Forwarded from zrj766的频道
Virtualizor 公布了近期 Cloudcone、HostSlick 等公司遭受攻击的技术细节。此次攻击并非直接利用软件漏洞,而是针对其支持工单系统的会话劫持攻击。
攻击者获取了约 1500 个工单的访问权限,这些工单的提供商此前曾不慎通过电子邮件发送了明文 root 凭据,而未使用安全表单。
这些受影响的提供商之所以容易受到攻击,是因为他们未能在支持案例解决后轮换这些密码(部分凭据已超过一年),并且未在其管理面板或 SSH 中启用 IP 白名单。
Virtualizor 敦促所有管理员立即轮换之前在工单中共享的任何 root 密码,并将管理面板的访问权限限制在受信任的 IP 地址范围内。
https://t.me/lowendweb/5416
攻击者获取了约 1500 个工单的访问权限,这些工单的提供商此前曾不慎通过电子邮件发送了明文 root 凭据,而未使用安全表单。
这些受影响的提供商之所以容易受到攻击,是因为他们未能在支持案例解决后轮换这些密码(部分凭据已超过一年),并且未在其管理面板或 SSH 中启用 IP 白名单。
Virtualizor 敦促所有管理员立即轮换之前在工单中共享的任何 root 密码,并将管理面板的访问权限限制在受信任的 IP 地址范围内。
https://t.me/lowendweb/5416
Telegram
Low End Web Deals
⚡️ Virtualizor Support System Breach: Technical Details
Virtualizor has released the technical details regarding the recent wave of attacks on Cloudcone, HostSlick, and others. The breach was not a direct software exploit, but a session hijacking attack…
Virtualizor has released the technical details regarding the recent wave of attacks on Cloudcone, HostSlick, and others. The breach was not a direct software exploit, but a session hijacking attack…
祝大家在新的一年里,巨额财产来源明确,能提供证明材料;频繁出入高档场所,但消费合法合规;与多名异性保持正当男女关系,不触碰道德法律底线;大肆敛财,中饱私囊,数额特别巨大,但均为合法商业活动,没有违法违规手段。坚定理想信念,不忘初心使命,走法治道路,享健康人生。
Forwarded from 敏感经济信息分享
重磅炸裂!Claude Code Channels 研究预览版正式发布!随地用上 Claude Code!
手机上直接和 Claude 聊天编程,全程像和真人聊天一样自然、再也不用一直开着电脑终端了!躺床上、坐地铁、开会摸鱼都能指挥 Claude 写代码!!
我先安排一篇 Telegram + Discord 双平台完整安装教程(5分钟上手)
🚀 先决条件(必看!)
1. Claude Code 版本 ≥ v2.1.80(用 claude --version 检查)
2. 必须用 claude.ai 账号登录(不支持 console 或 API Key)
3. 安装 Bun(运行环境):
curl -fsSL bun.sh/install | bash
4. Team/Enterprise 用户:管理员需在 claude.ai 设置里开启 Channels
⚠️⚠️
📱 Telegram 安装教程(最简单,推荐首选)
1. 创建 Telegram Bot
打开 @BotFather,发送 /newbot → 取名字 → 取用户名(必须以 bot 结尾) BotFather 会给你一个 TOKEN(格式:123456789:AAHfiqksKZ8…),复制保存!
2. 在 Claude Code 里安装插件 先运行 claude 进入会话,然后输入:
/plugin install telegram@claude-plugins-official
/reload-plugins
3. 配置
/telegram:configure 你的TOKEN
4. 重启 Claude 并开启 Channel 退出会话,重新运行:
claude --channels plugin:telegram@claude-plugins-official
5. 配对 & 锁定
在 Telegram 上私聊你的 Bot,它会回复一个 6 位配对码。在 Claude 里输入:
/telegram:access pair 配对码
配对成功后立刻锁定(防止陌生人):
/telegram:access policy allowlist
完事! 以后直接在 Telegram 里发消息给 Bot,Claude 就会在你的终端里执行并把结果推回聊天窗口~
⚠️⚠️
💬 Discord 安装教程(适合服务器/多设备)
1. 创建 Discord Bot
去 discord.com/developers/app… → New Application → Bot → 开启 Message Content Intent 重置 Token 并复制保存
用 OAuth2 URL Generator 邀请 Bot 到你的服务器(勾选 View Channels、Send Messages、Attach Files 等权限)
2. 在 Claude Code 里安装插件 同上:
/plugin install discord@claude-plugins-official
/reload-plugins
3. 配置
/discord:configure 你的TOKEN
4. 重启开启
claude --channels plugin:discord@claude-plugins-official
5. 配对 & 锁定
私聊你的 Bot → 获取配对码 → Claude 里输入:
/discord:access pair 配对码
再执行:
/discord:access policy allowlist
搞定! Discord 还支持拉取历史消息、下载附件,功能更强!
⚠️⚠️
小贴士:
• 建议把 Claude 挂在服务器后台(screen/tmux)实现 24h 在线
• 目前是研究预览版,后续会支持更多平台
• 安全第一!一定要用 allowlist 锁定!
手机上直接和 Claude 聊天编程,全程像和真人聊天一样自然、再也不用一直开着电脑终端了!躺床上、坐地铁、开会摸鱼都能指挥 Claude 写代码!!
我先安排一篇 Telegram + Discord 双平台完整安装教程(5分钟上手)
🚀 先决条件(必看!)
1. Claude Code 版本 ≥ v2.1.80(用 claude --version 检查)
2. 必须用 claude.ai 账号登录(不支持 console 或 API Key)
3. 安装 Bun(运行环境):
curl -fsSL bun.sh/install | bash
4. Team/Enterprise 用户:管理员需在 claude.ai 设置里开启 Channels
⚠️⚠️
📱 Telegram 安装教程(最简单,推荐首选)
1. 创建 Telegram Bot
打开 @BotFather,发送 /newbot → 取名字 → 取用户名(必须以 bot 结尾) BotFather 会给你一个 TOKEN(格式:123456789:AAHfiqksKZ8…),复制保存!
2. 在 Claude Code 里安装插件 先运行 claude 进入会话,然后输入:
/plugin install telegram@claude-plugins-official
/reload-plugins
3. 配置
/telegram:configure 你的TOKEN
4. 重启 Claude 并开启 Channel 退出会话,重新运行:
claude --channels plugin:telegram@claude-plugins-official
5. 配对 & 锁定
在 Telegram 上私聊你的 Bot,它会回复一个 6 位配对码。在 Claude 里输入:
/telegram:access pair 配对码
配对成功后立刻锁定(防止陌生人):
/telegram:access policy allowlist
完事! 以后直接在 Telegram 里发消息给 Bot,Claude 就会在你的终端里执行并把结果推回聊天窗口~
⚠️⚠️
💬 Discord 安装教程(适合服务器/多设备)
1. 创建 Discord Bot
去 discord.com/developers/app… → New Application → Bot → 开启 Message Content Intent 重置 Token 并复制保存
用 OAuth2 URL Generator 邀请 Bot 到你的服务器(勾选 View Channels、Send Messages、Attach Files 等权限)
2. 在 Claude Code 里安装插件 同上:
/plugin install discord@claude-plugins-official
/reload-plugins
3. 配置
/discord:configure 你的TOKEN
4. 重启开启
claude --channels plugin:discord@claude-plugins-official
5. 配对 & 锁定
私聊你的 Bot → 获取配对码 → Claude 里输入:
/discord:access pair 配对码
再执行:
/discord:access policy allowlist
搞定! Discord 还支持拉取历史消息、下载附件,功能更强!
⚠️⚠️
小贴士:
• 建议把 Claude 挂在服务器后台(screen/tmux)实现 24h 在线
• 目前是研究预览版,后续会支持更多平台
• 安全第一!一定要用 allowlist 锁定!
Discord Developer Portal
Discord for Developers
Build games, experiences, and integrations for millions of users on Discord.
