LoopDNS 综合资讯---简洁,及时,快速,准确


频道: @DNSPODT

电报讨论组: @LoopDNS

撤稿流程: https://t.me/loopdns/107752
LoopDNS资讯播报
OpenAI 宣布 GPT-5.2 系列模型推理速度提升 40% OpenAI 开发者官方账号 OpenAI Developers 发布消息称,GPT-5.2 与 GPT-5.2-Codex 两款模型在不更换模型结构与参数权重的前提下,实现了约 40% 的整体速度提升。此次性能提升主要来源于对推理堆栈(inference stack)的系统级优化,覆盖所有 API 客户。官方强调,这一更新不涉及模型再训练或权重调整,模型能力保持不变。 来源
Apple 发布 Xcode 26.3,引入“智能体编码”并集成 Codex

Xcode 26.3 支持多种第三方编码代理接入,包括 Anthropic 的 Claude Agent 以及 Codex。这些代理可在开发过程中拆解任务、理解项目结构,并根据开发目标作出决策,而不再局限于被动代码补全。Xcode 26.3 目前已作为 Release Candidate 向 Apple 开发者计划成员开放,正式版本将于近期通过 App Store 推出。

Apple
LoopDNS资讯播报
OpenAI发布Codex桌面端 OpenAI于2026年2月2日发布Codex桌面应用(Codex app for macOS),该应用以“项目-线程”组织多任务协作,支持在对话线程中审阅代理改动、对diff发表评论,并可在编辑器中打开进行手动调整;同时内置worktrees以隔离不同代理在同一仓库上的工作副本,减少并行冲突,并可继承Codex CLI与IDE扩展的会话历史与配置。 Codex app自发布日起在macOS提供;ChatGPT的Plus、Pro、Business、Enterprise…
OpenAI 宣布 GPT-5.2 系列模型推理速度提升 40%

OpenAI 开发者官方账号 OpenAI Developers 发布消息称,GPT-5.2 与 GPT-5.2-Codex 两款模型在不更换模型结构与参数权重的前提下,实现了约 40% 的整体速度提升。此次性能提升主要来源于对推理堆栈(inference stack)的系统级优化,覆盖所有 API 客户。官方强调,这一更新不涉及模型再训练或权重调整,模型能力保持不变。

来源
LoopDNS资讯播报
消息称,微信开始屏蔽元宝红包链接。
微信官方判断腾讯元宝派干扰平台生态秩序、影响用户体验、对用户造成骚扰,对元宝的违规链接进行处置,限制其在微信内直接打开。相关处置措施即日生效。

更新:2月4日,元宝回应被微信屏蔽:正在紧急优化调整分享机制,我们将尽快上线,确保用户抢红包体验。

来源:证券时报 / 东方财富网
消息称,微信开始屏蔽元宝红包链接。
【老戴】用了几天 Clawdbot,我最担心的事开始发生了
用了几天 Clawdbot——是的,它很不稳定,很不成熟,很糙。
我关注的并不是它能干多少事,而是:
当未来 AI 的能力和资源不可避免地走向集中,
数据的主权,还会不会掌握在大众手里。
如果垄断不可避免,开源可能就是最后的防线。

@老戴Donald:
发布视频
Media is too big
VIEW IN TELEGRAM
中国人民银行将一年期政策贷款利率下调至历史最低的1.5%,以促进经济

据知情人士透露,中国人民银行(PBOC)已允许其一年期中期贷款便利(MLF)利率在一月份降至1.5%的历史低点。这一利率较去年12月的1.55%有所下降,旨在降低融资成本以促进经济增长。中国人民银行上一次正式公布的利率是在一年前,随后在三月公布新定价方法后停止发布任何数据。目前尚不清楚1月份9000亿元人民币(1300亿美元)MLF贷款中,有多少是最低利率。

来源:彭博社
LoopDNS资讯播报
飞牛的幽默查杀
再次强调:飞牛官方提供的所谓“系统升级”和“病毒清理脚本”并不能有效检出多种类型的木马和后门程序,尤其是内存型、无文件(fileless)以及具备持久化能力的恶意代码。若系统疑似或已确认感染,请优先使用卡巴斯基(Kaspersky)等专业安全工具进行查杀。即使在无网络环境下,卡巴斯基也可依靠本地病毒库查杀绝大多数隐藏木马与后门。建议先在断网状态完成首次全盘/全内存查杀,随后再恢复互联网连接、更新病毒库并进行二次扫描,以降低残留风险。

补充提醒:目前 1.1.18 版本更新存在较为广泛的断网/网络异常反馈。因此,即便官方宣传包含漏洞修复,也建议大家谨慎更新:先评估风险、确认备份与回滚方案,再决定是否升级,避免网络异常影响业务或远程管理。

对于仍在使用较低版本的用户,如果已完成查杀并确认无明显威胁,可采取更稳妥的临时措施:
断开 Web 管理页面的公网暴露(取消端口映射/关闭外网访问/仅内网可访问);

在不再次对公网暴露管理入口的前提下,被二次入侵的风险会显著降低,系统可保持相对安全;

