来自 @GamerNoTitle 的各种动态的发布频道(各种发癫日常),群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
内群 https://t.me/+pk-inutwlK0wMTdl
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
内群 https://t.me/+pk-inutwlK0wMTdl
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
欧盟拟出台新规:强制成员国移除华为中兴设备
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
VS Code 默认将 Copilot 作为共同作者,即使用户只使用行内补全功能。
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
九年 Linux 高危漏洞于今日被披露,需要立即采取措施
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
echo "install authencesn /bin/false" >> /etc/modprobe.d/security.conf
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
因为本次更新涉及到安全性更新以及包名的修改,所以本次更新后需要重新登录程序
由于软件不断提示要求人脸识别,而实测直播姬目前无需再人脸识别,无法绕过,因此本次更新将开播的 API 从直播姬转换到了 Mac 端的哔哩哔哩 Electron 客户端
新的 API 仍在实验中,如果出现了问题请通过 issue 反馈
[-] 清除了无用依赖以减小体积
[+] 更换 API 端点以使得程序能够正常进行开/关播
[*] 更换了硬编码的 APPKEY 和 APPSECRET
[+] 引入基于设备的凭据加密,使得凭据移动到其他设备上无法正确使用以保证安全性
[+] 引入更新检测功能,程序会自动与 Github 的 Release 进行比对以提示用户进行更新
• feat: 更换为 Electron 端直播 API,性能优化,引入更新检测 by @GamerNoTitle in #17
Full Changelog: v2.4.0...v2.5.0
https://github.com/GamerNoTitle/BiliLive-Utility/releases/tag/v2.5.0