警惕: 网上好友、短信、电话、群聊的都是骗子,远离虚拟币防止受骗!
¥ 0.0
≈$ 0.0 ( +0.0% )
流通市值 ¥ 0
NO.1007950
24H最高 ¥ 0.001005
24H最低 ¥ 0
7D最高 ¥ 0.001003
7D最低 ¥ 0.001003
初始价格
24H量 0.0
24H额 ¥ 0
历史最高 ¥ 0.001143
历史最低 ¥ 0.000939
投资回报 0
2026-04-18
Anthropic发布Claude Design,用对话生成原型、幻灯片和落地页
4月18日消息,Anthropic 4 月 17 日在 Anthropic Labs 旗下推出 Claude Design,定位是通过与 Claude 对话产出设计稿、交互原型、幻灯片和营销物料。产品由 Claude Opus 4.7 驱动,以研究预览形式向 Pro、Max、Team、Enterprise 订阅者开放,当天分批推送,入口为 claude.ai/design。Enterprise 账户默认关闭,需管理员在组织设置中启用。 用户用自然语言描述需求,Claude 给出初版后,可通过对话、内嵌评论、直接编辑,以及 Claude 即时生成的自定义调节滑杆来改细节。初始设置阶段 Claude 会读取团队的代码库和设计文件,建立专属设计系统,此后每个项目自动沿用团队的配色、字体和组件,团队可维护多套设计系统并随时迭代。输入支持文本 prompt、DOCX、PPTX、XLSX 文档和图片,也能用 web capture 工具从目标网站直接抓取 UI 元素,让原型看起来更贴近真实产品。输出可作为组织内链接分享,或导出 PDF、PPTX、独立 HTML,以及一键推送到 Canva。 Claude Design 与 Claude Code 直接打通。设计定稿后会被打包成 handoff bundle,交给 Claude Code 一条指令即可进入实现环节。对设计师,这解决了试错轮次长期被项目时间挤压的问题;对产品经理、创始人和营销岗,这是一条绕开专业设计门槛、直接产出可用视觉物料并衔接工程交付的新链路。 官方列出的早期用户里,学习平台 Brilliant 称此前在其他工具中需要 20 多轮 prompt 才能还原的复杂交互页,在 Claude Design 里 2 轮就能完成;Datadog 表示能在一次会议里完成从粗略想法到可运行原型的过程;Canva 则被列为主要导出目标之一。
2024-12-09
Radiant Capital:10月份攻击事件系接收了朝鲜黑客伪装成前承包商发送的恶意软件所致
PANews 12月9日消息,据Cointelegraph报道,Radiant Capital表示,10月份其DeFi平台发生的5000万美元黑客攻击事件,是由一名与朝鲜有关联的黑客实施的,该黑客伪装成前承包商,并通过Telegram发送了恶意软件。该平台表示,9月11日,一名Radiant开发人员收到了一位“可信的前承包商”通过Telegram发来的包含zip文件的信息,询问他们对一项新计划的反馈,经审查,这条信息疑似来自一名伪装成前承包商的与朝鲜有关联的威胁行为者,当这个zip文件在开发人员之间共享以征求反馈时,最终释放了恶意软件,促使了后续的入侵。10月16日,一名黑客控制了多个签名者的私钥和智能合约后,该DeFi平台不得不停止其借贷市场。Radiant 表示,该文件没有引起其他怀疑,因为“在专业环境中,要求审查PDF是很常见的”,而且开发人员“经常以这种格式共享文档”。与zip文件相关的域名还伪装了承包商的合法网站。在攻击过程中,多台Radiant开发人员设备被攻破,前端界面显示良性交易数据,而恶意交易则在后台被签署。 Radiant Capital表示:“传统的检查和模拟没有发现明显差异,使得威胁在正常审查阶段几乎不可见。这次欺骗行动进行得如此天衣无缝,即使 Radiant 遵循标准最佳实践,如在 Tenderly 中模拟交易、验证有效载荷数据以及遵循行业标准的标准操作程序(SOP),攻击者仍然能够攻破多台开发人员设备。”Radiant Capital认为,此次攻击的黑客被称为“UNC4736”,也被称为“Citrine Sleet”——据信与朝鲜主要情报机构侦察总局(RGB)有关联,并推测是黑客组织Lazarus Group的一个子集群。