包含关键字 typecho 的文章

很多企业最开始选择 IM 软件时,其实是为了让日常沟通少一些微信群式的混乱。

在企业数字化协作不断深入之后,IM 逐渐成为企业数据流转的重要入口。

越来越多企业开始意识到,内部沟通本身就可能承载商业价值。

传统办公模式下,数据主要集中在业务系统中。

而现在沟通软件同样成为信息存储节点。这也是高安全企业 IM 搜索量持续增长的原因。

在实际企业应用中,都在强化安全与协作能力的平衡。这种趋势说明,安全已经成为企业协作系统的基础能力,而不是附加功能。

企业IM安全,究竟在保障什么?

很多企业对安全的理解停留在“防黑客”。

但在实际场景中,IM 安全主要解决的是三件事:

一、数据控制权

IM安全的第一核心,本质是数据控制权问题。企业要明确沟通数据是由企业自身完全掌控,还是依赖于第三方云服务提供商。

以私有化部署为代表的安全方案,通常将数据存储在企业自有服务器中。

相比之下,云端协作工具如飞书企业微信等,在协作效率和生态整合方面表现突出,但其数据控制权在很大程度上依赖于服务商的安全架构设计与运营承诺。

根据 Gartner 关于安全实践的描述,企业在选择依赖第三方云服务时,可以核查服务商是否获得了如ISO 27001、等保三级等权威安全认证,并仔细审阅其服务等级协议和数据处理协议。一个简化的核查步骤可能包括:

  1. 访问服务商官网的安全或信任中心页面;
  2. 查找其公开的合规认证报告或编号;
  3. 前往相关认证机构(如中国网络安全审查技术与认证中心)官网验证其状态。

现实中,许多企业会采用混合策略。例如,一个典型的工作流可能是:市场团队日常的非敏感项目讨论使用便捷的云端IM进行,以利用其高效的日程和文档协同功能;而当研发部门需要讨论核心算法或代码细节时,则会切换到内部部署的高安全IM系统中,确保通信内容完全在企业内部闭环。这种策略旨在平衡效率与核心机密保护。

二、加密体系

真正高安全 IM 软件,不只是提供加密功能,而是构建全链路安全体系。仅具备传输加密,意味着数据在服务商的服务器上可能是明文存储的,存在内部泄露风险;而从根本上消除了这种风险。

例如一些企业级沟通系统,会同时支持:

传输层加密

存储数据加密

端到端加密设计

这样能确保数据在发送端加密后,仅由接收端解密,即使是服务提供商也无法访问通信内容本身,从而保护数据实体不被中间方访问。

以全球办公协作工具Slack 为例,其策略主要围绕标准的企业级安全架构设计,更适合对数据跨境流通有规划的国际化团队。但在金融、法律等受严格监管的行业,企业往往还会在此基础上,叠加更严格的内部安全管控方案。

三、权限与审计能力

随着企业规模扩大,内部权限管理变得比外部攻击防护更加重要。

谁下载了文件?

谁导出了聊天记录?

谁修改了权限?

在合规场景下,这些操作都必须可追溯。

而高安全 IM 软件通常会提供:

部门级权限控制

群组访问控制

文件访问权限追溯

操作日志审计系统

例如,金融企业在选用协作系统时,根据《中华人民共和国网络安全法》中关于“谁运营,谁负责”的数据安全主体责任原则及行业监管要求,往往需要确保每一次敏感文件的下载、关键聊天记录的调阅都能追溯到具体的操作人、时间和终端。尤其在上市审计或应对监管检查阶段,这类审计能力的完备性会直接影响企业的合规性评估结果。

在国内市场,主流协作平台如钉钉、企业微信等,根据其官方更新日志(例如,钉钉具备“日志审计”功能,支持更细粒度的操作行为查询),也都在持续强化其审计与权限管理体系,以更好地满足企业客户日益增长的合规需求。

企业 IM 选型

企业在选择 IM 系统时,常见的误区是以产品功能列表作为主要比较依据。实际上,不同类型的 IM 方案之间的差异,更多体现在数据控制边界、权限体系设计以及合规适配能力上。

基于实际应用场景,可以将 IM 软件使用结构大致分为三种类型。

一、效率型 IM

这类软件最重要的目标是快速提升协作效率,数据风险相对可控,更适合轻量级云端协作工具,例如飞书,Slack等软件。它们本身已经具备传输加密、基础权限控制以及成熟的云端安全架构,能够满足绝大多数日常协作需求。

这类软件的特点是:

上手成本低,部署迅速。对于新团队,通常在一天内即可完成注册、部门搭建和基础应用集成,开始使用。

支持多系统协同办公

支持快速团队协作

它们的安全能力主要由平台侧统一设计与维护,企业的控制边界更多建立在对服务商的信任和合规能力之上。对于希望快速提升协作效率、暂不承担高敏感数据风险的团队来说,这是一个性价比较高且现实可行的选择。

二、安全增强型 IM

安全增强型 IM 在保持高效协作的基础上,进一步强化了安全能力与组织管理属性。这类产品通常拥有完善的企业身份认证体系、精细化权限管控和分级管理机制,能够支撑复杂组织架构下的内控管理需求,并具备基础的操作审计与数据安全能力。

例如,钉钉等平台通过企业统一认证、分级管理员与细颗粒度的权限管理能力,能够较好地满足中型企业的基础安全与合规需求,同时继续保持较高的协作效率。

这一类企业 IM 软件通常具备:

云端安全架构

权限精细化控制

基础审计能力

从长期来看,选择安全增强型 IM 软件,是为了在效率和安全之间找到一个更稳定的平衡点。

三、私有化高安全 IM

在高敏感监管场景下,私有化部署方案通常更具优势。

私有化架构的核心价值在于,它能够与企业内部安全体系深度整合,包括访问控制策略、内网隔离机制以及审计系统。在需要满足《中华人民共和国网络安全法》或特定行业监管要求时,这种数据边界的清晰性与可证明性,更容易通过合规审查并获得客户信任。

例如,在为一个中型金融科技公司部署私有化IM时,我们重点整合了其现有的AD域控身份系统,并将所有操作日志对接到其SIEM平台,以满足等保三级审计要求。喧喧这类支持私有化架构的系统,可以将沟通数据完全纳入企业自有基础设施管理,将聊天记录、文件传输及日志数据全部部署在企业自有服务器或私有云环境中,使数据不离开企业控制范围。

这种方式特别适合金融、政企以及对数据主权要求较高的行业。

在实际应用场景中,私有化 IM 通常会配合企业内部安全体系一起使用。例如:

内网访问控制

VPN或零信任网络架构(一种不默认信任内网任何设备,需对每次访问进行严格验证的安全模型)

内部审计日志系统

相比云端协作工具,私有化 IM 的最大优势在于实现了数据在物理和逻辑层面的完全可控。当企业需要满足等保2.0、GDPR或特定行业的监管审计要求,或响应客户合同中的严格安全条款时,这种可控性能显著增强信任并提升合作成功率。

但需要注意的是,私有化部署并不意味着绝对安全。企业仍然需要自行维护服务器安全、系统更新以及权限管理机制。因此,这类方案通常更适合已进入稳定发展期、拥有专业IT运维团队、且数据资产被定义为高度敏感的大型或超大型企业。

企业何时需要考虑升级至高安全IM?

当企业出现以下信号时,通常意味着需要系统性地评估并可能升级其IM安全方案:

筹备上市或进行重大融资,面临严格的合规性审查

与客户签订的合同中包含了明确的数据安全与隐私保护条款

内部产生的研发资料、商业策略等知识产权高度敏感

主营业务开始涉及受严格监管的金融交易数据或个人健康医疗信息

特别是当业务涉足强监管行业,沟通系统往往会从单纯的效率工具,转变为整个企业安全与合规体系中的重要组成部分。

总结

聊完这么多企业 IM 安全的干货,其实不用把它想得太晦涩难懂。

说到底,企业选沟通工具,并非是效率或安全二选一,而是在不同发展阶段找到最适合自己的那个平衡点。

IM 安全,保障的从来不只是聊天记录和文件,而是企业最珍贵的信息资产、商业信任,以及面对监管与审查时的从容底气。

不用盲目追求最顶级的配置,也别忽视潜在的安全风险。

看清自己的业务场景、数据敏感程度和合规需求,选对一款靠谱的企业 IM,让沟通更顺畅,让数据更安心,这才是真正聪明的办公选择。

扩展阅读

ISO/IEC 27001 信息安全管理体系标准官方网站:https://www.iso.org/standard/27001

中国网络安全审查技术与认证中心:https://www.isccc.gov.cn/

Gartner报告:《Market Guide for Team Collaboration Platforms, 2023》

出地库的时候上面下来一辆车,我停下来了等他过。
他那边过了一半了,我起步了然后往右打了一下方向盘,结果蹭到右边柱子了,把我右边保险杠蹭坏了

car

开车 3 个月第二次出险了,上次也是在地库。虽然有保险但是还是不舒服😞

你能用蓝牙把照片从 iPhone 传到安卓手机吗?很遗憾,不能。虽然蓝牙是连接耳机或音箱的常用功能,但由于操作系统的限制,它无法在 iOS 和安卓设备之间直接传输文件。如果你最近换了手机,或者需要给朋友发送一张高分辨率照片,你需要寻找其他方法。以下指南将介绍如何通过蓝牙替代方案,将照片从 iPhone 分享到安卓手机。

图片

第一部分:如何通过蓝牙替代方案将照片从 iPhone 分享到 Android

以下五种蓝牙替代方案可以帮助您轻松地将照片从 iPhone 传输到 Android 设备。请快速了解这些替代方法:

图片
    

1.1 使用快速分享

虽然目前还无法直接通过蓝牙将 iPhone 上的照片传输到 Android 设备,但现在可以使用快速分享和隔空投送功能在部分 iOS 和 Android 设备之间传输照片。截至 2026 年初,通过快速分享协议的突破性更新,iOS 和 Android 之间长期存在的障碍已被打破。

谷歌 Pixel 10 和 Pixel 9 系列以及新发布的 Samsung Galaxy S26 系列(运行 One UI 8.5 或更高版本)均原生支持此功能。这种互操作性使得这些特定的 Android 旗舰机型能够直接与 Apple 的 AirDrop 协议“握手”,从而首次实现了跨平台无缝共享。

通过快速分享和隔空投送将照片从 iPhone 分享到 Android:


在您的安卓设备上,下拉快速设置面板,然后长按“快速分享”图标。将可见性设置为“所有人”。


在 iPhone 上,打开“照片”应用,选择要分享的图片。点击“分享”按钮,然后点击“隔空投送”。等待 Android 设备的名称出现在隔空投送的发现列表中。


图片



在 iPhone 上点击 Android 设备的名称。Android 屏幕上会出现“快速分享”提示。点击“接受”即可将文件直接保存到 Android 图库中。


图片

1.2 使用 iReaShare 手机传输

iReaShare Phone Transfer是一款专业的数据传输工具,旨在直接在不同的移动操作系统之间传输文件。它支持只需几个步骤即可将照片、视频、联系人和其他数据从 iPhone 传输到 Android 设备。

该方案的主要特点:

  • 通过 USB将 iPhone 中的照片复制到 Android 设备,不会损失分辨率。
  • 一次性传输所有照片。
  • 支持多种数据类型,包括照片、联系人、短信、音乐、视频等。

* 支持在 iPhone 和 iPhone 之间、Android 和Android 之间传输数据。

  • 支持 iOS 5.0 或更高版本,以及 Android 6.0 或更高版本,包括 iOS 26 和 Android 16。
  • 传输过程中无广告或数据丢失。

下载iReaShare手机传输软件。

下载 Win 版下载 Mac 版

要通过此软件将 iPhone 上的照片分享到 Android 设备:


在电脑上安装 iReaShare 手机传输软件。然后使用 USB 数据线将 iPhone 和安卓手机连接到电脑。


在安卓设备上启用 USB 调试模式,然后在 iPhone 上点击“信任”选项。连接完成后,检查您的安卓手机是否为“目标”设备。如果不是,请点击“翻转”。


图片



选择“照片”类别,然后点击“开始复制”将照片从 iPhone 移动到 Android 手机。


1.3 使用 Google 云端硬盘

Google 云端硬盘是把照片从 iPhone 发送到安卓手机最便捷的方式之一,因为它支持跨平台使用。只要网络连接稳定,你就可以在 iPhone 和安卓设备之间无线共享照片。

方法如下:


在你的 iPhone 上安装并打开 Google 云端硬盘,然后登录你的 Google 帐户。如果你还没有帐户,可以注册一个。


然后点击“ + ”按钮,选择“上传”。从 iPhone 的“照片”应用中选择要上传的照片。


图片


上传完成后,在您的安卓设备上安装 Google 云端硬盘。然后在安卓手机上登录同一个 Google 帐户。现在,将照片下载到您的安卓移动设备。


图片

1.4 使用 Android Switch

如果您是首次设置全新的安卓设备,谷歌的 Android Switch(原名 Switch to Android)应用是您的理想之选。在安卓手机的初始设置过程中,该应用允许您通过扫描二维码配对设备。它能安全地无线迁移您的照片库、联系人、日历事件以及其他数据。

通过这种蓝牙方式将照片从 iPhone 传输到 Android:


从 App Store 下载 Android Switch 应用并打开。在新 Android 设备上,启动设置向导。当系统询问“复制应用和数据”时,选择“ iPhone 或 iPad ”。


图片



您可以使用 USB-C 转 Lightning(或 USB-C 转 USB-C)线缆连接两部手机以获得最大速度,或者选择“无线缆? ”通过二维码无线配对。


选择您的照片以及您想要的其他数据类型,例如视频、联系人等。接下来,开始迁移。


图片

1.5 使用 Send Anywhere

Send Anywhere 是一款流行的跨平台文件共享应用,用户无需数据线即可传输文件。它无需云存储,并能保持照片的原始质量,因此非常方便,可以替代蓝牙传输。

通过 Send Anywhere 将照片从 iPhone 发送到 Android:


在 iPhone 和安卓手机上都安装 Send Anywhere 应用。


在 iPhone 上打开应用,选择要发送的照片。然后点击“发送”生成一个六位数的密钥。


在安卓设备上打开 Send Anywhere 应用,并在“接收”栏输入密钥。照片将立即开始传输。


图片

第二部分:关于从 iPhone 向 Android 发送照片的问答

Q1:我可以从 iPhone 使用 AirDrop 功能传输到 Android 设备吗?

不。AirDrop 是苹果公司的专有技术,它结合了蓝牙和专用的 Wi-Fi Direct 协议,仅适用于苹果硬件。安卓设备无法“看到”或“接收”AirDrop 信号。

Q2:我可以将 iPhone 上的相册分享到 Android 设备吗?

是的,但不能通过 iCloud 自带的“共享相簿”功能,因为该功能需要 Apple ID。您可以通过 Google Photos 共享整个相簿。在 Google Photos 中创建一个共享链接,然后将其发送给 Android 用户;他们就可以查看和下载整个相簿。或者,您也可以使用 iReaShare 手机传输一次性共享所有照片。

Q3:照片从 iPhone 发送到 Android 后会损失画质吗?

这取决于传输方式。通过 WhatsApp 或短信/彩信发送照片会大幅压缩图像。但是,使用 Google Drive、Send Anywhere 或 iReaShare Phone Transfer 等服务可以保留原始分辨率和元数据,确保图像质量不受影响。

结论

虽然蓝牙并非在 iPhone 和安卓手机之间传输照片的最佳选择,但还有许多其他有效的替代方案。Quick Share、iReaShare Phone Transfer、Google Drive、Android Switch 和 Send Anywhere 等工具可以轻松地在不同平台之间传输照片。如果您想一次性传输所有照片且不丢失数据, iReaShare Phone Transfer将是最佳选择。

这篇只讲功能层 JavaScript:同一个扫描器同时支持“图片上传识别”和“摄像头实时识别”,识别到的内容进入结果列表,并提供复制能力。

在线工具网址:https://see-tool.com/qrcode-scanner
工具截图:

识别依赖 ZXing(@zxing/library)的 BrowserMultiFormatReader,主要用到两种解码方式:

  • 图片:decodeFromImageElement(img)
  • 摄像头:decodeFromVideoDevice(deviceId, videoEl, callback)

下面按功能模块拆开讲核心实现。

1)解码器初始化:SSR 下只在客户端创建

Nuxt 有 SSR,setup 会先在服务器执行一次生成 HTML。服务器环境没有 window / navigator,也没有 navigator.mediaDevices 这类摄像头 API;而 BrowserMultiFormatReader 属于浏览器侧解码器,如果在服务端阶段创建,就可能触发 window is not defined / navigator is undefined 这类错误。

处理方式:把初始化放进 onMounted(只在浏览器端执行),并用 process.client 再兜底一次。

import { onMounted, onUnmounted } from "vue";
import { BrowserMultiFormatReader } from "@zxing/library";

let codeReader = null;

onMounted(() => {
  if (process.client) {
    codeReader = new BrowserMultiFormatReader();
  }
});

onUnmounted(() => {
  // 离开页面时释放摄像头相关资源
  if (codeReader) codeReader.reset();
});

reset() 用于停止当前扫描流程,并释放视频流相关资源(切换模式或离开页面时会用到)。

2)上传识别:File -> DataURL -> Image -> decode

上传和拖拽统一走 handleFiles(files):遍历文件,先过滤非图片,再逐个触发识别。

const handleFiles = (files) => {
  if (!files || files.length === 0) return;

  Array.from(files).forEach((file) => {
    if (!file.type.startsWith("image/")) {
      addResult(file.name, "仅支持图片文件", "error");
      return;
    }
    scanImageFile(file);
  });
};

scanImageFile 的流程是把文件读成 DataURL,加载成 Image,再交给 ZXing 解码:

const scanImageFile = (file) => {
  if (!codeReader) return;

  const reader = new FileReader();
  reader.onload = (e) => {
    const img = new Image();
    img.onload = () => {
      codeReader
        .decodeFromImageElement(img)
        .then((result) => addResult(file.name, result.text, result.format))
        .catch(() => addResult(file.name, "未识别到二维码", "error"));
    };
    img.src = e.target.result;
  };
  reader.readAsDataURL(file);
};

这里使用 Image() 的原因:先让浏览器把 DataURL 解码成像素数据,再由 ZXing 从像素中定位并识别二维码。

3)摄像头识别:decodeFromVideoDevice 持续回调

摄像头模式不自行做 getUserMedia + canvas 截帧,而是让 ZXing 直接接管:它会持续从视频帧中尝试识别。

const isCameraActive = ref(false);
const videoElement = ref(null);

const startCamera = () => {
  if (!codeReader) return;
  isCameraActive.value = true;

  codeReader
    .decodeFromVideoDevice(null, videoElement.value, (result, err) => {
      if (result) {
        addResult("摄像头扫描", result.text, result.format);
      }
      // 识别不到时 err 往往只是“没找到”,不需要每帧都弹提示
    })
    .catch(() => {
      isCameraActive.value = false;
      addResult("摄像头", "摄像头启动失败或无权限", "error");
    });
};

const stopCamera = () => {
  if (codeReader) codeReader.reset();
  isCameraActive.value = false;
};

null 表示用默认摄像头;如果你自己做了设备选择,把 deviceId 传进去就行。

4)结果结构:只存“来源 + 内容 + 格式 + 时间”

结果列表使用数组保存,元素结构如下:

// { source, content, format, isError, timestamp }
const results = ref([]);

字段都很直白:来源是“文件名/摄像头”,content 是解出来的文本,format 用来展示二维码类型,timestamp 用来做去重。

5)为什么要去重:摄像头会反复识别同一张码

摄像头模式下,二维码只要还在画面里,就可能被重复识别(可以理解为间隔很短就会再次识别)。如果每次识别成功都写入结果列表,会出现大量重复记录。

这里用“时间窗口去重”:2 秒内内容相同则跳过写入。

const addResult = (source, content, format) => {
  const isError = format === "error";
  const now = Date.now();

  const recentSame = results.value.find(
    (r) => r.content === content && now - r.timestamp < 2000,
  );

  if (recentSame && !isError) return;

  let formatName = format;
  if (!isError && typeof format === "number")
    formatName = getFormatName(format);
  else if (format && format.formatName) formatName = format.formatName;

  results.value.unshift({
    source,
    content,
    format: isError ? "" : String(formatName),
    isError,
    timestamp: now,
  });
};

效果是:镜头对准二维码时,结果只会稳定新增一次,不会被重复记录刷屏。

6)格式显示:把枚举值映射成常见名字

ZXing 的 format 有时候是枚举数字。为了让展示更直观,这里做一个映射表,把常见值转成字符串。

const getFormatName = (format) => {
  const formats = {
    11: "QR_CODE",
    5: "DATA_MATRIX",
    0: "AZTEC",
    10: "PDF_417",
  };
  return formats[format] || format;
};

没覆盖到的就原样返回,至少信息不会丢。

上个月临下班,告警群弹出:某服务器外连可疑IP。按常规封禁后,第二天同样的事再次发生——换了个IP,同一台服务器。我们意识到,这不是偶然,是被盯上了。而仅靠封IP的被动防御,在企业级安全运营中已捉襟见肘。

一、溯源困境:IP查到了,然后呢?

被入侵后,我们第一时间切外网、翻日志,锁定了一个境外IP——WHOIS只显示运营商信息,动态IP,无租用人信息。免费情报库只给了个“疑似恶意”,具体恶意在哪?不知道。

更棘手的是,日志里还有几十个类似IP,遍布全球,显然是代理池在轮换。人工逐个查?不现实。我们意识到:依赖人工和免费情报的应急响应,根本无法支撑企业的常态化安全运营。

二、破局:不看IP本身,看IP用来干什么

后来我们用了一个能查IP应用场景的商用接口-IP数据云,批量跑完这批IP。结果发现:

  • 大部分IP标注为“数据中心”,少数标注为“家庭宽带”。家庭宽带出现在攻击流量里,基本是黑客的代理出口。
  • 筛出所有“家庭宽带”IP后,发现它们的攻击路径高度一致,明显是自动化工具在扫。
  • 部分IP的历史解析记录关联过几个陌生域名,顺着域名又挖出两台被忽略的跳板机。

这次之后,我们在应急响应流程里加了一步:拿到可疑IP,先查应用场景和历史解析。数据中心IP重点排查C2;家庭宽带IP直接封网段。

三、策略升级:从封单个IP到动态处置

过去在防火墙上配黑名单,攻击者换IP比我们封得快(曾记录一个源24小时换200+IP)。后来调整策略:不封单个IP,而是根据IP类型做动态处置

  • 来自“数据中心”的IP,频繁访问非业务端口,拉黑整个C段。
  • 来自“家庭宽带”的IP,高频访问登录接口,限速+验证码,挡住自动化脚本。

这套逻辑跑下来,告警量降了四成,误报大幅减少。现在我们写安全剧本时,直接调用IP情报接口标签:

  • IF 家庭宽带 AND 风险偏高 THEN 滑块验证
  • IF 数据中心 AND 历史解析过恶意域名 THEN 自动封禁24小时

四、合规救急:准确的地理位置救了复审

等保复审时,合规审计人员要求提供核心系统访问日志,需追溯到IP的地理位置和运营商。免费库把IP“注册地”当“使用地”,查出一堆“中国北京”的美国IP。我们换IP数据云重跑历史日志,清晰分出国内宽带和海外IDC,报告顺利过关。准确IP数据帮我们避开了合规风险。

五、给企业安全建设者的三点建议

  1. IP信息要与业务日志联动:不只知IP恶意,更要快速关联它访问了什么系统、什么接口,才能准确评估影响。
  2. 自动化查询是规模化运营前提:上百个告警必须走API。我们告警触发后自动调接口,拉取IP类型、风险标签、地理位置,钉钉推给值班人,决策效率翻倍。
  3. 免费情报够用吗? 免费能说“可能有问题”,但企业安全需要“具体什么问题、怎么处置”。准确、结构化的数据是自动化决策的基础。我们用的IP数据云(或其他商用库),关键是字段够细,能支撑安全策略。

IP虽基础,但在企业安全中用好它,应急、防御、合规都能事半功倍。溯源时多知道一点IP背景,少走好几小时弯路。

ImgURL 图床(www.imgurl.org)于 2017 年底上线,至今运营超过 8 年,上次在 V 站推广图床是在 2022 年,见:/t/903929

👉 注册地址https://www.imgurl.org/user/register

最近我们对 ImgURL 进行了重构改版,也正好赶上 8 周年,为了感谢 V 友们的长期支持,现在送一些福利。

福利一,直接送兑换码

无套路,直接送 30 个 [ V2EX 专属版] 兑换码(一次 10 个,分三批补充发送),需要的自取:

V2EX-ADURBQPKFGT
V2EX-NFNMQXMOLX8
V2EX-ZIKK6E2BXCB
V2EX-9O1L55DIMKH
V2EX-IVAZR6WDQFD
V2EX-L4M3FT2TGCK
V2EX-KPNXBVG6HXT
V2EX-IWGYDT9KOTZ
V2EX-ZQHC9HBITOT
V2EX-DSIV98MAOMG

注册并登录后点右上角 [控制台 - 个人中心] 输入兑换码完成兑换。兑换后麻烦在留言区评论下已经使用的兑换码,避免后续用户重复尝试,感谢。

福利二,T 楼抽奖

2026.03.12 之前在本帖评论的用户均有机会抽中 [ 8 周年特别版] 套餐,随机抽取 3 名用户赠送。

  • 2026.03.13 在本帖公布中奖结果
  • 若抽中后本月底未领取视为主动放弃。

版本对比与说明

7fdbd2ef26cdedcc.png

情况是这样子的,今年是真焦虑到要吐了~

我家丈母娘在附近有个铺面,已空置,在小学附近。加上我今年开始一直很焦虑,在不断的想退路。所以就打起它的主意。

我去跟丈母娘说一下,她肯定是可以把铺面先给我用用的,也别劝我出租,都不是我的,出租就跟我没有关系了。

因为我自己时间上非常自由,所以不知道有什么小成本的小生意可以做,不求多,每个月一两千两三千的额外收入我都觉得不错了,我自己也是有时间去看店的。即是不用人力成本,不用租赁成本。

现在的想法就是,我隔壁城市就是澄海玩具批发市场,不知道卖玩具是否可行,我这边观察了一下,还是很多人带孩子去买的,只要你跟多多不是差太多就可以接受,而且现场逛、买,情绪很到位。

我了解了一下,成本应该不高,进个几千的玩具就可以把我那家小店塞满。

加上在小学附近,我还想搞一台 3D 打印机,来吸引注意力,接个小定制都可以,纯引流工具。

各位觉得如何,有没有接触过这方面的来讨论一下。哈哈哈facepalm

我主要是觉得真想搞个不太用脑的行业来试试

日常遇到海报、快递单、会议资料或聊天截图里的二维码,但不方便用手机(比如手机不在身边、没电、摄像头不方便对焦)时,可以直接用「在线二维码扫描器」在浏览器里识别。

这个工具是我用 Vue(基于 Nuxt 3 / Vue 3)开发的,识别过程在浏览器本地完成:你上传的图片或摄像头画面不会被我保存。

在线工具网址:https://see-tool.com/qrcode-scanner
工具截图:

能做什么

  • 支持两种方式:上传二维码图片 / 使用摄像头实时扫描
  • 快速识别常见二维码格式:QR Code、Data Matrix 等
  • 识别后直接查看内容:文本、链接、Wi-Fi 信息等(按识别结果展示)

怎么用(3 步)

  1. 打开工具页面:/qrcode-scanner
  2. 选择一种方式:

    • 图片上传:把截图/照片拖进去或点按钮选择图片
    • 摄像头扫描:允许浏览器使用摄像头,把二维码放到画面中央
  3. 等待识别结果出现:

    • 如果是链接,建议先确认域名再打开
    • 如果是文本,可直接复制保存

扫不出来时的排查

  • 让二维码更清晰:放大图片、提高亮度、避免反光和过度压缩
  • 尽量对齐:二维码四角完整露出,不要被裁切
  • 换一种输入:图片识别失败时,试试摄像头;反过来也一样

适合哪些场景

  • 从截图/相册里识别二维码(很多聊天软件不一定都支持)
  • 电脑端快速读取二维码内容,用于复制链接、核对信息
  • 需要临时扫码但不想安装额外应用

大家好。我也做了一个小工具:VibeDict
🔗 网址:vibedict.com

我平时写英文邮件或者找老外聊天,查单词经常遇到一个坑:词典告诉我一个词等于“开心”,但我搞不清楚它是朋友聚会喝高了的那种“嗨”,还是收到 Offer 时的那种“狂喜”,还是正式报告里的“满意”。一旦用错词,不仅尴尬,还容易冒犯人。

所以我就自己搓了一个查词工具。它不只抛几个例句,主要干三件事:

💡 它能干啥?

  1. 拆解语境和人设:搜一个词,它直接告诉你这个词的“底色”:是褒义还是贬义?用在董事会还是用在酒吧?
  2. AI 生成配图:很多动词或形容词光看字根本记不住。我们调用 AI 给每个词跑了一张意境图。把抽象的发音和字母,挂靠在具体的视觉上。
  3. 原生发音和场景对话:配了发音,还用这个词当场编了几段不同身份的人发生的对话例句。

🛠 怎么做的?

  • 前端:Next.js + Tailwind + Framer Motion
  • UI:shadcn/ui
  • 后台:主要是调教大模型的 Prompt ,把词汇书里的废话砍掉。另外保障生成内容全年龄段安全。

🎁 试用体验

核心功能完全免费。注册账号先送 300 点数。大家如果有空,可以用它搜几个平时怕用错的词试试。
功能刚跑通,作为个人开发者,非常缺真实的业务反馈。如果有 UI 看着别扭、或者 AI 分拆语境分拆不好的地方,求老哥们狠狠踢一脚!在线听劝改 Bug !

VibeDict 首页
VibeDict 查词
单词本
记忆卡片

OpenAI 正在研发一款AI 驱动的搜索产品,旨在与谷歌展开竞争。该产品将生成式 AI 与实时网络数据相结合,通过 ChatGPT 扩展提供直观、概括式的回答,有望颠覆现有市场格局、推动行业创新,并回应准确性与偏见等伦理问题,进而重塑信息获取方式
OpenAI 近期不断扩大其在人工智能领域的影响力,最新动向显示,该公司正大举进军网络搜索领域。据《金融时报》报道,OpenAI 即将推出一款全新搜索产品,直接挑战谷歌等行业巨头。该项目基于 ChatGPT 等现有工具,集成高级搜索功能,致力于提供更直观、更具上下文感知能力的搜索结果。
AI 驱动搜索并非全新概念,但 OpenAI 的思路是将生成式 AI 与实时网络数据检索深度融合。传统搜索引擎依靠收录海量网页,并根据相关性、权威性与用户行为等算法排序。与之不同,OpenAI 研发的系统将利用大语言模型,不仅抓取信息,更能将其整合为连贯的回答。例如,系统不会只展示链接列表,而是直接生成带来源引用的总结性答案,类似 Perplexity AI 的模式,但在规模与集成度上可能更具优势。
这一转变发生在谷歌垄断搜索市场的背景下。谷歌日均处理数十亿次查询,并通过广告获得巨额收入。其母公司 Alphabet 长期在该领域近乎垄断,谷歌搜索也逐步推出精选摘要、知识图谱等功能。但与此同时,用户对结果广告泛滥、复杂查询准确性不足等问题的批评日益增多。OpenAI 的入局有望带来全新竞争,倒逼现有巨头做出改变。
《金融时报》披露的细节显示,OpenAI 搜索产品或将以 ChatGPT 扩展形式上线,用户可用自然语言提问,并获得基于最新网络信息的回答。这将弥补当前 ChatGPT 的一大短板:知识截止日期限制。通过与搜索服务商合作或自研爬虫,OpenAI 可确保回答包含最新新闻、数据与动态,对选举结果、股市波动等时效性内容尤为实用。
要理解其潜在影响,可结合 AI 融入日常工具的大趋势。已重金投资 OpenAI 的微软,早已将 AI 嵌入 Bing 搜索引擎。由 OpenAI 技术支持的 Bing AI 聊天提供了对话式搜索体验。而 OpenAI 的独立搜索产品可能更进一步:完全专注于搜索,不受现有浏览器生态束缚。这种独立性有望催生更多创新功能,例如基于用户历史的个性化结果筛选,或支持图片、语音等多模态输入。
该领域的竞争正日趋白热化。获得知名投资方支持的初创公司 Perplexity AI,凭借强调准确性与来源透明的 AI 搜索引擎受到关注。You.com、Andi 等初创企业也在探索以 AI 为核心的搜索界面。就连谷歌也已做出回应,在搜索结果中推出由 Gemini 等模型支持的 AI 概览。OpenAI 的加入将加速这一趋势,市场可能更加分散,用户将依据 AI 交互质量而非品牌忠诚度做出选择。
OpenAI 战略的一大关键在于数据来源与合作。据称,公司正与出版商、内容创作者洽谈授权,用于模型训练与搜索服务。在 AI 领域合理使用与版权补偿争议不断的背景下,这一步至关重要。例如《纽约时报》等机构对 OpenAI 提起的诉讼,凸显了 AI 模型使用受版权内容的矛盾。通过打造尊重版权的搜索产品(可能采用收益分成模式),OpenAI 可将自身定位为更具伦理合规性的替代选择
从技术上看,这款搜索工具的核心将是增强版 GPT 模型。这类模型擅长理解上下文并生成类人文本,可让搜索更具对话感。试想,查询某一历史事件时,用户不仅能获得事实,还能得到影响分析与完整引用。这一能力源于自然语言处理的进步,模型通过多样化数据训练,可处理歧义与细微表达。
但挑战依然存在。保证 AI 生成内容的准确性至关重要,因为 “幻觉”—— 即模型编造看似合理但虚假的信息 —— 一直困扰着 ChatGPT 等工具。OpenAI 需要建立严格的验证机制,例如多源交叉核对或引入人工审核。隐私是另一大问题:搜索涉及个人数据,必须符合 GDPR、CCPA 等法规。此外,运行大规模 AI 模型所需的巨大算力及其环境影响,也可能受到监管审查。
从商业角度看,进军搜索市场是 OpenAI 的一次大胆扩张。该公司 2015 年以非营利研究机构成立,后转为 capped‑profit 模式以吸引投资,凭借 DALL‑E 图像生成、GPT‑4 文本模型等爆款产品,估值大幅攀升。一款成功的搜索产品,可让其收入来源超越 API 调用与企业订阅。广告可能成为一部分,但 OpenAI 强调以用户体验为中心,而非单纯依赖广告模式。
从用户接受度来看,早期信号显示市场对 AI 增强搜索热情高涨。皮尤研究中心等机构的调查表明,越来越多人使用 AI 获取信息,年轻群体尤为明显。若 OpenAI 产品能在速度与相关性上兑现承诺,有望快速抢占市场份额。与移动应用或浏览器的集成将进一步提升易用性。
但批评者也指出了潜在风险。对 AI 搜索的过度依赖可能导致信息同质化,模型可能因训练数据偏见而偏向某些观点。若防护措施失效,虚假信息传播速度也可能加快。监管机构正密切关注:反垄断调查早已针对科技巨头的市场支配地位,OpenAI 的动作可能引来同样严格的审查。
在技术实现上,OpenAI 可能采用混合架构,例如检索增强生成(RAG)系统:模型先从搜索索引中检索相关文档,再生成回答。斯坦福、MIT 等机构的论文已证明这类系统能提升准确性与效率。OpenAI 在模型规模化上的经验,使其能够胜任实时搜索的需求。
合作或将成为关键。与微软等企业在云基础设施上合作,或与新闻机构获取内容授权,都将强化产品竞争力。《金融时报》提到,相关发布可能选在谷歌 I/O 大会等重要节点,进一步加剧竞争氛围。
除直接竞争对手外,这一进展还关系到人机交互方式的更大变革。搜索已从关键词查询,发展到 Siri、Alexa 等语音助手,如今又迈向生成式 AI。OpenAI 的产品可能代表下一步:搜索变得更具预测性与主动性,根据用户习惯预判需求。
对开发者与企业而言,这将带来新机遇。搜索工具的 API 可集成到各类应用中,从电商平台的商品推荐,到教育工具的定制化学习资源。这种可扩展性延续了 OpenAI 现有的开发者生态,已在医疗、金融等领域催生创新。
在伦理层面,OpenAI 已承诺采取安全措施,包括红队测试以识别漏洞。随着搜索日益 AI 化,确保回答无偏见、更具包容性将至关重要。英国 AI 安全研究院等机构正在制定相关标准,OpenAI 等公司可能参与其中。
从财务上看,这场博弈的赌注极高。谷歌年度搜索收入超过1000 亿美元,新入局者希望从中分一杯羹。即便只占据一小部分份额,OpenAI 也能获得充足资金支持后续研发。包括风投在内的投资者正押注这一潜力,融资轮次反映出市场对 AI 未来的信心。
随着事态发展,搜索领域未来或许会出现更多合作而非对抗,AI 公司与传统搜索引擎可能结成联盟,融合各自优势。对用户而言,最终结果将是更多选择、更好体验,从根本上推动知识获取方式的进步。
综上,OpenAI 进军搜索领域的举动,凸显了AI 无处不在的大趋势。通过弥补现有系统的不足并突破边界,它有望在未来数年重新定义信息检索。市场对其发布的期待,也反映出这一充满活力的领域中,兴奋与不确定性并存。

安全研究人员揭露了一场持续近一年的大规模网络攻击活动,幕后攻击者为越南语系黑客组织,该组织将GitHub打造成了高级信息窃取类恶意软件的核心分发平台。该行动自 2025 年 3 月起持续活跃,通过复杂的多级加载器链条区块链技术,对受感染主机实现持久化控制。
此次攻击的规模尤为惊人:在超过 47 个 GitHub 账号中已确认存在 600 余个独有的恶意 ZIP 压缩包。截至 2026 年 3 月初,其中至少 25 个账号仍处于活跃状态,并持续投放恶意载荷。
攻击者依托高迷惑性的社会工程学诱饵锁定目标。GitHub 上的恶意仓库经过精心伪装,假冒各类 SaaS 工具破解版浏览器扩展、游戏外挂、开发者工具及成人内容资源
每个仓库均包含一个 ZIP 压缩包,一旦解压便会启动LuaJIT 加载器链条。追踪该活动的 ESET 研究人员指出,此次攻击中已出现16 代不同的混淆器版本,涵盖从 Lua/Agent.Z 到 Lua/Agent.BT 等多个变种,足见该组织技术迭代速度极快。
为规避传统网络防御机制,该加载器并未对 C2 服务器地址进行硬编码,而是将Polygon 主网用作去中心化的 “通信簿”。
该恶意软件通过调用 Polygon 主网智能合约中的获取函数解析 C2 服务器地址。攻击者只需通过链上交易更新存储的 IP,即可瞬时切换攻击基础设施。这一创新手段实现了“更换基础设施无需重新部署恶意程序”,让该僵尸网络在面对域名关停操作时具备极强的抗打击能力。
与 C2 服务器建立连接后,加载器会从 GitHub 的 “死信箱” 仓库拉取最终载荷。该载荷需经过四层密集解密(十六进制、异或、Base64URL、AES-ECB),解密后显现为StealC 信息窃取木马。

已监测到的 StealC 窃取能力

  • 凭据窃取:盗取浏览器中保存的密码与自动填充数据。
  • 会话劫持:收集 Cookie 与身份认证令牌,绕过多因素认证(MFA)
  • 系统侦察:采集详细系统信息,定向检索特定文件路径并窃取数据。
  • 载荷投递:可通过 PowerShell 或 msiexec 下载其他恶意模块。
该攻击活动的基础设施高度依赖高抗封杀托管服务商。研究人员发现:在 48 个加载器 IP 与全部窃取程序 IP 中,有 37 个归属 AS 207957(Serv.host Group Ltd)
尽管 URLhaus 在 2026 年 1 月首次监测到该活动,但取证分析表明,其已在未被发现的情况下运行约 10 个月。GitHub 仓库中出现的越南语特征与特定命名规范,均指向越南语系黑客组织是这一全球性信息窃取团伙的主要策划者。
安全建议:用户从 GitHub 下载 “破解版” 软件或扩展程序时需高度警惕,即便外观正规的仓库,也可能隶属于这套庞大的自动化感染体系。

 

微软原定推出的 Windows 12 最终演变为 Windows 11 24H2 更新,这一转变引发了行业困惑与广泛争议。本文将剖析此次转向 Germanium 平台的技术变革、微软对 AI 适配硬件的激进推广策略,以及微软在试图现代化操作系统、又不愿割裂用户群体的过程中,可能面临的生态碎片化风险
过去近一年里,科技行业普遍形成一个共识:2024 年将迎来 Windows 12。来自硬件合作伙伴的泄露信息、高管隐晦的表态、以及操作系统本身的迭代周期,全都指向一次重大的版本号跃迁。然而,正如《Futurism》等多家媒体报道所示,微软选择了另一条路。公司没有推出全新大版本,而是继续沿用现有品牌,宣布备受期待的 “Next Valley” 更新将正式以 Windows 11 24H2 版本推出。这一决定引发了关于公司战略、人工智能在消费级软件中的角色,以及微软重磅产品发布时常伴随的混乱宣传等诸多讨论。
外界对 Windows 12 的期待并非只是粉丝臆测,供应链端同样在为此造势。英特尔、高通等公司高管的表态都暗示,一次 “Windows 系统革新” 将带动新硬件销量。这些厂商已在 神经网络处理器(NPU)上投入巨资 —— 这类专用芯片用于本地执行 AI 任务,而非依赖云端。外界原本预期,一个响亮的新系统名称会成为说服消费者升级老旧设备的必要催化剂。但微软坚持使用 Windows 11 这一名称,造成了一种奇特局面:底层技术已发生巨变,产品名称却保持不变,这让许多人开始疑惑:在现代语境下,究竟什么才算 “全新” 操作系统。

Germanium 平台转型

尽管系统名称未变,其技术底层正在经历大规模重构。即将到来的 24H2 更新基于一个内部代号为 Germanium 的全新工程平台。这并非一次只修复漏洞、微调界面的普通累积更新,而是操作系统内核的重大替换,旨在更好地适配新一代 ARM 处理器,以及集成人工智能带来的庞大计算需求。多篇技术分析指出,Germanium 平台专门针对英特尔酷睿 Ultra、高通骁龙 X Elite 等芯片所搭载的 NPU 硬件做了深度优化。
平台更新与功能更新的区别在营销材料中常常被模糊,但对系统稳定性与性能而言至关重要。切换到 Germanium 代码库,本质上就是微软披着 Windows 11 的外衣,发布了原本应是 Windows 12 的系统。这种方案允许他们对内存管理、后台任务处理、电源状态机制进行底层改动,又不必让市场去接受一个令人望而生畏的新版本号。然而,这种技术上的精细考量,无法缓解普通用户的困惑 —— 他们只看到 “Windows 11”,便误以为没有重大变化。

生态碎片化的隐忧

微软放弃 “Windows 12” 品牌,一个核心原因是担心进一步分裂用户群体。Windows 10 仍是全球主流操作系统,市场份额远超 Windows 11。推出第三个活跃版本会分散开发者精力,并可能拖慢新系统普及率。微软仍在努力在 2025 年 10 月支持终止前将用户从 Windows 10 迁移过来。如果此时再推出 Windows 12,且硬件要求很可能更加严苛,将导致数百万台电脑停留在旧版系统,形成安全隐患与全线割裂的用户体验。
通过将这次重大重构包装为 Windows 11 的一次更新,微软试图在避免完整迁移阵痛的前提下,带动现有用户向前升级。它将这次更新定位为当前系统正常生命周期的一部分,而非一款需要主动购买或安装的独立产品。这种心理策略意在维持用户群体统一,但也模糊了可选功能与强制更新之间的界限。使用不兼容硬件的用户可能会被排除在 “新版” Windows 11 功能之外,形成两类 Windows 11 用户:具备 AI 能力与不具备 AI 能力

AI PC 与硬件门槛

围绕此次发布的争议,与 AI PC 概念密不可分。微软对 “能够支撑其最新愿景的电脑” 划出了明确门槛。相关报道显示,想要完整使用全新 AI 驱动功能(例如本地运行 Copilot 任务),电脑需要配备算力达到 40 TOPS(万亿次运算 / 秒) 的 NPU。此外,这类设备的内存基线也将提升至 16GB。这形成了一道绝大多数现有 PC 都无法跨越的硬件门槛。《Futurism》文章指出,外界对这一强制升级持怀疑态度:对许多用户而言,这些 AI 功能的价值仍很抽象,而购买新电脑的成本却实实在在。
这种硬件推广策略,让人联想到 Windows 11 刚发布时强制要求 TPM 2.0 的争议 —— 那一次直接让数百万台仍可用的 CPU 被划入 “过时” 行列。24H2 更新虽然保留 Windows 11 名称,却实质上带来了 “软性淘汰”。你可以在现有硬件上继续运行 Windows 11,但微软宣传为未来计算核心的标志性功能将会变灰或无法使用。这一策略取悦了戴尔、惠普、联想等迫切需要超级销售周期的硬件合作伙伴,却让认为现有设备完全够用的消费者感到不满。

Copilot 成为核心界面

推动这一切变革的核心是 Copilot。微软并非只是在任务栏加一个聊天机器人,而是试图将生成式 AI 深度融入界面底层。24H2 更新将带来更深度的集成:Copilot 可管理系统设置、整理窗口、更精准地理解用户意图。键盘甚至会新增专属 Copilot 按键,这是数十年来 PC 标准键盘布局首次重大改动。这一硬件层面的体现,凸显了微软对这项技术的豪赌。
但这些功能的实际价值仍受质疑。生成文本或图片固然新颖,但在操作系统界面中的实用价值往往显得生硬。批评者认为,微软在回应一个没人提出的需求,将股东对 AI 的热情置于真实用户需求之上。行业讨论中提到的 “乱象” 正源于这种脱节:科技巨头强行推进资源密集型新范式,而用户只想要稳定、快速、不打扰的操作系统。如果 AI 功能耗尽电池、拖慢系统,却没有带来对等的效率提升,可能会引发强烈反弹。

营销失误与用户信任

命名与功能上的混乱,凸显了微软沟通层面的更大问题。该公司曾公开宣称 Windows 10 是 “最后一版 Windows”,暗示将采用服务化模式持续迭代,不再跳跃版本号。Windows 11 的发布打破了这一承诺,而 Windows 12 悬而未决的闹剧,则表明其对外缺乏清晰连贯的长期路线图。当用户无法预测自己软件与硬件的使用寿命时,信任便会受损。转向 24H2 更像是一个过渡权宜之计:在 AI 浪潮下交付必需的技术变革,却不必承担一场可能失败的完整营销发布。
此外,Recall 等功能的强行集成也引发了严重隐私担忧 —— 该功能会记录用户活动以帮助 AI 记忆上下文。尽管微软保证数据在本地处理(这也是要求 NPU 的原因),但操作系统时刻 “监视” 用户的想法,仍令隐私倡导者不安。为了抢在谷歌、苹果等对手之前拿下 AI 高地,微软可能在功能落地前,未充分评估社会接受度与安全隐患

24H2 究竟带来了什么

抛开 AI 相关的头条新闻,这次更新也包含了高端用户期待的实用改进。其中加入了 Sudo for Windows—— 一款 Linux 用户熟悉的命令行工具,允许在标准控制台会话中直接提权。同时还优化了助听器支持、Wi‑Fi 7 兼容性,以及 HDR 壁纸管理。这些都是能定义一个优秀服务包的功能性改进。但微软将它们与充满争议的 AI 重构打包在一起,导致扎实的工程成果被营销热词掩盖
此次更新还改革了 Windows 自身的更新机制,采用此前仅用于服务器版的 热补丁(hotpatching) 技术,允许无需重启即可应用安全更新,解决了 Windows 长期以来最受诟病的问题之一。这些体验提升意义重大,却被 NPU、聊天机器人等海量新闻淹没。这形成了一种奇怪的对立:这次更新既是一次平淡的维护补丁,又是一次激进的系统重构

Windows 品牌的未来

那么,Windows 12 已经死了吗?大概率没有。多数分析师认为,带版本号的下一代系统终会到来,可能在 2025 或 2026 年 —— 等到硬件市场足够饱和、能够支撑更严格的基线时。当前战略更像是一个过渡阶段:微软通过 24H2 更新向市场普及 AI 设备,为未来某个版本将这些功能变为强制要求铺路。在此之前,我们处于一种中间状态:使用的操作系统试图同时扮演两种角色 ——兼容旧 PC 的传统支持平台,与引领 AI 革命的前沿载体
Windows 12 这场 “闹剧”,本质上讲述的是硬件迭代周期与软件野心之间的冲突。微软想要前进的速度,超出了普通消费者的购买力。取消 2024 年的 Windows 12 发布并将技术并入 Windows 11,虽然让微软避免了一场关于碎片化的公关危机,却没有解决核心问题:他们正在构建一个需要全新工具的未来,而眼下,只能等待世界跟上脚步。

攻击者正在利用开源游戏 OpenClaw 的 GitHub 复刻仓库实施攻击,并通过 Bing 搜索引擎优化投毒推广恶意下载包,在安装完整可运行游戏的同时,秘密植入信息窃取类恶意软件。微软尚未就其搜索引擎遭操纵一事作出回应。
一款正规的开源游戏已被黑客利用作为恶意软件分发载体,整套攻击链设计异常精密。研究人员发现,针对 OpenClaw(1997 年经典平台游戏《Captain Claw》的免费开源重制版)的攻击活动,正通过 GitHub 仓库与被篡改的 Bing 搜索结果,诱骗用户下载信息窃取木马。

该攻击模式如下:

攻击者复刻(Fork) 官方 OpenClaw 仓库,在自己的版本中注入恶意代码,然后通过手段让 Bing 将其毒化仓库列为置顶搜索结果。任何在微软搜索引擎中搜索该游戏的用户,都可能轻易进入恶意仓库而非正版项目。这是SEO 投毒软件供应链攻击相结合的典型案例。

据 TechRadar 报道,该攻击由安全研究员 Ax Sharma 发现。他指出,这些复刻仓库伪装极为逼真,足以迷惑普通用户。攻击者并非简单植入明显的恶意载荷,而是修改了游戏安装器,在正版游戏安装过程中同步静默运行一个可执行程序,大幅提升了检测难度。
该恶意软件属于信息窃取程序。一旦安装,便会针对浏览器保存的凭据、会话 Cookie、加密货币钱包数据以及其他储存在受害者设备上的敏感信息。它会主动连接命令与控制服务器(C2),并尽可能窃取数据回传。虽然行为属于此类威胁的常规模式,但其传播方式让该攻击活动格外突出
GitHub 长期以来都是此类滥用行为的目标。该平台自带的可信属性—— 开发者通常比随机下载更信任其上代码 —— 使其成为理想攻击载体。而复刻(Fork)是 GitHub 的核心功能,因此用户创建热门项目副本时不会出现明显警示。攻击者正是刻意利用了这种信任。

但此次事件中 Bing 的角色尤为关键

尽管谷歌占据搜索主导地位,但 Bing 仍承担大量查询,尤其是通过 Microsoft Edge 默认搜索、Copilot 集成,以及微软服务标准化的企业环境。攻击者专门针对 Bing 做恶意页面优化,而非谷歌,这是精准定向选择

这表明他们目标是未修改默认浏览器设置的用户,这类人群通常技术敏感度较低,也正是可能在不核查来源的情况下,下载怀旧游戏重制版的群体。

这些恶意仓库究竟伪装得如何?

它们高度复刻正版 OpenClaw 项目,包含完整的 README、编译说明与发布二进制包。差异极为隐蔽:仅修改编译脚本、安装包,并在发布压缩包中捆绑额外可执行文件。除非逐行对比原版与复刻版本,否则几乎无法察觉。

这并非孤立事件。Bleeping Computer 等安全媒体已报道,攻击者滥用 GitHub 基础设施传播恶意软件正成为趋势。今年早些时候,Phylum 与 Checkmarx 的研究人员记录了多起攻击活动:利用虚假 GitHub Star、拼写劫持包名、篡改仓库元数据提升恶意项目曝光度。而 OpenClaw 事件则将搜索引擎操纵加入了攻击工具箱。
微软尚未公开回应,为何恶意复刻仓库能在 Bing 结果中排名如此靠前。这本身就是问题。若 Bing 算法能被如此轻易利用,展示携带恶意软件的 GitHub 仓库,便令人质疑微软搜索索引流程中的安全保障 ——尤其微软同时拥有 GitHub

对安全团队与开发者而言,核心警示清晰且必须重申:

不要仅凭外观信任 GitHub 仓库,即便出现在搜索结果中。务必通过仓库所有者、创建时间、提交记录、Star 数量确认是否为原版项目。创建时间新、社区互动极少的复刻仓库均为高危信号

机构还应检查终端防护是否能检测此类侧面加载恶意软件。OpenClaw 安装器本身可正常运行、游戏能正常游玩,这意味着用户不会立刻察觉异常。恶意组件在后台运行,而受害者正在畅玩 1997 年的经典游戏。手段巧妙且高效

这背后还有更广泛的警示:

开源游戏与爱好者项目正日益成为高价值目标,因为它们的维护团队规模更小,安全基础设施弱于主流开源库。几乎不会有人对《Captain Claw》重制版使用软件成分分析工具。攻击者深知这一点。

而 Bing 这一切入点也绝非小众问题。

微软正通过 Windows 默认设置、Copilot、Edge 强力推广 Bing。每一台新安装的 Windows 都默认使用 Bing,每一次 Copilot 查询都经由 Bing。若搜索结果完整性能被如此轻易破坏,攻击面将极为庞大

官方原版 OpenClaw 项目(GitHub 原仓库)依然安全。问题完全出在被篡改植入恶意软件的非官方复刻仓库。如果你近期下载过 OpenClaw—— 尤其通过 Bing 搜索结果而非直链 —— 请立即扫描系统
据报道,GitHub 已下架部分恶意复刻仓库,但双方的猫鼠游戏仍将持续。新复刻可在数分钟内创建。除非 GitHub 与微软上线更激进的恶意仓库检测机制,或 Bing 加强危险仓库链接过滤,否则这类攻击模式将持续有效

OpenAI 于 2026 年 3 月 5 日正式发布 GPT-5.4,这是其迄今为止能力最强、效率最高的前沿模型,将高级推理、代码生成与智能体工作流深度融合为统一系统。
该模型已陆续登陆 ChatGPT(以 GPT-5.4 Thinking 形态)、API 及 Codex 平台,并面向需要海量算力处理复杂任务的用户,推出更高性能的 GPT-5.4 Pro 版本。
GPT-5.4 整合了此前分散在多个专用模型中的能力,将 GPT-5.3-Codex 业界领先的编码优势与增强的通用推理能力原生计算机操作能力融为一体。
这使得该模型可支撑端到端的专业工作流,从表格、演示文稿到复杂多步智能体任务,大幅减少用户的反复交互。
在 ChatGPT 中,GPT-5.4 Thinking 新增前置推理规划机制,允许用户在生成过程中直接打断、引导模型,无需重新开始,从而输出更精准、更贴合上下文的结果。这种实时可控性是与前代推理模型的显著区别 —— 以往中途修正往往需要完全重启。

GPT-5.4 核心性能

GPT-5..4 在多项关键行业基准测试中刷新最优成绩:
评测基准 GPT-5.4 GPT-5.3-Codex GPT-5.2
GDPval(胜率或持平) 83.0% 70.9% 70.9%
SWE-Bench Pro(公开) 57.7% 56.8% 55.6%
OSWorld-Verified 75.0% 74.0% 47.3%
Toolathlon 54.6% 51.9% 46.3%
BrowseComp 82.7% 77.3% 65.8%
在覆盖美国 GDP 前 9 大行业、共 44 种职业的 GDPval 测试中,GPT-5.4 在 83% 的对比中达到或超过行业专业人员水平,较 GPT-5.2 的 70.9% 大幅提升。
据法律 AI 公司 Harvey 应用研究主管 Niko Grupen 透露,在面向法律文档的 BigLaw Bench 评测中,该模型得分达到 91%
GPT-5.4 是 OpenAI 首个具备原生计算机操作能力的通用大模型,支持智能体通过截图、鼠标指令、键盘输入直接与软件交互。
OSWorld-Verified 环境中,其成功率达 75.0%,超过人类基准 72.4%,更远超 GPT-5.2 的 47.3%。
WebArena-Verified 环境中,GPT-5.4 浏览器操作成功率为 67.3%;仅依靠截图观察的 Online-Mind2Web 任务中,得分高达 92.8%
该模型 API 还支持 100 万 tokens 上下文窗口,可支撑大规模智能体长周期任务,与谷歌、Anthropic 等厂商的上下文能力持平。
OpenAI 强调,GPT-5.4 是事实准确性最高的一代模型:与 GPT-5.2 相比,单条陈述错误率下降 33%完整回复错误率下降 18%
该模型同时实现显著的 token 效率提升,解决相同推理问题消耗更少 token,直接降低企业开发者的 API 成本并加快响应速度。
在实际生产环境中,Mainstay 公司 CEO Dod Fraser 表示,GPT-5.4 在近 3 万个房产门户任务中首次尝试成功率达 95%,完成速度提升 3 倍,token 消耗较前代计算机操作模型减少 70%
GPT-5.4 Thinking 现已向 ChatGPT Plus、Team、Pro 订阅用户开放,并将在未来三个月内逐步取代 GPT-5.2 Thinking。开发者可通过 OpenAI API 调用 GPT-5.4 与 GPT-5.4 Pro,生产环境支持优先处理,实现更快 token 生成速度。

美国网络安全和基础设施安全局(CISA)于周四将影响海康威视与罗克韦尔自动化产品的两处安全漏洞纳入已知被利用漏洞(KEV)清单,并证实存在在野主动利用行为
这两处Critical 高危漏洞分别如下:

CVE-2017-7921(CVSS 评分:9.8)

影响海康威视多款产品的身份认证不当漏洞,可使恶意攻击者实现系统权限提升并访问敏感信息。

CVE-2021-22681(CVSS 评分:9.8)

存在于罗克韦尔自动化多款产品(Studio 5000 Logix Designer、RSLogix 5000、Logix 控制器)中的凭证保护不足漏洞。拥有控制器网络访问权限的未授权攻击者可绕过校验机制完成认证,并篡改设备配置与应用代码。

CVE-2017-7921 被纳入 KEV 清单四个多月前,SANS 互联网风暴中心就已披露,监测到针对存在该漏洞的海康威视摄像头的在野攻击尝试

但目前暂无公开报告显示 CVE-2021-22681 已被用于实际攻击。

依据约束性运营指令(BOD 22-01)要求,鉴于漏洞已被主动利用,建议联邦行政部门机构在2026 年 3 月 26 日前将相关软件升级至受支持的最新版本。
CISA 表示:“此类漏洞是网络攻击者常用的攻击入口,对联邦机构构成重大安全风险。”
“尽管 BOD 22-01 仅适用于联邦行政部门机构,但 CISA强烈敦促所有组织将 KEV 清单内漏洞的及时修复纳入漏洞管理流程,以降低遭受网络攻击的风险。”

人工智能工具已成为日常工作流程的核心 —— 从能总结网页内容的浏览器,到帮助用户在线决策的自动化智能体,无处不在。
随着这些工具能力不断增强,攻击者正研究如何将 AI 反制于其原本服务的用户
一种名为间接提示注入(IDPI) 的攻击手段,可让攻击者在外观正常的网页内容中嵌入隐藏指令,诱骗 AI 智能体执行未获授权的命令。
与直接向聊天机器人输入恶意指令的直接提示注入不同,IDPI 攻击完全在后台静默进行
攻击者将指令藏匿于网页中 —— 嵌入HTML 代码、用户评论、元数据或不可见文本—— 然后等待 AI 工具访问或处理该页面。
当 AI 执行总结内容、审核广告等常规任务读取页面时,可能会在不知情的情况下将这些隐藏指令当作合法命令并执行。
Unit 42 研究人员证实,这类攻击已不再停留在理论阶段。通过对大规模真实环境流量的分析确认,IDPI 攻击正活跃部署在各大网站中,研究已记录到22 种构造恶意载荷的独立技术
研究结果还揭示了此前未被记载的攻击者目的,包括全球首个公开的、利用 IDPI 绕过 AI 广告审核系统的真实案例
这类攻击可造成的危害范围极广。攻击者已利用 IDPI 实现SEO 投毒以抬高钓鱼网站搜索排名、发起未授权金融交易、迫使 AI 泄露敏感信息,甚至执行可摧毁整个数据库的服务器端指令
在一起监测到的案例中,单个网页内包含多达 24 次独立注入尝试,通过叠加多种投递方式提高至少一种方式成功触达 AI 的概率。
在所有监测流量中,攻击者最常见的目的是制造无关或干扰性 AI 输出,占比 28.6%;其次是数据销毁,占 14.2%;绕过 AI 内容审核占 9.5%。
这表明攻击者针对 AI 系统的目的极为多样 —— 从制造低级别干扰,到实施严重的金融欺诈。

攻击者如何隐藏与投递恶意载荷

这项研究最重要的发现之一,是攻击者为隐藏注入指令所投入的复杂程度。
他们不会简单粗暴地在页面中插入覆盖指令,而是多层叠加隐匿手段,在确保 AI 智能体可读取并执行的同时,躲避人工审核与自动化扫描检测。
最常见的投递方式为可见明文注入,占比 37.8%—— 将命令直接插入绝大多数用户不会留意的页脚区域。
HTML 属性隐匿位居第二,占 19.8%:将恶意提示词放入 HTML 标签属性中,浏览器不可见,但 AI 可读取。
CSS 渲染隐藏占 16.9%:攻击者通过将字体大小设为 0 或把内容移出屏幕实现文本隐藏。
越狱诱导(绕过安全过滤器迫使 AI 服从注入指令)方面,社会工程学占绝对主导,出现在 85.2% 的案例中。
攻击者将指令伪装成来自开发者或管理员,使用 “god mode”“developer mode” 等触发词,让模型认为指令合法且必须执行。
安全团队与 AI 开发者应将所有不可信网页内容视为潜在攻击源,在 AI 处理外部数据的所有环节实施输入校验。
部署隔离(spotlighting)技术—— 将不可信内容与受信任的系统指令分离 —— 可降低攻击面。AI 系统应遵循最小权限设计,执行高影响操作前必须获得用户明确授权。
检测工具必须超越关键词过滤,引入行为分析与意图分类,能够识别依靠编码、混淆、多语言等方式绕过防御的 IDPI 攻击。

