obcode 是 一个开源的 ai 编码代理工具,支持在终端 id 或桌面应用中使用,兼容七十五家大模型提供商,也内置免费模型,支持多绘画并行自动加载语言服务器协议绘画链接分享等功能。 c v 二零二六二二八幺二漏洞的核心成因是在幺点零点二幺六版本之前, open code 会默认启动一个未经身份验证的 h t t p 服务器,允许任何本地进程 以用户的权限执行任意设命令。 nice, 关注我,交一个懂安全的朋友。
粉丝179获赞1738

code 叉据说爆出了一个执行漏洞,像这样的一个漏洞啊,基本上的原理都是相通的,我记得以前给大家讲过一个 git 的 一个漏洞,为什么要提这个呢?因为它们的原理是类似的, 我用 git 去克隆我的一个仓库,这个仓库呢是我配置好里面写了一些代码的一些漏洞的仓库,只要你用这个 git 克隆下来, 你就会中招,可能是远程执行一个命令,或者打开个记事本,或者打开个计算机,这是展示的一个 demo, 你 也可以去看看,现在还有。 呃,那么这个 code 叉或者 cloud 像这样的 ai 编程工具,它在本地,比如在我们的 go lab 里面,在我们的这个呃 vs code 里面,它可以去帮我们去执行,哎,修改我们的文件,可以操作一些文件,像可以执行一些这个命令,那我们可不可以在这个 get 的 这个仓库里面恶意构造一些代码, 只要别人呃克隆下来,只要用这个,比如说 code x 打开它就可以触发我们的恶意代码呢?这是一个问题,当然我也没有复现,只是网络上说有这么一种东西,但是这种东西的话,我们 open code 也是类似的,它都是在本地执行命令。 都说这种东西的话,大家要小心,就是不要去随意的去克隆别人的这个仓库,因为你也不知道是什么。当然你说不克隆好像也不太现实,因为你总要去用到,所以说呃,这个还是要小心,要及时更新你的这个客户端就可以了。

我的龙虾已经吃了我三点七亿的逃坑了,昨天我充了那个一百,又充了一百元,然后他很快用完了,我越想越不对劲,然后今天我解决掉了,找到问题了,就他后台有些程序他会一直是循环的在崩溃, 然后我做了一个监测系统,一直在调用问题,我怎么发现的呢?啊?我用魔法打败魔法,我用那个 open call 的 那去帮我做了个检查欧文扣的这工具真的很好用,他和欧文扣结合起来,因为他是有极强的编程能力的,所以他能够检查你文那个欧文扣的这个文件夹包括你的日期,能够给你分析,同时他可以帮我解决掉,你知道吗?他帮我找出问题,这个很香,这是一个消耗我掏款 非常多的一个一个一个因素。另外还有个因素就是我的文科,他是每次他会读取上下文,他会精准的命中我的缓存,就当你对话越来越多的时候,项目越来越长的时候,那他就得一直翻一直翻。兄弟们,这个是重复性工作 啊,这个也得修复,最好是有个解锁的机制,让他精准的有个需求的时候,或者有个问题的时候,他需要解决的时候,他能够先查一下去哪里找这个问题,而不是 去翻所有的记录,这是很慢的。这两个坑,兄弟们你们要避一下啊,能帮你省掉百分之六七十的头坑,妈呀,这玩意你你要是我 去好多坑。兄弟们,模型是一大坑,然后设置是一大坑,工作流是一只大坑,继续研究。

开饭了,现在开始演示,今天我们要演示的是 open code, 我 们来实现一个完整的攻击。先说一下这攻击的几个角色,首先应该有攻击者,最终目的是要控制受害者, 他是控制了一台恶意服务器,通过这台恶意服务器,他布置了 payload, 这个受害者通过请求了这个 payload, 最终被这个恶意服务器所控制。 ok, 我 们现在来说一下模拟终端的情况,一的位置是我们的 受害者,他需要跑一个 open code 的, 他的 ip 是 零点五,看一下这个 open code 的 情况,一点零点二幺五这个版本,也就是说是更新之前的有漏洞的这个版本。 ok, 他 展开以后就是这个代码,然后我们现在执行一下这个代码,让他进入状态,这个在他们的一 工具的终端,我们现在有几个脚本,我们现在要用这个脚本来做演示,可以看一下这个脚本的一些状态啊。 ok, 这个脚本大概做了些什么样的事情呢?首先去连接 open web 的 服务器呢,这个命令呢?去拿到它的筛选拼装成工具的命令, 然后这个攻击的命令,也就是说要在服务器上去找到这个有害的软件,然后私信他,这样就可以被干掉。大家看一下这次我们的恶意服务器是用这个来做演示,服务器上有些什么呢?有一个 htp 的 一个端口,它在七七八零上面会连接,现在没有任何外部连接,连接到这个七七八八,也就是现在它没有控制任何服务器。来看一下攻击的发生,其实这个攻击非常简单,也需要咨询一下。 ok, ok, 这攻击已经完成了,文件已经行了,这边我们的受害者看不见任何变化,看一下你服务器上已经报告有一个连接到这个点,连接到这个筛选上,我们去看一下, ok, 这个筛选就是我们看一下它的 ip 啊, 你看这就是这就是零五我们刚才看见的 ip 的 情况啊,也就说现在已经连到那边了,我们看一下我们能能不能拿到血, ok, 有 个警告, ok, 现在已经拿到血了啊,拿到血我们看一下我们是谁 啊?我们是 root, 这个就是有最高的权限。 ok, 这个演示呢就大概到这里了,我们先来看一下漏洞是怎么形成的。漏洞形成实际上呢是一个典型的 browser to local host 的 权限逃逸的过程,整个 open code 它是没有认证的,如果本地一旦是浏览器里面有可以发起请求的话,它可以跨域 就可以摆 pass 这一个检查。所以说他最后他改动就是原来的请求呢,是没有做任何限制的。现在有请求呢,就是必须要从本地连接进来,或者说是从 oppo q 的 点 ai 的 这个紫玉进来,就是他自己的人进来,也就说其实 oppo q 的 ai 现在他还保留控制着这个代码的权限,但是呢,通过这段代码呢,我们其实也发现了另外一个问题,就是他没有真真正正的完全修复这个漏洞, 以至于我们其实还是有可能绕过这个修复取得同样的效果。好了,我们现在就回顾一下 攻击者,他通过注入恶意代码绕过了杀伤,成功的取得了远程受害者系统,受害者是使用了有漏洞的版本,连接到了恶意服务器,最后触发了代码执行,整个被干掉 这个恶意服务器中伪装的合法的一个服务,他响应返回了这个恶意的一个代码,又取得了可以执行任意代码的这么个目的。这是刚才回复的整个的攻击流程,部署恶意代码,请求连接返回,恶意响应执行完毕。 好了,今天的演示就到这里了,关注老夏的网案厨房,咱们下期继续开吧!

说出来你可能不信, openai 昨天官宣把 sora 关了,就是那个二零二四年横空出世让好莱坞都抖三抖的视频。深沉神器, 两年时间从全球爆红到仓促关停,还赔了迪士尼十亿美元的合作。有人说是因为烧不起算力,我告诉你真相,因为中国视频模型太猛了, cden 斯可林通易万象全面开花,美国直接认输了。更刺激的是, ai 现在能发现人类找了二三年都没找到的漏洞。 cloud code 在 linux 内核里揪出一个隐藏了二三年的安全漏洞,连 linus torvalds 本人团队都没发现。 ae 几小时就精准定位,你可能会问,这跟我有什么关系?简单说,你手机里的系统、家里的路由器,都可能因为这个发现变得更安全。 ai 不 再是玩具,它正以你想不到的速度改变你每天用的每一个设备。关注我,每天给你一个重新认识 ai 的 理由。

