kimi-cli准备采用bash作为win环境下的shell后端了(还没实装)
moonshotai.github.io 变更记录 | Kimi Code CLI 文档 Kimi Code CLI 用户文档 很期待了,在win上用agent被powershell折磨太久太久了。。话说有没有佬知道怎么让opencode那些工具也全都默认转bash啊在win上
Kim - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第7页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。
共 608 篇相关文章 · 第 7 / 31 页
moonshotai.github.io 变更记录 | Kimi Code CLI 文档 Kimi Code CLI 用户文档 很期待了,在win上用agent被powershell折磨太久太久了。。话说有没有佬知道怎么让opencode那些工具也全都默认转bash啊在win上
请教如何一台电脑上同时使用两个claude,我有两个kimi账号,不同的key,额度不同混用,需要隔离开,如何能启用两个claude,各用各的额度,感谢佬的解答 11 个帖子 - 5 位参与者 阅读完整话题
token plan这两天新上的glm-5.1和kimi-k2.6 coding plan看来是真的要自然的清退了吧?pro套餐也会逐渐的成了垃圾了 4 个帖子 - 4 位参与者 阅读完整话题
试了好几次,就是不遵守Claude.md,这点到是很像Claude。必须错了才会回味Claude.md里好像说过要怎么怎么干。。。 1 个帖子 - 1 位参与者 阅读完整话题
DeepsEek v4 Glm5.1 Kimi2.6. 要我说就他妈全是垃圾排名不分先后 5 个帖子 - 4 位参与者 阅读完整话题
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
今天刷推的时候,发现 Claude 也开始做这种通用的 office agent 了。这个跟 Kimi 的 office agent 好像,也不知道谁抄谁的。 https://imgur.com/a/uL1EoPs 但是有一说一,我之前尝试过 Kimi 的,感觉成本太高了,49
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
Claude整理生成。 2 个帖子 - 2 位参与者 阅读完整话题
对比了kimi cli 下使用k2.6 vs claude code下使用k2.6 vs codex 3 个帖子 - 1 位参与者 阅读完整话题
突然阿里只卖 PRO ,智谱要秒杀,字节也要秒杀。感觉都玩起了饥饿营销。。Kimi 目前还不用秒杀。
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
突然阿里只卖 PRO ,智谱要秒杀,字节也要秒杀。感觉都玩起了饥饿营销。。Kimi 目前还不用秒杀。
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr
突然阿里只卖 PRO ,智谱要秒杀,字节也要秒杀。感觉都玩起了饥饿营销。。Kimi 目前还不用秒杀。
该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr