Telegram Web
Forwarded from nernail
突然发现我有这个书的电子版诶
Forwarded from Effer für Wissenschaft
https://zhuanlan.zhihu.com/p/24888513748

强化学习能让小模型多恐怖?
DeepSeek 工具(23)
🔍搜索
1. 秘塔搜索👍https://metaso.cn
2. 360纳米AI搜索👍https://www.n.cn/
3. 知乎直答:https://zhida.zhihu.com
💻云服务
1. 硅基流动:https://cloud.siliconflow.cn/i/WQCfCBuF
2. 派欧算力云:https://ppinfra.com/user/register
3. 阿里云百炼:https://api.together.ai/playground/chat/deepseek-ai/DeepSeek-R1
4. 字节跳动火山引擎:https://console.volcengine.com/ark/region:ark+cn-beijing/experience
5. 百度云千帆:https://console.bce.baidu.com/qianfan/modelcenter/model/buildIn/list
6. 英伟达:https://build.nvidia.com/deepseek-ai/deepseek-r1
7. Groq:https://groq.com/
8. Fireworks:https://fireworks.ai/models/fireworks/deepseek-r1
9. Chutes:https://chutes.ai/app/chute/
应用
1. 华为小艺:https://xiaoyi.huawei.com/chat/
2. Wolai:https://www.wolai.com
3. 超算互联网:https://www.scnet.cn/
4. 支付宝百宝箱:https://tbox.alipay.com/communit
📖资料
deepseek飞书资料库:https://acnawnoo7ng6.feishu.cn/wiki/FzozwGlZ2i6RTwkEJNZcYGMOnib
清华大学 DeepSeek 最新合集,链接: https://pan.quark.cn/s/b76796cc28c1
厦门大学 140 页 PPT《Deepseek 大模型概念、技术与应用实践》,链接: https://pan.quark.cn/s/0747f92fba2d
小白也可以!离线免费用 Deepseek本地傻瓜式安装部署流程:https://acnawnoo7ng6.feishu.cn/wiki/DpbywtO23i7T7wkdO3dca30Qnrf
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Laisky's Notes
前阵子 Bybit 价值 1.4B 的资产被盗,堪称史上最大金额的盗窃案。黑客所使用的盗窃技术其实并不复杂,某种意义上更说明整个区块链业界的安全观念仍然非常欠缺。

区块链的本质就是保存不可修改的数据块,Ethereum 的 EVM 就是运行在这些 append-only 的数据存储层之上的计算机。其中可以被运行的程序称为合约(Contract)。因为合约一旦被部署上链后,它的调用地址、代码就无法修改,只有数据可以被修改。为了让合约能够在不变更地址的前提下实现升级,人们想出了一个办法就是 proxy-Implementation 模式。也就是部署两个独立的合约,逻辑代码通过 implemenation 合约部署,然后再部署一个保存用户数据的 proxy 合约,proxy 合约作为面向用户的入口层,一旦部署就永久使用,以保证调用地址的稳定。proxy 合约中有一个 master 变量,可以理解为是一个指针,指向 implementation 合约的地址,实际的逻辑代码都是通过调用 implementation 合约来完成的。

从函数调用的角度来考虑,这相当于是 proxy 函数调用了 implementation 函数的代码,但是修改的却是 proxy 函数的数据。这种特殊的调用在 EVM 中称为 delegateCall,即在调用者的上下文中执行被调用者的代码逻辑。这一设计通过对数据和逻辑的拆分,让每个面向用户的 proxy 合约保持了地址和数据的一致性,而实现逻辑的 implementation 合约可以像插件一样随时更替。

然而,这次出事的就是这个 proxy-implementation 的设计。黑客部署了一个恶意的合约,这个合约有一个伪装成转账接口的方法,虽然看上去像是转账 transfer(address,uint256) ,但是其实际功能是替换 proxy 合约中的 master 属性,也就是替换其所指向的 implementation 合约地址。然后黑客生成了一个对这个恶意合约的调用 transfer("0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516", "0"),这个交易看上去像是一个无害的零额转账,但是因为设置了 operation=1 即启动了 delegateCall,实际上是执行了恶意合约的修改 proxy 合约中 master 属性的逻辑。很可惜不知道什么原因,Bybit 的三位管理员都没能注意到这次调用中的 operation=1 这个高度危险的设置,可能误以为是一次零额转账而签署了交易,黑客从而成功将 proxy 合约所指向的 implementation 修改为指向到自己的恶意合约,完全替换了 proxy 合约的逻辑,最终完成了对 1.4B 资产的盗窃。

据称黑客是通过木马控制了三位管理员的客户端,使其未能察觉所签署的交易中的高危属性。如果真的如此,那么这次事件暴露出的管理危险甚至远甚于技术危险。 #blockchain

ref:

* 我曾写过一篇 web3 的简易入门,可以搜索 Upgradable 一节
* 关于 safe-wallet 被黑的分析
席卷大街小巷的奶茶店、甜品店里,那些五花八门的食材,椰果、西米、仙草之类,到底是些什么东西?

