kaze channel
76 subscribers
261 photos
11 videos
23 files
317 links
记录一些值得被记录的事情
频道地址:https://t.me/rclogs
频道网站:https://channel.rclogs.com
联系方式:https://t.me/kazepm_bot
Download Telegram
Forwarded from 科技圈🎗在花频道📮
TGA2025 年度游戏大奖 《》

以及其他奖项
最佳多人游戏:《Arc Raiders》
最佳叙事:《光与影:33号远征队》
玩家之声:《鸣潮》
最佳RPG:《光与影:33号远征队》
最佳VR/AR:《Midnight Walk》
最佳社区支持:《博德之门3》
最佳体育/竞速游戏:《马里奥赛车世界》
最佳音乐/配乐:《光与影:33号远征队》
最佳独立处女作:《光与影:33号远征队》
最佳模拟/策略游戏:《最终幻想战略版 伊瓦利斯战记》
最佳艺术指导:《光与影:33号远征队》
最佳动作冒险游戏:《空洞骑士:丝之歌》
最受期待游戏:《GTA6》
最佳格斗游戏:《饿狼传说:群狼之城》
最佳内容创作者:MoistCr1TiKaL
最佳音效设计:《战地6》
最佳持续运营:《无人深空》
感动人心游戏奖:《午夜以南》
最佳表演:珍妮弗·英格利希
最佳动作游戏:《哈迪斯2》
最佳游戏改编作品:《最后生还者》第二季
最佳独立游戏:《光与影:33号远征队》
最佳手机游戏:《赛马娘》
最佳电竞队伍:Team Vitality
最佳电竞选手:Chovy
最佳电竞游戏:《CS2》
最佳无障碍创新:《毁灭战士:黑暗时代》
最佳家庭游戏:《咚奇刚:蕉力全开》


🍀在花频道 🍵茶馆 📮投稿新鲜事
Forwarded from Yummy 😋
全自动攻击越狱Agent|项目主页

来自佐治亚理工,UIUC, 清华大学等单位的研究者联合发布了一个非常有力的全自动越狱Agent,通过把有害提问分解成下级的,看似无害的提问,来绕过最强的现代商业大模型中防御机制,实现了近乎完美的攻击成功率(96%-98%)。

根据开源的代码,理论上只要配置各种key,就可以在家攻击越狱各种商业大模型。在论文中,已经被验证可以攻克Gemini系列,GPT-OSS, Claude Haiku 4.5.

via 匿名

🗒 标签: #AI
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 科技圈🎗在花频道📮
开源项目分享:telegram-search —— 导出并搜索 Telegram 聊天记录

telegram-search 是一款用于导出并本地搜索 Telegram 聊天记录的开源工具,支持关键词搜索、模糊匹配及语义搜索,可快速定位历史消息,并可选结合 AI 进行聊天记录问答。
支持 Docker 部署,数据由用户自行保存与管理,适合个人私有化使用。

Github - telegram-search

💡 本频道仅作项目分享,风险自控
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APPDO的互联网记忆
⚠️如果你浏览器安装了如下VPN 插件,请立即卸载!⚠️

Urban VPN Proxy
1ClickVPN Proxy
Urban Browser Guard
Urban Ad Blocker

上述VPN插件都属于同一开发商,全部含有AI 对话监听代码,通过向网页注入脚本、劫持浏览器网络请求接口,实时截获用户输入的提示词、AI 回复、时间戳和会话标识,并将数据持续上传至后台服务器。目前无法关闭,只能通过卸载解决。

值得注意的是这些插件用户高达 800 万,其中Urban VPN还被Google 官方“精选”标识😅

研究报告:https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
Forwarded from zrj766的频道
Virtualizor 公布了近期 Cloudcone、HostSlick 等公司遭受攻击的技术细节。此次攻击并非直接利用软件漏洞,而是针对其支持工单系统的会话劫持攻击。

攻击者获取了约 1500 个工单的访问权限,这些工单的提供商此前曾不慎通过电子邮件发送了明文 root 凭据,而未使用安全表单。

这些受影响的提供商之所以容易受到攻击,是因为他们未能在支持案例解决后轮换这些密码(部分凭据已超过一年),并且未在其管理面板或 SSH 中启用 IP 白名单。

Virtualizor 敦促所有管理员立即轮换之前在工单中共享的任何 root 密码,并将管理面板的访问权限限制在受信任的 IP 地址范围内。
https://t.me/lowendweb/5416
Forwarded from 2.5次元日常 🍉 (☁️𝐄𝐥𝐯𝐢𝐧 𝐒𝐭𝐚𝐫𝐫𝐲☁️)
专家会诊
👍1
祝大家在新的一年里,巨额财产来源明确,能提供证明材料;频繁出入高档场所,但消费合法合规;与多名异性保持正当男女关系,不触碰道德法律底线;大肆敛财,中饱私囊,数额特别巨大,但均为合法商业活动,没有违法违规手段。坚定理想信念,不忘初心使命,走法治道路,享健康人生。
Forwarded from 敏感经济信息分享
重磅炸裂!Claude Code Channels 研究预览版正式发布!随地用上 Claude Code!

手机上直接和 Claude 聊天编程,全程像和真人聊天一样自然、再也不用一直开着电脑终端了!躺床上、坐地铁、开会摸鱼都能指挥 Claude 写代码!!

我先安排一篇 Telegram + Discord 双平台完整安装教程(5分钟上手)

🚀 先决条件(必看!)

1. Claude Code 版本 ≥ v2.1.80(用 claude --version 检查)
2. 必须用 claude.ai 账号登录(不支持 console 或 API Key)
3. 安装 Bun(运行环境):

curl -fsSL bun.sh/install | bash
4. Team/Enterprise 用户:管理员需在 claude.ai 设置里开启 Channels

⚠️⚠️

📱 Telegram 安装教程(最简单,推荐首选)

1. 创建 Telegram Bot
打开 @BotFather,发送 /newbot → 取名字 → 取用户名(必须以 bot 结尾) BotFather 会给你一个 TOKEN(格式:123456789:AAHfiqksKZ8…),复制保存!

2. 在 Claude Code 里安装插件 先运行 claude 进入会话,然后输入:

/plugin install telegram@claude-plugins-official
/reload-plugins

3. 配置

/telegram:configure 你的TOKEN

4. 重启 Claude 并开启 Channel 退出会话,重新运行:

claude --channels plugin:telegram@claude-plugins-official

5. 配对 & 锁定
在 Telegram 上私聊你的 Bot,它会回复一个 6 位配对码。在 Claude 里输入:

/telegram:access pair 配对码

配对成功后立刻锁定(防止陌生人):

/telegram:access policy allowlist

完事! 以后直接在 Telegram 里发消息给 Bot,Claude 就会在你的终端里执行并把结果推回聊天窗口~

⚠️⚠️

💬 Discord 安装教程(适合服务器/多设备)

1. 创建 Discord Bot
discord.com/developers/app… → New Application → Bot → 开启 Message Content Intent 重置 Token 并复制保存
用 OAuth2 URL Generator 邀请 Bot 到你的服务器(勾选 View Channels、Send Messages、Attach Files 等权限)

2. 在 Claude Code 里安装插件 同上:

/plugin install discord@claude-plugins-official
/reload-plugins

3. 配置

/discord:configure 你的TOKEN

4. 重启开启

claude --channels plugin:discord@claude-plugins-official

5. 配对 & 锁定
私聊你的 Bot → 获取配对码 → Claude 里输入:

/discord:access pair 配对码

再执行:

/discord:access policy allowlist

搞定! Discord 还支持拉取历史消息、下载附件,功能更强!

⚠️⚠️

小贴士:

• 建议把 Claude 挂在服务器后台(screen/tmux)实现 24h 在线
• 目前是研究预览版,后续会支持更多平台
• 安全第一!一定要用 allowlist 锁定!
claude-code_cli.js.map.zip
13.5 MB
cli.js.map 2.1.88 版本备份

解压后的文件可参考 https://github.com/ChinaSiro/claude-code-sourcemap
Forwarded from 主机百科资讯分享
Monolith:高质感无服务器边缘博客系统

Monolith 是一套运行在 Cloudflare 全球边缘网络上的现代化无服务器博客系统。前后端完全解耦,通过适配器模式支持多种数据库与对象存储后端,无需运维,全球延迟 < 50ms。

https://github.com/one-ea/Monolith
https://www.nodeseek.com/post-684012-1
请各位订户立即更新所有 Linux 设备/基础设施的安全补丁、系统内核:

这次爆出的 Copy Fail (CVE-2026-31431) 是一个 非常严重 的极高危 Linux 内核恶性提权漏洞, 影响 2017 年发布以来几乎所有 Linux 发行版

刚好和同为恶性提权漏洞 Dirty COW (脏牛, CVE-2016-5195) 在影响面上直接续上了: 2007—2016 的发行版本可以用 CVE-2016-5195, 2017-2027 可以用 CVE-2026-31431

这个漏洞甚至比脏牛的利用门槛还更低、利用成功率更高,后者需要利用 Linux 内存子系统中的条件竞争特性,所以利用率不太高,有时候利用时还会出现 Kernel Panic, 而前者的 PoC 成功率几乎 100%

修复优先级:

P0: 共享内核的多租户 Linux 环境: Docker / LXC , Kubernetes, GitHub 等 CI 环境


时间线:

此漏洞最初由 Xint 研究员于 2026-03-23 发现,修复补丁已于 04-01 合并入 Linux 内核 mainline, 而漏洞的 PoC 已按流程于今日 (04-30) 公开。

由于 SSH/OpenSSL 等安全基建库几乎都在使用自行维护的用户态加密库, 所以 AF_ALG 可以直接禁用, 临时缓解措施 (仅供参考):

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf

rmmod algif_aead 2>/dev/null || true



src: Xint (PoC & 技术报告) | Linux Kernel - Patch | cve.org | Ubuntu | Debian
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 2.5次元日常 🍉
2026 Linux 重置密码教程大全
(支持除最新版本内核

- Dirty Cow
- io_uring UAF
- Copy Fail
- Dirty Frag
- io_uring ZCRX freelist

免费运维服务(专业黑客团队)
- xz utils 5.6.1