这是什么开局,抽到一张内存泄漏一张屎山,全都是诅咒卡,抽到必须打出去,打了就扣点数,因为现在的设计是一局只能打一张,所以前两局全都挂了
Читать полностью…【本报讯】Sesame 开源了语音合成模型 csm-1b,协议为 Apache 2.0
Source | Demo1 | Demo2
因为 cr-sqlite 完全不符合我的业务需求,而且现在也没有符合需求的现成方案,所以整套数据库同步得自己写了,很不安,但……
Читать полностью…https://www.reddit.com/r/gnome/comments/1ji2u3r/did_you_know_that_you_can_increase_or_decrease/
Unity的时候就可以了,真可怜
23andMe files for bankruptcy to sell itself https://www.reuters.com/business/healthcare-pharmaceuticals/dna-testing-firm-23andme-files-chapter-11-bankruptcy-sell-itself-2025-03-24/
Читать полностью…昨天晚上Vercel還合了一個Next.js doc PR,聲稱「clarify middleware use cases」,然後點進去一看是把authentication、authorization和bot detection從common scenarios里刪了。
https://github.com/vercel/next.js/pull/77438/files
https://www.douban.com/people/50050249/status/5595186773/
Читать полностью…这次的对线越来越有意思了,这帖子是前几天我发的 Replit 公司的 CEO,正在和 vercel 的 CEO 就最近的安全漏洞相关的事情对线 🤣 timeline 上现在全是各种对线,还有 cloudflare 的
https://x.com/amasad/status/1903654014962819448?s=19
Is it safe to travel to the United States with your phone? (Score: 150+ in 9 hours)
Link: https://readhacker.news/s/6rs34
Comments: https://readhacker.news/c/6rs34
#Rune 试了 cr-sqlite,套不到现在的系统里,得自己写同步系统……
#教材 校对了三章(9、10、11),还剩最后三章
#BPIO 今天没进度,感冒难受写不进去……
一点上下文,Sesame 自己的模型是 8B 的(Demo 1),它们放出来的这个模型是一个 1B 的模型,实际运行效果并不好。
Читать полностью…今天实现了时钟校准和 HLC 时间戳的 seaorm binding,明天做数据分块哈希和数据同步,然后写个最小实现看看这东西能不能工作……
Читать полностью…我现在可以说 React 烂完了么,从 18 开始就玩命作妖,毫无必要的复杂性统统拉满还不做第一方事实标准,把自己所有的身家全都压在 Vercel 上。现在怎么样,你生态上还有没有第二个能用的解决方案?现在是不是每个人都要考个现代 Web 打包学的博士学位才配写前端?
Читать полностью…最好笑的是這起Supabase的outage是因為Cloudflare Managed WAF自動加了條規則,不是別的,正是為了patch Next.js的這個漏洞。
Читать полностью…#高端的商战往往采用最朴素的方式
他家是垃圾。
你才垃圾。
去你妈的。
https://x.com/rauchg/status/1903590962498326771
韩国宪法法院3月24日驳回国务总理韩德洙弹劾案。韩德洙随即重返代总统职位。
宪法法院8名法官中5人提出驳回意见,1人提出弹劾案成立的意见,另2人则提出不予受理的意见。
提出驳回意见的5名法官中有4人认为,韩德洙对国会选出的三名宪院法官候选人未予任命违反宪法和相关法律规定,但无法断定此举属于失信于民的行为,故无法认定存在将罢免正当化的事由。
(韩联社)
摧毁x86最后堡垒:Intel电熔丝e-Fuse加密密钥泄漏
#加密技术
Shawn C 写道: Intel CSME(企业安全管理引擎)可以说是当前最复杂的带外平台之一,然而厂商对此并未提供足够的透明度。Mark Ermolov撰写的这篇出色文章深入揭示了其技术细节,这些细节源于多年的研究、调试和逆向工程。对于x86平台的系统安全防护而言,若不将Intel CSME或AMD PSP等原厂带外系统纳入威胁模型的构建,得出的结论必然会存在偏颇。CSME是“通过模糊性实现安全”的极端案例。自2015年以来,CSME本身提供了众多安全特性,但其内部机制却不透明,攻击者和安全研究人员只能依赖逆向工程和调试来进行研究。这种情况对研究人员而言充满挑战与乐趣,但对企业和个人的安全而言,却是教科书式的灾难。CSME的复杂性即使对大多数安全从业人员来说也依然难以捉摸,更不用说非安全领域的从业人员和普通用户。
换个角度来看,如果带外系统能够有开源实现,将极大减少信息不对称的风险。尽管开源本身带来的透明度并不一定直接转化为安全收益,但它无疑为安全研究提供了更为广阔的视野和更高的参与度。
https://mp.weixin.qq.com/s/vFsE5Ug-vOD6m7pmhBx-hQ
https://swarm.ptsecurity.com/last-barrier-destroyed-or-compromise-of-fuse-encryption-key-for-intel-security-fuses/
Next.js and the corrupt middleware: the authorizing artifact https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
Читать полностью…