📰 本频道不定期推送科技数码类新资讯,欢迎关注!
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
GPT-5.5 今天已在 ChatGPT 和 Codex 上向 Plus、Pro、Business 与Enterprise用户开放推出。
我们还在 ChatGPT 中向 Pro、Business 和 Enterprise 用户提供了 GPT-5.5 Pro。
一种面向实际工作的全新智能类型,为智能代理赋能——能理解复杂目标、使用工具、核验结果,并把更多任务彻底完成。它代表着完成计算机工作的全新方式。
GPT-5.5 在编写和调试代码、在线研究、分析数据、创建文档和电子表格、操作软件以及在工具间切换直到任务完成方面表现出色。
在真实应用场景中,GPT-5.5 的每token延迟与 GPT-5.4 相当,但在我们所做的几乎所有评测中都表现更优。
在完成相同 Codex 任务时,它使用的 token 明显更少,因此不仅更高效,表现也更出色。
在 ChatGPT 中的全栈推理改进让模型在更快的速度下具备更强的能力。
根据 JFrog 和 Socket 的最新发现,Bitwarden 的命令行工具(CLI)在一起新发现且仍在进行的 Checkmarx 供应链攻击中被入侵。
应用安全公司表示,受影响的软件包版本似乎为
@bitwarden/cli@2026.4.0,恶意代码出现在包含在包内的名为“bw1.js”的文件中。这次攻击似乎利用了 Bitwarden CI/CD 管道中被入侵的 GitHub Action,行为模式与本次活动中其他受影响的代码仓库相同。
在 X 上的一篇帖子中,JFrog 表示该恶意版本的软件“会窃取 GitHub/npm 的令牌、.ssh 文件、.env 文件、历史命令记录、GitHub Actions 和云密钥,然后将数据泄露到私有域名以及 GitHub 的提交记录中。”
虽然现在已经无法从 npm 下载到该恶意版本,但 Socket 表示这次入侵使用的仍是与 Checkmarx 活动中发现的相同的 GitHub Actions 供应链攻击手法。
在这次攻击中,威胁方利用被盗的 GitHub 令牌注入了一个新的 GitHub Actions 工作流程。该工作流程会窃取运行期间可用的密钥和凭证,并用获取到的 npm 凭证将被篡改的恶意版本包发布到 npm,从而把恶意软件传播给下游用户。
安全研究员阿德南·汗表示,攻击者利用一个恶意的工作流发布了带有恶意代码的 Bitwarden CLI。他补充道:“我认为这是首次出现利用 NPM 的受信任发布机制来入侵软件包的情况。”
据推测,名为“TeamPCP”的攻击者是此次针对 Checkmarx 发起的最新攻击的幕后黑手。截至本文撰写之时,“TeamPCP”的 X 账号因违反平台规则已被暂停使用。
OX 安全公司在对此次攻击的详细分析中表示,他们在该包裹中发现了“Shai-Hulud: The Third Coming”这一字符串,这表明这很可能就是去年曝光的供应链攻击行动的下一阶段。