椰果,正确的叫法应该是“椰子凝胶”,它是椰子水经过发酵后的产物,葡糖醋杆菌在椰子水中发酵,制造出细菌纤维素,累积形成凝胶状物质,足够多了捞出来切碎后就成了椰果。所以它其实是由细菌所产生的纤维素团块。這东西以前都是用椰子水,但现在很多店铺基本只用糖水了。

蒟蒻来自于魔芋( Amorphophallus konjac ),在日语中,它的名字叫“こんにゃく”,发音是konnyaku,它的种加词konjac就是来自于日语。蒟蒻原本是指两种不同的植物,“蒟”是胡椒科的蒌叶,而“蒻”就是魔芋。这种天南星科植物的块茎中含有丰富的淀粉和魔芋多糖,经过研磨、蒸煮、洗涤后,再加入草木灰等碱液就可以凝固成类似果冻的样子。

香芋是薯蓣科薯蓣属的植物,中文名叫做参薯。不要因为“芋”字就以为它是芋头,不是,它是山药的亲戚。紫色香芋是参薯的一个栽培变种。但现在有不少把香芋和旋花科的紫薯混淆的店铺,因为紫薯也是紫色,质地和香芋也差不太多。

西米不是米,它是用西谷椰子的淀粉制成的。西谷椰子的茎中含有大量淀粉,把淀粉“刮”下来,洗一洗、放一放、晾一晾,在还没完全干透的时候把它像摇元宵一样摇啊摇,就成为一粒粒西米。但现在市面上的“西米”多是大戟科的木薯粉,且都是工厂加工的了。“綠西米”则是在木薯粉裏加上檸檬黃和亮藍。

珍珠没什么味道但可以一直嚼,嚼到你脑壳子疼,最接近于它的东西可能是狗咬胶。“珍珠”又叫粉圆,通常是由木薯粉制成,也有以地瓜粉、马铃薯粉为原料的。加入小麦蛋白后会使“珍珠”显得更加Q弹。粉圆的本色是白色,市面上黑色的珍珠是将焦糖加入了粉圆之中。

“芋圆”一般是芋头加其他淀粉做的,当然木薯粉也可以做。它的主要成分就是淀粉,跟吃红薯、土豆、馒头也差不多。

西米、珍珠、芋圆都是木薯?嗯,不仅这些,我们小時候吃的虾片,南方很多点心透明的面皮也都是木薯粉做的,越南春捲皮是米粉和木薯粉混合的。

仙草倒还真是用“草”做出来的,唇形科的凉粉草,新马、台湾地区叫它仙草。凉粉草的茎叶晒干后熬水,再加入淀粉,放凉后就会凝结成冻状了。仙草冻的黑色主要源于它细胞中的类黄酮类物质,新鲜凉粉草的茎有时会呈现紫红色,也是这种色素所带来的。

龟苓膏很苦,一般搭配着蜂蜜、炼乳或者椰汁吃。它的主料就是“龟”和“苓”。“龟”是指龟的腹甲,也叫龟板,其中的动物胶原是龟苓膏能够凝固成冻的主要因素。这东西以前用的是古方中的三线闭壳龟,现在里面能有巴西龟都算是业界良心了。“苓”是指茯苓,是多孔菌科的一种大型真菌,用来制作龟苓膏的是茯苓的菌核。

冰粉是西南省份常见的街头小吃。它的原料主要是假酸浆或者薜荔种子。制作冰粉时将种子用水浸泡、搓揉,取浸出液加入石灰水等,静置一会儿就会凝固成水晶果冻状,加上红糖水就可以上街出售了。ps:海藻面膜的海藻不是海里面的藻类,所谓“海藻籽”是假酸浆或者薜荔的种子,因为里面含有大量果胶,发黏,能敷脸。所以海藻面膜相当于是把吃的冰粉糊在脸上。 source

#吃一切
EA 开源包括红警在内的四款《命令与征服》经典游戏

今天,EA 在 GitHub 上开源了四款经典的《命令与征服》系列游戏,包括备受喜爱的《命令与征服:红色警戒》。这四个开源项目包括《命令与征服:泰伯利亚的黎明》、《命令与征服:红色警戒》、《命令与征服:叛逆者》和《命令与征服 将军:绝命时刻》。

这些项目采用 GPL 许可协议,允许粉丝社区修改和扩展,且有助于确保这些经典游戏在未来平台上继续运行。此外,EA 还将 Steam Workshop 支持引入其更现代的《命令与征服》系列,并提供模组支持包,包含使用 SAGE 引擎的游戏资源。

GitHub

📮投稿 ☘️频道 🌸聊天 🗞️𝕏
2025/03/29 16:47:21
Back to Top
HTML Embed Code: