📰 本频道不定期推送科技数码类新资讯,欢迎关注!
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
ChatGPT 移动端新增 Codex
你可以从 ChatGPT 移动应用开始新工作、审查输出、指导执行,并批准后续步骤。Codex 将继续在你的笔记本电脑、Mac mini 或 devbox 上运行。
近期将会支持将您的手机与 Codex 应用程序在 Windows 系统上进行连接。
🗒 标签: #OpenAI #Codex
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
今日已在所有支持的地区以预览版形式在 iOS 和 Android 系统上推出。
你可以从 ChatGPT 移动应用开始新工作、审查输出、指导执行,并批准后续步骤。Codex 将继续在你的笔记本电脑、Mac mini 或 devbox 上运行。
近期将会支持将您的手机与 Codex 应用程序在 Windows 系统上进行连接。
支持页面的描述也从“你的 Google 帐号在不收费的情况下可获得 15 GB 的云端存储”改为“在不收费的情况下,最多可获得 15 GB 的云端存储”
借助互联网档案馆的 WayBack Machine,9to5Google 确认Google是在 2026 年 3 月期间做出的这项更改。该更改首次出现在 3 月 18 日的存档中,目前仍然生效。
目前处于早期测试阶段,面向 SuperGrok Heavy 订阅用户
Grok Build 是一款新的编码智能体,可直接在你的终端里运行。
• 支持制定计划、审核并批准
• 开箱即用,与现有工具无缝配合:你的 AGENTS.md、插件、hooks、skills 和 MCP 服务器都可以直接开箱使用。只要在仓库里启动 Grok Build,它就能立即识别并沿用你的现有规范。
• 并行协作的自代理:对于更大型的任务,Grok Build 会将工作分配给在并行运行的专业子代理。它还支持深度工作树集成,让你可以在各自独立的工作树中启动子代理。
• 无头模式:( -p )让你可以在脚本和自动化流程中轻松运行智能体。CLI 也提供完整的 ACP 支持,方便你打造自己的机器人,并开发智能体编排应用。
• 限美区Epic帐号
• 新用户或回归用户(过去12个月没有订阅过Nitro)
• 领取后通过Epic绑定的邮箱发送兑换码
几天前,Discord正式上线了Nitro Rewards,可免费领取Xbox Game Pass 入门版。并附赠微软、罗技和 SteelSeries 等第三方提供的福利。
安全研究人员表示,他们发现了一种新的方法,可以绕过苹果目前最先进的安全技术
据《WSJ》报道,安全研究公司 Calif,,他们编写的软件把两个漏洞以及一系列可用于篡改 Mac 内存的技术“串联”起来,随后就能获取设备中本应无法访问的部分。
这属于所谓的权限提升漏洞;如果把它与其他攻击手段串联起来,黑客就可能借此夺取计算机的控制权。
这项技术之所以引人关注,是因为苹果在加固 MacOS 方面投入了巨大的精力。
Mythos AI是Anthropic 旗下网络安全模型
OpenAI 认为Apple未能履行他们协议下的义务
据知情人士称,苹果公司与 OpenAI 长达两年的合作关系已变得紧张起来。OpenAI未能从这笔交易中看到预期收益,目前正准备采取可能的法律行动。
由于讨论内容属于私下进行,这些人士要求匿名。
OpenAI 认为,这些合作将把 ChatGPT 编织进苹果软件,从而说服更多用户订阅该聊天机器人。它还期待在更多苹果应用中实现更深度的整合,并在 Siri 助手中获得黄金位置。
然而,苹果在其各操作系统中使用 OpenAI 技术的范围仍然有限,相关功能也往往不易找到。
“从产品角度我们已经做了一切,”一位要求不具名的 OpenAI 高管表示。“他们没有做到,甚至更糟的是,他们连一次认真的努力都没有。”
OpenAI 和Apple的发言人均拒绝置评。
《路透社》报道,据三位消息人士称,获批的中国公司包括阿里巴巴、腾讯、字节跳动和京东。
联想和富士康已获美国批准,成为 H200 芯片的分销商。
由于该事涉及敏感信息,这些人士在匿名的情况下接受了采访。
获批买家既可以直接向英伟达采购,也可以通过这些中介进行购买;在美国的许可条款下,每名获批客户最多可购买 7.5 万颗芯片,两人如是说。
Edge中的Copilot现可跨标签页抓取信息并生成学习内容
用户在与 Copilot 开始对话时,可以直接让它基于当前浏览内容进行提问,例如让它比较不同购物页面上的产品,或将多篇打开的文章整理成概要。
微软在公告中强调,用户可以自主选择开启哪些体验,也可以关闭不需要的功能。
在移动端,Edge 应用也获得重要升级。 更新后,用户可直接与 Copilot 共享屏幕,并就屏幕上所见内容进行语音交流和提问。 微软强调,应用将通过清晰的视觉提示告诉用户 Copilot 何时在执行操作、提供帮助、监听或查看页面内容,以增强透明度和可控性。
🗒 标签: #微软 #Edge #Copilot
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
微软正在为其 Edge 浏览器推出一项重要更新,让内置的 Copilot AI 聊天机器人可以在得到用户授权后,从用户打开的所有标签页中提取信息,用于回答问题、对比商品、生成摘要等。
用户在与 Copilot 开始对话时,可以直接让它基于当前浏览内容进行提问,例如让它比较不同购物页面上的产品,或将多篇打开的文章整理成概要。
微软在公告中强调,用户可以自主选择开启哪些体验,也可以关闭不需要的功能。
在移动端,Edge 应用也获得重要升级。 更新后,用户可直接与 Copilot 共享屏幕,并就屏幕上所见内容进行语音交流和提问。 微软强调,应用将通过清晰的视觉提示告诉用户 Copilot 何时在执行操作、提供帮助、监听或查看页面内容,以增强透明度和可控性。
受影响的用户报告称,他们看到一个全屏消息,要求他们在继续浏览前打开或安装应用。
Reddit 表示,此测试仅影响一小部分经常使用移动设备的用户,并声称应用提供了更好且更个性化的体验。
研究人员公开披露 Microsoft BitLocker 加密系统的低级安全漏洞,仅需 1 个 U 盘并物理接触设备即可访问未解锁的 BitLocker 加密分区任何文件。
研究人员Chaotic Eclipse暗示,此前已经向微软报告漏洞但被忽视,所以现在直接公开漏洞及利用方式敦促微软尽快修复漏洞。
利用该漏洞的准备工作 (仅供学习研究使用):
• 准备工作:准备 1 个 NTFS/FAT32/exFAT 格式的 U 盘,下载开发者提供的 FsTx 文件夹
• 准备工作:将 FsTx 文件夹复制到 U 盘根目录下的 System Volume Information 目录中 (该目录默认隐藏)
• 替代方式:更隐蔽的方式是将 FsTx 文件夹复制到目标设备的 EFI 分区,不需要外接 U 盘,但这需要提前解锁设备 (不需要解锁分区)
• 下载地址:https://github.com/Nightmare-Eclipse/YellowKey
• 适用平台:Windows 11、Windows Server 2022/2025 (Windows 10 不受此漏洞影响)
实际操作步骤:
• 1. 将处理好的 U 盘连接到目标 Windows 11 系统 (已启用 Microsoft BitLocker 加密)
• 2. 按住 Shift 键并点击重启按钮进入 WinRE 恢复环境
• 3. 点击重启按钮后立即松开 Shift 键并持续按住 Ctrl 键不松手
• 4. 成功后系统会直接弹出没有任何限制的 shell 窗口,在这里可以访问受 BitLocker 保护的卷或其他任意文件
官方建议macOS 用户在6月12日前更新其官方应用程序
OpenAI针对近期发生的针对热门开源库TanStack的“Mini Shai-Hulud”供应链攻击事件发布声明表示,在监测到此次针对多款常用npm软件包的恶意攻击后,安全团队已迅速排查了内部系统,目前尚未发现任何用户数据被泄露或非法访问的证据。
OpenAI指出,虽然其核心服务未受直接破坏,但为了确保本地环境的安全,所有使用其官方应用程序的macOS用户须在2026年6月12日前完成软件更新。
黑客利用流程漏洞直接在 NPM 注册表中发布 87 个包含恶意代码的安装包,所幸此次供应链攻击被发现的比较及时,恶意安装包持续大约 2 小时后被撤销。
黑客部署的恶意代码主要用来窃取开发环境中的各类敏感凭据,例如 GitHub 令牌、AWS 令牌以及其他各类环境的凭据,有开发者发现攻击载荷会在路径 ~/.local/bin/ 中预留名为 gh-token-monitor.sh 的脚本。
这个脚本主要是用来轮询检测 GitHub 令牌是否有效,脚本被作为 systemd 用户服务或 LaunchAgent com.user.gh-token-monitor 运行,脚本会每隔 60 秒使用已经窃取的令牌轮询 https://api.github.com/user 检测令牌有效性。
如果检测到令牌被撤销 (返回 HTTP 4xx 错误代码),则脚本会执行高危命令 rm -rf ~/ 用来删除当前环境中所有可被删除的文件,这可能导致整个开发环境被破坏,甚至导致操作系统都受到影响。
该漏洞编号为 CVE-2026-42945,使用 NGINX 的用户需尽快升级到 1.30.1 版或 1.31.0 版。
NGINX 在全球网站服务器和反向代理核心领域占有率将近 30%,因此这个漏洞可能会波及到海量的互联网服务。
该漏洞最初还是在 2008 年发布的 NGINX 0.6.27 版中引入的,之后漏洞长期没有被发现并潜伏到现在,该漏洞影响 NGINX 0.6.27~1.30.0 版,同时也影响 F5 公司向商业客户提供的多种 NGINX 衍生产品。
受影响的衍生产品包括但不限于 NGINX WAF、F5 WAF、NGINX Gateway Fabric、NGINX Ingress Controller 等。
而漏洞触发条件非常隐蔽,当 NGINX 配置文件中同时出现如下两种指令时漏洞就会被激活:
rewrite ^/api/(.*)$ /internal?migrated=true; # 重写规则末尾带 “?”
set $original_endpoint $1; # 使用正则捕获组发现该漏洞的研究团队指出,漏洞根源在于 ngx_http_rewrite_module 的脚本引擎 (ngx_http_script.c) 中,当重写指令带问号时会设置持久的 is_args 标志,但在后续的 set 指令长度计算阶段,引擎使用的是新的清零的子引擎,这导致长度计算时跳过 URL 转义逻辑。
而实际复制阶段又使用主引擎,触发 ngx_escape_uri 函数对 +、& 等字符进行转义,缓冲区按未转义长度分配却写入膨胀后的内容,最终造成可控的堆缓冲区溢出。