2026年1月

Facebook登录窃取者现采用"浏览器套浏览器"骗术

04:05 PM

过去六个月中,黑客越来越多地依赖"浏览器套浏览器"(BitB)方法来诱骗用户提供Facebook账户凭证。

BitB钓鱼技术由安全研究员mr.d0x于2022年开发。网络犯罪分子后来将其用于针对包括Facebook和Steam在内的各种在线服务的攻击。

监测恶意活动的Trellix研究人员表示,威胁行为者窃取Facebook账户是为了传播诈骗、收集个人数据或实施身份欺诈。这个拥有超过30亿活跃用户的社交网络仍然是欺诈者的主要目标。

在BitB攻击中,访问攻击者控制网页的用户会看到一个包含登录表单的虚假浏览器弹窗。

该弹窗通过模仿合法平台认证界面的iframe实现,并可自定义窗口标题和URL,使欺骗行为更难以被察觉。

据Trellix称,近期针对Facebook用户的钓鱼活动冒充律师事务所声称版权侵权、威胁立即封禁账户,或伪装成Meta关于未授权登录的安全通知。

钓鱼攻击中使用的电子邮件样本

来源:Trellix

为避免检测并增强可信度,网络犯罪分子添加了短链接和虚假的Meta验证码页面。

在攻击的最后阶段,受害者被诱导在虚假弹窗中输入Facebook凭证进行登录。

模仿标准登录页面的恶意iframe

来源:Trellix

同时,Trellix发现大量托管在Netlify和Vercel等合法云平台的钓鱼页面,这些页面模仿Meta隐私中心门户,将用户重定向至伪装成申诉表单的页面以收集个人信息。

托管在合法云基础设施上的虚假申诉表单

来源:Trellix

与安全研究人员通常观察到的标准Facebook钓鱼活动相比,这些活动构成了重大演变。

"关键转变在于对可信基础设施的滥用,利用Netlify和Vercel等合法云托管服务以及URL缩短器来绕过传统安全过滤器,并给钓鱼页面披上虚假的安全外衣,"Trellix报告指出。

"最重要的是,浏览器套浏览器(BitB)技术的出现代表了重大升级。通过在受害者浏览器内创建定制的虚假登录弹窗,该方法利用用户对认证流程的熟悉度,使得凭据窃取在视觉上几乎无法被察觉。"

如何防范BitB攻击

当被要求在登录弹窗中输入凭证时,请检查窗口能否移动到浏览器窗口之外。实现BitB骗术关键的iframe与底层窗口相连,无法被拖拽到窗口外部。

保护在线账户访问的通用建议是启用双因素认证保护功能。虽然并非万无一失,但即使凭证已泄露,这也能为抵御账户接管尝试增加额外安全层。

隐藏的Telegram代理链接可一键暴露你的IP地址

                        作者

上午11:20

由于代理链接的处理方式,只需点击一个看似Telegram用户名或无害链接的内容,就足以将你的真实IP地址暴露给攻击者。

Telegram向BleepingComputer表示,在研究人员演示了特制链接可用于无需进一步确认即泄露Telegram用户真实IP地址后,他们将为代理链接添加警告。

谨慎处理Telegram链接

安全研究人员本周演示,当用户点击特制的内部链接时,Android和iOS上的Telegram客户端会自动尝试连接代理。

这些链接可以伪装成普通用户名,例如在Telegram消息中显示为@durov,但实际上指向一个Telegram代理链接。

Telegram代理链接(
t.me/proxy?...
)是用于在Telegram客户端中快速配置MTProto代理的特殊URL。它们允许用户通过点击链接(而非手动输入服务器详细信息)来添加代理:

https://t.me/proxy?server=[proxy IP address/hostname]&port=[proxy_port]&secret=[MTProto_secret]

在Telegram中打开时,应用程序会读取代理参数(包括服务器、端口和密钥),并提示用户将代理添加到其设置中。

这些链接被广泛分享,以帮助用户绕过网络封锁或互联网审查,并隐藏其真实位置,特别是在限制性环境中,这使得该功能对活动人士、记者和其他寻求匿名的人士很有价值。

在Telegram的Android和iOS客户端上,打开代理链接还会触发自动测试连接,导致应用程序在代理被添加之前,就从用户设备向指定服务器发起直接网络请求。

攻击者可以通过设置自己的MTProto代理并分发视觉上伪装成无害用户名或网站URL、但实际上指向代理配置端点的链接,来滥用此行为。

如果用户在移动客户端上点击此类链接,Telegram应用程序将尝试连接到攻击者控制的服务器,从而使代理操作者能够记录用户的真实IP地址。

暴露的IP地址随后可用于推断用户的大致位置、发起拒绝服务攻击或支持其他针对性滥用。

此问题由一个俄语Telegram频道
chekist42

https://t.me/chekist42/139
揭露:

首次披露该问题的Telegram帖子
(BleepingComputer)

帖子中展示的概念验证伪装链接被X账户
GangExposed RU
重新分享,从而引起了对此问题更广泛的关注:

研究人员解释说:“接下来发生的情况是,Telegram在添加代理前会自动ping代理,该请求会绕过所有已配置的代理,你的真实IP会立即被记录。”

“静默且有效的针对性攻击。”

X上的安全研究和OSINT账户
0x6rss
通过视频PoC进一步演示了该问题:

一键泄露Telegram IP地址!

在此问题中,密钥无关紧要。就像Windows上的NTLM哈希泄露一样,Telegram会自动尝试测试代理。这里,密钥并不重要,IP地址就会暴露。

隐藏在…后面的链接示例
https://t.co/KTABAiuGYI

pic.twitter.com/NJLOD6aQiJ

— 0x6rss (@0x6rss)
2026年1月10日

研究人员将这种行为与Windows上的
NTLM哈希泄露
进行了比较,在那里,与特制资源的单次交互即可在用户不知情的情况下触发自动出站请求。

一般来说,IP地址泄露可以实现位置跟踪、用户画像和针对性攻击。

在这种情况下,该漏洞仅需一次点击且无需额外确认,因此适合用于针对性的去匿名化攻击。

Telegram淡化此问题,但将警告用户

BleepingComputer联系了Telegram,询问其是否认为此行为是一个漏洞。

该公司表示,任何网站或代理操作者都可以看到访问者的IP地址,与其他消息平台相比,这并非Telegram独有。

“任何网站或代理所有者都可以看到访问者的IP地址,无论平台如何,”一位Telegram发言人告诉BleepingComputer。

“这与WhatsApp或任何其他访问互联网的服务相比,对Telegram来说并没有更特殊的意义。”

“话虽如此,我们正在添加一个警告,当点击代理链接时会显示,以便用户能更清楚地意识到伪装链接。”

Telegram没有回应关于警告何时会推送到客户端应用程序的后续问题。

同时,建议用户对解析到
t.me
域的Telegram用户名和链接保持谨慎,因为点击伪装的代理链接可能会无意中暴露他们的真实IP地址。

苹果确认Siri将集成谷歌Gemini,强调隐私保护仍是首要任务

作者

11:43 AM

苹果与谷歌已共同确认,两家科技巨头达成多年合作,下一代Siri将采用Gemini模型并依托谷歌云服务。

此前,苹果一直使用自研AI模型驱动Siri,但其性能表现相较于GPT、Gemini甚至Copilot等模型始终逊色一筹。

如今,苹果与谷歌建立了为期多年的合作关系。根据合作协议,未来版本的Siri将采用Gemini系列模型。

此外,苹果基础模型(Foundation Models)将基于谷歌Gemini模型构建,并部署在谷歌云平台上。

谷歌在新闻稿中指出:"这些模型将为未来苹果智能(Apple Intelligence)功能提供支持,包括今年即将推出的个性化程度更高的Siri。"

"经过审慎评估,苹果确认谷歌AI技术能为苹果基础模型提供最强大的技术支撑,并期待这项合作为苹果用户开启创新体验。"

苹果强调,苹果智能功能将在苹果设备及私有云计算(Private Cloud Compute)中运行,公司长期坚守的隐私承诺不会因此妥协。

黑客声称正在出售属于Target公司的内部源代码,此前他们在一个公共软件开发平台上发布了似乎是窃取的代码仓库样本。

上周,一个未知威胁行为者在Gitea上创建了多个仓库,其中似乎包含Target的部分内部代码和开发人员文档。这些仓库被呈现为一个更大数据集的预览版,据称该数据集正在地下论坛或私人渠道向买家出售。

在BleepingComputer就此次据称的入侵事件联系Target询问后,相关文件已被下线,该零售商的Git服务器git.target.com也无法从互联网访问。

黑客宣传出售Target源代码

上周,BleepingComputer收到线报,称一名威胁行为者在一个私人黑客社区发布截图,以支持其声称已获取Target内部开发环境访问权限的说法。

该行为者还在Gitea(一个类似于GitHub或GitLab的自托管Git服务)上发布了几个仓库,作为其声称正在出售的数据样本。

据消息源称,黑客声称"这是[第一组]即将拍卖的数据"。

每个仓库都包含一个名为SALE.MD的文件,列出了据称包含在完整数据集中的数万个文件和目录。该列表超过57,000行,宣传的完整存档大小约为860 GB。

Gitea样本仓库名称包括:

wallet-services-wallet-pentest-collections
TargetIDM-TAPProvisioingAPI
Store-Labs-wan-downer
Secrets-docs
GiftCardRed-giftcardui

