1月6日,FFmpeg 感谢腾讯提供的 ARM 汇编补丁,使其在 ARM 处理器上的速度提升超过5倍。腾讯账号调侃实际提升为2倍,大家对手写汇编表示敬佩,气氛欢乐。同时,FFmpeg 投诉 Rockchip 两年无果,最终通过 GitHub 提交 DMCA 删除通知。
英伟达发布了591.67热补丁版显卡驱动,修复了591.59版在SDR模式下的条纹和颜色问题。该驱动未经过微软WHQL认证,仅支持GTX 16及后续显卡。
CVE漏洞披露后,攻击者能在48小时内迅速利用,而防御者因反应慢处于劣势。企业需加速自动化防御,以缩短响应时间和提升安全性。
今天发布了Azure DevOps Server的补丁,建议客户升级至2022.2版本。补丁7修复了授权过程中的哈希算法问题、无签名二进制文件的MSBuildV1和VSBuildV1任务,并优化了性能。
微软在IT管理员的强烈反对下,调整了累积更新的命名规则,恢复了年月显示,但仍未提供架构和版本号等关键信息。这一简化措施引发了广泛的不满,管理员们认为缺乏必要信息影响了更新的有效性。
2025年10月的Java更新包括Oracle的关键补丁、BellSoft的Liberica JDK补丁、Grails 7.0正式版、Micronaut等框架的版本更新,以及Open Liberty的测试版发布,修复了多个问题并引入新特性。
CS2游戏饰品市场崩溃,数十亿美元蒸发,许多年轻玩家遭受重大损失。V社更新规则导致稀有饰品贬值,投资风险加大,未成年人参与其中。提醒年轻人以娱乐为主,谨慎投资。
Linux 网络邮件列表发布了 Homa 传输协议 v16 补丁,旨在替代 TCP,显著降低短消息的尾延迟。Homa 是一种无连接、面向消息的协议,适用于高负载环境,优化性能并减少连接状态。该项目由斯坦福大学与麻省理工学院共同研发。
F5 Networks 披露了一起重大安全事件,国家级威胁行为者盗取了其核心产品 BIG-IP 的源代码。为应对此事件,F5 发布了关键安全更新,修复了44个漏洞,特别是高危漏洞,以确保客户安全。
Cymulate 研究实验室发现新漏洞(CVE-2025-50154),可在无用户交互的情况下泄露 NTLM 凭据,绕过微软补丁。该漏洞允许攻击者提取 NTLM 哈希,可能导致权限提升和远程代码执行。尽管微软已发布补丁,但漏洞仍未完全修复,企业面临更大风险。建议进行全面的补丁验证和持续的安全测试。
开发者推出临时补丁以解决谷歌Pixel手机的VoLTE和5G问题,因固件更新导致提权方案被封锁。虽然临时方案可用,但需关注谷歌是否会继续封杀。如合并修复补丁,用户可恢复基本通话功能。
大卫·克雷默对生成性人工智能(GenAI)能否替代人类开发者表示怀疑,认为其可靠性不足。尽管Sentry推出了基于AI的调试产品,AI可以帮助快速识别系统问题,但仍需人类参与。此外,Sentry转向公平源许可以避免商业化问题。
一款针对《BlockBlasters》的补丁被确认是恶意软件,导致Steam用户面临数据窃取风险。该补丁通过三阶段机制窃取敏感信息,攻击者成功绕过安全检测。Steam已将该游戏下架,损失超过15万美元。
网络安全公司CrowdStrike在Fal.Con 2025大会上推出了两款新产品:Falcon补丁管理和Threat AI,旨在整合工作流程并提升企业防御能力。补丁管理解决了漏洞识别与修复的脱节问题,而Threat AI则自动化分析威胁,提高响应速度。这些产品支持AI驱动的安全防御体系,增强企业安全能力。
苹果修复了CVE-2025-43300漏洞,该漏洞可能导致内存损坏,并已被用于针对特定目标的间谍软件攻击。此次更新涵盖多个旧版系统,并修复了其他安全漏洞,建议用户及时更新系统以增强防护。
谷歌发布120个Android补丁,修复多个安全漏洞,包括2个已被黑客利用的高危漏洞。这些漏洞涉及Linux内核和Android Runtime,可能受到针对性攻击。谷歌将更新推送至Pixel设备,其他OEM需自行适配,部分设备可能无法及时更新。
CVE-2025-24054是NTLM身份验证协议的漏洞,攻击者可通过特制文件获取NTLM哈希或密码,且修复不完全,可能导致未授权访问。此漏洞允许攻击者在无用户交互的情况下下载恶意文件,增加系统风险,强调了补丁验证和持续安全测试的重要性。
研究人员发现了严重的零点击NTLM凭证泄露漏洞(CVE-2025-50154),攻击者可在无需用户交互的情况下提取NTLM哈希值。该漏洞利用Windows资源管理器处理快捷方式的机制,导致凭证泄露和恶意文件下载。微软已确认该漏洞并计划发布更新,建议企业加强安全防护。
研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证,绕过微软补丁。该漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露并可静默下载恶意文件。微软已确认该漏洞,正在开发修复更新,建议企业加强安全防护。
Coverage 7.10引入了新功能,解决了长期问题。新增的[run]补丁选项可自动处理子进程的覆盖率测量,并确保在程序结束时保存覆盖数据。还增加了--save-signal=USR1选项,以便在长时间运行的进程中保存数据,整体提升了用户体验。
完成下面两步后,将自动完成登录并继续当前操作。