给大家介绍一下, default 里面有一个非常重要的一个功能,就是我们可以把一些 workflow 转化成 m c p 的 这个服务。因为我们了解目前 open ai、 open code 的 或者 cloud code 的, 它在它的那个智能体里面都可以调各种各样的 m c p 的 这种服务。今天我们主要是给大家来演示一下,在 default 里面如何 把一个标准的一个 workflow 或者一个智能体,把它变成一个 m c p 的 这样一个服务。我们给大家简单介绍一下,其实首先我们还是简单看一下我们这样的一个工作流,这个工作流会非常简单,它主要是有一个问题去解锁这样的一个知识点,这个知识点主要是做樱桃种植技术的, 解锁完了之后再通过大模型再回答最后这样的一个问题,它是一个标准的 ig 的 这样一个任务,这种任务其实我们是可以把它放在 define 里面来进行调用的。我们给大家来看一下,首先我们要先要创建这样的一个工作流,工作流创建完了之后,我们可以在这个工作流编辑这部分 把它发布成一个 m c p 的 服务,那么这样它的这个工作流 default 的 这个工作流就可以在其他的智能体当中作为一个工具被调用,那么我们看看它到底是怎么来配置的。那我们先给大家看一下,首先它是在 default 里面有这样,在 open code 的 里面它是有这样的一个配置文件的,它是全局是在点 config open code, open code 的 下面还有一个 config 点 j s 的 这样一个文件,在这里面我们主要是配了这样一个东西,这个就是我们前面看到的那个 m c p 的 ur, 它的这个 type 我 们可以设置为远程的 这个 time out 时间,你稍微要设一设,因为它原来只有三秒钟,它很容易时间就超时了,所以你可以把它设的时间会长一点,把它起用就可以了。它是在这样的一个文件下面,在你的文件下面,在 open code 的 这样一个文件下面。好, 有了这个之后,我们再启动这个 open code 的 它就可以去调用这样的一个工具了,我们可以给大家看一下,那我们就在当前环境下有哪些可用的 m c p 服务,那他就跟我们讲了,我们这边有一个 define 的 i g, 这个 define 的 i g 主要是做农业或者是樱桃种植的一些相关专业知识的问答, 那么我们就可以问就可以用 i g 了。比如说我们就问一个跟樱桃相关的一个内容,四月份我们就问他四月份要注意哪些方面,那他就很快的就可以回答出来了, 那么他这个里面就掉了 a g 的 这样一个东西,那我就去问,我接下去可以进一步的去问他一下红蜘蛛的病虫害,你可以看到他这个时候,他有些时候因为掉阿姨他的时间他会比较久,所以我也碰到了这样的一个 bug, 他 这个 bug 是 def 里面的一个 bug, 回头我们给大家来介绍一下,当然我目前已经修复掉了,这个 bug 是 不存在的, 他经常会有一些问题,我们给大家来介绍一下,这个问题主要还是 open code 跟 def 有 些时候会有一个他 m c p 不 兼容的这样一个问题, 兼容的一个问题,特别是在调一个超长时间比较久的这样的一个 def 的 调用的时候,他会报这样一个错误,那这个错误他本质上是在做一个,他等于相当于是欧本蔻的向 def 的 发了一个通知,告诉他我你还活着,没有因为是什么,就 因为有些时候这个 ig 他 调用的时间比较久,那么这个时候欧本蔻的不知道你这个 def 那 个 m c p 服务到底是不是还在工作,所以这个时候他会持续的给你去发一些 这个通知,就 notification 的 这样的一些消息,那么它就是确保这个时候你只要的方案接收到这个通知之后,你你你返回二零二的这样一个响应就可以了,你不需要返回任何的数数据包,代表你还活着就可以了。那我就查了一下目前的方案的这个实现,它可能还不是很兼容,主要是这个 进度和异步的反馈用长耗时操作的时候,只是说像我们前面举的这个例子,给方案正在做这个大量的数据检测,这个时候就是欧崩扣的是不知道你给方案到底在干嘛,所以他会不会不间断的会发一些进度的通知,这个时候原来给方他是直接就拒绝掉了, 他会报一个错误,那这个错误我们就把它屏蔽掉,不要让它报,继续让它返回二零二的这样的一个接收到通知的这样一个请求就可以了,这个地方要改一改,否则你会发现这个欧崩扣的掉底方案的 m c p 的 时候,如果他的时间比较久的时候, 他就会报这个错误,所以这个地方如果改改,就跟我现在给大家看到的是一样,就会比较稳定性就会比较好,他不太会有错。好,那么今天这样的一个视频我们就给大家就介绍到这了。

