Telegram Web Link
Forwarded from 通行线
#通行线·轨交#【终于来了!武汉地铁即将上线虚拟换乘计费】武汉地铁运营有限公司消息,武汉地铁已完成了全线网票务系统的升级改造,将于7月31日上线“虚拟换乘”功能,实现3组9座车站的连续计价,分别是:4号线武汉火车站⇄5号线武汉站东广场站⇄19号线武汉站西广场站;4/7号线武昌火车站⇄11号线武昌站东广场站;4/5号线复兴路站⇄11号线紫阳湖站。乘客使用单程票、储值类票卡、银联闪付卡、乘车码等,在虚拟换乘关联站之间出站后再进站,并使用同一票/卡/码在30分钟内换乘的,可连续计价。

via 通行线Toursline的微博
🤡4🥰1
Forwarded from &'a ::rynco::UntitledChannel (NAVI)
FFmpeg 开发流程的“现代化”改造 - quink 的文章 / 知乎
编辑于 2025-07-23 09:41

FFmpeg 终于决定启用类似 GitHub、GitLab 的现代开发流程了。旧的开发模式是 Git + 邮件列表的方式…… 邮件列表的方式入门门槛高;没有和 CI 联动,质量把控不严格;审查和重新提交效率低,补丁容易石沉大海。

虽然有 http://patchwork.ffmpeg.org 跟踪提交,但作用有限:大量补丁和邮件就扔在那了。在该系统启用的整整 9 年间,共收录 54,476 个补丁,其中 53,650 个补丁标记为“未归档”。同期邮件列表总量达 150,736 封,远超补丁跟踪系统容量。

目前还没抛弃邮件列表方式,但 Michael Niedermayer 终于同意尝试下新的开发流程。经过一个马马虎虎的投票讨论,选择了从 Gitea fork 出来的 Forgejo 作为开发平台。新的开发平台在这里:

https://code.ffmpeg.org/FFmpeg/FFmpeg
Forwarded from 竹新社
俄罗斯堪察加半岛30日7:24发生8.7级地震,震源深度18.2千米。
受地震影响,日本气象厅向太平洋沿岸多地发布海啸警报和注意报,预计多地会出现最高3米的海啸。
堪察加叶利佐沃地区观测到高达3至4米的海啸。
(美国地质调查局,NHK,塔斯社)
🕊1
Forwarded from 85.60×53.98卡粉订阅/提醒 (矮油我去少年你这是喜脉️️)
#联通小号

2025年7月31日起停止新增及套餐变更,存量用户可通过联通小号APP继续使用 [DP]

🔗相关: 号码托管/虚拟号/短信转发

✔️@DocOfCard / 手机卡合集
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Re: searchlight
【2025-07-30 11:49:44】
国家海洋预报台:截至11时实况监测结果显示,震源附近的海啸浮标已经监测到90cm的海啸波,日本,俄罗斯沿岸分别观测到30到50cm的海啸波。预计海啸于13:30到达台湾沿岸,于17-20时先后到达浙江、上海沿海海域。对台湾东部、浙江北部、上海预测最大波幅分别为60cm、 40cm 和30cm。 (金十数据APP)
Forwarded from Re: searchlight
上海中心气象台2025年07月30日12时00分发布暴雨橙色预警[Ⅱ级/严重]:预计未来24小时内本市大部地区6小时累积降水量将达100毫米以上,暴雨黄色预警信号更新为暴雨橙色预警信号,强降雨可能引发城市积涝、农田受淹、交通拥堵等情况,致灾风险很高,请特别加强防范。
Forwarded from The Hacker News
🛑 Google’s AI just stopped a cyberattack before it even began.

An LLM agent named Big Sleep discovered a critical SQLite flaw (CVE-2025-6965) that threat actors were likely about to exploit—making it the first known case of an AI foiling a live exploit attempt.

Details on how it worked → https://thehackernews.com/2025/07/google-ai-big-sleep-stops-exploitation.html
Forwarded from bupt.moe
#security CVE-2025-6965
SQLite出现漏洞,有执行任意SQL语句权限的攻击者可以造成访问溢出。编者没看懂这个漏洞的原理。
值得注意的是这是一个由AI发现的漏洞
https://nvd.nist.gov/vuln/detail/CVE-2025-6965
🤯1
Forwarded from Hacker News (yahnc_bot)
ACM Transitions to Full Open Access https://www.acm.org/publications/openaccess
👍1
Forwarded from GFW Report (GFW Report)
中国防火长城 (GFW) 已具备QUIC SNI审查能力

我们在 USENIX Security '25 会议上发表的最新研究报告揭示,中国的防火长城 (GFW) 自2024年4月起,已经可以检测加密的QUIC初始数据包,以进行基于服务器名称指示 (SNI) 的实时审查和域名屏蔽。我们的论文深入分析了其审查逻辑、逆向工程了其启发式解析规则,并揭示了其封锁名单。

这个新系统引入了两个严重的漏洞:

1️⃣ 降级攻击 (Degradation Attack): 我们提出了一种新型攻击方式,通过发送适量的精心构造的数据包,即可压垮审查设备,从而暂时性地降低GFW的审查效率。

2️⃣ 可用性攻击 (Availability Attack): 我们发现,任何人都可以利用GFW作为武器发动可用性攻击,从而借GFW之手,阻断中国与世界其他地区之间任意主机间的UDP通讯。

鉴于可用性攻击的严重性,我们遵循了“负责任的漏洞披露”原则,向中国国家互联网应急中心 (CNCERT) 及方滨兴本人通报了此漏洞。我们在论文中讨论了他们对此的反应。

为了保护用户,我们已经与行业领导者合作,包括 Mozilla (Firefox & Neqo)、quic-go 项目以及所有主要的基于QUIC的翻墙工具的开发者,共同设计并部署了有效的缓解措施。

论文中文版:
https://gfw.report/publications/usenixsecurity25/zh/
👍2
2025/10/03 13:33:48
Back to Top
HTML Embed Code: