2026年1月

Google 负责 Gemini API 的首席工程师 Jaana Dogan 在社交平台 X 上公开盛赞 Anthropic 推出的新工具 Claude Code。她透露,自己曾向该工具描述了一个困扰团队一年的复杂难题 —— 分布式代理编排系统,结果 Claude Code 仅用 1 小时就生成了可运行的系统框架。

尽管 Google 团队此前曾尝试过多种方案,但始终未能达成共识。令人意外的是,Dogan 提供给 Claude Code 的提示词仅有短短三段话。虽然她坦言生成的代码并非完美,仍需后续打磨,但其完成度已足以与团队耗时一年打磨出的成果相媲美。

Dogan 回顾道,2022 年的 AI 只能补全单行代码,而到了 2025 年,AI 已经能够重构甚至从零创建整个代码库。这种超越预期的进化速度,让原本认为 “自动化编程还需五年才能普及” 的专家们纷纷改变了看法。

目前,出于安全考虑,Google 内部仅允许在开源项目中使用 Claude Code。

𝕏 x.com
I'm not joking and this isn't funny. We have been trying to build distributed agent orchestrators at Google since last year. There are various options, not everyone is aligned... I gave Claude Code a description of the problem, it generated what we built last year in an hour.
11:57 PM - 2 Jan 2026 21K🔁 2.1K

📌 转载信息
原作者:
BunnHack
转载时间:
2026/1/4 18:26:56

每次使用 kelivo 后想要复制黏贴出来的效果都不太理想,需要打开 snip 转格式太麻烦了,所以自己用 claude 大模型弄了一个油猴脚本。


可以改样式

期待各位佬友能够一起优化一下。
Markdown 转 Word 工具 - Linux.do 专用(高级版)-3.0.txt


📌 转载信息
原作者:
910417099
转载时间:
2026/1/4 18:26:25

您正在阅读的报道是一系列独家新闻,它们嵌套在一份更为紧迫的全互联网安全通告之中。所讨论的漏洞已被利用数月之久,现在是时候让更多人意识到这一威胁了。简而言之,您过去对互联网路由器后方内部网络安全性的认知,如今很可能已经过时,并带来了危险。

安全公司Synthient目前监测到全球有超过200万台设备感染了Kimwolf,其中越南、巴西、印度、沙特阿拉伯、俄罗斯和美国是重灾区。Synthient发现,三分之二的Kimwolf感染设备是内置无安全措施或身份验证的Android电视盒子。

过去几个月,一个名为Kimwolf的新型僵尸网络经历了爆炸性增长。专家称其已感染全球超过200万台设备。Kimwolf恶意软件会迫使受感染系统转发恶意和滥用的互联网流量——例如广告欺诈、账户接管尝试和大规模内容抓取——并参与足以使几乎任何网站连续数天瘫痪的毁灭性分布式拒绝服务(DDoS)攻击。

然而,比Kimwolf的惊人规模更重要的是它用来快速传播的邪恶方法:它有效地通过多种“住宅代理”网络隧道回连,进入代理端点的本地网络,并进一步感染那些隐藏在用户防火墙和互联网路由器假定保护之下的设备。

住宅代理网络作为一种服务出售,旨在帮助客户匿名化其网络流量并将其定位到特定区域。其中最大的服务允许客户通过全球几乎任何国家或城市的设备来路由其流量。

将终端用户的互联网连接转变为代理节点的恶意软件,通常与可疑的移动应用和游戏捆绑在一起。这些住宅代理程序也常通过非官方Android电视盒子安装,这些电视盒子由第三方商家在诸如AmazonBestBuy、NeweggWalmart等热门电商网站上销售。

这些电视盒子的价格从40美元到400美元不等,以令人眼花缭乱的无名品牌和型号进行销售,并且经常被宣传为可以免费流式传输某些类型的订阅视频内容。但这项交易存在隐性成本:正如我们稍后将探讨的,这些电视盒子构成了目前估计200万感染Kimwolf系统中相当大的一部分。

一些预装了住宅代理恶意软件的非官方Android电视盒子。图片来源:Synthient。

Kimwolf也非常擅长感染一系列联网数码相框,这些相框在各大电商网站上也大量存在。2025年11月,Quokka的研究人员发布了一份报告(PDF),详细说明了运行Uhale应用的基于Android的数码相框存在的严重安全问题——包括截至2025年3月亚马逊最畅销的数码相框。

这些数码相框和非官方Android电视盒子的第二个重大安全噩梦是,它们依赖于少数几款联网微电脑板,这些板子没有内置明显的安全或身份验证要求。换句话说,如果您与一个或多个此类设备处于同一网络,您很可能可以通过在网络中发送一条命令同时攻陷它们。

没有地方比得上127.0.0.1

这两种安全现实的结合在2025年10月凸显出来,当时罗切斯特理工学院的一名计算机科学本科生开始密切跟踪Kimwolf的增长,并每天与其明显的创建者直接互动。

Benjamin Brundage是安全公司Synthient的22岁创始人,这家初创公司帮助企业检测代理网络并了解这些网络如何被滥用。Brundage在准备期末考试期间进行了大量关于Kimwolf的研究,他在2025年10月下旬告诉KrebsOnSecurity,他怀疑Kimwolf是Aisuru僵尸网络的一个新的基于Android的变种。Aisuru在去年秋天曾被错误地指责为多起破纪录DDoS攻击的元凶。

Brundage表示,Kimwolf通过利用全球许多大型住宅代理服务中的一个明显漏洞而迅速增长。他解释说,这个弱点的关键在于,这些代理服务未能充分阻止其客户将请求转发到单个代理端点的内部服务器。

大多数代理服务会采取基本措施,通过明确拒绝针对RFC-1918中指定的本地地址(包括众所周知的网络地址转换(NAT)范围10.0.0.0/8、192.168.0.0/16和172.16.0.0/12)的请求,来防止其付费客户“向上游”进入代理端点的本地网络。这些范围允许私有网络中的多个设备使用单个公共IP地址访问互联网,如果您运行任何家庭或办公室网络,您的内部地址空间就在一个或多个这些NAT范围内运行。

然而,Brundage发现,操作Kimwolf的人已经找到了如何直接与数百万住宅代理端点的内部网络上的设备通信的方法,只需将其域名系统(DNS)设置更改为与RFC-1918地址范围相匹配即可。

“通过使用指向192.168.0.1或0.0.0.0的DNS记录,可以绕过现有的域名限制,”Brundage在2025年12月中旬发送给近十二家住宅代理提供商的首份此类安全通告中写道。“这使攻击者能够向当前设备或本地网络上的设备发送精心构造的请求。这正被积极利用,攻击者利用此功能投放恶意软件。”

谷歌正在测试一款名为"Nano Banana 2 Flash"的新型图像AI模型,其速度将超越Nano Banana Pro。

该模型属于Gemini Flash系列产品线,这是该公司速度最快的生成式AI(大语言模型)。

我们预计Flash系列的图像模型将比前代产品速度更快,同时价格也更加亲民。

然而,Nano Banana 2 Flash的性能将不及Nano Banana Pro强大。

这款新型Nano Banana 2 Flash模型是由MarsForTech在X平台上发现的,该账号曾多次准确泄露Gemini系列模型信息。

目前,Nano Banana Pro(Gemini 3 Pro Image)是谷歌顶级的图像生成与编辑模型。

该模型专为需要更高精确度、更强语义理解能力和更清晰输出效果的"高难度"创意工作而设计。

它采用更强大的推理能力和更广泛的现实世界知识,能够将文本或参考内容转化为更清晰的视觉呈现,例如原型图、示意图、故事板、信息图表,甚至食谱或天气风格快照(当结合搜索功能时还可包含实时信息)。

我们预计Nano Banana 2 Flash将具备类似功能,但其性能不会达到Banana Pro的水平。

超万台Fortinet防火墙暴露于正被积极利用的双因素认证绕过漏洞

超过10,000台Fortinet防火墙目前仍暴露在互联网上,易受利用一个已存在五年的关键双因素认证(2FA)绕过漏洞的持续攻击。

Fortinet于2020年7月发布了FortiOS版本6.4.1、6.2.4和6.0.10以修复此漏洞(追踪编号为CVE-2020-12812),并建议无法立即打补丁的管理员关闭用户名大小写敏感功能,以阻止针对其设备的2FA绕过尝试。

这个不当身份验证安全漏洞(严重性评分为9.8/10)存在于FortiGate SSL VPN中,当用户名大小写改变时,允许攻击者在无需输入第二因素认证(FortiToken)的情况下登录未打补丁的防火墙。

上周,Fortinet警告客户,攻击者仍在利用CVE-2020-12812,针对那些需要启用LDAP(轻量级目录访问协议)的、存在漏洞配置的防火墙。

"Fortinet观察到,基于特定配置,2020年7月的漏洞FG-IR-19-283 / CVE-2020-12812近期在野外被滥用,"该公司表示。

上周五,互联网安全监督机构Shadowserver透露,其目前追踪到超过10,000台Fortinet防火墙仍暴露在互联网上,这些设备未针对CVE-2020-12812打补丁,易受这些持续攻击,其中超过1,300个IP地址位于美国。

暴露于CVE-2020-12812攻击的Fortinet防火墙(Shadowserver)

CISA和FBI在2021年4月曾警告,国家资助的黑客组织正在利用多个漏洞(包括一个滥用CVE-2020-12812来绕过2FA的漏洞)攻击Fortinet FortiOS实例。

七个月后,CISA将CVE-2020-12812添加到其已知被利用漏洞列表中,将其标记为在勒索软件攻击中被利用,并命令美国联邦机构在2022年5月前保护其系统。

Fortinet漏洞在攻击中经常被利用(通常作为零日漏洞)。例如,网络安全公司Arctic Wolf在12月警告,威胁行为者已经在滥用一个关键的身份验证绕过漏洞(CVE-2025-59718),通过恶意单点登录(SSO)来劫持管理员账户。

此前一个月,Fortinet警告了一个正被积极利用的FortiWeb零日漏洞(CVE-2025-58034),一周后,它确认已静默修补了第二个在广泛攻击中被滥用的FortiWeb零日漏洞(CVE-2025-64446)。

2025年2月,它还披露,中国黑客组织"伏特台风"(Volt Typhoon)利用了两个FortiOS漏洞(CVE-2023-27997和CVE-2022-42475),使用定制的Coathanger远程访问木马恶意软件,在荷兰国防部的一个军事网络中植入后门。

区块链调查公司TRM Labs表示,近期持续的加密货币盗窃事件已被溯源至2022年LastPass数据泄露事件。攻击者在加密保险库被盗数年后清空用户钱包,并通过俄罗斯交易所清洗赃款。

2022年,LastPass披露攻击者通过入侵开发环境侵入其系统,窃取了公司部分源代码和专有技术信息。

尽管保险库经过加密,但使用弱主密码或重复密码的用户仍易遭受离线破解攻击。据信这种破解自数据泄露以来持续进行。

LastPass在披露漏洞时警告称:"根据您的主密码长度、复杂度和迭代计数设置,您可能需要重置主密码。"

美国特勤局进一步证实了LastPass数据泄露与加密货币盗窃之间的关联。该机构在2025年查获了超过2300万美元的加密货币,并表示攻击者通过解密从密码管理器泄露中窃取的保险库数据获得了受害者的私钥。

在法庭文件中,探员表示没有证据表明受害者的设备是通过钓鱼或恶意软件入侵的,并认为盗窃行为与失窃的密码保险库有关。

与LastPass漏洞相关的加密货币盗窃

TRM在上周发布的报告中指出,近期持续的加密货币盗窃攻击已被溯源至2022年失窃的加密LastPass密码保险库遭滥用事件。

与漏洞发生后立即清空钱包不同,这些盗窃行为发生在数月或数年之后,呈现出波浪式攻击特征,表明攻击者逐步解密保险库并提取存储的凭证。

受影响钱包均通过类似的交易方式被清空,且未有新攻击手法报告,表明攻击者在盗窃前已掌握私钥。

TRM向BleepingComputer表示:"报告中的关联性并非基于对单个LastPass账户的直接归因,而是通过将下游链上活动与2022年漏洞的已知影响模式进行关联分析。这导致钱包清空行为在原漏洞发生相当长时间后才出现,而非立即发生,且呈现明显的波浪式特征。"

TRM透露其调查最初基于少量报告,包括提交至Chainabuse平台的案例,其中用户确认LastPass漏洞是其钱包被盗的途径。

研究人员通过识别其他案例中的加密货币交易行为扩展调查,将这些盗窃事件与LastPass数据窃取活动相关联。

TRM表示其研究最重要的突破是能够追踪通过Wasabi钱包CoinJoin功能混币后的被盗资金。

CoinJoin是一种比特币隐私技术,将多个用户的交易合并为单笔交易,使得追踪资金流向变得困难。Wasabi钱包内置该功能,允许用户自动混合比特币以模糊交易记录,无需依赖混币服务。

攻击者在清空钱包后将赃款转换为比特币,通过Wasabi钱包路由,并尝试使用CoinJoin交易掩盖踪迹。

但TRM表示,通过分析交易结构、时间点和钱包配置选择等行为特征,能够对CoinJoin交易发送的加密货币进行"反混币"追踪。

"TRM分析师未孤立地对单个盗窃事件进行反混币分析,而是将活动作为协同攻击活动整体研究,识别出随时间推移形成的Wasabi存款与取款集群。通过专有的反混币技术,分析师将黑客存款与特定取款集群匹配,这些集群在总价值和时间点上与资金流入高度吻合,统计学上不可能是巧合。

混币前观察到的区块链指纹,结合混币后与钱包关联的情报,持续指向俄罗斯境内的操作控制。混币前后阶段的连续性增强了我们的信心——洗钱活动是由在俄罗斯网络犯罪生态内运作或与之紧密关联的行为者实施的。"

通过将盗窃事件视为协同攻击活动而非独立事件,TRM成功将Wasabi存款集群与通过LastPass漏洞进行加密货币盗窃的取款模式相匹配。

钱包清空后立即发生的取款行为进一步表明,混币活动背后正是窃取资金的同一威胁行为者。

运用该技术,TRM估计在2024年末至2025年初,超过2800万美元的加密货币通过Wasabi钱包被窃取并清洗。另有700万美元与2025年9月后续攻击波次相关。

TRM指出这些资金反复通过相同的俄罗斯关联交易所(包括Cryptex和Audi6)套现,进一步证实这些漏洞背后是同一批威胁行为者。

Covenant Health组织已将去年五月发现的数据泄露事件受影响人数修正至近50万。

该医疗实体最初于七月报告称有7,864人的数据遭泄露,但进一步分析显示实际影响范围更大。

在完成"大部分数据分析工作"后,Covenant Health目前确认受影响人数达478,188人。

Covenant Health是位于马萨诸塞州安多弗的天主教医疗保健机构,在新英格兰地区和宾夕法尼亚州部分区域经营医院、护理康复中心、辅助生活居住区和老年护理组织。

Qilin勒索软件攻击
Covenant Health于2025年5月26日发现攻击者早在八天前(5月18日)已入侵其系统,并获取了患者数据访问权限。

六月下旬,Qilin勒索软件组织宣称发动了此次攻击,声称窃取了852GB数据,包含近135万份文件。

Qilin勒索软件在其数据泄露网站列出Covenant Health
来源:BleepingComputer

该机构表示泄露信息可能包含姓名、地址、出生日期、病历号、社会安全号码、健康保险信息及治疗详情(如诊断结果、治疗日期、治疗类型)。

通知副本中,Covenant Health称已聘请第三方取证专家确定受影响的数据范围及人数。

"审查工作仍在进行中",该机构未提供调查完成时间表及影响评估。Covenant Health表示已加强系统安全防护,以防未来发生类似事件。

医疗实体Covenant Health正为受影响个人提供12个月免费身份保护服务,以帮助监测其信息可能遭到的非法使用。

自12月31日起,该机构开始向可能在五月入侵事件中信息受损的患者邮寄数据泄露通知函。

黑客声称入侵Resecurity,公司称实为蜜罐陷阱

                        作者

03:34 PM

更新:本文已更新,反映ShinyHunters声称未参与此活动。我们已更新报道和标题。

与"Scattered Lapsus$ Hunters"(SLH)相关的威胁行为者声称已入侵网络安全公司Resecurity的系统并窃取内部数据,而Resecurity表示攻击者仅访问了一个故意部署的、包含用于监控其活动的虚假信息的蜜罐。

今日,威胁行为者在Telegram上发布了据称是入侵证据的截图,声称窃取了员工数据、内部通信、威胁情报报告和客户信息。

威胁行为者在Telegram上发布的部分帖子内容

来源:BleepingComputer

为证明其说法,威胁行为者发布了据称从Resecurity窃取的截图,包括一个似乎是Mattermost协作平台的界面,显示了Resecurity员工与Pastebin人员之间关于该文本共享平台上托管恶意内容的通信。

这些自称"Scattered Lapsus$ Hunters"的威胁行为者(据称与ShinyHunters、Lapsus$和Scattered Spider威胁组织存在重叠)表示,此次攻击是对Resecurity持续尝试通过社会工程手段渗透该组织并了解其运作的报复。

威胁行为者称,Resecurity员工在据称的越南金融系统数据库销售过程中冒充买家,试图获取免费样本和额外信息。

在本文发布后,ShinyHunters发言人向BleepingComputer表示他们未参与此活动。尽管ShinyHunters一直声称是Scattered Lapsus$ Hunters的一部分,但他们声明未参与此次攻击。

我们已根据此信息更新文章。

如果您有此事件或其他未公开攻击的相关信息,可通过Signal(646-961-3731)或邮箱tips@bleepingcomputer.com与我们保密联系。

Resecurity称其为蜜罐

Resecurity反驳了威胁行为者的说法,称所谓被入侵的系统并非其合法生产基础设施的一部分,而是为吸引和监控威胁行为者而设计的蜜罐。

在BleepingComputer就此事联系Resecurity后,该公司分享了其于2025年12月24日发布的
一份报告
,其中称首次检测到威胁行为者于2025年11月21日探测其公开暴露的系统。

该公司表示,其数字取证与事件响应(DFIR)团队早期识别了侦察迹象,并记录了与该行为者相关的多个IP地址,包括来自埃及和Mullvad VPN服务的地址。

Resecurity称,其响应措施是在隔离环境中部署了一个"蜜罐"账户,允许威胁行为者登录并访问包含虚假员工、客户和支付数据的系统,同时研究人员对其进行监控。

蜜罐是一种故意暴露的受监控系统或账户,旨在诱捕攻击者,允许观察和分析其行为,并在不危及真实数据或基础设施的情况下收集其活动情报。

该公司表示,蜜罐中填充了模拟真实业务数据的合成数据集,包括超过28,000条合成消费者记录和190,000多条合成支付交易记录,均基于Stripe官方API格式生成。

据Resecurity称,威胁行为者于12月开始尝试自动化数据外泄,在12月12日至24日期间使用大量住宅代理IP地址生成了超过188,000次请求。

在此活动期间,该公司表示收集了关于攻击者战术、技术和基础设施的遥测数据。

Resecurity对蜜罐活动的监控

来源:Resecurity

Resecurity声称,由于代理连接故障,攻击者多次短暂暴露了确认的IP地址,相关情报已报告给执法部门。

在观察到更多活动后,Resecurity表示添加了更多虚假数据集以研究攻击者行为,这导致攻击者出现更多操作安全(OPSEC)失误,有助于缩小其基础设施范围。

该公司称后来识别了通过住宅代理自动化攻击的服务器,并将情报也分享给了执法部门。

Resecurity表示:"一旦通过可用网络情报和时间戳定位到攻击者,Resecurity的合作伙伴——一家外国执法组织——就发出了关于该威胁行为者的传票请求。"

截至发稿时,威胁行为者未提供进一步证据,仅在Telegram上发布新帖子称更多信息即将公布。

Telegram帖子写道:"Resecurity的损害控制做得不错。更多信息即将公布!"

之前用的 input source pro ,mac 更新到 26 之后,总是出现输入法提示进程无响应,导致系统变得一卡一卡的,我不想动系统文件,所以也没屏蔽这个进程。

后来我干脆把 input source pro 关了,暂时不用了,又尝试把自动切换文稿的输入法打开,我发现它可以记住每个 app 的输入法了,终端一直都是英文,wps 进去默认就是中文,这已经解决了 99%的我问题了,完全不需要输入法自动切换软件了

如果对于自动输入法切换要求不是很多的话,系统自带完全满足要求了,大家可以试试

回想起来 manjaro 已经用了快 10 年,工作生活都一直在使用

其实自己一直都不是那种爱折腾的人,所以我对各种发行版有什么好坏根本没什么感知,包括对各种 ui 美化啥的更是无感,只是觉得不要折腾开箱即用,能支持软件齐全就行

前两天把好久没滚的 manjaro 更新了,应该是 plasma6 默认上 wayland 有点问题,导致屏幕各种撕裂、斑块,其实只要安装一下 X11 模块就好,但感觉风评越来越差的 manjaro 还会这或那的问题,所以索性打算换 mint 了

刻录、安装一共花费约半小时,进到里面有种很“稳”的感觉,虽然整体没有 kde 那种丝滑和设计美感,但也还能接受。
我唯一的要求是各处的 UI 的字体必须同一 必须是:默认无衬线且组合为思源黑体+思源宋体+source code pro
然而 mint 的字体设置偏偏没法去设置衬线/无衬线,等宽设了也没用,一番 debug 下来也不知道是哪个优先级最高的文件生效了,自己手工定义的也没用

随后折腾了下下拉终端 Guake ,它快捷键设置居然没法对切分的窗口做切换和单独关闭,只能关闭整个当前标签页,而 github 上有个关联 issue 已经提了 4 年

后来发现默认的 bash 没有太多预定义样式和插件,而自己手工安装的 zsh 怎么都配不成习惯的样子

至此对该系统的试用已经结束了(中间省略其他不顺手)当然我非常清楚这我对 mint 感觉不佳是因为 我的“不习惯”产生,并不是系统本身存在什么问题 考虑到要把一切弄成“习惯”的样子所花费的时间成本,那为什么我不直接换回去呢,所以至此还是决定换回更熟悉的 manjaro ,直接解决遇到的问题

就在如此短暂的试用中我还是能感受到 mint 的优点的,比如其包管理机制安全性是显著高于 manjaro 的,还有桌面的稳定性也比 kde 高,其 shell 默认是干净的在一些人看来也是优点

总结下现在知道了自己对操作系统的要求是生产力工具,在各种场景下“熟悉感”是第一决定因素。
至于 manjaro 自身的问题,只能说以后多滚吧😂另外祈祷下维护团队多做些测试

前情提要,由于目前市面上的抓包工具都不是很适配的我的使用习惯,于是乎自己 ai coding 了一款

主要功能:
多过滤器分目录过滤
url 过滤
白名单-可以放行请求
黑名单-可以阻断请求
重写功能-请求,响应
http&https 流量分析

工具箱:
Http Test
正则调试
Url 编码
文本工具
Base64/ Hash
时间戳工具

部分使用截图:


如果您对该应用感兴趣,评论即可参与

最终结果根据总楼层随机抽取 6 位小伙伴,送出终身兑换码,今晚 8 点开奖



如何获取 App:
App Store 搜索:PacketPro

最近奇思妙想群里最热的讨论,莫过于华为鸿蒙的亿元激励活动。

活动介绍:开发者成功报名本计划,且在 2025 年 7 月 23 日至 2025 年 12 月 31 日完成鸿蒙应用、游戏、元服务开发,并正式上架至华为应用市场,将有机会获得现金激励( 1 万元一款)。

群里成果:有刚开始不信后面看大家出结算单然后通宵开发上架十几款,也有在宿舍连夜奋战上架 20 款的学生,还有拿到激励要辞职 all in 的,更有找准赛道连上 100 款的,大部分开发者上架十几款。
群里都是在相互鼓励、相互刺激,大家松懈时,就会有群友发出一个审核上架通知,全体都提起精神开发。

对于鸿蒙活动,很多人会有两种截然不同的反应:

一种是:“xx 你都信,这么天真。”

另一种是:“先相信,干就完了。”

具体可看站内的历史鸿蒙帖子的评论区...

这两种反应的背后,折射出的正是人与人之间赚钱能力的本质差异——认知差。

借着鸿蒙激励活动,来聊聊“认知与赚钱”。

一、 所有的暴利,都源于“供需失衡”的窗口期

为什么华为要发钱?因为它急需在短时间内,把应用商店的货架填满。

这就造成了一个短期的、剧烈的供需失衡

  • 需求端: 华为希望拉升纯血鸿蒙应用的数量。
  • 供给端: 参与鸿蒙开发的开发者很少,市面上的应用极度匮乏。

现在的鸿蒙生态,就是一片“荒地”。在成熟的安卓或 iOS 生态里,你做一个记账软件,可能连水花都砸不出来,因为竞争者有几万个。但在现在的纯血鸿蒙里,你做一个记账软件,可能就是“官方推荐”,因为根本没几个好用的竞品。

赚钱的第一层认知是:识别红利。
红利就是平台为了活下去,不得不让渡出的超额利润。当年的淘宝店、后来的微信公众号、前几年的抖音直播,以及现在的鸿蒙开发,逻辑如出一辙。

那些赚到大钱的人,往往不是因为技术最牛,而是因为他们在平台最饥渴的时候,递了一瓶水。

顺势而为,还是看笑话?

二、 认知的诅咒:为什么聪明人反而赚不到“第一桶金”?

在鸿蒙激励活动出来后,我观察到一个有趣的现象:
很多资深的程序员、技术大牛在冷嘲热讽,他们分析鸿蒙的底层架构,分析生态的各种困难,得出的结论是“这么天真,可操作的地方太多了,赚不到的”。

反而是很多技术一般的“草根开发者”,甚至是一些只会套壳、只会做简单工具的业余程序员,第一时间冲了进去。他们不管架构完不完美,先把 App 上架,接着就是相信鸿蒙打钱。

这就引出了赚钱的第二层认知:执行力往往大于完美主义。

许多“聪明人陷入了“认知的诅咒”。他们想得太多,看得太远,总想等到局势明朗、风险为零的时候再出手。
但商业规律是残酷的:当一件事变得没有任何风险时,它也就没有任何超额收益了。

鸿蒙现在确生态确实不成熟,文档也不完善。但正是因为这些“门槛”和“麻烦”,才挡住了大厂的标准化倾轧,给个体和小团队留出了套利的空间。

真正的高认知,不是预判困难并止步,而是预判了困难,并计算出即使算上解决困难的成本,收益依然可观,然后果断入局。

结语

这世界上最遥远的距离,不是生与死,而是你就站在风口上,却觉得那是阵乱吹的风。

对于程序员来说,鸿蒙不仅是一个技术生态,更是一面镜子。它照出了我们面对新生事物时的态度:
是习惯性地质疑、观望?
还是敏锐地拆解、试错?

你所赚的每一分钱,都是你对这个世界认知的变现;你所亏的每一分钱,都是因为对这个世界认知有缺陷。

所以,先相信

-

有其他想法讨论欢迎进奇思妙想群(一个可能会让你赚钱的群),v 站上最大最久的程序员群:

网址: https://cinema.gaoliang.me

1. 收录了国内大部分 IMAX 和杜比影院的屏幕尺寸数据
2. 支持屏幕平铺、列表和地图模式,直观地比较屏幕尺寸信息
3. 支持按照城市和影厅类型进行查询

目前数据主要来源于网上公开数据,可能存在部分不准确或更新不及时的情况,欢迎大家反馈建议,希望对大家有用。






网址: https://cinema.gaoliang.me

在经过前一段时间的邀请测试后(原贴见 https://www.v2ex.com/t/1172542)
公益服基本达到能用的程度,使用本服有几点注意事项需提前知悉:

公益服资源来源为天翼网盘,故某些地区及网络运营商可能存在晚高峰连接性问题,该问题无法解决,请慎用
本公益服无需保号,支持自助求片,注册及求片地址: https://etflix.entertang.work/
v2ex 专属邀请码:26QHYWFHNK(有效次数 100 次)
另外欢迎 v 友进 TG 群提建议:@ETFLIXEmby

手上一个维护 10 年的 APP ,每个月收入还算可观。

最初应该是初版的 react native 来写的。

19 年的时候更新到 0.6 的版本 ,花了整整三个月来重构。用上了 TS ,写着写着 hook 模式就在年底到来了,于是整个项目变成 class 混搭 hook 模式的奇怪产品。而且随着自己学的技术越多,很多第三方依赖都改成自己写的原生模块。

同年也把后端从最开始的 PHP ,换成了 nest JS ,然后维护着维护着,很多新的功能都迁移到 AWS serverless 去了。

看着将近 50 多个页面和 70 多个 API 对接。想了想有 AI 做帮手,于是下定决心做一个大胆的重构。

佬的账号原来申请过学生包,已经过期了,遂准备重新申请一个,看了网上的教程大概总结就是两点:

  • 开发者工具 - 传感器修改虚拟定位 经纬度到填的学校
  • 上传学校入学证明

按照教程,填了

  • 身份:学生
  • 学校:对应大学
  • 邮箱:教育邮箱

步骤

先修改经纬度到对应学校,点管理,添加一个定位项,经纬度自己填即可。


改完之后记得切换下定位(无替代 - 学校)多切几次,不然不生效,不生效再多刷新试试。

在控制台运行下面代码检查是否修改成功

// 检查浏览器是否支持Geolocation if ("geolocation" in navigator) {
  navigator.geolocation.getCurrentPosition(
    (position) => {
      const latitude = position.coords.latitude;
      const longitude = position.coords.longitude;
      const accuracy = position.coords.accuracy; // 精度(米) console.log(`纬度: ${latitude}`);
      console.log(`经度: ${longitude}`);
      console.log(`精度: ${accuracy}米`);
      
      // 使用经纬度数据 // ...
    },
    (error) => {
      // 错误处理 switch(error.code) {
        case error.PERMISSION_DENIED:
          console.error("用户拒绝了位置请求");
          break;
        case error.POSITION_UNAVAILABLE:
          console.error("位置信息不可用");
          break;
        case error.TIMEOUT:
          console.error("获取位置超时");
          break;
        default:
          console.error("未知错误");
      }
    },
    {
      // 可选参数 enableHighAccuracy: true, // 高精度模式 timeout: 10000, // 超时时间(毫秒) maximumAge: 0 // 不缓存位置
    }
  );
} else {
  console.error("浏览器不支持Geolocation API");
}

然后提前准备上传材料工作
SheerID Document Generator

只需要将对应校徽、大学名字、地址、学生名字、学生地址都按照学校地址去填写即可,然后点击 Download ZIP 下载

压缩包里只用到这一个


访问 github 全程无代理,如无法直连建议找过渡方案

然后去 github - settings - Billing and licensing - Education benefits - Start an application

填写信息:

  • 类型:学生
  • 学校
  • 教育邮箱

Share Location 之前先在控制台测一下经纬度是否正确,通过之后点继续,第二步的验证材料下拉框选第一个材料类型,然后把之前准备的那张图片直接上传,提交等待审核。

十分钟后:

记录申请的一个过程,有条件的佬可以直接照搬


📌 转载信息
原作者:
HonXin
转载时间:
2026/1/4 17:24:33

哈喽各位大佬,新年快乐!我是 Cheez。

最近我在用 Cursor 体验 “Vibe Coding” 的时候,发现 AI 的脚本文件喜欢随手丢在根目录、组件经常放错文件夹、命名风格一会大驼峰一会短横线,甚至还会莫名其妙地在各个角落生成一堆没人看的 Markdown 文档。

于是我开发了 chous ---- 一个专门用来 "整治" 文件结构的 Linter。其他的 Linter(如 ESLint)检查的是文件里面写了什么,而 chous 检查的是文件放在哪里以及叫什么名字。

在这个 Demo 中,你可以看到 chous 如何精准揪出违规文件 垃圾.md 的。

[开源] npx chous : 约束文件结构,避免 AI 到处生产垃圾的工具1

下面的如果懒得看,直接复制给 Cursor 就可以了。

chous 用起来很简单,先运行 npx chous init 生成配置模板。然后运行 npx chous 检查项目,根据报错调整 .chous 配置文件或者移动文件,直到所有检查通过。

最后运行 npx chous cursor install 启用 Cursor 的钩子,这样每次 AI 编辑都会被自动审计,只要 AI 敢创建不合规的文件,chous 会立即报错,逼着 AI 自己把屁股擦干净。

配置语法非常直观,类似自然语言。具体怎么写可以看 Nuxt4 模板

然后配置好了,你可以和 AI 说

现在创建一个垃圾文件,然后停止,和我说 OK。

你就可以看到 Cursor 的钩子了哈哈


小小的吐槽一下,我本来想叫 fslint,也就是文件结构 Lint 的意思,结果被占用了。fs-lint 也不行。换了个 fs.lint 终于没有人用了,但是呢,npm 说我的这个名字和 fslint 太过相似,不让过。

我只能苦思冥想,最后从 “抽丝剥茧” 得到灵感,起了一个 抽丝 (chous) 的名字哈哈。


项目完全开源免费,目前处于早期开发阶段。如果你觉得这个工具能帮到你,求各位大佬给个 Star 支持一下!同时也非常欢迎提 Issue 和 PR。

GitHub: GitHub - cheezone/chous
npm: https://www.npmjs.com/package/chous

是时候把代码的控制权夺回来了,人类永不为奴!


📌 转载信息
转载时间:
2026/1/4 17:23:54


这我可太需要了,搞不懂为什么 notebooklm 连个目录都不愿意开发

github 项目地址: GitHub - parasolente/foldLM: Seamlessly integrates with NotebookLM, offering native-like aesthetics and functionality for organizing notebooks.
reddit 原帖:https://www.reddit.com/r/notebooklm/comments/1pzsf0a/i_added_folders_to_notebooklm_because_i_couldnt/


📌 转载信息
原作者:
shan_CW
转载时间:
2026/1/4 17:23:04

MCP Inspector 是基于 Tauri 2 + Vue 3 重构的 MCP (Model Context Protocol) 调试工具。前端通过 Vue 3 构建响应式界面,后端利用 Rust (Tauri) 与 rmcp 客户端实现高效稳定的协议交互。

项目地址

Note : 本项目旨在提供一个轻量、现代化的 MCP 协议调试环境。欢迎提交 Issue 或 PR!




📌 转载信息
原作者:
jin_luke
转载时间:
2026/1/4 17:20:32

现在面向 GPT 开发越来越方便了.

但是从我混的很多 telegram 电报群里面看,很多人还在提出一些很基础的需求,看来大家并没有大规模地开始面向 GPT 开发.

我把最近一段时间,我自己实现的面向 GPT 开发的实例整理出来,希望对读者有所启发.

也许你改进一下前期数据的准备,也许你改进一下描述需求的方式,也许你限制一下 GPT 工作的范围,就会得到能让你满意的结果了.

现在各个 GPT 在不同的应用场景 (任务) 下还是各有所长,所以我也会记录用到的 GPT 是哪个.

  • 当然,随着时间的流逝,各个 GPT 还会进一步发展,所以我这里记录的 GPT 也只是一个参考.

1. 用 VS Code 阅读 Sing-box 文档 生成配置文件

Prompt (发给 GPT 的要求)

a)

下载这个项目的文档 Introduction - sing-box

b)

生成一个作为客户端使用的配置文件
监听本地 1080 端口 socks 作为 inbound
连接一个下面这样参数的 reality 协议节点作为 outbound
协议 (protocol) = vless
地址 (address) = 74.48.9.95
端口 (port) = 8972
用户 ID (id) = fb0d60cf-1084-412d-ba59-fd5c1166b89d
流控 (flow) = xtls-rprx-vision
传输协议 (network) = tcp
传输层安全 (TLS) = reality
SNI (serverName) = www.paypal.com
指纹 (Fingerprint) = chrome
公钥 (Public key) = Qam0-DVzhHghfZPi4Pfx3iQbmVt0YJBhcb0cyMsFdEc

用到的 GPT

Antigravity

Gemini3
Antigravity 是 Google 家的,所以里面用的就是这个

关键点

当你给 GPT 一个整体任务时,如果 GPT 返回的效果不太好.
你可以把任务切分,或者让 GPT 先把任务切分,也可以叫规划吧.
你可以看看任务切分 / 规划 得对不对.
然后关注每一步小任务是不是正确完成,如果某一步小任务完成得有问题,就不要进入下一步.

具体到这个案例,如果第 1 步获取的文档是错的或者不完整,那就不要开始生成配置文件.

2. ech-wk 给窗口添加滚动条 改善小屏幕上的使用体验

Prompt (发给 GPT 的要求)

把 gui.py 上传为附件,再提出要求

附件中的代码 有一个问题,在屏幕分辨率不高的情况下,窗口显示不全,而且没有滚动条

用到的 GPT

Claude

关键点

在这个案例中,我用自己的编码能力识别出了,gui.py 负责 GUI 界面。所以只需要处理这个文件.

如果你是纯小白,那么可以先让 GPT 帮你分析整个项目中,负责界面的是哪一部分.

GitHub

3. 在 VPS 注册页面 和 美国人信息页面 高亮显示关键字 油猴篡改猴 tampermonkey 脚本

Prompt (发给 GPT 的要求)

a)

有这样一个 HTML 页面
页面中可能包含 “first name”, 也有可能 是在 input 元素的 placeholder 属性中包含 “first name”
我需要查找并高亮这些 “first name”

b)

需要整合为可以在浏览器的 console 执行的 js 文件

c)

把 first name, firstname, full name, fullname, 全名,姓名 归为一类,显示同样的高亮颜色或边框颜色.
对于同一类关键字,边框颜色和文字底色颜色应该一致.

d)

把 first name, firstname, last name, lastname, full name, fullname, 全名,姓名 归为一类,显示同样的高亮颜色或边框颜色.
把 phone number, phone, 电话 归为一类.
把 street address, street, 街道地址,街道 归为一类.
把 city, 城市 归为一类.
把 full state name, state, 州全称,州 归为一类.
把 postcode, zip code, 邮编,归为一类.
以上每一类,都要使用独特鲜明的颜色,不应该与其它任何一类颜色相同.

用到的 GPT

Gemini

关键点

在这个案例中,我自己先对需求进行了分析。这是一个把同样的逻辑 / 功能 应用到好多个 不同的 分类 中的事情.

所以我首先关注怎么在一个分类中实现我要的功能.

然后再将同样的处理批量应用到更多的分类.

GitHub

4. YouTube 视频信息页面 网速换算为 MB/s 油猴篡改猴 tampermonkey 脚本

Prompt (发给 GPT 的要求)

我有一个 html 页面,
其中这个位置的元素 1)
document.querySelector(“#movie_player > div.html5-video-info-panel.ytp-sfn > div > div:nth-child(9) > span > span:nth-child(2)”)
内容是 17085 Kbps 这样的格式,
我需要在这个元素 1) 的后面,增加一个元素 2) , 内容为 元素 1) 的内容换算为 MB/s 的单位.
元素 2) 的数字 应该每 10 秒刷新

用到的 GPT

Gemini

关键点

在这个案例中,我自己先用浏览器 的 F12 开发者工具 找到了 HTML 元素的 path

如果你是纯小白的话,也许需要使用一些基于浏览器插件形式的 GPT.
这样,你可以基于当前浏览器页面,描述你的需求.

GitHub

5. 用 Cloudflare Snippet 实现反代 blogspot

关键点

Gemini 中关于 snippet 的知识不及时.

我问到下面这样的用法,Gemini 说 snippet 不支持,只有 worker 支持。但,其实现在 snippet 是支持的.

export default {
  async fetch(request, env, ctx) {
    try {
      return await handleRequest(request, env, ctx);
    } catch (e) {
      return new Response(e.message || "Internal Error", { status: 500 });
    }
  },
}; 

用到的 GPT

Claude

6. 下载 独树不成林 播客的全部封面 并做成 电报 telegram 贴纸 sticker

Prompt (发给 GPT 的要求)

实现一个基于 HTML JS 的工具
页面包含以下几个部分

  1. 文本框 可输入 podcast 的 RSS 地址
  2. 文本框 可从 1) 获取 RSS 内容,也可以手工输入 RSS 内容
  3. 文本框 分析 2) 的内容,列出所有封面图片的地址。可手工编辑 添加或删除
  4. 显示 3) 中的地址对应的图片
    举例:
    https://feed.xyzfm.space/y9qnpfdrctnx 是一个 podcast 的 RSS 地址,会被填写到 1)
  5. 可得到 RSS 数据,xml 格式。会被填写到 2)
  6. 中有 <itunes:image href=“https://image.xyzcdn.net/Fgd_z5yexkQF_GB0LF4Xncqqf8CU.png”/> 这样的元素,应该将 https://image.xyzcdn.net/Fgd_z5yexkQF_GB0LF4Xncqqf8CU.png 填写到 3)
  7. 显示 3) 中的地址对应的图片

用到的 GPT

Gemini

关键点

把整个转换过程 规划为几个步骤

每个步骤有可检查的结果,而且可以人工手动修改。再接着进行下一步.

GitHub

7. 去掉 cfnew 的视觉特效 的操作整合到 Github Action 里

Prompt (发给 GPT 的要求)

有这样一个 github 项目
项目里有一个文本文件 file1
我需要用 Github Action 对文件做如下操作:

  1. 查找所有的 animation: 替换为 //animation:
  2. 查找所有的 function createMatrixRain () {, 在下一行添加一行 return;
    这个 Github Action 不要自动触发,只能手动触发

用到的 GPT

Claude

GitHub

8. 去掉 cfnew 的视觉特效 保留业务逻辑

Prompt (发给 GPT 的要求)

分析上传的文件,这是一个用于 cloudflare worker 环境的 js 脚本

请分析出显示 HTTP 页面中的视觉特效部分,位于代码的什么位置.

用到的 GPT

Claude

GitHub

9. 当检测到关键字时 私信发送对应的贴纸 tg-keyword-react-bot

Prompt (发给 GPT 的要求)

用到的 GPT

Claude

生成的程序有 BUG, 获取消息的纯文本

message_text = event.message.message

正确的做法是提取消息的 markdown 文本

from telethon.extensions import markdown
message_text = markdown.unparse(event.message.message, event.message.entities)

关键点

用具体的示例告诉 GPT 应该达到怎样的效果

GitHub

10. 极简 GitHub Porxy 支持 GitHub 脚本的无限嵌套调用

Prompt (发给 GPT 的要求)

基于 cloudflare 的 woker, 开发 一个专门 反向代理 github 的工具

  1. 本代理 接收的 path 部分 应该是一个 http:// 或者 https://
  2. 如果 path 部分 不是 http:// 或者 https:// 开头
    那么加上 http:// 或者 https://
  3. 判断 本代理 接收的 链接 是否 github
    判断方法为:
    链接 的域名部分 应该是 git 开头的主域名

    github.com
    raw.githubusercontent.com
    api.github.com
    gist.github.com
    codeload.github.com
    avatars.githubusercontent.com
    assets-cdn.github.com
    这些域名的 主域名 都是 git 开头的
  4. 在获取需要反向代理的内容后
    检查 path 是否以 .sh 结尾,来判断 是否 脚本文件
  5. 对于 .sh 结尾的脚本文件
    对文本内容进行查找替换
    将 github 的链接前面都加上 本代理的域名,
    这样可以解决脚本嵌套使用的场景
    判断 是否 github 链接的方法 参考 第 3 步

用到的 GPT

Gemini

灵感点

如果你不需要一个大项目的完整的功能,你可以向 GPT 描述你用得着的那一小部分功能,这样能用很少的代码量完成,而且还方便你自己 自定义修改.

GitHub

11. 在网络受限的 VPS 上 运行一个脚本 向外访问网络时暂停 使用者进行替代操作

Prompt (发给 GPT 的要求)

a)

做一个 fake-curl-wget.sh 脚本.

  1. fake-curl-wget.sh 包含一个 curl () 的壳子,和一个 wget () 的壳子
  2. 使用者在终端先 source fake-curl-wget.sh 再执行其它脚本
  3. 这样,后面执行的脚本会调用到 fake-curl-wget.sh 中的 curl () 壳子 和 wget () 壳子
  4. 每次调用 curl 或 wget 时,打印一个调用序号。这个序号每次调用时,自增 1
    为了避免管道命令导致的序号问题,使用临时文件保存序号.
  5. 对于所有 curl 和 wget 调用,这个序号是统一.
    先调用 curl 时,序号为 1.
    接着调用 wget 时,序号为 2.
  6. 输出 pwd 当前目录
  7. 输出 完整的 curl 命令和全部参数
  8. 输出 完整的 wget 命令和全部参数
  9. 这个 curl 壳 或 wget 壳,并不去真正访问网络
  10. 根据调用序号,执行预设的命令。如,
    cp file1 /path/to/file

    cat file2
    用来替代 curl -LO 或 curl -Lo 的保存文件的命令
    或 curl -L 的输出到 stdout 的命令
  11. 这些预设命令是会被人工编辑而增加的。用 case 实现 10) 的逻辑.
  12. 这个 curl 壳 或 wget 壳,永远返回成功.

b)

  1. 当根据序号 进行 case 逻辑 发现没有匹配的预设命令时,脚本暂停。等待使用者输入.
  2. 根据日志打印的 curl 或 wget 命令及参数。使用者判断 当前序号的操作是要保存文件,还是要输出信息到 stdout.
    2a) 如果当前操作是保存文件,则 使用者自己上传文件到指定位置。输入 空。脚本继续执行.
    2b) 如果当前操作是输出 信息到 stdout, 则 使用者输入 替代指令。脚本执行替代指令.
    如,使用者输入 echo “something” 或 cat /path/to/file

关键点

现在各个 GPT 能上下文窗口很大了.

可以把脚本本身和报错信息 一次性全部发过去.

如果文本框限制了字符数,可以把脚本保存为文件上传.

GitHub

12. 开发电报关键词提醒机器人 telegram keyword monitor bot

Prompt (发给 GPT 的要求)

基于 Telethon 框架,生成一个 telegram 监听关键字推送结果 bot
bot 只接受来自指定 id 的 user 或 group 的控制命令,
bot 监听到关键字后,发送通知信息给指定 id 的 user 或 group 或 channel,
关注的 关键字列表 支持正则表达式
排除的 关键字列表 支持正则表达式
关注的 关键字列表 和 排除的 关键字列表 都更新到配置文件中保存
配置文件 yaml 格式,内容如下:

# 账户信息
account: 
  # 监听信息的user
  api_id: '1400003'
  api_hash: 'd11xxxxx112a7e059e831'
  user_phone: '+86190000010'

  # 发送消息的bot
  bot_token: '1000007:AAHNh8axxxxxxxxxxxxxxxxHA'
  bot_username: 'keyxxxxxrt_bot'

# LOG
logger:
  path: null # e.g. /root/absolute-path/   default null: {_current_path}/logs/
  level: INFO # FATAL,ERROR,WARN,INFO,DEBUG,NOTSET

# 代理
proxy:
  type: SOCKS5 # e.g. SOCKS4, SOCKS5, HTTP
  address: null  # e.g. 127.0.0.1
  port: null # e.g. 1088

# 非公共服务
# bot只接收来自以下ID的命令 可以设置为user或group的ID
command_id_list: 
  - 123456789
  - 987654321
# bot的通知信息发送到以下ID 可以设置为user或group或channel的ID
result_id_list: 
  - 123456789
  - 987654321

# 不处理来自机器人的消息
# 比如,有些群里有自动回复机器人,回复的都是重复的消息;或者一些广告机器人加群之后开始刷屏
ignore_bot_msg: true

# 临时禁止一些数据源, 而不需要user从群组或频道中退出
source_filter: false # 开关, 默认 false
source_filter_ignore_list:
  - 123456789
  - 987654321

# 关注的 关键字列表 支持正则表达式
keyword_list:
  - /keyword1|keyword2|keyword3/ig
  - /keyword4|keyword5|keyword6/ig

# 排除的 关键字列表 支持正则表达式
keyword_exclude_list:
  - /exkeyword1|exkeyword2|exkeyword3/ig
  - /exkeyword4|exkeyword5|exkeyword6/ig

用到的 GPT

Claude

关键点

配置文件是从另一个方面描述程序有些什么功能.

GitHub


📌 转载信息
原作者:
crazypeace
转载时间:
2026/1/4 17:19:51

硅基 Key 多买了用不完,送 10 个(每个 2000 万 Token)
速度我个人感觉一般,用不上了就送给需要的朋友~
1.sk-skbrlrdpccvgcnxkkxaqokgmekbifobgdqvjwjkcmbpykkkh
2.sk-jbxgrcxakmeshwgdkrpddjejljjtmlmnznjyosdiqhtodski
3.sk-exxmywnwercgekmrxvqlloseebfiilefmaieqjjigvkjafhn
4.sk-ehoqerukaxgoawyvamgfwjuzghlxnvydtfqqhutcgrerygpq
5.sk-xrxkqwqweybveqkrlskjscbgdocrahbokzqjycjsfjdbteyp
6.sk-yaoxfgamcrmkjbbhjuhtxermatoevugcodpbqdypdoftfmxd
7.sk-yyywqikqieblkkxrhzeifbfxdkxkiusnzyvvtitvfjmfdvch
8.sk-vfhnmjhpgxjifimqbgudlwrgvxpqukyeghfczfaoqlxiyhfo
9.sk-qfdqvfoyowvjsmuoywcydvmkcdwsxmppxcyouxyunrdadpkg
10.sk-enyjcwzmmuktydpvimnwnidlwkncgngttubdsuagfwksbxvf


📌 转载信息
原作者:
myding
转载时间:
2026/1/4 17:17:54