别再迷信你那套传统的网络安全方向了,旧法则的死亡就在今天。当你还在指望人类工程师那九十天漏洞修复期时,黑客的魔法早就开始用毫秒计算了。在 ai 时代,攻击者可以在三十分钟内直接把补丁差异转化成能要你命的攻击代码。 open ai 正式发布的 daybreak 计划直接吹响了新纪元的号角。这不是什么简单的产品升级,而是宣告防御彻底进入了 用机器速度对抗机器速度的残酷时代。更可怕的是,内鬼其实是你自己。我们正在用短短一年的时间,透支未来十年的系统脆弱性。 ai 让程序员爽了,但他们从创造者降级成了代码审核员, 到二零二八年,软件数量将激增百分之两千五百。基于二点一一一行代码的真实数据扒下了底裤。 ai 编程导致代码重构率骤降百分之六十,复制粘贴猛增百分之四十八。记住,技术债迟早会变成安全债,到二零三零年,你有三分之一的 it 工作都得用来给 ai 擦屁股还债。 你以为巨头只是在发善心做安全?错!这世上没有纯粹的安全发布,只有生态护城河的争夺战。 antarctic 用 myths 证明了降维打击的能力。 而 openai 的 daybreak 野心是让 ai 特工成为每家企业的标配底座,彻底垄断基础设施入口。它们是怎么收割的?靠极其精妙的全线分层,火力全开的 gpt 五点五 cyber 卸下所有伪装,直接生成漏洞,利用代码,这是给即刻的核武器 中间带可信访问的强化层,专攻防御者审查代码,底层才是带着撂靠跳舞的标准版,给普通企业日常使用。在这个生态里,传统的静态扫描工具就是个笑话,动不动抛出几千个假警报,让人类沦为疲于奔命的修车工。 而现在, codex 智能特工带来了工作流革命,他直接接入代码库自动识别,在隔离沙箱里真实翻译验证,没有证据绝不报错,最后生成最小化补丁,人类彻底解脱,升级为质检员。面对大模型的降维打击,传统网安巨头慌了吗? 并没有。极其有趣的现实是,顶级大厂们都在脚踏两条船,玩起了完美的对冲战略。因为他们很清楚, 未来网安的护城河,绝对不是底层的 ai 模型,而是包裹在模型外的工作流。谁能把 ai 无缝融入企业现有的公单和验证机制,谁就能赚到最后的那碟钞票。但是,各位老板先别激动, 盲目信任 ai 自动合入补丁,无异于蒙着眼睛在悬崖边踩油门。 debrick 是 静态分析的王者,但在真实的运行环境中,他依然是个瞎子。他防不住复杂的业务逻辑漏洞和云基础设施的配置错误。 测试数据非常打脸。 ai 生成的补丁百分之八十四点四能跑通功能测试,但连百分之十的安全测试都过不了。他可能帮你修了一个 c 口注入,却偷偷埋下了一个内存泄露的雷。没有动态防御平台的结合,没有人类专家的最后防线全自动,就是极度不负责任的狂言。 所以,未来的安全团队该何去何从?从人在环中的苦力,变成人在环上的指挥官,机器去战壕里拼刺刀。人类在云端定法则,在魔法对轰的时代,最坚固的防线不是抵御变化, 而是让自己成为变化。立刻盘点你的 ai 代码,技术债重塑审批流,拥抱自动化新武器,各位决策者丢掉传统的 ai 特工时代,点赞关注,带你看透科技背后的商业真相!

open code 是 cloud code 的 开源低配平替版,因为 cloud code 本身来讲是支持 elastic, 自家的,人家全套闭源模型加这么一个闭源工具,那么 open code 就是 我全开。那么从个人开发者的角度, 即刻黑客的角度,我都可以从这 tab 上把这个 open code 的 代码下下来,按照我的需求进行改造。而且它完全的跑在本地,它适配全球的,我就随便可以配。但 小赵是主要用 cloud code 用的多, open code 呢,也曾尝试过,包括社区里面很多的反馈。现在你要硬说谁更强,那依然是 cloud code 更强。为什么?因为 cloud code 不 仅工程能力上,最关键的是它背后的模型能力也是要更强一些, 包括它在处理这种超长的上下文,比如说上下文达到了百万,那还是 cloud code 要更牛一些,因为你在 open code 里配的这个模型,比如说它上下文能力就远远不如 cloud code。 总之,对于技术特别狂热,我就是要追求最佳性能,不太差,钱儿多跑 token 无所谓,你就首选 cloud code。 然后呢,不是那种重度使用者,我只要有这么个东西能用,那对于大多数小伙伴来讲, open code 真的 够用了。

ai 渗透测试进化基于 cloud code opencode 的 全自动红队 agent 来了!最近发现一个非常有意思的开源项目 red team agent, 它不是简单的脚本集合,而是一个真正能思考的自主渗透测试代理核心亮点, 多代理协助内置八个专业 agent, 从资产收集代码分析到漏洞,利用报告编辑模拟真实红队工作流。全自动化流程,只需一个 auto engage 指令即可完成 recount gives test, gives exploit, gives report 全过程 开箱即用,集成了卡里工具箱、卡塔纳 mitton proxy 等容器化工具,无需本地繁琐配置智能情报库自动维护 intel 点 m d, 像人类黑客一样记录技术战评剧和 攻击面。对于 ctf 爱好者或需要快速评估外部安全的同学来说,这绝对是生产力杀手锏。

别再把它当补全工具了, codex 已经能像工程团队一样并行干活。近日,在 open i i 开发者体验团队的一场工作坊里, katerina gilgameshman 和 vipav srva staff 把 codex 重新定义了一遍。它不再是在终端里帮你写几行代码的工具,而是一个开放的软件工程 ai agent。 他能做的事很工程化,跑命令、跑测试,探索整个代码库,在不同入口里协作 codex 应用、 ide、 扩展 c o i, 甚至还能在 slack 里 at 他, 在 github 里让他直接参与流程。底 层模型也在飞快迭代,从 gpt 五点二到 gpt 五点三 codex, 再到与 siribras 合作的 gpt 五点三 codex spark 最近是 gpt 五点四,还发布了 mini 和 nano 版本, 专门照顾短任务和子 agent 这种多线城活儿。更关键的是速度,通过 web sock 把 token 吞吐提升到约一点七五倍,再叠加 fast mode 还能再快一截。 真正让人有系统感的是 codex 应用的工作方式,它把跨项目和同一项目多功能并行,做成了原生能力。核心就是 work trees, 你 可以把一个项目拆成多个工作树,一个做功能,一个修 bug, 一个只做问答,互不干扰, 还能配合更顺手的 get 支持。再往上走就是两套自动加速器。第一套叫 prgames, 把 skills apps、 mcp、 服务器、提示词等打包成可附用工作流。 skills 可以 理解成你常用 s o p 的 封装,避免反复口述。 apps 是 连接 notion、 linear 这类外部服务, m c p 服务器则是把外部系统的工具能力暴露给 codex 调用。第二套叫 automations, 本质就是把一次对话变成后台定时任务。 最直观的例子是每天早上九点自动汇总 slack 里需要回复的消息,标记是否紧急按主题分桶。再比如连接 gmail, 从海量邮件里筛出真该回的和看起来不靠谱的。这种自动化不炫技,但非常贴近日常,省下的是碎片时间和注意力。 现场还有两个很能打的演示,一个是用 google drive 插件把代码库里 yaml 维护的活动信息自动同步到表格里。 codex 用了大约两分钟分析代码库,然后一次性写入五十七行活动数据。另一个更直观,用游戏开发插件,调用 imagegen 生成精灵图,再用 play white interactive 在 可点击的沙箱浏览器里边跑边看边截图分析,最后做出一个平台跳跃小游戏。 他强调自己几乎没给额外输入,只提了砖块平台的需求,其余素材和组合都由 codex 完成。这样的越把活交给 ai agent, 越绕不开质量控制。 webapp 给了一个很硬的标准,当你同时让它跑多个功能、多个项目,人类不可能逐行看代码,最需要的是可靠的第一道闸门,代码审查。 codex 的 代码审查可以直接接入 github, 给每个 p r 自动打出 p 零、 p 一、 p 二级别的问题提示。 在 codex 应用或 c o i 里,也能用斜杠命令出发审查,甚至还能在 cloud code 的 绘画里调用同级别审查能力 最冲击的一句话是, openai 内部所有代码库员工提交的 pr, 默认百分之百会先过一遍 codex 代码审查,当做第一道机器同事的把关, 接下来才是像团队一样工作的关键。 sub agent 子 agent 思路很像把一个主任务拆成多个可并行、相互独立的子任务,然后把它们分发给不同子 agent 去去做。 最后在汇总结果演示里,他让系统开二十个子 agent 去审四十五个 persona 配置文件,虽然它的环境并发症只有六个,但你能看到子 agent 被分配了明确的文件切片,明确的检查依据, 跑完之后汇总出哪些 persona 权限过大,哪些沙箱模式不匹配等结论。更重要的是,子 agent 不是 同一个模板复制粘贴,你可以给每个子 agent 指定不同模型、不同 reasoning effort、 不 同 sandbox 权限,甚至接入不同 m c p 工具。比如审查类子 agent 最好永远 read only, 安全分析也是 read only, 但写文档、写 bug 报告这类就可以给 right 权限。 vipop 还演示了让 codex 自己生成一个文档。研究员子 agent 自动创建 t o m l 文件,挂上 docs 的 m c p 服务器, 让他在回答如何使用 gpt、 五点四配合 web sock 这类问题时,能引用完整文档与指南。 最后,他们把可控讲得很直白,别再优漏模式全放全。 guardian approvals 会在遇到高风险动作时,先拉起一个专门的子 agent 做验证,减少人类反复点确认造成的疲劳。 hooks 能在绘画开始,每次工具调用后,绘画结束时自动触发脚本,比如开局先拉取 github 最新代码, 或者长任务结束时自动再跑一轮验证再停。再加上 kodak security 用于漏洞扫描与修补,整体就变成一套能干活、能并行、也能被约束的工程系统。如果你现在就能用,你最想让它接管哪件事?

