Claude 现已通过Figma MCP服务器与 Figma 实现无缝集成,用户可将代码原型直接推送至 Figma 平台进行版本探索。只需安装 Figma 插件,并指示 claude 将网页应用页面发送至 Figma 即可。
更多详情请参阅相关文档。
code.claude.com/docs/en/mcp
更多详情请参阅相关文档。
code.claude.com/docs/en/mcp
通用人工智能(AGI)的追求不仅需要缩放模型参数,还需要从根本上重新思考智能效率和自主改进的架构。虽然之前的版本如 GLM-4.5 证明了在混合专家(MoE)框架下统一代理、推理和代码(ARC)能力的优势,但大语言模型(LLM)从被动知识库向主动问题解决者的转型,暴露了计算成本和现实适应性(特别是在软件工程领域)的关键瓶颈。arxiv
为了应对这些挑战,我们推出了 GLM-5,这是一款旨在填补高性能推理与运算效率之间鸿沟的旗舰模型。其架构的核心是 DeepSeek 稀疏注意力(DSA),它允许根据 token 的重要性动态分配注意力资源。这一创新显著降低了训练和推理过程中的计算开销,且未损害长文本理解能力。因此,我们成功将模型规模扩展至 744B 参数(40B 激活),并将训练预算增加到 28.5T token。
我们的后训练流水线超越了标准的监督微调,实施了序列强化学习(RL)框架。我们开发了一种异步强化学习基础设施,通过将生成与训练解耦,最大限度地提高 GPU 利用率并消除同步瓶颈。此外,新型异步代理 RL 算法使 GLM-5 能够从复杂的长时程交互中学习,显著提升了其在动态环境中的规划和自我纠错能力。
评估结果表明,GLM-5 在各大主流基准测试中均达到了顶尖水平,在 Artificial Analysis 智能指数 v4.0 中获得 50 分。在真实的工程任务中,该模型展示了前所未有的熟练度,特别是在大仓库检索方面超越了以往的基准。这些进展表明,有效的代理工程更多地依赖于战略性的迭代推理,而非简单的代码生成。
Sukka 剽窃他们的研究报告《杀死那只鹦鹉: 基于深度行为的指纹探测识别》,用春秋笔法佯称 “我们”,混淆视听,冒领+抢发了他人成果到自己的 blog 并洗稿成《杀死那只鹦鹉 —— 「白话文」讲解一种探测 XTLS VLESS REALITY 的手段》;
3. 原作者澄清,发布该报告的初衷只是为了向上游 golang 提 issue,过去、现在、将来都没兴趣趟灰产的浑水,更没兴趣参与到「 sukka 所谓的 “我们” 」去向华为、深信服打小报告。【且上游已解决该 issue(s)】
回落(Fallback)机制:当 Xray 服务端判断入站连接并非来自合法的 VLESS 客户端时,它不会拒绝连接或返回错误,而是将流量原封不动地转发给一个预先配置的「源网站」。对外部观察者而言,这台服务器的行为与真实的网站服务器别无二致。
TLS 握手寄生:VLESS REALITY 不自行完成 TLS 握手,而是将握手过程交给「源网站」的服务器来执行(即所谓「偷别人的 TLS 握手」),以此获得与真实网站完全一致的 TLS 握手特征。
同一台服务器、同一个端口上,实际存在两个不同的 TLS Stack——Xray 自身基于 Go crypto/tls 的 TLS Stack 和源网站的 TLS Stack。
当合法 VLESS 客户端连接时,Xray 会用自己的 TLS Stack 处理后续通信;当非 VLESS 流量触发回落时,源网站的 TLS Stack 负责处理。
只要这两个 TLS Stack 的行为存在任何可被观测的差异,整个伪装体系就会暴露。
然而,几乎所有主流 Web 服务器使用的 TLS Stack 阈值为 32,而 Go 标准库的阈值为 16。
XTLS VLESS REALITY 的实现代码直接复制自 Go 的 crypto/tls 标准库。在这次复制过程中,开发者 RPRX 原封不动地保留了 maxUselessRecords = 16 的默认值。
这一行为的讽刺之处在于:RPRX 自己曾经在 uTLS 库中指出过完全相同的指纹风险,并亲自提交 Pull Request 将 uTLS 的 maxUselessRecords 从 16 修改为 32(refraction-networking/utls PR #171)。也就是说,他清楚地知道这一差异可能成为指纹识别的依据,却在实现自己的核心协议时犯下了完全相同的错误。
原文作者将这种行为定义为以一种近乎圣徒般的虔诚、机械地复制代码,而不理解其中每一个参数的安全含义。
向目标服务器发起 TLS 握手,并在握手过程中持续插入 ChangeCipherSpec 记录
记录目标服务器在接收到第几个 ChangeCipherSpec 记录后终止握手
若在第 17 个记录时终止(阈值 16+1)→ 目标服务器使用 Go crypto/tls 或 XTLS REALITY
若在第 33 个记录时终止(阈值 32+1)→ 目标服务器使用 OpenSSL/BoringSSL
第一次:重放合法 VLESS REALITY 的 Client Hello → Xray 自身处理 → 观察到阈值 16
第二次:发送篡改后的 Client Hello → 触发回落 → 源网站处理 → 观察到阈值 32
协议的安全性上限,取决于实现者对底层协议栈行为细节的认知深度。
XTLS VLESS REALITY 的伪装并非在密码学层面被攻破,而是因为开发者在搬运 Go 标准库代码时忽略了一个常量值的含义。这种「货物崇拜式」的工程实践,使得一个宣称能「解决 TLS 安全性问题」的协议,暴露于一种朴素到甚至平庸的探测手段之下。
该协议并非无懈可击,已存在可行的主动探测手段
探测方法实现简单,不需要大量算力,具备大规模部署的可行性
结合被动识别手段(SNI/IP 不匹配、流量聚合异常),探测效率可以进一步提升
在 Xray 的实现代码中,类似的行为差异可能还有更多尚未被公开
苹果:销量120.0万部,苹果手机26年年初至今销量567.1万部,同比+13.1%。
小米:销量92.7万部,小米手机26年年初至今销量418.0万部,同比-35.5%。
华为:销量120.4万部,华为手机26年年初至今销量553.7万部,同比-20.9%。
荣耀:销量84.3万部,荣耀手机26年年初至今销量391.9万部,同比-18.3%。