体两家工厂实施新的工具及其他材料出口限制。
美方官员认为,这些工厂可能生产中国最先进的芯片。 美国商务部发出的信函还旨在阻止向华力微电子发货。

来源:路透社
👎51🍾22🤡13🤔9🎉43👍2😁1🥱1
特朗普指示幕僚准备对伊朗实施长期封锁

美国总统特朗普近期指示其幕僚,准备对伊朗实施长期的海上封锁。在白宫战情室的会议中,特朗普决定通过限制伊朗港口的航运进出口,进一步打击其原油出口及财政收入。此举旨在通过高压经济手段,迫使德黑兰在核问题上作出让步。

美方官员透露,特朗普认为相比于恢复军事打击或直接退出冲突,维持现状并升级经济挤压是风险相对较低的选择。目前,美方正制定相关预案,通过阻断关键航道物流,对伊朗政权施加更深层次的压力。

来源:WSJ
45🤡37👍8👎4🍾4😁3🤯2🔥1🥰1🤣1
在3月末武汉多辆“萝卜快跑”出现系统故障并导致乘客滞留及扰乱交通后,中国据悉已暂停发放新的自动驾驶汽车牌照。工信部召开了会议,要求地方进行全面自查,并加强安全监管,以防止类似事件再次发生。

来源:彭博社
🤯55😁18🖕6🤣3🤔21👍1
LoopDNS资讯播报
记者从知情人士处获悉,HappyHorse已内部上架阿里百炼,预计一周后对外发布。4月8日,HappyHorse1.0作为黑马以1333 Elo分登顶Artificial Analysis视频竞技场排行榜,对OVI 1.1的胜率为80%,对LTX 2.3的胜率为60.9%,是目前全球排名最高的开源视频生成模型。 来源:科创板日报
阿里HappyHorse 1.0模型上线通义千问开启灰测

阿里巴巴正式推出AI视频生成模型HappyHorse 1.0,并已深度接入通义千问APP及网页版开启灰度测试。实现了文字、图像、视频与音频的原生同步生成。相较于传统的音画拼接模式,HappyHorse 1.0在音画同步、空间逻辑及情绪表达方面表现更佳,能显著提升视频生成的连贯性与真实感。

目前,用户可在通义千问平台免费体验该模型,涵盖从创意构思到成片输出的完整链路。此次更新标志着通义大模型家族补齐了多模态生成的关键拼图,推动AI视频行业从单一模型能力的竞争转向全栈生产力的比拼。该技术的应用有望降低高质量视频创作门槛,为内容生产、短剧创作等领域提供更高效的支撑。

来源:千问创作
👍19🖕4
Reuters:消息人士称,中国金融监管负责人李云泽因涉嫌违纪被降职。
截至周三晚间,李的名字和照片已从该监管机构网站的领导团队名单中移除。
😁47👍72💩2
DeepSeek V4发布5天后,于4月29日开启了多模态识图能力的灰度测试。DeepSeek网页端目前已增加识图模式,具备了理解并分析图像信息的功能。
在灰度测试中,有用户上传了专业医学论文中的CT图片,DeepSeek准确识别了图片内容并进行专业分析,给出了包含多种肺炎可能在内的诊断方向,其分析结果与论文结论一致。
此前DeepSeek已在多模态及OCR技术领域有所积累,此次视觉能力的加入进一步提升了DeepSeek V4的功能范围和使用上限。
虽然AI在分析普通医学问题上表现出较高的准确性,但针对重大疾病的最终确认仍需依赖专业医院和医生。
未来,该模型还将持续优化编程等方面的能力。

来源:快科技
👍116🐳27💩102🥰2👏2🖕2😁1
APPDO的互联网记忆
华南师范大学严禁翻墙,被发现者封禁网络账号 根据小红书多名学生反应,在校园网进行翻墙行为会被直接拉黑网络账号。 根据截图中的邮箱信息,侧面证实该信息的真伪性: 我们接到省网信办的通知, 检测到你的账号有不安全的网络行为和可能违规访问行为 (例如翻墙行为) , 违反了国家网络安全法规, 根据网信办的要求禁用你的账号 。 如何恢复开通?我们网络信息中心网络安全部门已经通知了违规账号相关的单位或学院, 相关单位或学院需要对违规账号进行网络安全风险排查, 检查解决了网络违规行为 和风险行为后, 由相关单位或学院通过向网…
华南师范大学严禁翻墙,被发现者封禁网络账号

根据小红书多名学生反应,在校园网进行翻墙行为会被直接拉黑网络账号。

根据截图中的邮箱信息,侧面证实该信息的真伪性:

我们接到省网信办的通知, 检测到你的账号有不安全的网络行为和可能违规访问行为 (例如翻墙行为) , 违反了国家网络安全法规, 根据网信办的要求禁用你的账号 。

如何恢复开通?我们网络信息中心网络安全部门已经通知了违规账号相关的单位或学院, 相关单位或学院需要对违规账号进行网络安全风险排查, 检查解决了网络违规行为 和风险行为后, 由相关单位或学院通过向网 络信息中心提交已排查和解决的单位盖章的 说明材料后, 经过网络信息中心网络安全部 门老师审核确认账号安全后才能解除禁用。
👎138🤣90💩19🤮11😁6👍4🎉2🍾2🖕21👏1
AMZN 首席执行官安迪·贾西表示,AWS 在第一季度(不包括新签署的超过 1000 亿美元的 Anthropic 交易)的积压订单达到 3640 亿美元。
😁1
OpenAI 追查“哥布林”从何而来

OpenAI 发布了一篇颇具趣味的研究短文,解释为什么从 GPT-5.1 开始,模型在回答中越来越爱使用“goblin”“gremlin”等小怪物式比喻。OpenAI 称,这种现象起初看起来只是语言风格上的小怪癖,但随着模型迭代,相关表达明显增多,最终引发内部排查。

查显示,问题主要与 ChatGPT 的个性化功能有关,尤其是曾经的 “Nerdy” 人格。该人格只占 ChatGPT 回复总量的 2.5%,却贡献了 66.7% 的 “goblin” 提及。OpenAI 还发现,GPT-5.1 发布后,“goblin” 使用量上升 175%,“gremlin” 上升 52%。

OpenAI 认为这不是简单的网络流行语扩散,而是奖励信号带来的副作用。训练中用于鼓励 “Nerdy” 风格的奖励机制,意外更偏好带有小怪物比喻的输出,相关偏好在 76.2% 的审计数据集中出现。随后,这类语言习惯又通过后续训练数据扩散到非 “Nerdy” 场景。

OpenAI 已在 3 月停用 “Nerdy” 人格,并移除相关奖励信号、过滤含有异常生物词的训练数据,同时在 Codex 中加入抑制 “goblin” 的开发者指令。OpenAI 表示,这次事件说明模型行为可能被细小奖励信号意外塑造,研究团队也因此建立了新的行为审计工具。

OpenAI
🤣41😁32🥰1
Copy Fail 曝光:Linux 本地提权漏洞可写入页缓存

4 月 29 日,安全研究方公开 Copy Fail(CVE-2026-31431)。这是 Linux 内核 crypto AF_ALG/algif_aead 路径中的本地提权漏洞。kernel.org 给出的 CVSS 3.1 分数为 7.8,向量为 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H;Ubuntu 将其列为 High,理由是“trivial local privilege escalation”。

该漏洞不是远程漏洞。攻击者需要先拥有目标机器上的低权限本地账户,并能在本机执行代码;目标系统还需要可达或已加载 algif_aead 相关内核路径。漏洞核心在于 AF_ALG AEAD 的一次“原地处理”优化错误地把来自 splice() 的文件页缓存挂进可写 scatterlist,authencesn 解密路径随后可在认证失败前写入 4 个攻击者可控字节。

实际利用思路是:攻击者选择一个自己可读的文件,将其页缓存页通过 splice() 带入内核 crypto 路径,再触发 authencesn 的越界式 scratch write。每次请求可改写页缓存中的 4 个受控字节,反复执行后可临时篡改 setuid-root 程序的缓存内容,例如 su。随后系统从被污染的页缓存加载该程序,可能导致本地 root 权限获取。这里影响的是内存中的页缓存,并非直接改写磁盘文件,但在缓存被回收或刷新前已经足以造成提权风险。

上游信息显示,问题由 Linux 4.14 中的 commit 72548b093ee3 引入。修复版本包括 6.18.22、6.19.12 和 7.0,对应修复思路是让 algif_aead 回到 out-of-place 处理,避免把文件页缓存页放入可写目标 scatterlist。不同发行版的内核包版本号不一定等同于上游版本号,应以各发行版安全公告和补丁状态为准。

修复方式很直接:尽快安装发行版提供的内核安全更新,并重启进入新内核。Ubuntu、SUSE、Amazon Linux 等发行版已经建立对应 CVE 页面,但各自状态和严重性判断不完全一致,运维侧应按本机发行版渠道确认是否已有修复包。

临时缓解措施是在无法立即升级内核时禁用 algif_aead 模块,或通过 seccomp/容器策略阻断不必要的 AF_ALG socket 创建。研究方和 oss-security 讨论中给出的临时方向包括拉黑 algif_aead 并卸载已加载模块,但这可能影响依赖内核 AEAD 接口的业务,生产环境执行前应先验证兼容性。

来源: Ubuntu NVD CVE-2026-31431
😱6