kaze channel
69 subscribers
261 photos
11 videos
22 files
309 links
记录一些值得被记录的事情
频道地址:https://t.me/rclogs
频道网站:https://channel.rclogs.com
联系方式:https://t.me/kazepm_bot
Download Telegram
Forwarded from lowendaff (🐟)
Cloudflare 又双叒叕挂了
lowendaff
Cloudflare 又双叒叕挂了
tm这次都影响到dns了
🤩1
lowendaff
Cloudflare 又双叒叕挂了
企业版死了,免费和pro版的还活着
Forwarded from 科技圈🎗在花频道📮
TGA2025 年度游戏大奖 《》

以及其他奖项
最佳多人游戏:《Arc Raiders》
最佳叙事:《光与影:33号远征队》
玩家之声:《鸣潮》
最佳RPG:《光与影:33号远征队》
最佳VR/AR:《Midnight Walk》
最佳社区支持:《博德之门3》
最佳体育/竞速游戏:《马里奥赛车世界》
最佳音乐/配乐:《光与影:33号远征队》
最佳独立处女作:《光与影:33号远征队》
最佳模拟/策略游戏:《最终幻想战略版 伊瓦利斯战记》
最佳艺术指导:《光与影:33号远征队》
最佳动作冒险游戏:《空洞骑士:丝之歌》
最受期待游戏:《GTA6》
最佳格斗游戏:《饿狼传说:群狼之城》
最佳内容创作者:MoistCr1TiKaL
最佳音效设计:《战地6》
最佳持续运营:《无人深空》
感动人心游戏奖:《午夜以南》
最佳表演:珍妮弗·英格利希
最佳动作游戏:《哈迪斯2》
最佳游戏改编作品:《最后生还者》第二季
最佳独立游戏:《光与影:33号远征队》
最佳手机游戏:《赛马娘》
最佳电竞队伍:Team Vitality
最佳电竞选手:Chovy
最佳电竞游戏:《CS2》
最佳无障碍创新:《毁灭战士:黑暗时代》
最佳家庭游戏:《咚奇刚:蕉力全开》


🍀在花频道 🍵茶馆 📮投稿新鲜事
Forwarded from Yummy 😋
全自动攻击越狱Agent|项目主页

来自佐治亚理工,UIUC, 清华大学等单位的研究者联合发布了一个非常有力的全自动越狱Agent,通过把有害提问分解成下级的,看似无害的提问,来绕过最强的现代商业大模型中防御机制,实现了近乎完美的攻击成功率(96%-98%)。

根据开源的代码,理论上只要配置各种key,就可以在家攻击越狱各种商业大模型。在论文中,已经被验证可以攻克Gemini系列,GPT-OSS, Claude Haiku 4.5.

via 匿名

🗒 标签: #AI
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 科技圈🎗在花频道📮
开源项目分享:telegram-search —— 导出并搜索 Telegram 聊天记录

telegram-search 是一款用于导出并本地搜索 Telegram 聊天记录的开源工具,支持关键词搜索、模糊匹配及语义搜索,可快速定位历史消息,并可选结合 AI 进行聊天记录问答。
支持 Docker 部署,数据由用户自行保存与管理,适合个人私有化使用。

Github - telegram-search

💡 本频道仅作项目分享,风险自控
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APPDO的互联网记忆
⚠️如果你浏览器安装了如下VPN 插件,请立即卸载!⚠️

Urban VPN Proxy
1ClickVPN Proxy
Urban Browser Guard
Urban Ad Blocker

上述VPN插件都属于同一开发商,全部含有AI 对话监听代码,通过向网页注入脚本、劫持浏览器网络请求接口,实时截获用户输入的提示词、AI 回复、时间戳和会话标识,并将数据持续上传至后台服务器。目前无法关闭,只能通过卸载解决。

值得注意的是这些插件用户高达 800 万,其中Urban VPN还被Google 官方“精选”标识😅

研究报告:https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
Forwarded from zrj766的频道
Virtualizor 公布了近期 Cloudcone、HostSlick 等公司遭受攻击的技术细节。此次攻击并非直接利用软件漏洞,而是针对其支持工单系统的会话劫持攻击。

攻击者获取了约 1500 个工单的访问权限,这些工单的提供商此前曾不慎通过电子邮件发送了明文 root 凭据,而未使用安全表单。

这些受影响的提供商之所以容易受到攻击,是因为他们未能在支持案例解决后轮换这些密码(部分凭据已超过一年),并且未在其管理面板或 SSH 中启用 IP 白名单。

Virtualizor 敦促所有管理员立即轮换之前在工单中共享的任何 root 密码,并将管理面板的访问权限限制在受信任的 IP 地址范围内。
https://t.me/lowendweb/5416
Forwarded from 2.5次元日常 (☁️𝐄𝐥𝐯𝐢𝐧 𝐒𝐭𝐚𝐫𝐫𝐲☁️)
专家会诊
👍1
祝大家在新的一年里,巨额财产来源明确,能提供证明材料;频繁出入高档场所,但消费合法合规;与多名异性保持正当男女关系,不触碰道德法律底线;大肆敛财,中饱私囊,数额特别巨大,但均为合法商业活动,没有违法违规手段。坚定理想信念,不忘初心使命,走法治道路,享健康人生。