#今天又看了啥 #GitHub #LLM
Matt Pocock开源的"Skills for Real Engineers"含16个AI工程技能,解决需求偏差和代码质量问题
https://github.com/mattpocock/skills
Matt Pocock开源的"Skills for Real Engineers"含16个AI工程技能,解决需求偏差和代码质量问题
https://github.com/mattpocock/skills
GitHub
GitHub - mattpocock/skills: Skills for Real Engineers. Straight from my .claude directory.
Skills for Real Engineers. Straight from my .claude directory. - mattpocock/skills
Forwarded from 层叠 - The Cascading
🔴 Tanstack 系列包被骇。
- 约 42 个包的 84 个版本受到影响;Tanstack Query (
- 在 5/11 安装了受影响版本的设备可能也因此被骇。
- 恶意行为包括收集设备上的凭据,以及向设备用户维护的 npm 包加入恶意代码并重新打包发布等。
- 有用户称,恶意软件会在设备上持续运行,如果监测到其收集的 token 被 revoke,则会清空设备家目录。 [2]
tanstack.com/~
1. GHSA-g7cv-rxg3-hmpx
2. gh:TanStack/router#7383
#Tanstack
- 约 42 个包的 84 个版本受到影响;Tanstack Query (
@tanstack/react-query) 未受影响。 [1]- 在 5/11 安装了受影响版本的设备可能也因此被骇。
- 恶意行为包括收集设备上的凭据,以及向设备用户维护的 npm 包加入恶意代码并重新打包发布等。
- 有用户称,恶意软件会在设备上持续运行,如果监测到其收集的 token 被 revoke,则会清空设备家目录。 [2]
tanstack.com/~
1. GHSA-g7cv-rxg3-hmpx
2. gh:TanStack/router#7383
#Tanstack
Tanstack
Postmortem: TanStack npm supply-chain compromise | TanStack Blog
On 2026-05-11, an attacker chained a pull_request_target Pwn Request, GitHub Actions cache poisoning across the fork↔base trust boundary, and OIDC token extraction from runner memory to publish 84 malicious versions across 42 @tanstack/* packages on npm.…
Forwarded from HAT's Public Channel |
那么如何在一定程度上缓解这种专打时间差的供应链投毒呢?
冷知识: pnpm/bun/yarn/npm 和 Renovate 存在一个配置项,名叫
然后 pnpm v11 默认开启了这个选项,并配置为 24h, 刚好就能避免此次投毒风险。
冷知识: pnpm/bun/yarn/npm 和 Renovate 存在一个配置项,名叫
minimumReleaseAge, 配置后 pnpm 在下载/更新依赖之前会校验依赖包版本,如果发布时间小于配置项,则会暂时忽略这个版本然后 pnpm v11 默认开启了这个选项,并配置为 24h, 刚好就能避免此次投毒风险。
Media is too big
VIEW IN TELEGRAM
#xhs看了啥 #academic
我和一位MIT院士,圆了一个横跨40年的遗憾
🔗 xhslink~
👤 lizongzong
我和一位MIT院士,圆了一个横跨40年的遗憾
1985年,Bill Freeman 向一家设计基金投了一份提案—— 一个三面的、软硬可变的拉链结构。
被无情的拒绝了。
他把那个用木头和皮革手工削出来的专利锁进车库,一放就是40年。
40年后,我收到了已经成为院士的bill的一封邮件。
我们将这个项目命名为 Y-zipper。 它是一个三面拉链结构,可以在柔软和刚性之间自由切换, 通过3D打印实现,配合自动化设计工具,用户可以自定义它的形状和运动方式—— 直线、拱形、螺旋、扭转,任意组合。
我们验证了它在现实中的几个方向:
🩹 一款腕部支架,白天柔软贴合,夜间拉链锁定变为刚性固定,单手完成。
🌸 一个模拟植物生长的装置,随拉链逐节咬合,从花骨朵延伸为1.3米高的藤蔓。
🤖 一款步行机器人,通过控制拉链闭合长度,三秒内腿长变为四倍,适应不同地形。
⛺ 一顶户外帐篷,原本需要四到六分钟搭建,现在一分二十秒完成,四十秒可拆卸打包。
Y-zipper 在 CHI 2026 上发表, 经过18000次开合循环测试仍未断裂。
40年前被拒绝的一个idea, 今天有了它应有的样子。
项目成员:Jiaji Li、Xiang Chang、Maxine Perroni-Scharf、Dingning Cao、Mingming Li、Jeremy Mrzyglocki、Takumi Yamamoto、Stefanie Mueller、William Freeman
#科技 #科研 #3D打印 #机器人 #mit #教授
🔗 xhslink~
👤 lizongzong
❤5
🐱MiaoTony's Box | 困困困 zzz
https://t.iss.one/tnews365/35179
据《纽约邮报》白宫记者艾米丽·古迪恩社交媒体发布的消息,特朗普的专机在经停阿拉斯加时,她看到黄仁勋登上了空军一号。
老黄:想不到吧~
老黄:想不到吧~
🐱MiaoTony's Box | 困困困 zzz
#今天又看了啥 #CVE #security Dirty Frag 概述: Dirty Frag 是一个通用 Linux 本地提权(LPE)漏洞集合,由 Hyunwoo Kim (@v4bel) 发现。它链式利用了 两个 Page-Cache Write 漏洞,覆盖所有主流发行版。漏洞属于 Dirty Pipe / Copy Fail 的同源 bug class——在 no-COW 路径下对 splice 进来的内核页框做 in-place 解密/写入,直接污染 page cache。 漏洞①:xfrm…
#今天又看了啥 #CVE #security
🐛 Fragnesia (CVE-2026-46300)
Dirty Frag / Copy Fail 家族的第三个洞,William Bowling / V12 团队发现,2026-05-13 同步披露 patch + PoC。
核心问题:
受影响版本:所有受 Dirty Frag 影响的内核(补丁前,即 2026-05-13 之前的内核)。
补丁(net/core/skbuff.c,仅 2 行):
参考链接
- Red Hat: https://access.redhat.com/security/cve/cve-2026-46300
- PoC Repo: https://github.com/v12-security/pocs
- Patch (netdev): https://lists.openwall.net/netdev/2026/05/13/79
- OSS-Security 公告: https://www.openwall.com/lists/oss-security/2026/05/13/3
- CVE 分配 (Greg KH): https://www.openwall.com/lists/oss-security/2026/05/13/5
- Dirty Frag: https://github.com/V4bel/dirtyfrag
🐛 Fragnesia (CVE-2026-46300)
Dirty Frag / Copy Fail 家族的第三个洞,William Bowling / V12 团队发现,2026-05-13 同步披露 patch + PoC。
核心问题:
net/core/skbuff.c 的 skb_try_coalesce() 在合并 TCP frag 时丢失 SKBFL_SHARED_FRAG 标记 → 下游 ESP-in-TCP 检查 skb_has_shared_frag() 决定能否原地解密时误判 → 内核直接在 page cache 只读页上原地 XOR GCM keystream → 攻击者可逐字节修改 /usr/bin/su 的内存缓存副本,注入 shellcode 获取 root。磁盘文件不受影响。受影响版本:所有受 Dirty Frag 影响的内核(补丁前,即 2026-05-13 之前的内核)。
补丁(net/core/skbuff.c,仅 2 行):
if (from_shinfo->nr_frags)
to_shinfo->flags |= from_shinfo->flags & SKBFL_SHARED_FRAG;
利用链:
1. unshare(CLONE_NEWUSER|CLONE_NEWNET) 获得 CAP_NET_ADMIN
2. 安装 XFRM transport-mode ESP-in-TCP SA(已知 AES-128-GCM 密钥)
3. 用 AF_ALG 构建 256 项 keystream lookup table:遍历 IV 空间穷举出所有 keystream byte
4. 逐字节攻击:fork sender/receiver → sender splice() 将 /usr/bin/su 页推入 TCP → receiver 等数据入队后 setsockopt(TCP_ULP, "espintcp") → 内核触发原地解密 → keystream XOR 命中 page cache
5. 192 字节 position-independent ELF stub(setresuid/setresgid/execve /bin/sh)覆盖 su 前 192 字节
6. execve("/usr/bin/su") → root shell
缓解:
rmmod esp4 esp6 rxrpc + modprobe 黑名单。Ubuntu 需额外 sysctl kernel.apparmor_restrict_unprivileged_userns=0(或链式利用绕过)。
Dirty Frag 系列:CopyFail (CVE-2026-31431) → Dirty Frag (CVE-2026-43284/43500) → Fragnesia (CVE-2026-46300)
为什么是"干净的"洞:
无需 race condition,每个字节一次确定性 splice+ULP 触发。精妙之处在于用 AF_ALG 构建 256 项 keystream 查表——IV 空间穷举出所有 keystream byte,想写哪个值就查哪个 IV。
参考链接
- Red Hat: https://access.redhat.com/security/cve/cve-2026-46300
- PoC Repo: https://github.com/v12-security/pocs
- Patch (netdev): https://lists.openwall.net/netdev/2026/05/13/79
- OSS-Security 公告: https://www.openwall.com/lists/oss-security/2026/05/13/3
- CVE 分配 (Greg KH): https://www.openwall.com/lists/oss-security/2026/05/13/5
- Dirty Frag: https://github.com/V4bel/dirtyfrag
GitHub
GitHub - v12-security/pocs: poc it like it's hot
poc it like it's hot. Contribute to v12-security/pocs development by creating an account on GitHub.