来看一下最新一期的这个大模型掉流量排名,很有意思的是小米和菊花纷纷跌出了世界前二十,根本在这个榜单上连看都看不到了。但我说的是千问啊,我说的是千问这个免费的那个什么天才姚顺宇在腾讯那边做出来的,但因为免费,所以说他排到世界第一, 我们可以看下他不免费之后还能不能保持在世界前二十这样。我意外了,这个 kimi 二点六他居然排到了世界第二,他可是收费的,我感觉他的这个编程能力是不如这个 gm 五点一的, 但是可能智普这边太缺卡了,他的那个扣丁 play 根本就是买不到,每天早上抢都抢不到,这调用智普很容易出现那个四二九的报错,所以我感觉他可能是 kimi 可能吃了这个的优势,现在智普卡这张卡不够,所以说 kimi 的 可能这张卡比智普要多一点,所以他那边调用量才这么多。 大家觉得呢?你们觉得这个 k 二点六好用还是智普的 g l m 五点一好用呢?我感觉后面迷你麦克斯他这个主打的这个量大管饱, 你说便宜性能还勉强过去,但我觉得这个 deep sink vs flag 出来之后,这个二点七基本上是没有升值空间了,因为它也是一个性价比极高,量大管饱的一个模型,而且效果其实我感觉是要比这个 m 二点七好的。 m 二点七其实非常拉垮,根本做不了变成 的,哪怕你在养龙虾里面使用它,它也往往能把你的事情搞砸掉,所以说这个大家千万要避雷。

小米免费赠身的 token plan 大家都领到了吧?我最近在 open code 里面使用了一下,发现这个非常好,在只要在 open code 里面安装一个这个插件 superpower 在 体验里面就和 code x 和 cloud code 几乎没有什么区别。 大家 tokyo 使用量这个会稍微高一点,可能我感觉欧本扣的同样装了这个 superpower 插件还是会比这个可乐扣的多花个百分之十的 ok 的 样子,但我觉得可以忽略。我算了一下,基本上我现在问他两个问题,他给我消耗了一百万 tokyo, 这样算下来的话基本上一个小问题就是两毛五, 有的时候你如果问题如果太大太发散的话,他可能会花掉你两块钱,两三块钱一个问题。我最近最用了一天,他送我的这个标准套餐我已经用掉了一半。两天吧,其实应该算算算两天, 按照小米的用量的话,我觉得你买 max 才正常够一个月,但它 max 要六七百,其实已经太贵了,我感觉还不如用酷狗 x 呢,大家觉得呢?

今天我们给大家介绍一个在 windows 下配置 open code obsidian 插件的一个问题,在 windows 安装下,它经常会报这样一个错,叫 不能找到 open code, 它让你重新去检查你的安装这样的一个问题。那这个问题后来我查了一下,它到底是什么原因造成的呢?我们可以看一下那个 open code obsidian 的 开源项目,这个项目里面它其实是支持 windows 的, 那么它支持 windows, 它必须要让我们装的是 open code 的 c l i 的 这样一个工具,那 c l i 的 工具它不是桌面端, 它不是桌面端,它是这样的一个工具,要不你装的是这个叫 n p m, 或者你装的是这个叫。我们一般 windows 建议安装的是这个叫 burn burn 的 这样的一个命令,那我们一起来看看它是怎么来装的。首先要装一个 burn, 再要装一个 obsidian c l i 的 这样一个命令,你要装这两个,那基本上就可以了。 好,那我们给大家来介绍一下。首先在 windows 上你要安装的是 node js 的 这样一个,那你可以到 node js 的 官网去下载 node js, 你 可以去下载一下,我们给大家看一下 node js, 你 可以下载 node js download 的 这个位置,你去下载 windows 版本的,你把它下载,下载下来之后你安装一下就好了。 安装完了之后,你要到 windows 的 这个命令行里面去,你可以安到提示符,通过这个 windows 加 r, 然后打 c m d, 然后到这样的一个命令行的环境里面,你去把这两个命令确认一下你是否安装成功了,比如说像我这个就已经安装成功了。好, 那么安装成功之后,再要安装这个通过 n p m 来安装泵打这样一个命令,打完之后你可以再去验证一下你是不是安装成功,这个也安装成功了。 安装成功之后,最后你再打这个爱的杠 g, 这个是全局安装欧邦扣的的这个 ai, 这个就是相当于装了这个欧邦扣的这样一个命令。行,如果它安装成功,你是可以看得到的,那如果这几条命令打出来都是对,说明你的安装就已经成功了,它等于是这样。好在 windows 里面它还有一个比较 不太好的一个地方,你要去找到这个 open code 的 点 c m d 的 这样的一个目录,你可以输这个 where where open code 的 点 c m d, 它会告诉你,你在这样的一个目录环境下,你把这个样的整个一个目录复制下来,黏贴到哪里就黏贴到这个环境里面来, 黏贴到这个 open code 的 这个要执行的这样一个 pass 里面来,你要把整个一个东西全放在这个里面来就可以了,你就 open code 的 杠这个 obsidian 的 这样一个插件就安装成功了。

hodick 现在不只会写代码,还开始扫代码里的漏洞。 openai 把这条能力链条打包成 daybreak, 正式推向安全团队, 来源是 openai 官网,时间是五月十一日。这期讲三件事, daybreak 能做什么,谁能进,以及 openai 和 anfa 违规什么。走了两条完全相反的中 libric 的 核心是把 gpt 五点五和 codex 接在一起,让 ai 在 真实代码仓库里跑完整的安全流程,威胁建模、漏洞扫描、补丁生成,结果直接推回现有安全系统。它不是聊天窗口里的安全助手,而是可以接近七 i c d 流程里的驿站。 访问分三层,第一层是标准版 gpt, 五点五,走正常渠道,限制最多。第二层是 tac 验证版,给需要做漏洞分析和渗透测试的防御团队,通过身份核验后开放更多安全操作权限。第三层是塞布专业版, 给政府和关键基础设施要机构级别审批能力最强,限制最少。六月一日起,高层机用户还必须开启账号级别的安全验证。 已接入 daybreak 生态的合作商超过二十家,覆盖从流量防护、端点检测到身份管理的整条链路。 cloudflair crowd strike、 parallel to networks、 cisco scaler 都在里面。这不是单点工具,而是在往整条安全基础设施里欠 and philippic 走的方向。正好相反, ios 通过 projectglazin 只开放给约四十家机构,入厂价是每百万投铢二十五美元,是普通 opus 的 五倍。 open ai 的 daybreak 定价还没公布,但策略是先 验证身份,再分层放权,覆盖面优先。两种路线背后是不同的安全哲学,严格限制还是分层准入?哪种更安全现在还没有定论, 有几点还没有验证, beta 的 定价没有公布,对中小型安全团队来说,成本是否可接受还不清楚。 t a c 验证的申请审批周期官方也没给时间。可现有安全信息系统的集成深度需要实测 cyber 版的实际边界能否找零。 day 误报率多高,官方没有给出明确数字, 这期说的是官方声明的能力,实战效果要等独立安全研究报告。 antropics 在 补控制力, open ai 在 补覆盖面,两家都在往网路安全里走,但一个先限制再扩张,一个先扩范围再做限制。 对安全团队来说,现在能做的是排队申请 tac 验证,同时观察这条工具链在知识仓库里的物报率和实际修复率。 ai 安全工具进入工程化,不代表可以直接交给他跑,但他已经可以成为你流程里的一层。