敏感经济信息分享
重磅炸裂!Claude Code Channels 研究预览版正式发布!随地用上 Claude Code! 手机上直接和 Claude 聊天编程,全程像和真人聊天一样自然、再也不用一直开着电脑终端了!躺床上、坐地铁、开会摸鱼都能指挥 Claude 写代码!! 我先安排一篇 Telegram + Discord 双平台完整安装教程(5分钟上手) 🚀 先决条件(必看!) 1. Claude Code 版本 ≥ v2.1.80(用 claude --version 检查) 2. 必须用 claude.ai…
注意linux上要安装bun
curl -fsSL https://bun.sh/install | bash
curl -fsSL https://bun.sh/install | bash
Forwarded from HAT's Public Channel |
claude-code_cli.js.map.zip
13.5 MB
Forwarded from 主机百科资讯分享
Monolith:高质感无服务器边缘博客系统
Monolith 是一套运行在 Cloudflare 全球边缘网络上的现代化无服务器博客系统。前后端完全解耦,通过适配器模式支持多种数据库与对象存储后端,无需运维,全球延迟 < 50ms。
https://github.com/one-ea/Monolith
https://www.nodeseek.com/post-684012-1
Monolith 是一套运行在 Cloudflare 全球边缘网络上的现代化无服务器博客系统。前后端完全解耦,通过适配器模式支持多种数据库与对象存储后端,无需运维,全球延迟 < 50ms。
https://github.com/one-ea/Monolith
https://www.nodeseek.com/post-684012-1
GitHub
GitHub - one-ea/Monolith: ⚡ A premium serverless edge-native blog — Cloudflare Workers + Hono + React + pluggable storage adapters
⚡ A premium serverless edge-native blog — Cloudflare Workers + Hono + React + pluggable storage adapters - one-ea/Monolith
Forwarded from HAT's Public Channel |
请各位订户立即更新所有 Linux 设备/基础设施的安全补丁、系统内核:
这次爆出的 Copy Fail (CVE-2026-31431) 是一个 非常严重 的极高危 Linux 内核恶性提权漏洞, 影响 2017 年发布以来几乎所有 Linux 发行版
刚好和同为恶性提权漏洞 Dirty COW (脏牛, CVE-2016-5195) 在影响面上直接续上了: 2007—2016 的发行版本可以用 CVE-2016-5195, 2017-2027 可以用 CVE-2026-31431
这个漏洞甚至比脏牛的利用门槛还更低、利用成功率更高,后者需要利用 Linux 内存子系统中的条件竞争特性,所以利用率不太高,有时候利用时还会出现 Kernel Panic, 而前者的 PoC 成功率几乎 100%
修复优先级:
P0: 共享内核的多租户 Linux 环境: Docker / LXC , Kubernetes, GitHub 等 CI 环境
⏰ 时间线:
此漏洞最初由 Xint 研究员于 2026-03-23 发现,修复补丁已于 04-01 合并入 Linux 内核 mainline, 而漏洞的 PoC 已按流程于今日 (04-30) 公开。
由于 SSH/OpenSSL 等安全基建库几乎都在使用自行维护的用户态加密库, 所以 AF_ALG 可以直接禁用, 临时缓解措施 (仅供参考):
src: Xint (PoC & 技术报告) | Linux Kernel - Patch | cve.org | Ubuntu | Debian
这次爆出的 Copy Fail (CVE-2026-31431) 是一个 非常严重 的极高危 Linux 内核恶性提权漏洞, 影响 2017 年发布以来几乎所有 Linux 发行版
刚好和同为恶性提权漏洞 Dirty COW (脏牛, CVE-2016-5195) 在影响面上直接续上了: 2007—2016 的发行版本可以用 CVE-2016-5195, 2017-2027 可以用 CVE-2026-31431
这个漏洞甚至比脏牛的利用门槛还更低、利用成功率更高,后者需要利用 Linux 内存子系统中的条件竞争特性,所以利用率不太高,有时候利用时还会出现 Kernel Panic, 而前者的 PoC 成功率几乎 100%
修复优先级:
P0: 共享内核的多租户 Linux 环境: Docker / LXC , Kubernetes, GitHub 等 CI 环境
此漏洞最初由 Xint 研究员于 2026-03-23 发现,修复补丁已于 04-01 合并入 Linux 内核 mainline, 而漏洞的 PoC 已按流程于今日 (04-30) 公开。
由于 SSH/OpenSSL 等安全基建库几乎都在使用自行维护的用户态加密库, 所以 AF_ALG 可以直接禁用, 临时缓解措施 (仅供参考):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
src: Xint (PoC & 技术报告) | Linux Kernel - Patch | cve.org | Ubuntu | Debian
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 2.5次元日常 🍉
2026 Linux 重置密码教程大全
(支持除最新版本内核
- Dirty Cow
- io_uring UAF
- Copy Fail
- Dirty Frag
- io_uring ZCRX freelist
免费运维服务(专业黑客团队)
- xz utils 5.6.1
(支持除最新版本内核
- Dirty Cow
- io_uring UAF
- Copy Fail
- Dirty Frag
- io_uring ZCRX freelist
免费运维服务(专业黑客团队)
- xz utils 5.6.1