🐱MiaoTony's Box | 困困困 zzz
see also: 340km/h,我把自己变成了一颗流星... 能活下来并且亲手发布这个视频,对我来说是一个奇迹… 本期节目是我用生命来完成的一部真实纪录片,我尝试用一种轻松的艺术化表达方式,来向你讲述我是如何从黑暗迷茫的四年人生低谷到如今挑战世界级难度并且死亡率极高的项目——自制和首飞【单人高空高速飞行翼】的故事。 希望大家都能走出自己当下的难题与困境,在迷茫之中找到属于自己的方向。 最后,感谢【 vivo X200 Pro】对本期节目的赞助支持 https://…
Bilibili
为了捡垃圾,我爆改了一架飞机..._哔哩哔哩_bilibili
好久不见,我回来了!(本次飞行活动经过空域申请与合法报备,请勿模仿), 视频播放量 3803085、弹幕量 2677、点赞数 101337、投硬币枚数 61200、收藏人数 22050、转发人数 3037, 视频作者 神奇阿宇Ayu, 作者简介 相信自己 ,相关视频:哦哟 这个才像正版的嘛,开小米YU7Max去看飞驰人生3,阿尊,我爱你,海陆空水上飞机,大型航模波音747遥控飞机起飞降落竖屏,飞机无动力滑翔 15 分钟,最终奇迹降落,机长:不好意思,战斗机开习惯了!,耗时六个月,我在车库手搓了一台载人飞…
🐱MiaoTony's Box | 困困困 zzz
#今天又看了啥 #life #小破站 神奇阿宇Ayu: 为了捡垃圾,我爆改了一架飞机... https://b23.tv/BV1csReBiEZc
see also:
片中的阿姨:
神奇阿宇成功降落那一眼眶瞬间湿润了 这一刻真的破防了,忍不住眼泪刷刷的流!!#神奇阿宇 #克什克腾旗大青山捡垃圾 #手搓 #大青山燕姐 #三农@大青山燕姐 https://b23.tv/BV1pw5n6YE2V
片中的阿姨:
神奇阿宇成功降落那一眼眶瞬间湿润了 这一刻真的破防了,忍不住眼泪刷刷的流!!#神奇阿宇 #克什克腾旗大青山捡垃圾 #手搓 #大青山燕姐 #三农@大青山燕姐 https://b23.tv/BV1pw5n6YE2V
Bilibili
神奇阿宇成功降落那一眼眶瞬间湿润了 这一刻真的破防了,忍不住眼泪刷刷的流!!#神奇阿宇 #克什克腾旗大青山捡垃圾 #手搓 #大青山燕姐 #三农@大青山燕姐_哔哩哔哩_bilibili
-, 视频播放量 714、弹幕量 0、点赞数 16、投硬币枚数 4、收藏人数 2、转发人数 0, 视频作者 大青山燕姐, 作者简介 大青山燕姐
丨内蒙古赤峰市克什克腾旗70后农村人,带你看家乡,大青山世界地质公园和网红大裂谷的原始地貌。分享真实的三农烟火,找我不迷路,相关视频:神奇阿宇,对自己太狠了!视频里最贵的不是飞机,而是00后那股不服输的精神赤峰市大青山00后不服输的那股劲,神奇阿宇大青山燕姐,因景美丽而著称的龙潭沟,赤峰市大青山附近小众打卡美景 #内蒙古克什克腾旗 #大青山旅游攻略 #大青山世界地质公园…
丨内蒙古赤峰市克什克腾旗70后农村人,带你看家乡,大青山世界地质公园和网红大裂谷的原始地貌。分享真实的三农烟火,找我不迷路,相关视频:神奇阿宇,对自己太狠了!视频里最贵的不是飞机,而是00后那股不服输的精神赤峰市大青山00后不服输的那股劲,神奇阿宇大青山燕姐,因景美丽而著称的龙潭沟,赤峰市大青山附近小众打卡美景 #内蒙古克什克腾旗 #大青山旅游攻略 #大青山世界地质公园…
#今天又看了啥 #NGINX #security #CVE
NGINX Rift
触发条件:
根因:
攻击面:
- 无需认证,纯 HTTP 数据面
- 单次请求即可触发确定性堆溢出
- 攻击者控制溢出内容 → RCE
- 重复请求可循环打崩 worker → DoS
- ⚠️ 截止披露时尚无在野利用,但第三方嵌入 nginx 的产品也可能受影响
临时缓解(无法立刻升级时): 把
检测:
🔬 完整技术分析 · 📋 F5 公告 K000161019
NGINX Rift
CVE-2026-42945 · Heap Buffer Overflow · CVSS 9.2 (Critical) · 潜伏 18 年,depthfirst 自主发现
rewrite 模块中 is_args 状态泄漏导致堆溢出:未经认证的远程攻击者通过精心构造的 HTTP 请求即可 RCE 或打崩 worker 做 DoS。触发条件:
rewrite 使用未命名捕获($1, $2)+ replacement 含 ? + 同作用域后有另一个 rewrite / if / set根因:
? 触发 is_args=1 设到主引擎且不清零 → buffer 大小用清零子引擎按原始字节算 → 实际拷贝走主引擎经 ngx_escape_uri(ARGS) 转义,+/%/& 各膨胀 2 字节 → 堆溢出攻击面:
- 无需认证,纯 HTTP 数据面
- 单次请求即可触发确定性堆溢出
- 攻击者控制溢出内容 → RCE
- 重复请求可循环打崩 worker → DoS
- ⚠️ 截止披露时尚无在野利用,但第三方嵌入 nginx 的产品也可能受影响
受影响产品:
- NGINX Open Source 0.6.27 ~ 1.30.0
- NGINX Plus R32 ~ R36
- Instance Manager 2.16.0 ~ 2.21.1
- F5 WAF 5.9.0 ~ 5.12.1
- App Protect WAF 4.9.0 ~ 4.16.0 / 5.1.0 ~ 5.8.0
- F5 DoS 4.8.0
- App Protect DoS 4.3.0 ~ 4.7.0
- Gateway Fabric 1.3.0 ~ 1.6.2 / 2.0.0 ~ 2.5.1
- Ingress Controller 3.5.0 ~ 3.7.2 / 4.0.0 ~ 4.0.1 / 5.0.0 ~ 5.4.1
不受影响:Distributed Cloud、Silverline、One Console、BIG-IP、BIG-IQ、F5OS、Traffix SDC、AI Gateway。
修复: 升级 OSS 至 1.30.1/1.31.0 或 Plus 至 R32 P6/R36 P4,升级后重启 NGINX;其他产品暂无同分支补丁,建议迁移至含修复分支。
临时缓解(无法立刻升级时): 把
$1/$2 换成命名捕获:# ❌ 有漏洞
rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last;
# ✅ 安全
rewrite ^/users/(?<user_id>[0-9]+)/profile/(?<section>.*)$ /profile.php?id=$user_id&tab=$section last;
检测:
nginx -v 查版本 + grep 配置中同时含未命名捕获和 ? 的 rewrite。截止披露时尚无在野利用,但第三方嵌入 NGINX 的产品也可能受影响。🔬 完整技术分析 · 📋 F5 公告 K000161019
Depthfirst
NGINX Rift: Achieving NGINX Remote Code Execution via an 18-Year-Old Vulnerability | depthfirst
We used the depthfirst system to analyze the NGINX source code, and it autonomously discovered 4 remote memory corruption issues, including a critical heap buffer overflow introduced in 2008. We further investigated the exploitability of the issues, and developed…
#乐子 #DN42 #LLM
AI Agent 试图扫描 DN42 时把主人搞破产了
一个 AI Agent 试图加入 DN42 爱好者网络来执行网络扫描,在 AWS 上花了 $6531.30,把它的主人搞破产了。
https://lantian.pub/article/fun/ai-agent-bankrupted-their-operator-scan-dn42lantian.lantian/
大家一起来欣赏乐子(
AI Agent 试图扫描 DN42 时把主人搞破产了
一个 AI Agent 试图加入 DN42 爱好者网络来执行网络扫描,在 AWS 上花了 $6531.30,把它的主人搞破产了。
https://lantian.pub/article/fun/ai-agent-bankrupted-their-operator-scan-dn42lantian.lantian/
大家一起来欣赏乐子(
Lan Tian @ Blog
AI Agent 试图扫描 DN42 时把主人搞破产了 - Lan Tian @ Blog