值得注意的是,提交元数据和文档中引用了Target内部开发服务器的名称,以及多位现任Target首席和高级工程师。

Target的Git服务器已无法访问

BleepingComputer于周四与Target分享了Gitea链接,并就据称的入侵事件请求评论。

到周五和周六,所有仓库均已被移除并开始返回404错误,这与下架请求的情况一致。

大约在同一时间,Target位于git.target.com的开发人员Git服务器也变得无法从互联网访问。

直到周五,该子域名仍可访问并重定向到登录页面,提示Target员工通过公司安全网络或VPN连接。截至周六,该网站已无法从外部加载:

BleepingComputer还观察到,Google等搜索引擎已索引并缓存了git.target.com的少量资源,这表明该域名的某些内容在过去某个时间点曾可公开访问。

目前尚不清楚这些页面是何时被索引的,或在何种配置下被索引,它们在搜索结果中的存在并不一定表明当前的声称与服务器的任何暴露有关,也不意味着Git基础设施最近可以在无需认证的情况下访问。

证据指向内部来源

虽然BleepingComputer尚未独立验证完整的860 GB数据集或确认入侵事件是否发生,但SALE.MD索引中的目录结构、仓库命名和内部系统引用与大型企业Git环境相符。

此外,这些内容与Target在GitHub上的任何开源项目都不匹配,表明该材料(如果真实)应源自私有开发基础设施,而非公开发布的代码。

提交元数据和文档中出现现任Target首席和高级工程师的姓名,以及指向内部API端点和平台(如confluence.target.com)的链接,也引发了关于这些文件来源的疑问。

再者,用于存储Target据称被盗源代码的Gitea仓库已不再可用,这也指向可能存在入侵事件。

Target在最初索要仓库链接后,未能在发布前多次被联系时提供进一步评论。

根据美国参议院和学术调查,Target迄今为止公开披露的最重大安全事件仍是其2013年的入侵事件,当时攻击者窃取了多达1.1亿客户的支付卡数据和其他个人身份信息,并将其外泄至位于东欧的基础设施。

最近一两年电信宽带使用体验各种糟心,加上原融合套餐里的流量 通话时间实在是不够用(十全十美 99 档)下定决心转网。目标联通,翻了翻这两年 v2 里关于联通的贴 联系了下原来一直发广告贴的大胸弟被告知 39 元的携转套餐已下线,最便宜也要 59 了,看了看基础套餐的内容如果要达到自己想要的效果 7788 叠加和原来电信的月租差不多,放弃。上周五不死心 又在其它地方联系了个业务员 39 元的携转套餐还有让我先确认下是否符合转网条件,如果可以联系他就可以直接上门办理。

说干就干,上周五先发了携转的短信看看啥情况,电信和移动(还有个移动手机业务想一起转过去当副号)两边都提示有两个轻合约,周 6 大早先把电信的设备拆好带去营业厅,到了营业厅直接说解约准备携号转网,过程顺利,半小时搞定。接着再跑移动营业厅,也是顺利解约,两边跑完再发携转短信 已具备资格 赶紧联系业务员 约好时间周日下午上门办理。

周日下午业务员到家里来,携转短信验证码拿到就开始办理,先是手机号一个一个转入联通,宽带也同时上报安装,最后半天时间全部搞定,没想到这么顺利。

这次从电信,移动转出没有任何阻拦。电信全程没有任何挽留,营业厅也好 10000 号电话也没有一个,移动倒是在周日下午发完携转验证码后来了两个电话,大意就是问我有啥不满意的,问我转入联通后的套餐是什么样的,他们可以给到原使用套餐的 8 折,好意谢绝 好聚好散。

说说转入联通后体验好的地方:大流量,充足的通话时间,携转后的折扣套餐费用是真的香,套餐基础宽带是 500M,原以为装维师傅上门肯定带个千兆的光猫上门还准备和师傅唠唠能否换个 2.5g 光猫 因为叠加了个千兆包(+10 元每月)。师傅上门后我瞄了眼猫菊,2.5g 口,心里暗喜不用自己买猫折腾了。后面改桥接,电话要公网 ip 都是顺顺利利。手机信号家里 单位今天用下来没啥区别,pxiel+iphone 双持大部分时间都是 5G+ 5Ga ,这在以前电信 移动号上是没有过的。家宽体验上个人的使用场景明显丝滑,自己常用的几条出海线路也一样 明显好于电信。


总结 后诲转晚了,虽然也知道三家都一个德性,老用户不如狗,你携转过来的都会有打折套餐,你家宽上传多了一样制裁

---
受够了订阅制的图片压缩软件,自己做了一个

最近想找个 iOS 上的图片压缩工具,结果发现市面上的 App 要么是:
- 订阅制,一年¥68-¥168 不等
- 免费版限制多到没法用
- 界面花里胡哨,功能却很简单

一个压缩图片的工具,凭什么要订阅?

所以花了点时间自己做了一个:Squeeze

主要功能:
- 支持 JPEG 、PNG 、HEIC 格式
- 质量模式 / 目标大小模式(指定压缩到多少 KB )
- 批量压缩
- 压缩前后对比预览
- 内置预设(邮件、社交、证件照等)
- 压缩历史记录和统计

定价:
- 每天 5 次免费压缩(签到再送 5 次)
- 买断制,永久无限次

没有订阅,没有广告,100% 本地处理,不上传任何图片。

App Store: https://apps.apple.com/app/squeeze-image-compressor/id6757217108

---
做这个的初衷就是觉得工具类 App 不应该搞订阅制,一个简单的功能收一次钱就够了。

欢迎大家体验,有问题或建议可以直接回复,我会持续更新。

然后评论区前 20 个 评论的送兑换码,先到先得哦。

---

都说中年男人爱好:NAS 、软路由、充电头和钓鱼

所以我想做这么一个社区,定位就是中年男人的兴趣社区。不仅仅是发帖交流,而是把帖子的知识沉淀下来成为知识,当你对一个事情感兴趣的时候,有完整的新人指南和入门会用的资源(软硬件、装备推荐)。所以我称之为知识型兴趣社区。

看过太多做社区失败的了,我也没信心,但是这个念头一但有了就挥之不去。

还请各位给我建议!

如果你有兴趣,可以先注册查看 Demo: https://www.middlefun.com/

花了心思参考 Vercel 的设计做了这么一张卡片,现在注册你就能看到它


近期,家里人发现银行卡连续深夜出现不明的京东支付保险扣款,持续时间长达数月,账单中的关键词有:

"网银在线"、"网联"、"协议扣款"、"保通"、"泰康"、"4001000150"

如果你也在银行账单中,发现每月有几十到几百元不等的陌生京东支付保险扣款,那你很可能已经中招了。


前言

一开始,我简单以为只是我的家人在某次购买保险时,忘记取消续保,但当我打开京东金融查询保单和账单,准备退保时,App 展示的却是一片空白。

难道被盗号了?不该吧,经过一番仔细研究后,我发现这居然是一套针对特定人群的精准保险营销套路……

京东金融保单

在你继续阅读之前,我先帮你快速梳理下这套“骗局”的核心点:

8 个关键的忽悠技术点

① 低价诱导:暗改保单,高额续费

首月 第二个月起
¥0.60 或 ¥0.99 ¥28 ~ ¥100+

套路:对特定人群(中老年、青年等),拨打骚扰电话、群发定向垃圾短信、广告弹窗等,使用超大高亮文字,提示用不到 1 元的价格诱导你"尝试"购买各种一年期大额医疗险。

当你点击确定后,会在很不起眼的地方,标注从第二个月起开始收取高额保费,并在你毫无感知的情况下持续扣费。新费用并不会显示在保单中,只会单独放在一个叫批单的地方。

② 京东支付成"帮凶":表面快捷支付,实则静默签约代扣

看到这,你可能想的是,大不了我去京东金融的 App 把卡解绑或者查询下扣款账单,那么恭喜你,你踩到了第二个坑:

  • 京东金融 APP 完全查不到这笔签约(因为交易是在第三方网站,只是支付走的京东支付通道,和京东金融无关)
  • 无法在京东金融里解绑或查询账单(原因同上)
  • ✅ 只有去银行 APP 才能看到"网银在线"的扣款、签约记录(查询非常不便,因为不是每家银行都能关键词搜索)

这是整个“骗局”最坑的地方——当你在保险的页面上用京东支付付那 0.6 元金额的时候,银行会给你发一条短信,显示**"快捷支付签约"。你以为只是付个款,实际上你已经授权对方可以从这张卡持续扣钱**了。

而这个提醒无论是页面上还是银行短信里,都非常不明显。你根本看不出来后续会扣多少钱、扣多久。

不像支付宝、微信,人家要是搞订阅扣费,会明确弹出一个免密支付/自动扣款签约协议,写清楚每月扣多少、扣多久、怎么取消。

京东支付的快捷支付签约,你什么都看不出来,甚至根本不需要使用者拥有京东或者京东金融的账户,也能绑定、支付成功。

这就是这类保险付款时,为什么选择京东支付的原因——隐蔽性极强,一旦绑定,普通消费者根本不知道去哪里解绑。

③ 网页自动播放音频:绕过保监会的录音监管

部分保险销售页面居然还能发声!!这类自动播放声音的网页,并不会直接群发到用户手机中(可能怕吵?),而是需要搭配保险的电销场景:当特定人群接到保险电销电话时,这类电话会诱导你打开免提,同时下发有自动播放音频网址的短信到你手机中。因为这不是电话,所以不受电话销售必须录音的监管约束