乐天 Viber 在代理混淆功能的实现中存在一处安全漏洞,该漏洞会导致本应被隐藏的网络流量可被网络监控系统轻易识别
此缺陷会削弱应用绕过网络审查的能力,可能导致在受限网络中 Viber 通信被直接封锁
该漏洞编号为 CVE-2025-13476,安全评级为高危,由 CERT 协调中心(CERT/CC)发布公告披露。公告显示,该问题影响:
  • Android 版 Viber 25.7.2.0g
  • Windows 版 Viber 25.6.0.0 至 25.8.1.0

    且仅在启用 Cloak 代理模式时生效。



    该漏洞由独立安全研究员 Oleksii Gaienko 上报。

该漏洞源于 Viber 在启用 Cloak 代理时TLS 握手过程存在缺陷

Cloak 模式的设计目标是将代理或 VPN 流量伪装成普通浏览器 HTTPS 连接,从而隐藏代理行为。但 CERT/CC 发现,其实际实现会生成固定且高度可预测的 TLS ClientHello 指纹,扩展字段种类极少。

这导致其流量特征明显异于正常浏览器行为,极易被识别

由于这一固定不变的指纹特征,网络运营商、政府机构及企业安全设备普遍使用的深度包检测(DPI)系统,可稳定识别出正在使用 Viber Cloak 代理模式的连接。

一旦被识别,相关流量可被精准封锁或限流,使该功能绕过网络限制的设计目标完全失效

乐天 Viber 是由日本跨国科技与电商企业乐天集团旗下的主流即时通讯与 VoIP 平台,为全球数亿用户提供加密消息、音视频通话及群组通信服务。

在部分网络政策严格的地区,用户依赖 Cloak 模式 等代理配置来维持通讯服务的可用性。

CERT/CC 警告称,受影响用户会误以为流量已被隐藏,而实际并非如此,应用本身不会提示混淆机制已失效

在对通讯软件存在严格过滤的环境中,该漏洞可让网络管理员或审查机构快速检测并封锁 Viber 通信,可能导致试图绕过限制的用户无法正常使用服务。

CERT/CC 建议用户将应用升级至已修复 TLS 握手实现的版本,具体要求如下:
  • Windows:升级至 Viber 27.3.0.0 或更高版本
  • Android:升级至 Viber 27.2.0.0g 或更高版本
同时建议 Windows 用户开启自动更新,确保后续能及时防御新的安全问题。
在完成系统更新前,处于高审查环境下的用户应假定:Cloak 代理流量可被网络监控工具识别并封锁,相关绕过行为可能暴露。

Socket 威胁研究团队发现一款极具欺骗性的谷歌浏览器扩展程序,专门用于窃取加密货币用户的私钥与助记词
这款恶意插件名为 lmΤoken Chromophore(扩展 ID:bbhaganppipihlhjgaaeeeefbaoihcgi),对外伪装成面向开发者与数字艺术家的十六进制颜色可视化工具。
但其真实目的,是冒充目前广泛使用的非托管钱包品牌 imToken,从毫无防备的受害者手中窃取敏感的钱包恢复密钥。
该扩展在安装后自动发起攻击,且用户每次点击图标都会重复执行恶意流程。
自 2016 年推出以来,正版 imToken 钱包已在全球 150 多个国家积累了超过 2000 万用户
由于 imToken 仅以移动 App 形式运营,从未官方发布过浏览器扩展,因此成为黑客利用品牌知名度实施诈骗的重点目标。
Socket 威胁研究团队还发现,该恶意插件在应用商店页面刻意伪造信任:展示虚假五星好评,并使用官方钱包风格的品牌图片,快速骗取用户信任。
插件甚至附带一份声称不会收集任何数据的隐私政策,在受害者检查代码之前就营造出正规可信的假象。

钓鱼攻击技术分析

该攻击背后的黑客组织使用高度复杂的规避手段,绕过自动化检测工具与人工审核。
恶意插件本身不包含明显的本地窃取逻辑,仅作为轻量级浏览器重定向器运行。
安装后,扩展的后台 JavaScript 会从硬编码的外部 JSONKeeper 配置地址静默获取目标 URL
随后,受害者会被立即跳转到黑客控制的钓鱼网站,域名为极具迷惑性的仿冒地址:chroomewedbstorre-detail-extension.com
为进一步增强欺骗性,攻击者使用混合字符集的 Unicode 同形字,绕过简单的文本匹配与 URL 安全过滤规则。
钓鱼页面标题显示为 “іmΤоken”,而非正常的 “imToken”,用视觉上几乎一样的西里尔字母与希腊字母替换标准拉丁字符。
进入钓鱼页面后,用户会看到高度仿真的钱包导入界面,与官方应用完全一致。
界面诱导受害者直接输入 12 位或 24 位助记词,或明文私钥,所有信息都会直接上传至攻击者服务器。
一旦泄露上述任一关键密钥,攻击者可立即完全控制对应钱包中的加密货币资产
为确保受害者对盗窃行为完全不知情,钓鱼流程会无缝跳转到一个伪造的本地密码设置界面
这一步完美模仿正版钱包的初始化行为,并额外收集一组密码,供未来可能的攻击使用。
最后,页面会显示一个虚假的钱包升级加载动画,随后悄悄将用户跳转到正版官网 token.im。
这套精巧的收尾手段作为最终伪装,让受害者误以为自己成功使用了官方 imToken 工具

威胁指标与缓解方案

安全分析人员需持续警惕安装后自动拉取远程配置、或意外打开外部域名的浏览器扩展。
由于攻击者采用外部控制机制,其核心攻击基础设施可随时切换或重定向,无需更新插件本身。

主要威胁指标(IoCs)

为有效防范此类安全风险,机构与个人必须将所有浏览器扩展视为高风险第三方软件
管理员应严格限制敏感浏览器配置文件下的扩展安装行为,所有加密货币相关软件必须通过官方渠道验证
若用户不慎在可疑页面输入过助记词、私钥或钱包密码,应立即认定该钱包已完全沦陷
受影响用户必须在攻击者转走资产前,尽快将所有剩余数字资产转移到全新生成、密钥完全独立的新钱包中。

由安全研究人员发现,AVideo 这一主流开源视频点播与直播平台中存在一处高危漏洞。该漏洞编号为 CVE-2026-29058,属于零点击类型,风险等级为最高严重级别,攻击者无需身份验证即可在目标服务器上执行任意操作系统命令。
该漏洞由安全研究员 Arkmarta 发现,仅影响 AVideo 6.0 版本,目前已在 7.0 及更高版本中完成官方修复。
此漏洞归类于 CWE-78(操作系统命令中特殊元素处理不当),属于无需权限、无需用户交互的远程网络攻击。
一旦被成功利用,攻击者可完全控制服务器、窃取敏感配置密钥,并彻底劫持直播视频流

AVideo 平台漏洞详情

这一高危漏洞的根源位于 AVideo 平台的 objects/getImage.php 组件。
当应用处理包含 base64Url 参数的网络请求时,平台会对用户输入进行 Base64 解码,并直接拼接到双引号包裹的 ffmpeg 系统命令中
尽管程序尝试通过标准 URL 过滤器对输入进行校验,但该函数仅检查基础 URL 语法格式
完全没有对危险的 Shell 元字符或命令替换序列进行过滤
由于应用在执行命令前未对不可信数据进行正确转义,远程攻击者可轻松追加恶意指令。
这一缺陷使得未授权用户能够执行任意代码、窃取内部凭证,或故意破坏服务器的流媒体服务。

修复与防护建议

根据 GitHub 发布的安全公告,运行 AVideo-Encoder 6.0 的管理员应立即升级到 7.0 或更高版本以保障环境安全。
官方修复版本通过使用 escapeshellarg() 等函数对 Shell 参数执行严格转义,从根源上解决了该漏洞。
这一关键修复确保所有用户输入在传入命令行前都会被彻底净化,有效阻止攻击者突破预设的命令结构。
若无法立即完成软件升级,安全团队必须部署临时缓解措施保护流媒体基础设施:
  • 管理员应在 Web 服务器或反向代理层,通过严格的 IP 白名单限制对脆弱端点 objects/getImage.php 的访问。
  • 机构可配置Web 应用防火墙(WAF) 规则,检测并主动拦截可疑的 Base64 编码 Shell 命令特征。
  • 若平台日常运行无需依赖图片获取功能,管理员可直接关闭该组件作为最终防护手段。