获取 Github commit 通知请进入关联群组
@ZGQinc_chat_room
频道主的个人主页
domain.zgqinc.gq
网页版
tg.zgqinc.gq
RSS订阅
https://tg.zgqinc.gq/rss.xml
@ZGQinc_chat_room
频道主的个人主页
domain.zgqinc.gq
网页版
tg.zgqinc.gq
RSS订阅
https://tg.zgqinc.gq/rss.xml
https://youtu.be/tKGhxMi50y8
我去,来真的。
我去,来真的。
https://github.com/ZGQ-inc/home-llm-cn
WIP。
基于Gemma3训练一个Home Assistant专用的轻量模型,示例基于 google/gemma-3-1b-it,引入HA的数据集进行微调,训练LoRA权重。
最大的难点在于Gemma3不支持Function Calling,而这是HA的语音助手必须的,网上有文章教你用歪门邪道让Gemma3知道怎么样Function Calling,包括官方:
https://ai.google.dev/gemma/docs/capabilities/function-calling?hl=zh-cn
https://www.philschmid.de/gemma-function-calling
https://www.reddit.com/r/LocalLLaMA/comments/1jauy8d/giving_native_tool_calling_to_gemma_3_or_really/
关键是Gemma3-1b实在是太蠢了,我浪费了6度电也没教会,连谷歌官方的方法也一样,甚至训练开始没多久就开始过拟合,数据污染,各种幻觉,退化重复,不知道谷歌看到自家1b模型蠢成这样会不会笑,求助过Gemini,但是每次思考到一半莫名其妙卡死了,说自己是文本模型,无法处理这种问题,猜测是模型内部出问题,Gemini是支持Function Calling的,当出现tool_call之后可能模型自己以为要Function Calling了,然后就在等待客户端汇报结果,然后就卡死了,系统故障处理自动退出,目前是完全无计可施。
WIP。
基于Gemma3训练一个Home Assistant专用的轻量模型,示例基于 google/gemma-3-1b-it,引入HA的数据集进行微调,训练LoRA权重。
最大的难点在于Gemma3不支持Function Calling,而这是HA的语音助手必须的,网上有文章教你用歪门邪道让Gemma3知道怎么样Function Calling,包括官方:
https://ai.google.dev/gemma/docs/capabilities/function-calling?hl=zh-cn
https://www.philschmid.de/gemma-function-calling
https://www.reddit.com/r/LocalLLaMA/comments/1jauy8d/giving_native_tool_calling_to_gemma_3_or_really/
关键是Gemma3-1b实在是太蠢了,我浪费了6度电也没教会,连谷歌官方的方法也一样,甚至训练开始没多久就开始过拟合,数据污染,各种幻觉,退化重复,不知道谷歌看到自家1b模型蠢成这样会不会笑,求助过Gemini,但是每次思考到一半莫名其妙卡死了,说自己是文本模型,无法处理这种问题,猜测是模型内部出问题,Gemini是支持Function Calling的,当出现tool_call之后可能模型自己以为要Function Calling了,然后就在等待客户端汇报结果,然后就卡死了,系统故障处理自动退出,目前是完全无计可施。
Spotify官方API调整,即将需要Premium才能使用。
https://developer.spotify.com/blog/2026-02-06-update-on-developer-access-and-platform-security
TL;DR 2月11日开始创建开发模式APP(以下简称APP)需要Premium;3月9日开始已经创建的APP也需要Premium。一个账号只能拥有一个APP,并且每个Client ID只能授权5位用户,并且针对扒库行为删除了一些用法,比如无法获取多个数据,无法获取大部分元数据,无法操作非APP拥有者的账户。
比起现在,调整之前只有控制方面(比如播放/暂停,下一首)需要Premium,读取不需要。
现在访问Dashboard,就会看到官方拉了个横幅告诉你这一重大变更,很可能是因为安娜的档案扒了Spotify的整个库,导致官方有所决策,实际上APP的创建已经半个月用不了了,之前有人在社群反馈此事,官方回复了,但如回复,甚至官方自己标记成了解决方案:https://community.spotify.com/t5/Spotify-for-Developers/Unable-to-create-app/m-p/7300324#M19538 ,就像评论区说的那样,
我觉得现在限制API,会是
https://developer.spotify.com/blog/2026-02-06-update-on-developer-access-and-platform-security
TL;DR 2月11日开始创建开发模式APP(以下简称APP)需要Premium;3月9日开始已经创建的APP也需要Premium。一个账号只能拥有一个APP,并且每个Client ID只能授权5位用户,并且针对扒库行为删除了一些用法,比如无法获取多个数据,无法获取大部分元数据,无法操作非APP拥有者的账户。
比起现在,调整之前只有控制方面(比如播放/暂停,下一首)需要Premium,读取不需要。
现在访问Dashboard,就会看到官方拉了个横幅告诉你这一重大变更,很可能是因为安娜的档案扒了Spotify的整个库,导致官方有所决策,实际上APP的创建已经半个月用不了了,之前有人在社群反馈此事,官方回复了,但如回复,甚至官方自己标记成了解决方案:https://community.spotify.com/t5/Spotify-for-Developers/Unable-to-create-app/m-p/7300324#M19538 ,就像评论区说的那样,
This is ridiculous. This is not a solution.
我觉得现在限制API,会是
This is ludicrous, preposterous, outrageous and absurd. This is not a solution.
Denuvo并没有被破解。是的现在MKDEV确实研究出了方法可以直接玩到D加密游戏,但不是破解而是欺骗Denuvo,Denuvo是通过内核读取硬件寄存器里面的ID去识别设备是否有正版授权,那么是否可以伪造这个ID呢,Hypervisor补丁的原理其实就是分级保护域下的中间人攻击,简单来讲就是补丁使用了CPU虚拟化技术把自己安装到了Ring -1层,凌驾于Ring 0内核层和Denuvo层之上而隐藏自己的存在,并提前通过VMCS配置了VM Exit中断指令,当Denuvo想要查询ID时,CPU会打断进程,告诉Hypervisor这个Denuvo开始查询硬件ID了,补丁会修改寄存器数据,并VM Resume,提供一个正版授权的设备ID给Denuvo,Denuvo就会放行并解密,听起来很像Rootkit会干的事,但是用在了欺骗Denuvo上,Denuvo自身完好无损,所以说是“Denuvo被破解了”比较牵强。
要用这个补丁,需要打开SVM/VT-x,关闭Secure Boot,允许未经签名的驱动,关闭Windows自己的Hypervisor服务Hyper-V,安装Hypervisor驱动,刚刚也说了分级保护域,你的电脑基本上签了卖身契把自己全权交给了补丁,如果是MKDEV亲手发布的补丁那还是可以信任的,就怕有不怀好意的人说自己这有“破解补丁”,给你植入了Rootkit然后你还浑然不知,这就是我在担忧的,所以我不会发任何补丁文件,不过我可以说一些方法,最稳妥的方法是加入MKDEV的Discord服务器,不过很可惜他们网站 mkdev.info 的服务器已经关闭了邀请,我也没进入服务器,也可以去r/CrackWatch的Denuvo Hypervisor Workaround板块寻找哪些游戏有补丁,然后去 cs.rin.ru 寻找补丁文件。
为什么非要区分AMD和Intel,因为这俩CPU的虚拟化指令集不一样,Hypervisor补丁是给特定硬件写的,而且AMD安全策略比较低,所以目前AMD的较多,包括只能在Windows上运行也是如此,像是Wine只是模拟了Windows API并没有模拟整个内核,不过目前MKDEV已经写出了Intel的黑猴子补丁。
MKDEV团队2年前确实尝试过逆向Denuvo本体修改验证逻辑来破解,不过均宣告失败,所以只能按照特定游戏去劫持验证结果,EMPRESS是直接把Denuvo拆了,这次的Hypervisor方法确实干开了全部Denuvo游戏,而且可以稳定运行,只要有人提供带正版授权的设备ID,和之前流行的Steam正版账号共享方法有些类似,通过登录有正版授权的Steam账号来授权设备,不过Denuvo的token有效期只有一周,所以token过期需要重新授权。
顺带一提我不知道为什么这么多人觉得这个补丁和初音那个游戏有关系,完全没有任何关系,不是初音泄露的驱动,这个驱动随便就能写出来根本不需要泄露。
要用这个补丁,需要打开SVM/VT-x,关闭Secure Boot,允许未经签名的驱动,关闭Windows自己的Hypervisor服务Hyper-V,安装Hypervisor驱动,刚刚也说了分级保护域,你的电脑基本上签了卖身契把自己全权交给了补丁,如果是MKDEV亲手发布的补丁那还是可以信任的,就怕有不怀好意的人说自己这有“破解补丁”,给你植入了Rootkit然后你还浑然不知,这就是我在担忧的,所以我不会发任何补丁文件,不过我可以说一些方法,最稳妥的方法是加入MKDEV的Discord服务器,不过很可惜他们网站 mkdev.info 的服务器已经关闭了邀请,我也没进入服务器,也可以去r/CrackWatch的Denuvo Hypervisor Workaround板块寻找哪些游戏有补丁,然后去 cs.rin.ru 寻找补丁文件。
为什么非要区分AMD和Intel,因为这俩CPU的虚拟化指令集不一样,Hypervisor补丁是给特定硬件写的,而且AMD安全策略比较低,所以目前AMD的较多,包括只能在Windows上运行也是如此,像是Wine只是模拟了Windows API并没有模拟整个内核,不过目前MKDEV已经写出了Intel的黑猴子补丁。
MKDEV团队2年前确实尝试过逆向Denuvo本体修改验证逻辑来破解,不过均宣告失败,所以只能按照特定游戏去劫持验证结果,EMPRESS是直接把Denuvo拆了,这次的Hypervisor方法确实干开了全部Denuvo游戏,而且可以稳定运行,只要有人提供带正版授权的设备ID,和之前流行的Steam正版账号共享方法有些类似,通过登录有正版授权的Steam账号来授权设备,不过Denuvo的token有效期只有一周,所以token过期需要重新授权。
顺带一提我不知道为什么这么多人觉得这个补丁和初音那个游戏有关系,完全没有任何关系,不是初音泄露的驱动,这个驱动随便就能写出来根本不需要泄露。
https://store.steampowered.com/app/1631270/_StarRupture/
全物品存档,最新存档已经启动遗忘引擎,通关Early Access现有全部内容。
存档1:IRO前哨站入口,未通关副本。
存档2:控制中心内,防御战之前。
存档3:IRO前哨站外,通关副本。
存档4:基地内,全物品。
全物品存档,最新存档已经启动遗忘引擎,通关Early Access现有全部内容。
存档1:IRO前哨站入口,未通关副本。
存档2:控制中心内,防御战之前。
存档3:IRO前哨站外,通关副本。
存档4:基地内,全物品。
据目前的不完全统计,Google AI Pro被清退的大部分都是用了1key之前的某些学校SSO漏洞利用的方法导致被谷歌拉清单,文档法被清算的概率很小,至少我目前没见过,因为谷歌不会真的去查你是不是真的在读学生,毕竟拿不到数据库,所以基本上是匿名的,不过现在可以用1key,已经改成文档法了。
平替FN Connect的一个方法:使用Cloudflare的ZeroTrust的Tunnels + Access。