这些语音文件一共 48 个(我放在了文末),极具蛊惑性,强指引用户点击“同意”、“立即下单”,而完全忽视健康告知、费用变化等问题。

这类保险页面会在你点击任何地方时自动播放语音,模拟电话销售。

window.onclick = playAudio;  // 点击任何地方都会触发音频
window.ontouchstart = playAudio;  // 触摸也一样

④ 扣款账单商户名写电话号码:故意引导你打电话而非投诉

为了避免有“刺头”去找媒体或者银保监会,这类扣款账单里的商户名不是保险代理公司的名称,而是这类公司的联系电话。

如果有人查到觉得账单不对,就可以"顺手"打这个电话,他们会秒退款——因为一旦退款,大多数人就不会再向监管部门举报了。

⑤ 涉及的保险公司(被代理推广的保险产品)

序号 保险公司 涉及产品数量
1 泰康在线 被推广得最多
2 国任保险
3 众安保险
4 平安财产保险
5 融盛保险
6 中路保险

⑥ 金事通 APP 查不到保单

金融事务通(金事通)是银保监会推出的官方保单查询平台。

但通过这些渠道购买的保单,在金事通 APP 里完全查不到

PS:我对这个保险行业并不了解,我猜是不是和在航旅上查不到春秋一样,不是每家保险公司都加入这个系统?懂的朋友可以说说看。

⑦ 查保单时故意设置障碍

即使消费者想去保险公司的官方 APP 或公众号,查询保单时也会遇到各种问题,包括但不限于:

  • 1.保单的 PDF 文件无法在小程序正常显示
  • 2.保单的批单藏在另一个地方
  • 3.从保司官方渠道申请发送保单到邮箱,收到的不是保单附件,而是一个短有效期的链接

更有过分的保险代理机构,从他们的小程序或者公众号,压根无法正常登录,完全无法查看保单。

以上种种,很难说没有故意为难人的成分,或许正符合他们就是要让你知难而退,不想让你查看保单扣费详情的的预期。

⑧ 比支付宝还顺畅的绑卡体验:银行卡自动检测 + 倒计时绑卡

这是我准备发帖梳理时,新发现的一个极其恶劣的套路:

当你进入他们支付绑卡页面时,保险代理公司的系统会自动通过你的身份信息检测你名下有哪些银行卡,然后把对应银行的选项,直接展示在页面最顶部,甚至配合倒计时自动跳转到银行完成绑卡流程

这意味着:

  1. 他们直接根据你的身份证,查询你有哪些银行的卡(这个甚至可以查询任何人)
  2. 老年人根本来不及看清楚提示就被"自动"带入了绑卡流程
  3. 整个过程像是好心"帮"你选好了银行卡,你只需要输入验证码,其它所有的事都不需要关心


不只是少数人中招

在我写这篇帖子之前,在小红书、微博,甚至V2EX上搜了搜,发现很多人都遇到过类似问题

  • 1818 黄金眼近期报道过,见微博热搜话题 #收到扣费 600 多元短信发现买过保险#
  • 有人发现银行卡每月被扣几十块"保通"的钱,扣了好几个月才发现
  • 有人说打电话退款很容易,但根本不知道当初怎么被签约的
  • 有人抱怨京东金融里查不到任何记录,投诉无门
  • 有人说帮父母检查账单才发现,老人根本不知道被扣钱了

所以,我感觉这绝对不是个例。而是一套大规模、系统化的灰产运营。


背后的保险代理公司

我顺藤摸瓜,发现这些推广页面主要和以下三家保险代理公司有关(还有一些,但是推广数量比较少,就放在文末了):

i 云保 / 上海豹云网络信息服务有限公司

项目 信息
成立时间 2015 年 8 月
法定代表人 李哲
定位 互联网保险产品推广平台,号称"科技赋能保险从业者"
融资情况 已完成 C 轮融资,投资方包括加拿大永明金融集团
备注 官网明确将"保通保险代理有限公司"列为友情链接

保通保险代理有限公司

项目 信息
成立时间 2013 年 8 月
法定代表人 李哲(和 i 云保是同一个人)
注册资本 5000 万元
注册地址 广州市南沙区金隆路 26 号 712 房
经营范围 保险代理业务、第二类增值电信业务
分支机构 号称全国 40 余家
风险提示 企业信息平台显示存在司法案件、裁判文书等风险信息

广东人人保险代理有限公司

项目 信息
成立时间 2005 年(前身:广东万诚保险代理有限公司)
注册资本 2000 万元
注册地址 广东省佛山市南海区大沥镇金贸大道 6 号中盈广场 4 层
客服热线 400-030-0305
更名记录 2023 年 12 月从"广东万诚保险销售有限公司"更名
备注 推广页面域名 channel.rrbxw.cn 正是指向该公司


这些推广链接到底有多少人点?

我通过奇安信的威胁情报系统,查询了其中 2 个短链接域名近 3 个月的访问趋势数据,可以明显看出不同域名之间,访问量基本稳定,平均一个短链接每天访问 2000-4000 人左右(避免访问量过大被封),而这类短链接有很多。

这些短链接有个特点,那就是存活周期短——一旦用户访问购保成功或者一段时间后,链接则失效不再支持访问。

//短链接中的原始内容如下,主要作跳转使用,跳转地址受服务端控制,一段时间后再次访问将不返回营销页面地址
<script type="text/javascript">
function doRedirect() {
  window.location = 'https://channel.zhelibao.com/mktprod/rp/ZYBX/TK36/Promotion1?channel=*****&infoNo=******';
}
setTimeout(doRedirect, 100);
</script>

短链接域名访问趋势:

ay4.cn 访问趋势

g5d.cn 访问趋势

哪些保险代理公司参与了?

一开始,我以为可能只是一两家保险代理公司的擦边行为,但是通过对其中一个保险购买页面的源码分析,我发现里面包含了一堆保险代理公司的域名,并且他们都使用了和前面一样的套路、源码。

以下是我整理出来使用相同套路的公司域名:

域名 备注
channel.zhelibao.com [主要] 保通保险代理有限公司( i 云保)
channel.rrbxw.cn [主要] 广东人人保险代理有限公司(广东万诚保险销售有限公司)
m.tkcn.cc 泰康在线财产保险股份有限公司
loveuserlovebaoxian.anbxyx.cn 爱邦保险经纪有限公司
oiisf.zabxib.com 众安在线保险经纪有限公司
js-bprod.tiancaibaoxian.com 天彩保险经纪有限公司
insurenowforpeace.yinheshikong.com 北京银河时空保险经纪有限责任公司
ins.yuanibc.com 北京远安保险经纪有限司
yryb-f1.hexiangibc.com 合翔保险经纪有限公司
bx.page.l46.cn 中转域名(已失效,不知道是谁)


感谢各位阅读到此,以下部分,则是完整“被忽悠”的记录


一、这套“骗局”是怎么运作的?

1.1 一条"催付款"短信的陷阱

某天,我家人收到了一条短信:

[暖易保] 急!急!急!尊敬的尾号 XXXX 客户 [打码姓名] ,您投保的泰超能百万医疗,被保人余宽,尚未支付成功,为保证您的保险利益,请您 1 小时内尽快完成支付:ay4.cn/****。感谢您的支持和信任!链接有效截止日:X 月 X 日 23:59:59 。拒收请回复 R

问题是:他从未投保过这个保险!,但是短信却精准的显示出了他的名字(虽然在个人信息满天飞的今天,这好像也没什么奇怪的)。

1.2 点进短链接(有效期很短)

A 、短链会根据后台配置,动态跳入不同的展示页面,这些页面已经贴心帮你预填好了姓名、身份证、手机号。此时网页播放背景音,蛊惑立即投保。

有趣的是,在这个页面,所有的协议默认全部打勾同意,不需要你去阅读(这个后面我会详细说他们是怎么规避监管,避免这个默认勾选同意被监管部门发现的): https://i.imgur.com/xehKOok.png

B 、点击立即投保按钮后,弹窗一个又大又明显的“加强保障”提醒,中间灰色小字写次月变更保费 83 元,最底部很弱的提示次月扣费事宜。此时,网页背景音换成强调若不投保,医保不能全部报销——这完全是废话,医保本身就不能全部报销呀!

ay4.cn 访问趋势

C 、点击同意并继续后,页面来到付款流程,这个页面看起来付款金额只有 0.99 ,但实际上已经开始签约代扣协议。网站甚至还“贴心”的帮你查询你有哪些银行的卡,然后把这些银行置顶。

付款页面 1

有些渠道的支付页面,甚至还带有自动跳转银行倒计时,方便你更快来到最后一步:

付款页面 2

D 、等你跳转到银行页面,会收到银行发来的快捷支付签约短信(短信里的网银在线就是京东支付),一旦你在页面上输入这个验证码后,你的银行卡就会持续签约扣费,你甚至都无法从这一步看出扣费的金额和周期。

短信

E 、接下来,在扣取了 0.99 的首月费用后,你就会在下个月的某个凌晨,直接被划扣 83 元,之后每月持续扣费一年。

短信

1.3 如何控制默认勾选

我在逆向分析了这些页面的 JS 代码后,发现页面里面有这段逻辑:

// https://static-cdn.iyb.tm/mktprod/mktprod/rp/static/js/chunk-f1590c4c.4909570c.js
this.orderInfo.checked = this.orderInfo.channel >= 1e3

简单说就是网页会读取 URL 地址中 bizParams 参数中的值(值经过 Base64 处理),根据里面的 channel 渠道号不同,页面展示不同的勾选效果,具体如下:

  • 渠道号 < 1000 (可能是监管检查)→ 不勾选,让用户手动勾选(合规)
  • 渠道号 >= 1000 (营销短信渠道)→ 自动勾选(违规)

而我收到的短信里,channel 的值远大于 1000 ,所以打开页面后,自动勾选了协议。如果不带任何参数直接访问,也是不会默认勾选同意协议的。

自动勾选示例链接: https://oiisf.zabxib.com/marketfront/insurancecdn/ZYBX/YBGR03/Index6?bizParams=eyJjaGFubmVsIjoiNTc2MzY5IiwiY2xkIjoiNDQwMDEzNzMiLCJyZWxhdGlvbiI6MSwic291cmNlIjoiSVlCUEFaWDAzSW5kZXgxMyIsInNvdXJjZVBhZ2UiOiLkv53pgJrlubPlronkuqTpgJrph43nlr7ogZrlkIhWMjUwNDAyIiwibVRlbCI6IkgxXzdFQUY0MjQ1REU5NEMwMThGMEI2RjIwRTlBM0U4N0RGIiwib3BlbklkIjoiIiwiYml6X25vIjoiaXliX2hzX2J3YmUiLCJtYyI6IiIsImFjdGlvbiI6ImZvbGxvdyIsIm5hbWUxIjoi5p2c5aOuIiwiaWRDYXJkMSI6IjM3MDEyNDE5ODQwNjE0MDAzNSIsInBob25lTm8iOiIiLCJzdGFyUGhvbmUiOiIxMzIqKioqODg5OSJ9DQo

这是精心设计的规避"监管"的措施,很明显这些保险代理机构知道默认勾选做是违规的,所以才会按照不同的渠道号,显示不同的勾选效果。


二、京东支付的"黑洞"问题

2.1 为什么偏偏选京东支付?

首先明确一点,京东支付是一个支付通道,它不等同于京东金融 App ,就像于你不能把支付宝和淘宝等同起来一样。

我对支付宝、微信、京东支付三者在签约自动扣费时的流程,做了一个对比,结果如下:

支付方式 签约提示 APP 可查 解绑难度
支付宝 跳转 APP 确认 ✅ 可查 一键解绑
微信支付 跳转 APP 确认 ✅ 可查 一键解绑
京东支付 商户页面内完成 ❌ 查不到 需联系银行或者商家

京东支付(网银在线)的快捷签约流程存在严重信息展示不足:

  • 1 、商户可以自定义展示页面,弱化甚至不提示签约信息,然后直接调用京东支付的接口签约快捷支付,而用户以为只是一次性付款,京东支付无任何主动风险提示。
  • 2 、消费者可以在没有京东账户的情况下,绑卡签约京东支付完成支付。
  • 3 、消费者的银行卡绑定签约后,签约记录不会出现在京东金融 APP ,甚至京东支付本身也没提供任何渠道可供消费者查询绑卡情况。
  • 4 、商户走京东支付通道,从绑定的银行卡扣款后,京东支付不会主动提醒扣款,京东支付也没有任何渠道可供消费者查询扣款账单记录。
  • 5 、联系京东金融、京东支付客服时,客服已经轻车熟路,会帮你联系这些保险代理机构安排退款。

综上,京东支付提供了支付通道,从中赚取了佣金( 0.6%),但是却缺乏足够的提示,违背了人民银行 248 号文件的相关规定: https://camlmac.pbc.gov.cn/tiaofasi/144941/3581332/4115130/index.html

2.2 唯一的提醒方——银行短信

 [招商银行] 您尾号为 XXXX 的一卡通已开通网银在线快捷支付功能。
后续通过该功能进行的 App 支付、自动扣款、欠款等交易均无需验证银行卡密码

看到了吗?**"自动扣款无需验证密码"**。

这就是为什么他们能在每月的凌晨偷偷扣款,但是这类短信提醒过于薄弱,当然银行作为资金流出方,他也无法知道扣费周期和金额,只能在每次扣款时发起提醒——这也是整个链路中,唯一有效的提醒。


三、音频诱导的技术分析

3.1 页面里藏了 48 个音频文件

这些音频的内容过于激动人心,主要是指挥不会操作的人点击操作(避免电话录音),感兴趣的小伙伴去文末自取吧,就不在这里描述了

文件名 用途
toubao_1~3.wav 投保引导
bangka_1~3.wav 绑卡引导
xiadan_1~3.wav 下单催促
wanliu_1~3.wav 挽留用户
jiabao_*.wav 加购保险
jubao_*.wav 失败提示
xiadan_*.wav 诱导同意
zhiyin.wav 诱导下单
shouquan.wav 引导开麦

3.2 全局点击劫持

// https://static-cdn.iyb.tm/mktprod/mktprod/rp/static/js/chunk-2b9b6560.e5a4ebac.js
makeAudioWork: function() {
    var playAudio = function() {
        document.querySelector("#id_audio_2310081000").play();
    };
    window.onclick = playAudio;      // 点击任何地方
    window.ontouchstart = playAudio; // 触摸任何地方
}

只要你在页面上做任何操作,音频就会自动播放。

这绕过了浏览器的自动播放限制,也绕过了保监会对电话销售必须录音的监管。


四、退款意外容易

当我家人发现被扣款后:

  • 拨打 4001000150 → 很快接通,立即同意全额退款
  • 泰康保险客服 → 自动语音就有"退保退款"入口
  • 京东金融客服 → 联系客户,很快明白意图帮忙登记
  • 微信小程序 → 联系客服,报手机号就能退款

买过保险的人都知道,在过了犹豫期后,正常退保都是要扣费的,但是这居然比正常退保还简单 100 倍!

你品,你细品。他们为什么这么痛快地给你退钱?因为他们太清楚自己在干嘛了。如果你真去监管部门投诉,他们会很麻烦。所以只要你一发现、一打电话,他们立马就退给你,态度好得不行,就是希望你拿了钱别再闹了。

反正大多数人根本不会发现银行卡被扣钱,发现的人只是少数,给退就是了。只要京东支付这条"隐蔽通道"不被关,他们就能继续收割其他人。


五、自查

马上春节了,如果你或者你家里人还没中招,回去后可以告诉他们

不要点击任何短信里的链接
✅ 看到"首月 0.X 元"的保险广告直接关闭
✅ 定期帮家里人检查银行账单

如果已经被扣款

  1. 银行 APP → 签约机构管理 → 解除"网银在线"
  2. 拨打商户电话(如 4001000150 )→ 要求全额退款 → 全程录音
  3. 截图保存证据:短信、扣款记录、签约记录
  4. 举报:12378 (银保监)、12321 (通信管理)、12315 (市场监管)

帮你父母检查

很多受害者是中老年人。有空就帮他们看看银行账单吧。


六、写在最后

其实这套营销系统在技术上极其"成熟",看得出运营很多年了:

  • 个人信息精准投递(存在大规模数据泄露)
  • A/B 测试优化话术(像正规互联网公司一样)
  • 渠道号控制自动勾选(监管检查时合规,营销时违规)
  • 京东支付隐蔽签约(记录查不到、解绑难)
  • 商户名写电话号码(引导打电话而非投诉)
  • 音频洗脑(绕过电话录音监管)
  • 银行卡自动检测(无需输入卡号,系统直接获取)
  • 倒计时强制跳转(不给用户反应时间)
  • 秒退款机制(快速灭火,避免举报)
  • 短链接失效快(避免被人发现)

这已经不是一句简单的垃圾短信,或者可以甩锅消费者自己不注意点错导致的问题,这明显是一套精心设计过的"收割中老年人"的保险销售系统。

希望这篇文章能帮助大家识别套路,也希望:

  • 京东支付能完善签约快捷支付的透明度,让用户可在 APP 中查看和管理,强制明确签约扣款时的提醒(最好能跳回京东支付的页面签约)
  • 保监会能规范这类保险代理公司,诱导投保的行为
  • 公安机关能追查个人信息泄露源头


如果你或你的家人也遇到过类似情况,欢迎在评论区分享。

转发这篇文章,可能会帮助到更多人。

本文所有分析皆基于技术层面,涉及的代码和截图已做脱敏处理。

近6万个在线暴露的n8n实例仍未修复一个被称为"Ni8mare"的最高严重性漏洞。

n8n是一个开源工作流自动化平台,允许用户通过预构建的连接器和基于节点的可视化界面连接不同应用程序与服务,无需编写代码即可自动化重复性任务。

由于n8n作为核心自动化枢纽,通常存储着API密钥、OAuth令牌、数据库凭证、云存储访问权限、CI/CD密钥和业务数据,这使其成为威胁行为者的诱人目标。

该安全漏洞编号为CVE-2026-21858,源于输入验证不当缺陷,允许未经身份验证的远程攻击者在获取底层服务器文件访问权限后,控制本地部署的n8n实例。

n8n团队解释道:"存在漏洞的工作流可能向未经身份验证的远程攻击者授予访问权限。这可能导致系统存储的信息泄露,并根据部署配置和工作流使用情况可能引发进一步危害。"

"如果n8n实例存在包含以下配置的活跃工作流则可能受到攻击:包含接收文件元素的表单提交触发器,以及返回二进制文件的表单结束节点。"

发现Ni8mare漏洞的研究人员于11月初向n8n报告称,该漏洞是n8n解析数据时出现的内容类型混淆问题,可被利用来暴露实例存储的密钥、伪造会话Cookie绕过身份验证、向工作流注入敏感文件,甚至执行任意命令。

上周末,互联网安全监督组织Shadowserver发现105,753个未修复实例在线暴露,截至周日仍有59,558个实例处于暴露状态,其中超过28,000个IP位于美国,21,000多个位于欧洲。

在线暴露的易受攻击n8n实例分布(Shadowserver)

为防范潜在攻击,建议管理员尽快将其n8n实例升级至1.121.0或更高版本。

虽然n8n开发人员表示目前没有针对Ni8mare的官方临时解决方案,但无法立即升级的管理员可通过限制或禁用公开访问的webhook和表单端点来阻挡潜在攻击。

n8n团队还为希望扫描实例中潜在漏洞工作流的管理员提供了此工作流模板。

通过Microsoft 365访问评审防止云数据泄露

赞助商提供

09:45 AM

Microsoft 365让共享变得如此便捷,以至于可能迅速失控。大多数组织并不清楚其用户正在共享什么内容或与谁共享,这使公司数据面临风险。了解如何通过M365的访问评审重新掌控共享内容。

云协作已成为现代工作场所的基石。数以百万计的公司依赖Microsoft 365等平台为员工提供无缝共享体验。仅Microsoft Teams在全球就拥有3.2亿活跃用户:这个数字已接近美国总人口。

云套件的吸引力显而易见。向同事发送演示文稿并讨论反馈;与团队进行视频通话时,将更新的幻灯片文件放入会议聊天窗口——同时还能通过Teams安排午餐计划。随时共享文档从未如此简单。

但让最终用户共享变得过于便利的问题在于,安全团队难以跟进。随着数百名用户发送链接和邀请访客,组织很快会失去对员工共享内容的追踪。

云套件使您的员工能够在没有IT或安全团队监督的情况下自主决定访问权限:只需点击“共享”并标记同事、业务伙伴、承包商或任何您想分享的人。

过度共享:当云访问失控时

如果没有适当的防护措施,使用Microsoft 365等云套件会导致过度共享:内容被共享的时间超过必要期限,或共享给超出实际需要的人员。

无论这是由于粗心大意还是恶意行为所致,过度共享都是巨大的安全风险,会导致云文档暴露,敏感数据易遭窃取、泄露或破坏。

有问题的共享往往始于善意,访问权限最初具有明确的业务目的,但长期缺乏检查。以下是实践中过度共享的一些示例,您可能会在自己的工作场所发现类似场景。

Microsoft 365中的过度共享表现:

自由职业者为协助项目获得某些文件的访问权限。项目结束后,无人记得取消其权限。他们无限期保留访问权。

您创建电子表格与公关机构协调工作。次年更换机构后,却从未删除原始文件。

新成员加入Microsoft Teams频道。他们获得了通过“文件”选项卡共享的所有内容的访问权限,包括您未意识到的敏感文档。

您在SharePoint中创建文件夹与供应商共享文件。随着时间的推移,用户开始在该文件夹中存储其他文档,而未考虑谁有权访问。

类似情况不胜枚举:共享链接被粘贴到电子邮件链中、从未从云文档中移除的非活跃账户等等。

通过Teams、OneDrive和SharePoint的访问评审重新掌控共享内容

tenfold是首个为Microsoft 365共享内容提供深度访问评审的身份治理解决方案。从SharePoint站点到Teams频道及一对一聊天:全面掌握用户的共享内容,并提示他们撤销过时的云访问权限。

预约个人tenfold演示以亲身体验!

预约个人演示

原生M365工具:无可见性,无控制力

Microsoft 365让用户轻松共享文档,却让组织几乎无法了解用户的共享内容。Microsoft 365原生工具对此问题缺乏可见性。

用户共享信息分散在SharePoint站点、Teams频道和每个用户的个人OneDrive中。云权限没有集中报告功能,使组织在过度共享方面完全处于盲区。

缺乏适当控制是云访问风险的主要驱动因素之一。即使是第三方工具或付费插件也难以胜任此任务。例如,虽然Entra ID治理包含访问评审,但仅涵盖账户和组成员身份——不涉及共享内容。

这导致巨大的安全盲区,使组织容易遭受意外泄漏和定向数据窃取。只有针对云权限和共享内容的深度治理才能化解此风险。

共享内容的访问评审可消除过时且危险的云权限。

曙光:tenfold的M365访问评审

如果您正为控制共享内容而困扰,这里有个好消息:我们的身份治理解决方案tenfold是业内首个提供共享内容访问评审的工具。

tenfold不仅让您深度了解用户的共享内容——提供跨Teams、OneDrive和SharePoint的共享内容集中概览——还能提示用户及频道/站点所有者评审共享链接和权限。

tenfold中的Microsoft 365治理功能:

基于角色的访问、生命周期管理及云端与本地的深度报告
跨Teams、OneDrive和SharePoint的共享内容集中概览
M365用户、群组和共享内容的访问评审
通过个性化评审仪表板简化评审执行
完整的请求、变更和评审决策审计追踪
评审结果的自动执行

每个用户都会收到个人评审仪表板的链接,其中显示他们当前共享的所有项目,并允许一键确认或移除。tenfold会自动撤销所有未通过评审的共享链接或权限。

微软已于2026年1月9日(周五)开始逐步停止支持Android和iOS设备上的Microsoft Lens PDF扫描应用,并计划于下月将其从应用商店下架。

Microsoft Lens(此前称为Office Lens)能够扫描印刷体和手写文本,并帮助用户将图像转换为PDF、Word、PowerPoint和Excel文档。

该应用的停用计划最初于2025年8月公布,当时微软表示停用流程将于9月中旬开始,一个月后将禁止新用户从应用商店安装。

然而,微软在周五更新了Microsoft 365消息中心的说明,提供了新的时间线,并建议用户转向使用OneDrive的文档扫描功能。

微软表示:"iOS和Android版Microsoft Lens应用将于2026年2月9日从应用商店下架,扫描功能将于2026年3月9日停止服务。用户应切换至OneDrive的扫描功能。无需管理员操作,请相应通知用户。"

"即使用户设备上仍保留该应用,在变更后仍可通过应用中的MyScans访问历史扫描文件,但微软将不再提供此功能支持。请注意,用户需要登录Microsoft Lens应用中最后使用的活跃账户才能访问历史扫描记录。"

希望切换至OneDrive内置扫描功能的用户需点击界面右下角的+按钮,然后点击"扫描照片"。但用户必须将扫描文件保存至OneDrive,因为该功能不支持本地保存。

Microsoft Lens是微软近年来宣布将停用的多项服务和应用之一。例如,微软曾在2025年5月通知Microsoft Authenticator用户,密码自动填充功能将于7月弃用,并给予用户截至8月1日的时间在功能失效前导出密码。

此前两个月,该公司曾提醒Microsoft Publisher用户,该桌面出版应用将不再获得支持,并将在2026年10月后从Microsoft 365中移除。

西班牙能源巨头Endesa披露影响客户的数据泄露事件

                        作者

上午10:57

Endesa是西班牙最大的电力公司,现由Enel集团所有,为西班牙和葡萄牙超过1000万客户供应天然气和电力。该公司表示其客户总数约为2200万。

这家能源公司已通知受影响的Energía XXI客户,并公开披露了此次安全事件,称其检测到对其商业平台的未授权访问。

截至目前调查表明,黑客获取了以下类型的数据:

基本身份信息

联系方式

国民身份证号码(DNI)

合同详情

支付信息,包括国际银行账户号码(IBAN)

Energía XXI和Endesa均明确表示,此次安全事件未泄露账户密码。

针对这一情况,该公司已封锁受损内部账户的访问权限,转储日志记录进行分析,并正在通知所有客户。此外,公司已建立加强监控机制以检测进一步可疑活动。

由于调查仍在进行中,公司已向西班牙数据保护局及该国所有相关机构通报。

"截至本通报发布之日,尚无证据表明事件所涉数据被欺诈性使用,因此对您的权利和自由产生高风险影响的可能性较低。"Endesa指出。

然而风险依然存在,通知信收件人需警惕身份冒充、数据窃取和网络钓鱼攻击,并被要求通过通知中包含的号码报告任何可疑活动。

据称Endesa数据库正在出售

与此同时,威胁行为者上周发布了据称是从Endesa窃取的数据样本,声称涉及2000万条记录。这些数据正被出售给单一独家买家。

消息来源:BleepingComputer

黑客声称拥有约1TB包含Endesa客户信息的SQL数据库。根据卖家提供的详细信息,这些数据似乎与Endesa声明的入侵者在其系统中所访问的内容相符。

BleepingComputer已就这些指控联系Energía XXI和Endesa,但发言人仅提供了官方声明。

Energía XXI表示该事件未影响其运营或服务,客户可继续享受同等服务且无风险。

公司承诺,若正在进行的调查发现事件更多细节,将在未来几天直接通知受影响客户。

直接上地址: AutoVerity

用了一个多周了,体验下来真的太棒了,太棒了,太棒了(重复 3 遍,不是 AI )。

我平日工作中每天要打开验证码的网站,这个插件会 ocr+自动填充,节省不少时间。

这个工具半年没更新了,大家有类似的插件吗?担心后面不维护了。

ps. 只支持普通的 ocr ,上难度的不太行。

在线预览 https://mdnice.disign.me/

本人不太懂前端代码,使用 Codex 干了三天,对 Markdown-nice 二次开发。本来一直在用他的在线版本,结果发现有很多问题,其中有个就是无法上传图片,因此我二次开发了支持了一些功能。

Markdown Nice 是一个可编辑主题的 Markdown 编辑器,适用于公众号等排版场景。

本次开发支持功能如下:

  • 支持 Cloudflare R2 作为图床
  • 升级 nodejs 支持的版本,目前支持 node v20 以上版本打包
  • 支持使用 tauri 打包成本地应用
  • 新增文档列表管理功能,支持新建文档、查看历史文档以及编辑和删除历史文档
  • 支持图床配置的导入和导出,方便跨浏览器同步配置
  • 支持文章目录,可以对文章进行分类。
  • 支持文件检索,使用 Lunr + jieba-wasm 实现文档检索

大家好,

主要想分享一个刚刚肝出来的 VS Code 插件:WTF Commit

起因:
最近想找个 VS Code 插件来自动生成 Git Commit Message 。试了好几个热门插件,发现大多数都有几个问题:

  1. 太重了:很多都要在侧边栏占个位置,或者强行绑定一堆我不用的功能。
  2. 模型支持有限:我想用 DeepSeek 或者 Moonshot (Kimi) 这种便宜又好用的国产模型,但很多插件只写死了 OpenAI 或 Anthropic ,不支持自定义 Base URL ,或者配置起来非常麻烦。

本来想给某个开源插件提 PR 增加自定义功能,结果发现老代码改起来太痛苦,各种依赖报错。一气之下,决定遵循“奥卡姆剃刀”原则,从零开发一个只做这一件事的极简插件。

核心功能 & 特点:

  • 极致简约:没有侧边栏 Webview ,入口直接集成在 Source Control 面板的标题栏(一个小星星图标 ✨)。
  • 模型自由:内置了 DeepSeek / Moonshot (Kimi) / 智谱 GLM 的预设,同时也支持 Custom 模式。只要是兼容 OpenAI 格式的接口(包括本地的 Ollama )都能用。
  • 安全第一:API Key 不会明文存在 settings.json 里,而是走 VS Code 原生的 SecretStorage 安全存储。
  • 懒人模式:支持配置快捷键(默认 Cmd+Opt+G),可选开启 Auto CommitAuto Push。按一下,直接生成 -> 提交 -> 推送一条龙。

插件名字由来:
起名废,写代码时就在想 "What The F**k should I name this commit?",于是就叫 WTF Commit 了。希望它能帮你解决写 Commit 时的抓狂。

链接:

代码完全开源,基于 TypeScript 开发,目前非常轻量。如果你也有类似的需求,欢迎试用,也欢迎提 Issue 或 PR !

对话类的(不考虑 tts/生图/语音识别),平时用 api 比如翻译/aicommit 这种简单场景,会使用 deepseekv3/mimo-v2-flash/gpt-4.1-mini/qwen3-32b 等,这些模型访问快,消耗低。

另外是代码模型,会使用 gpt-5.2-pro/claude-opus-4.5/glm-4.7/minimax-2.1/gemini-3-pro 等。

再者在 cherry-stuido 中用的对话类的,基本就是 deepseekv3 了。

再如果想让 ai 联网搜索做对比推荐,会直接使用网页版 gpt/gemini/grok 等,不会使用 api 。

所以我好奇使用 api 推理模型的人多吗?比如 gpt 那些 o1/o3 等模型,我一次也没用过。

发一个内网端口穿透工具,
https://tunneling.cc/#download

家里有 NAS 、自建服务,想随时随地访问的人
运维/开发经常需要对外临时暴露测试环境的人
追求配置一次、长期稳定的人
不想每个内网设备都装客户端的人
祝大家内网穿透从此不再痛苦,远程访问一路丝滑!🚀

最近做的一个自用项目「股票分析推送」开源之后,不到 48 小时就达到了 700+ star, 也引发了我的一些思考,分享给大家看看。

作为工程师,平时用开源项目用得很多,说实话也一直想着做点东西回馈社区。
当然,如果项目能被更多人看到,Star 往上涨,本身也是一种很直接的认可。

陆续发过一些项目,最近做的两个开源项目,结果反差非常大,也让我对「什么样的项目更容易被用、被传播」有了更清晰的认识。


第一个项目:花了最多精力,但反响最小

第一个项目是一个微调数据集构建相关的工具

起因其实很现实:之前项目中发现这块几乎没有现成好用的方案,很多事情要反复手工处理,于是就想着自己系统性地做一个。
这个项目前后投入了不少时间,代码结构、功能完整度都比较高,还专门整理好发布到了 PyPI 。

从技术和工程角度看,我对它是满意的,甚至还有公司因为这个项目找我,后续会集成到他们的项目中进行使用。
但数据也很直观:大半年时间,Star 只有 140+。

后来慢慢也想明白了原因:

  • 偏底层
  • 使用场景相对窄
  • 需要一定背景才能真正用起来

它不是没价值,而是真正需要它的人,本来就不多


第二个项目:做起来最轻,但反馈最猛

最近做的第二个项目,本来是写着自己用的,开源之后大家的热情程度是超乎意料的。

这是一个偏应用层的股票分析推送项目,逻辑并不复杂,目标也很明确:
拿来就能用。

从设计、简单测试到功能补充,其实都不算重活。很多细节甚至是开源之后,根据网友反馈一点点补上去的。
整个过程比第一个项目轻松得多。

但结果是:
48 小时内,Star 突破 700 。

这个增长速度,说实话我自己都有点意外。


一点很现实的反思

把这两个项目放在一起看,其实结论非常清楚:

开源项目火不火,很多时候和你“技术写得有多深”关系不大,
和它是不是立刻能用、有没有门槛、是不是热门方向关系很大。

简单总结一下:

  • 第一个项目
    偏底层、门槛高、需要理解背景
    技术价值不低,但“用起来成本高”

  • 第二个项目
    偏应用、零门槛、而且是 AI+股票这种热门方向
    Fork 一下、配个配置就能跑,不用理解原理

当“直接可用”摆在面前,大多数人会自然做出选择。


这不是否定技术项目的价值,而是如果你做开源的目标里既有分享,也希望被更多人看到,那就必须正视“实用性”和“传播性”这件事。

这是我非常真实的一次经历,记录下来,希望对你有点参考价值。

最后也贴一下这两个项目,感兴趣可以看看:

今年的 CES,中国硬件又一次成为主角。活跃在拉斯维加斯展台上的诸多出海产品,背后依托的是深圳的研发效率与供应链能力,而其智能化核心,则越来越多建立在以 Qwen 为代表的多模态、全尺寸的大模型基础上。

与沙漠赌城的 CES 同期,在深圳蛇口,阿里云也举办了一场智能硬件展。这场展会面向公众免费开放,选址于本地居民日常散步、观海和看展的滨海文化地标,却意外成为 AI 硬件从实验室走向真实市场的缩影。1000 余款智能硬件在这里集中亮相,其中超过 200 款与 CES 同款甚至首发。这里既有来自北京、杭州的创新团队,也有来自义乌、华强北等产业带的制造与渠道力量——他们对技术趋势的嗅觉,向来快过任何市场报告。

技术验证与市场反馈在同一空间同时发生。在这里你可以听到合作方直接询价“多少钱,做 OEM 吗,能做多少套”,也可以看到消费者直接下单,把 399 元的 AI 玩具带回家。许多普通家庭第一次在这里集中体验到能对话的毛绒玩具、教用户跳舞的镜子、能翻跟头的机器狗,和具备实时提醒能力的 AI 眼镜。

早在 2024 年云栖大会上,阿里云董事长吴泳铭就明确指出,未来 AI 最大的想象力会来自于物理世界:“我们不能只停留在移动互联网时代去看未来,深层次 AI 最大的想象力绝对不是在手机屏幕上做一两个超级 APP,而是接管数字世界,改变物理世界。”

但在这轮 AI 硬件浪潮中,阿里云没有选择去做终端硬件的制造者,而是以软硬一体的融合理念,向产业提供底层模型能力、云基础设施与生态支持。

数据显示,通义大模型的多模态能力已深度赋能超过 15 万家智能硬件厂商。

从雷鸟的 AI 眼镜、听力熊的儿童 AI Pin,到优必选机器人、趣丸科技的生成式 AI 吉他,这些走进全球家庭的产品背后,都能看到以通义为代表的阿里云基础设施的支撑。而它们从概念到量产、从深圳到世界的惊人速度,也再次印证了深圳这座“硬件硅谷”在研发、供应链与商业化效率上的独特优势。

For everyone, by everyone 的 AI 硬件

逛完阿里云通义智能硬件展,一个强烈的感受是,这是我经历过为数不多,能让普通人玩得开心、让创业者看到机会、让厂商验证商业模式,同时清晰传递主办方战略意图的展会。

阿里云租下深圳海上世界文化艺术中心三层空间,用一种近乎“生活化”的方式,向公众展示:AI 能长在玩具里、眼镜上、健身镜中,甚至成为家庭一员的日常存在。向企业展示:你能快速依托阿里云的生态,快速做出能进入全球家庭的产品。