重大消息! oppo colo 迎来史诗级加强!虽然 oppo colo 没有官方更新,但是却有着来自最早的助攻,就是 cloud 的 源码泄露了,这个工具可以说是最强王者。那它泄露了跟 oppo colo 的 有什么关系呢?我教你一招,非常好用,你把 cloud colo 的 源码 一五一十的全部喂给你的龙虾,让龙虾带着他的整个一群的团队,照着 cloud colo 的 源码架构逻辑完全的去学习进化, 你就拥有了一个 cloud code 架构下的龙虾了。这个进化的过程都是 open cloud 全自动自己改,只要二十分钟左右,它就会进化成一只超级龙虾。它的整个任务并发任务记忆,上下文记忆工具调用的方法,还包括西西的小章鱼捉虫都复刻了, 它不再是一只简单的龙虾了,而是拥有了最先进 honey 架构下的超级龙虾。不过官方已经把整个泄露的原码已经下架了,我眼疾手快帮你们保存了一份。你们如果想净化自己龙虾,可以在评论区留下学习,我将把这个原码发送给你。

再见 jason 配置 opencode 终于有了可适化指挥中心,还在手动翻文件修改 m c p 服务器或者 skill 脚本吗?推荐这款由 micro act 开发的开源神器, opencode studio, 可适化 m c p 管理,一键开关修改删除,彻底告别 jason 格式报错, 多 profile 隔离,为不同项目身份创建独立的环境。配置瞬间切换 skill pradman 全自动编辑器,内置 monaco 编辑器,支持批量从 url 导入、 数据看板 token 消耗,模型分布,项目统计一目了然,本地运行安全可靠。 opencode 的 老用户建议直接用 npm install 杠 p opencode studio 杠 server, 体验爽到飞起。

有人说 opencode 的 购套餐啊,这个我早在用,好处呢,它是可以用到国产的最新的模型,只要出最新,它立马就会接入到它这个购套餐里。 但是不好的地方,它其实本质上也是按 token 来计费啊。我跑了两天,基本上一半的额度就已经跑完了。就如果你是正常的任务来跑或者编码来用,肯定是用不完的。 但是如果像我一样你跑任务,其实它这种 token plan 根本不耐用,这是跑了两天的额度。我的任务是用来生成代码,然后不断的测试,生成代码,不断的测试,然后不停的去跑,跑了两天就这样。所以你们可以试试看啊。但最划算的其实还是 token plan, 这个相当于 token plan。

近期,俗称龙虾的 ai 智能体 opencloud 异常火爆。在深圳腾讯大厦楼下,可以看到排长队等待领号协助安装龙虾的人群。一些地方政府也开始放水养龙虾,最高补贴达一千万元。 然而,一个月前,工业和信息化部网络安全威胁和漏洞信息共享平台就发布了关于防范 opencloud 开源 ai 智能体安全风险的预警提示。三月十日晚上,工业和信息化部专家再次提示,尽管龙虾智能体已经更新到最新版本,能修复已知安全漏洞, 但这并不意味着完全消除安全风险。在调用大圆模型的时候,可能误解用户指定的内容,导致执行、删除等有害操作。使用被植入恶意代码的技能包可能导致数据泄露或系统受控, 因为将实力暴露于互联网使用管理员权限、铭文存储密要等配置问题。即使升级到最新版本,如果不采取针对性的防范措施,依然存在被攻击的风险。我们呼吁党政机关、企事业单位和个人用户要审慎使用龙虾等智能企。任何网络产品的安全使用, 除了及时进行升级更新外,还必须坚持最小权限、主动防御、持续审计的原则。在部署时,要优先从官方渠道下载最新稳定版, 一定不要将龙虾智能体实力暴露到官网,并且限制访问原地址、使用强密码或证书硬件密要等认证方式。严禁使用管理员权限的账号,只授予完成任务必须的最小权限。对删除文件、发送数据、修改配置等重要操作进行二次确认或人工 审批。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注欧风少官方安全公告、 工业和信息化部网络安全危险和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。