建议持续关注后续版本发布,等待新版本修复断网问题并验证稳定性后再考虑升级。
飞牛的幽默查杀
OpenAI发布Codex桌面端

OpenAI于2026年2月2日发布Codex桌面应用(Codex app for macOS),该应用以“项目-线程”组织多任务协作,支持在对话线程中审阅代理改动、对diff发表评论,并可在编辑器中打开进行手动调整;同时内置worktrees以隔离不同代理在同一仓库上的工作副本,减少并行冲突,并可继承Codex CLI与IDE扩展的会话历史与配置。

Codex app自发布日起在macOS提供;ChatGPT的Plus、Pro、Business、Enterprise与Edu订阅用户可用同一账号在桌面端、CLI、IDE扩展与云端使用Codex。OpenAI同时表示:在限定时间内,Free与Go用户也可使用Codex;同时各种订阅用户在此期间(持续两个月)获得双倍配额,后续将推出Windows、Linux 版本,并扩展“云触发”的后台自动化能力。

OpenAI
全球最大漫画盗版网站“BATO.TO”运营者在中国被刑事起诉

2026年1月29日,上海市公安局在2025年11月19日依法搜查了广西壮族自治区一名男子住所,因该男子涉嫌运营全球最大盗版漫画网站“BATO.TO”,未经授权将日漫等翻译成50多种语言并在全球传播。该男子已供认运营这些网站,虽然目前被保释,但预计将面临起诉。

此次行动由日本出版公司(KADOKAWA、讲谈社、集英社、小学馆、スクウェア・エニックス)请求,CODA代表出版公司向公安局提出刑事举报,得到了中国公安局的支持。此次中日合作打击盗版行动被认为是知识产权保护的重大进展。

BATO.TO”自2014年起运营,上传了大量未经授权的漫画内容,每月访问量高达3.5亿次。网站通过地理封锁避开中国的监管,非法获取巨额广告收入。调查显示,网站的经济效益达数千亿日元。

CODA表示,这次打击行动有助于遏制盗版翻译漫画的全球传播,并感谢中国当局的合作,未来将继续推动国际间的知识产权保护与日本内容的正规流通。

消息来源: CODA
财联社2月2日电,现货黄金向下跌破4450美元,日内下跌8.46%。

现货白银失守72美元/盎司,接近抹去年内涨幅,日内重挫逾15%。

韩国KOSPI指数周一收跌5.26%,报4949.69点,创2025年4月7日以来最大单日跌幅。
千问 APP 宣布投入 30 亿启动「春节请客计划」,将于 2 月 6 日正式上线。春节期间,千问 App 将联合淘宝闪购、飞猪、大麦、盒马、天猫超市、支付宝等阿里生态业务,以免单形式请全国人民在春节期间吃喝玩乐。

ref MaiTungTM_Notes
LoopDNS资讯播报
关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现 经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。 测试环境: FnOS 1.1.14 我们成功复现的攻击链由以下四个关键漏洞构成: 1. 漏洞一:路径穿越(任意文件读取) 描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能…
飞牛1.1.18版本的更新可能会导致部分用户设备丢失IP配置,从而无法连接网络。此外,该更新在清除某些木马病毒方面的效果有限。网络上流传的多个一键清理木马的脚本对于不同类型的入侵者效果较差,通用性较低,可能无法彻底清除所有木马。为确保设备安全,建议用户手动运行卡巴斯基清除工具进行全面扫描,并移除潜在威胁。清理后,请再检查系统的host文件,确保没有被入侵者篡改,以免屏蔽官方更新。

Kaspersky Virus Removal Tool:
https://www.kaspersky.com/downloads/free-virus-removal-tool


使用文档:
https://support.kaspersky.com/help/kvrt/2024/en-US/269465.htm
LoopDNS资讯播报
请立即停止公网暴露 fnOS Web 管理页面 我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。 根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。 注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP…
关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现

经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。

测试环境: FnOS 1.1.14

我们成功复现的攻击链由以下四个关键漏洞构成:
1. 漏洞一:路径穿越(任意文件读取)

描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能正确过滤用户输入的路径,允许攻击者读取服务器文件系统上的任意文件。
在此攻击链中的作用:用于下载一个伪装成RSA私钥、但实际内嵌了硬编码AES密钥的文件 (/usr/trim/etc/rsa_private_key.pem)。这是整个攻击的起点。

2. 漏洞二:硬编码的加密密钥

描述:上述下载的文件中,在固定偏移量(100字节处)硬编码了一个32字节的AES主密钥(Root Key)。
在此攻击链中的作用:为攻击者提供了“万能钥匙”。这是后续伪造合法用户凭证的核心要素。

3. 漏洞三:认证绕过(通过伪造Token)

描述:系统的WebSocket网关在验证用户身份时存在致命逻辑缺陷。它允许攻击者使用上述获取的AES主密钥,在本地凭空“创造”出一个服务器会认为是合法的临时token。
在此攻击链中的作用:攻击者利用此漏洞,无需任何用户名和密码,即可伪造出一个“已登录”的管理员身份,从而有权调用需要高权限的API接口。

4. 漏洞四:命令注入

描述:在通过认证后,一个用于添加Docker镜像的API接口(appcgi.dockermgr.systemMirrorAdd)未能正确处理其url参数。
在此攻击链中的作用:这是最终的执行环节。攻击者将恶意系统命令(如反弹Shell或下载执行脚本)注入到url参数中,服务器在处理该请求时会无条件执行这些命令
Media is too big
VIEW IN TELEGRAM
Back to Top