飞牛OS不止路径穿越一个漏洞,漏洞细节已经不用多说了,反正攻击者能看到登录界面,就能发起攻击,所以如果你不想变成肉鸡,现在立刻马上把FN Connect关了,解决方法就是再加一层网关,也就是Access,你需要一个域名,支持邮箱验证码,Google和GitHub的OAuth等方式登录。
或者也可以不用飞牛OS这种草台班子作为NAS系统,但各种原因下其实还是不得不用。这里顺便把之前提到的Tunnels也一起操作一遍。如果你有公网IP又不想自废武功建议额外用l3 VPN,这里是平替FN Connect,l3 VPN不完全符合FN Connect能解决的用户痛点,所以不再赘述。
打开 https://one.dash.cloudflare.com ,登录你的Cloudflare账号。
访问控制,策略,添加策略,策略名称随便填,添加规则,选择器选择Emails,填写允许通过网关的多个邮箱,保存。如果你需要通过Google,GitHub等走外部OAuth,那么也要填写账号用的邮箱,待会会说到。
访问控制,应用程序,添加应用程序,自托管,应用程序名称随便填,会话持续时间按照自己需求来,添加公共主机名,子域随便填,能记住就行,域选择自己已经绑定到Cloudflare的域名,Access策略选择现有策略,勾选刚刚配置的策略,确认,下一步,这个界面是网关登录界面个性化,按照自己喜好来,不配置也行,下一步,保存。
网络,连接器,创建隧道,选择Cloudflared,隧道名称随便填,下一步,按照页面提示来操作,下一步,主机名,子域填刚刚配置的,域选择自己已经绑定到Cloudflare的域名,服务,类型选择HTTP,URL填飞牛OS的内网IP和端口,完成设置。
现在你已经可以用邮箱验证码登录网关了,朋友想访问你的NAS也可以让他填你的邮箱发送验证码,如果想方便一点走外部OAuth,那么继续配置。
集成,标识应用程序,添加标识应用程序,选择GitHub最方便,Google创建会麻烦一点,其它如果你有也可以配置一下,按照页面上的教程配置即可,这些登录方式默认启用。
飞牛OS不止路径穿越一个漏洞,漏洞细节已经不用多说了,反正攻击者能看到登录界面,就能发起攻击,所以如果你不想变成肉鸡,现在立刻马上把FN Connect关了,解决方法就是再加一层网关,也就是Access,你需要一个域名,支持邮箱验证码,Google和GitHub的OAuth等方式登录。
或者也可以不用飞牛OS这种草台班子作为NAS系统,但各种原因下其实还是不得不用。这里顺便把之前提到的Tunnels也一起操作一遍。如果你有公网IP又不想自废武功建议额外用l3 VPN,这里是平替FN Connect,l3 VPN不完全符合FN Connect能解决的用户痛点,所以不再赘述。
打开 https://one.dash.cloudflare.com ,登录你的Cloudflare账号。
访问控制,策略,添加策略,策略名称随便填,添加规则,选择器选择Emails,填写允许通过网关的多个邮箱,保存。如果你需要通过Google,GitHub等走外部OAuth,那么也要填写账号用的邮箱,待会会说到。
访问控制,应用程序,添加应用程序,自托管,应用程序名称随便填,会话持续时间按照自己需求来,添加公共主机名,子域随便填,能记住就行,域选择自己已经绑定到Cloudflare的域名,Access策略选择现有策略,勾选刚刚配置的策略,确认,下一步,这个界面是网关登录界面个性化,按照自己喜好来,不配置也行,下一步,保存。
网络,连接器,创建隧道,选择Cloudflared,隧道名称随便填,下一步,按照页面提示来操作,下一步,主机名,子域填刚刚配置的,域选择自己已经绑定到Cloudflare的域名,服务,类型选择HTTP,URL填飞牛OS的内网IP和端口,完成设置。
现在你已经可以用邮箱验证码登录网关了,朋友想访问你的NAS也可以让他填你的邮箱发送验证码,如果想方便一点走外部OAuth,那么继续配置。
集成,标识应用程序,添加标识应用程序,选择GitHub最方便,Google创建会麻烦一点,其它如果你有也可以配置一下,按照页面上的教程配置即可,这些登录方式默认启用。
顺带一提Spotify如果不是Premium,那官方API只能监视(当前播放曲名,歌手,封面)不能控制(播放,暂停,下一首),但其实还能用spicetify作为第三方server。