4作者: dominicq10 个月前原帖
以前可以使用谷歌搜索运算符来精确查找你感兴趣的内容,然后你会找到一些小众的专业论坛和只有五个活跃读者的随机博客。 我觉得这种情况现在已经不再可能了。我根本找不到自己的博客,甚至没有被索引。你用什么来模拟大约15年前的网络搜索体验?
2作者: IntensiCode10 个月前原帖
100% 以氛围编码(主要是 Claude 代码最大化)的窗口切换器,带有模糊选择和基本的鱼叉式窗口标记(ctrl-<key> 分配,alt-key> 跳转)。<p>这与我的工作流程基本一致。可能对其他人并不是特别有用。但我发现鱼叉式窗口跳转非常实用。我可以通过 <alt-tab> <alt-m> 跳转到邮件等,而无需释放 <alt> 键。我更喜欢这种方式,而不是单纯的工作区切换。这可能是我个人非常独特的设置...<p>这是一个有趣的副项目...<p>请不要看代码,别怪我! :-D<p>我在 GitHub 页面上添加了发布版本。但在很多方面我还是个 Linux 新手。完全不知道这些是否可以在其他桌面环境或内核上运行。 ‾\_('')_/‾<p>我很想了解其他已经实现这种功能的项目和合适的窗口管理器,因为这当然主要是个小 hack。
1作者: Jam0k10 个月前原帖
我创建ThreatCluster是因为对网络安全情报的分散性感到沮丧。当发生重大泄露或漏洞时,你会发现自己在10多个不同的安全博客上阅读相同的故事,每个故事的细节略有不同,但没有办法看到完整的时间线或理解事件的全貌。 ThreatCluster通过语义聚类自动将相关的网络安全文章进行分组,因此你可以获得每个威胁的全面视图,而不是阅读零散的信息。它跟踪从APT攻击到漏洞披露再到勒索软件攻击的所有内容。 你可以在不注册的情况下试用它——只需访问<a href="https:&#x2F;&#x2F;threatcluster.io&#x2F;trending" rel="nofollow">https:&#x2F;&#x2F;threatcluster.io&#x2F;trending</a>查看当前的聚合威胁。免费版允许你浏览所有聚类,查看威胁评分(基于时效性、来源可信度和严重性),并跟踪故事的发展时间线。 你可以测试的主要功能包括: - 浏览自动聚类的威胁情报 - 查看威胁评分和相似度百分比 - 随着新文章的添加,跟踪故事时间线 - 按实体类型(APT组织、公司、恶意软件家族)进行筛选 - 关注实体并将其添加到自定义信息源 - AI生成的威胁摘要 - CVE、IP、域名和文件哈希情报 技术挑战在于构建实时聚类系统,以便在文章发布时能够正确聚类相关内容,同时处理网络安全新闻中常见的噪音和重复内容。 目前每天处理来自安全供应商、研究人员和新闻来源的400多篇文章。欢迎任何网络安全领域的人士或对威胁情报工作感兴趣的人提供反馈。 谢谢!
3作者: spapas8210 个月前原帖
我正在使用Windows 11(版本10.0.26100.4652),刚刚注意到记事本中包含了一个格式工具栏。如果你保存一个带格式的文档,它会提供将其保存为带有.md扩展名的Markdown格式的选项。经过多次会话和多个标签页,现在Windows记事本中支持Markdown编辑了!
1作者: Great_Cat10 个月前原帖
高通公司紧急修复了其Adreno GPU驱动程序中的三个关键零日漏洞,这些漏洞正在全球范围内针对Android设备的定向攻击中被积极利用。这些漏洞——CVE-2025-21479、CVE-2025-21480和CVE-2025-27038——由谷歌的威胁分析组(TAG)披露,并被赋予了高CVSS评分,表明其严重性。 漏洞详情: • CVE-2025-21479和CVE-2025-21480:这些是图形组件中的不当授权漏洞,允许在特定序列中在GPU微节点中执行未经授权的命令。这可能导致内存损坏和潜在的权限提升。 • CVE-2025-27038:图形组件中的一个使用后释放漏洞,可能在使用Adreno GPU驱动程序在Chrome中渲染图形时导致内存损坏。 受影响的芯片组包括广泛的高通Snapdragon处理器,影响到数十亿台来自三星、小米、一加等多个制造商的Android设备。 高通已向设备制造商发布了这些漏洞的补丁,敦促立即部署以降低潜在风险。强烈建议用户尽快更新设备,以确保防范这些漏洞的攻击。 此次事件突显了移动硬件组件面临的持续安全挑战,以及及时软件更新对保护用户数据和隐私的重要性。