今天发现一个有趣的项目 ShellGPT | 中文介绍
简单说可以让你在 #命令行 里面使用 #ChatGPT , 需要自己提供 API key 或者自己搭建的本地 LLM 模型
体验下来, 我觉得它能实现的最好用的功能是 自然语言操作命令行 , 很适合我这种又菜又爱玩又经常记不住命令用法的人。提问完得到的命令可以一键执行, 免去了在 浏览器, 终端软件的 窗口来回切换、复制粘贴、切换中英文输入法 等过程, 体验非常丝滑
用起来也很简单, 有 Python 环境的话, 使用
pip 即可安装 pip install shell-gpt
装好后先在 shell 输入
sgpt 回车, 然后输入 key 就能用了, 在 ~/.config/shell_gpt/.sgptrc 有更具体的配置项目, 可以指定gpt模型或者更换api服务器域名等。个人觉得 GPT3.5 的模型完全够用 (项目默认用 GPT4)我用的最多的命令:
sgpt 你的提问语句 #直接提问, 如果提问语句有空格记得用'引号'包起来
sgpt -s 需要生成的命令 #我最喜欢的功能 -s 是 --shell 的缩写
直接写需要生成的命令 #然后按Ctrl+L键 可以直接生成命令
#需要安装 Shell integration, 这是 bash, zsh 限定的功能还有很多用法, 详情看官方项目主页
#ShellGPT #Linux #GPT
AMD 微码漏洞被发现用公开文档中的附录示例 key 作为加密密钥
=======
牛的哥们,你是真的牛的
https://nvd.nist.gov/vuln/detail/CVE-2024-56161
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7033.html
我们发现,一颗旧的 Zen 1 CPU 的密钥与 NIST SP 800-38B 文档附录 D.1 中的示例密钥(2b7e1516 28aed2a6 abf71588 09cf4f3c)相同,并且这一密钥至少沿用到了 Zen 4 处理器。利用这一密钥,我们能够攻破 AES-CMAC 的两个用途:RSA 公钥和微代码补丁内容。我们成功伪造了新的公钥,使其生成的哈希值与 AMD 官方公钥的哈希值相同。此外,我们计算出了签名的碰撞,并能够生成一个与另一个合法签名消息共享相同签名的微代码补丁。
=======
牛的哥们,你是真的牛的
https://nvd.nist.gov/vuln/detail/CVE-2024-56161
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7033.html
梦到桌面有个客户发来的脚本,同时有个什么人要我steam库中的封面图做个合集,我打开ps一边复制封面图一边往底图里粘,不小心回到了桌面发现桌面图标全乱了,然后一个shell窗口弹出来提示某市地铁的某台数据库服务器正在restart…
人都麻了,打开脚本一看是自动ssh上去输入账密执行reboot还y了。
人都麻了,打开脚本一看是自动ssh上去输入账密执行reboot还y了。