展会围绕两条主线展开:一是呈现阿里云的底层能力,二是展示其赋能下的千款智能硬件成果。

一楼以“智能中枢”为核心,展示通义大模型的能力:观众上传一张照片,就能生成一段短视频;走过一段互动迷宫,便能直观感受多模态 AI 如何理解图像、语音和动作。

智能中枢周围环绕着“创造有 AI”“生活有 AI”“AI 实训营”等主题区,OPPO、理想、影石等品牌在此展示手机、智能座舱和 AI 影像设备,而像趣丸科技的 AI 吉他、Looki 这样的新奇产品,则让人看到 AI 如何重塑音乐、娱乐等日常互动。

趣丸科技与阿里云合作推出的全球首款生成式 AI 吉他 TemPolor Melo-D,在通义大模型的支持下,重新定义了人与音乐的交互方式,提供了个性化的 AI 音乐创作体验。

三楼聚焦陪伴、健康与安防,专设义乌厂商展区;四楼覆盖家居、教育、健身等提效场景,华强北的硬件老板们也把“一米柜台”搬到了现场。

通义联合听力熊为青少年定制随身 AI 对话智能体,打造国内首款儿童 “AI Pin” Mooni M1,提供多种角色选择。经过通义千问大模型加持,用户的 AI 使用时长提升 40 分钟。

阿里云想让大家知道,AI 有能力在所有场景里带来更好的体验。它同时也呈现出一种可能——不管是软件应用还是硬件产品,每个人都可以在这个时代搭建些什么。

阿里云 AI 实训营的 Agent 硬件搭建小课堂

对于普通人来说,硬件展是一个游戏体验。孩子和 AI 毛绒玩具对话,年轻人跟着镜子学舞,有人让 AI 解读运势、推荐香水,还有中学生在阿里云 AI 实训营中搭建了自己的第一个交互硬件。我们这代人仍然处于有“AI 硬件”概念的时期,而对于下一代人来说,可能已经不存在“AI 硬件”。当生活总所有一切都有 AI,AI 之于人,阿里云之于硬件和应用产品,就是水之于人的存在。

对创业者和企业主而言,展会成了高效的信息源。有用户的直接提问和反馈,也有工程师在展位前递上简历。采购顾问带着非洲、拉美的客户穿梭其间,现场询价、谈订单。

TCL、影石、安克创新的案例,更是为想要入局 AI 硬件和出海的企业打气——依托阿里云全球全栈 AI 基础设施,大型制造企业可实现研发、服务、出海一体化,新锐品牌也能快速站稳全球舞台。

刚在 CES 获得 Best of Innovation 奖项的影石,依托 Qwen-VL 实现视频与图片的分类打标和场景识别,结合 Qwen-Plus 生成剪辑脚本,赋能全球百万视频创作者。

安克创新依托阿里云“全球一张网”,实现跨境资源调度与合规部署,核心系统互访提速 30%,并将 Qwen 与 Wan 深度融入语音助手、多模态交互等产品功能。

TCL 则基于通义大模型打造了半导体显示专家系统 X-Intelligence,支撑其全球研发体系。

同时,阿里云把义乌、华强市场这些产品背后的“制造和分发网络”呈现在大家面前。在他们的摊位上,你可以看到很多产品尽管“粗糙”,却仍然有市场。在很多欠发达国家,AI 硬件需要的不是精致,而是先以成本最低的方法被用上。很多义乌玩具、小 3C 产品的批发商,嗅到 AI 风潮后,已经在深圳有了自己的硬件工厂。华强科技生态园等孵化器,也开始重点招募 AI 硬件的创业公司。

正如阿里云智能集团通义大模型业务总经理徐栋所说:“这样一个平台(以通义多模态交互开发套件为代表的 AI 硬件赋能平台)是我们非常重要的业务的选择,我们需要更多贴近阿里云的智能硬件开发伙伴。很多场景是碎片化的,只有做更贴近实际的生产环节、消费环节,每个人对 AI 硬件的体验才能更深。

AI 硬件,正在成为 for everyone, by everyone 的日常现实。而阿里云的角色,不是站在台前造产品,而是站在幕后,让创新更快实现。

阿里云,在 AI 硬件变革前夜

AI 硬件从极客圈层走向大众日常,标志着市场已从“启蒙期”进入“挑剔期”。当用户开始为 AI 服务付费、并将设备融入日常生活,产品的成败就不再取决于功能数量,而在于能否持续兑现可感知的价值——这要求厂商必须拥有一套覆盖模型、工程、服务与生态的系统性能力。

AI 硬件,特别是在消费级市场,正经历着一场根本性的转型。从传统的联网设备到如今的“端侧智能体”,AI 不再只是硬件的附加功能,而是直接决定产品核心价值的引擎。这一转变的核心标志在于:AI 不再作为附加功能嵌入硬件,而是成为产品定义、体验构建与价值交付的底层引擎。

早期智能硬件以“连接+控制”为基本范式,其智能化主要体现在远程操作与数据回传;而新一代 AI 硬件则要求设备具备持续感知、上下文理解、自主决策与协同执行的能力,成为一个能在真实场景中与用户形成闭环互动的“智能体”。

这一转变正在重塑硬件的设计逻辑、用户的价值预期与厂商的技术路径。

用对 AI 硬件的认知早已超越“新奇感”,转而关注端到端体验是否流畅、可靠、有用。更重要的是,用户开始愿意为持续服务付费。例如按月订阅儿童 AI 陪伴内容,或为高级健身指导功能续费。这催生了“硬件+服务”的新商业模式,但也带来新挑战,如果 AI 不能提供可感知的显性价值,订阅就难以为继。

技术架构也随之重构。端云协同的逻辑发生了变化。之前的端云协同更多指向算力分工,即端上承载不了的算力放在云上,但现在的端云协同是指能力互补。安全、延时、功耗的问题必须在端上解决,而生态打通这些能力可能在云上做。同时,交互方式正走向“无感化”——不是让用户察觉不到 AI 存在,而是让使用门槛足够低,无需学习就能自然融入原有生活节奏。

然而,对大多数硬件厂商而言,这场转型并不轻松。模型迭代速度远超硬件研发周期,而一个产品往往需要组合多个模型才能实现完整功能,集成复杂度陡增。与此同时,Agent 架构、工具链和工程平台快速演进,传统硬件团队难以跟上软件层的节奏。更棘手的是,许多厂商擅长制造和渠道,却缺乏用户运营、数据闭环和订阅服务能力,难以构建可持续的商业模型。

面对这些系统性挑战,阿里云提供了 AI 硬件的全链路支持体系。

在基础设施层面,阿里云面向 AI 应用场景全面升级计算、存储与网络能力,为高并发、低延迟的智能硬件业务提供稳定底座。

在模型层面,通义大模型家族(包括 Qwen3、Qwen-VL、QwQ 等)全面开源,并提供闭源高阶版本,同时接入第三方优质模型,帮助厂商一站式、低成本调用全球先进 AI 能力。针对多模态交互场景,阿里云还推出专有优化模型,降低端到端语音和视频交互时延。

阿里云的模型能力,已经获得顶尖手机、汽车、具身智能、智能配件品牌的认可和验证:

  • 目前,全球 Top 10 手机厂商已都在使用阿里云的大模型能力。例如,OPPO 利用阿里云人工智能平台 PAI 对 Qwen 开源模型进行后训练,以支持其 AI 多场景应用;荣耀则联合阿里云百炼打造 VQA 端到端方案,图片细分场景识别率提升近 40%,延迟降低 30%。荣耀 Magic V5 接入飞猪旅行、高德地图两个垂直 Agent 两个月即斩获百万级用户好评。基于“模型+工程+生态”三位一体的战略,阿里云正持续加速手机行业的 AI 功能创新与规模化落地。

  • 理想汽车基于阿里云 MindGPT 大模型,整合高德、飞猪、支付宝等生态,实现全球首个“车机 AI 扫码支付”;

  • 雷鸟创新联合阿里云推出行业首个面向智能眼镜的 AI 大模型,意图识别准确率达 98%,搭载该模型的雷鸟眼镜出货量领跑 AR 行业。

    • 优必选的萌 UU 陪伴机器人,搭载通义千问与自研情感智能体“点灵”,且具有长期记忆

    特别值得注意的是,阿里云此次还推出了全模态智能交互开发套件,将上述能力封装为标准化工具。该套件适配 30 多款主流 ARM、RISC-V 和 MIPS 架构芯片,覆盖市面上绝大多数终端设备。未来,通义大模型还将与玄铁 RISC-V 实现软硬全链路协同优化,进一步提升在国产芯片上的部署效率与推理性能。

    这套开发套件不仅提供基础能力,还预置十余款 MCP 工具和 Agent,覆盖生活、工作、娱乐、教育等高频场景。例如,基于出行规划 Agent,用户可直接调用路线规划、旅行攻略、本地探索等功能。同时,套件深度集成阿里云百炼平台生态,支持开发者添加社区模板,或通过 A2A 协议兼容第三方 Agent,极大扩展了应用边界。

    无论是 OPPO、理想这样的品牌厂商,还是华强北的创客、义乌的出海团队,甚至“一人公司”,都能借助阿里云的解决方案快速验证想法、打造产品,并参与全球竞争。

    正是阿里云“基础设施先行”的思路,让展会上那些看似天马行空的产品,得以从概念走向量产。

    有趣的是,阿里云大模型能力的升级节奏,与 AI 硬件的集中爆发高度同步。

    2023 年 8 月,阿里云开源 Qwen-VL 视觉语言模型,首次让中小厂商能免费调用工业级多模态能力;2024 年,Qwen-Audio、Qwen2-VL 等模型集中发布,补齐了语音、图像与文本融合交互的关键拼图;到 2025 年初,原生端到端的 Qwen3-Omni 模型的发布,以及 Qwen-Agent,进一步支持硬件端构建任务型智能体。这一连串技术释放,恰好为 AI 硬件创新提供了可落地的底层支撑。

    从 2024 年下半年起,阅读器、眼镜、耳机、学习机等细分品类迎来 AI 功能的规模化落地:文石、闪极、AIxFU、听力熊、云希谷等能纷纷接入阿里云大模型能力。

    这些产品的共同点,是都受益于通义的“全谱系开源”策略——0.5B 到 480B 的模型全覆盖,文本、语音、视觉、视频能力一应俱全。无论是大型企业,还是华强北的硬件作坊,都能找到适合自己的解决方案。

    正是这种低成本接入到快速验证的正向循环,让 AI 硬件从概念走向规模化落地。阿里云没有造 AI 硬件产品,却通过持续开源和能力迭代,成为这场硬件浪潮背后最坚实的推手。

    [开源发布] VeloxClip —— 一款更聪明的 macOS 剪贴板管理器

    我做了一款面向开发者与效率爱好者的剪贴板工具 VeloxClip ,主打 AI 增强与专业截图编辑,帮助你把“复制过的所有东西”都管理好、搜得到、用得快。

    为什么值得试试:

    • 语义搜索与自动打标签:不止关键字,按“意思”找内容;自动识别 json 、表格、URL 、代码、Markdown 、长文本等类型并打标签,收藏项支持自定义彩色标签。
    • AI 能力即插即用:OCR 图片文字识别、长文总结、翻译(中/英/日/韩/西/法/德)、代码解释、文本润色;默认接入 OpenRouter (含可用的免费 DeepSeek Chat )。
    • 专业截图与编辑:支持区域截图(默认 F1 )与悬浮贴图( F3 ),内置标注工具(箭头/矩形/高亮/文字/马赛克/橡皮擦),编辑后可一键复制或保存。
    • 面向开发者的预览:JSON 高亮与校验、表格智能分隔符识别、URL 校验与快速操作、代码多语言高亮、颜色 HEX/RGB/HSL 转换、图片元数据查看等。
    • 隐私与性能:不做云同步,数据只在你的 Mac ;语义向量与搜索结果本地缓存;收藏项不受历史数量限制且永久保留。

    核心体验:

    • Cmd+Shift+V 快速打开历史,并一键回粘到之前的应用。
    • 收藏与标签即组织,输入即检索,结果即使用。
    • 让复制变成“知识库”,而不是一次性的过路信息。

    技术栈与要求:

    • Swift 6 + SwiftUI
    • macOS 14.0+
    • AI 需在偏好设置中粘贴 OpenRouter API Key (可选,启用 AI 功能)

    开源仓库与下载:

    欢迎关注与试用,期待你在实际工作流中的使用感受与改进建议。

    主页: https://ilikebug.github.io/VeloxClip/

    背景

    1. 在各种限速的大环境下,实在忍受不了某信高价低质服务,100M 与 200M 上行的宽带给我偷摸限速好几次,解限速又拖个 1 个来月一次。所以全拆了( 200M 还留着),号码销户,不跟它玩了。月资费从 700+降低到 100+舒服了。
    
    2. 后面一开始补充了一条华数,华数比较有意思,1000M 对等,基本上行跑满某些测速测速点跑 8M 可还行。说来,华数还是可以的,给了公网 V4/6 ,然后呢 v4 禁止入站,好像没啥用?,V6 没限制就是跨网基本没啥速度。但是好处是玩游戏体验比某信好太多,类似 steam 都是秒开。
    
    3. 在后面了解到移动专线好像很便宜,就联系小区装维师傅推给我了我们这边的政企客户经理。后面证明此处踩坑了,这个客户经理给到的价格折合是 8.7/M/月。然后呢价格贵就算了,从初勘过后将近一个月时间没动静,一直以没设备为由一直拖着,期间也没有签合同,就耗着。
    
    4. 后面等不及了,通过代理商介绍了新的客户经理,给到基本上接近 7/M/月( spn+双路由+AAA 保障)。后面开始走流程,吐槽杭州移动效率是真的慢。签合同各种审批 1 个月( ip/优惠/数据等的审批),放线 2 天多,装设备半天,数据前后半个月。相当于前后花费了整 3 个月时间。
    

    价格

    接近 7/M/月
    

    接入方式

    1. 两个不同的机房,拉线到小区三网机房,在三网机房跳到我从机房到我们家之前的拉的 12 芯(一下子又用掉 4 芯,看来当初应该拉 24 的),最后接入 PTN906B (库存终于销出来了,除了功耗高点,设备还是很好使的。)
    2.  PTN906B 上联 SPN7900E 上联 NE40E (此处我也不清楚为啥连到 bras 上了?但是网络那边回复说是接核心交换机了)
    

    时效

    3 个月整
    

    配置

    1. ipv4 给了 4 个,但是说只能用一个,不过好像每个都能通?
    2. ipv6 给了个/64,网关什么也不给,这你让我咋配,被我骂回去了,目前还没回复。
    

    体感

    实际速率 66 左右(多给 30%,emmm 还行),高峰期测试,国内跨网基本跑满,基本没丢包,国外基本能直连的都是能跑满,且基本无丢包。走还是普通的 cmi ,没啥特殊加成吧?
    

    其他

    解锁一个新技能,拔光纤可以立马召唤师傅上门,笑死。
    

    MongoDB 最近修补了CVE-2025-14847,这是一个影响多个支持和遗留 MongoDB 服务器版本的漏洞。根据披露,该漏洞可以被未认证的攻击者以较低的复杂度远程利用,可能导致敏感数据和凭证的外泄。

     

    这个漏洞被称为 MongoBleed,以臭名昭著的Heartbleed命名,CVSS 得分为8.7,由对 zlib 压缩网络流量处理不当触发,允许未经身份验证的攻击者泄露未初始化的内存,并可能从受影响的 MongoDB 服务器窃取敏感数据,如凭证或令牌。根据Wiz的安全研究人员,该漏洞正在被广泛利用。

     

    正如 MongoDB 的声明所述,MongoDB Atlas 上的托管实例已经被修补,但是如果自托管 MongoDB 不更新,仍然存在风险。强烈建议组织立即应用安全补丁,或禁用压缩并限制网络暴露。Merav Bar、Amitai Cohen、Yaara Shriki 和 Gili Tikochinski 解释:

     

    CVE-2025-14847 源于 MongoDB 服务器基于 zlib 的网络消息解压缩逻辑中的一个缺陷,该逻辑在认证之前进行了处理。通过发送畸形的压缩网络数据包,未经身份验证的攻击者可以触发服务器错误处理解压缩的消息长度,导致返回给客户端未初始化堆内存。

     

    根据 Wiz 文章,42%的云环境中至少有一个易受攻击的 MongoDB 实例,Censys 报告称全球大约有 87,000 台服务器存在潜在的风险。由于该漏洞可以在没有认证或用户交互的情况下被利用,暴露在互联网上的数据库服务器面临特别高的风险。Wiz 团队补充道:

     

    在代码层面,这个漏洞是由 message_compressor_zlib.cpp 中的错误长度处理引起的。受影响的逻辑返回了分配的缓冲区大小(output.length()),而不是实际解压缩数据的长度,从而允许过小或畸形的有效载荷暴露相邻的堆内存。

     

    这个漏洞影响了自2017年以来发布的所有 MongoDB 版本。Linkfields Innovations 的软件开发人员 Gourav Boiri评论道

     

    MongoBleed 突出了即使是成熟的数据库,当暴露或打补丁时,也可能成为关键的攻击面。预认证内存泄露、主动漏洞攻击和 87K+暴露实例——提醒我们,数据库安全就是基础设施安全。

     

    在“简单解释MongoBleed”的文章中,Stanislav Kozlovski解释了这一漏洞的工作原理,并警告说:

     

    它非常容易被利用——只需要连接到数据库(不需要认证)。截至撰写本文时,它已经被修复,但一些 EOL 版本(3.6、4.0、4.2)将不会得到修复。

     

    InfoSec 创始人和实践者Eric Capuano解释了如何从日志中检测数据库服务器是否被利用。在一个流行的Reddit帖子中,用户 misteryuub 争论道:

     

    很多人争论说开源代码比闭源代码更安全,或者安全问题会在开源代码中更快被发现。这种级别的漏洞存在是对这个论点的反驳。

     

    Kozlovski 不同意:

     

    当人们说开源更安全时,他们通常指的是有活跃社区的开源项目。Mongo 在 2017 年似乎没有这个,因为引入这个漏洞的 PR 没有在公共 GitHub 上被审查。

     

    MongoDB补丁版本现在可用于从 4.4 到 8.0 的所有支持版本。像Percona Server for MongoDB这样的分支也受到上游漏洞的影响

     

    https://www.infoq.com/news/2026/01/mongodb-mongobleed-vulnerability/