微软正在从运行iOS和Android系统的越狱和Root设备中移除学校和工作相关的Entra凭据。
这一过程是自动进行的,用户无法选择退出。当Microsoft Authenticator检测到设备已被越狱或Root时,它将首先显示警告,然后阻止访问,最后删除凭据。该程序已经在Android设备上开始实施,iOS设备将在2026年4月跟进。
如果一切按计划进行,微软将在2026年7月完成整个过程。该应用将在"Microsoft Authenticator中涉及工作或学校账户的任何交互操作期间"发出警告、阻止访问并清除数据。
有观点认为,雇主应该为员工提供适当锁定的设备,而越狱或Root设备可能允许应用程序造成各种问题,这些问题可能绕过微软的安全控制并导致多因素身份验证(MFA)问题。
然而,使用被归类为越狱或Root的设备(特别是Android设备)也有充分的理由。有很多软件只能在不再完全属于特定供应商生态系统的设备上运行,尽管了解所涉及的风险很重要。
微软没有详细说明进行了哪些检查,其他移动操作系统(如GrapheneOS)也可能面临限制。微软除了确认收到The Register的询问外,没有回应我们的问题。
收到警告后,一位用户评论道:"为该应用禁用强化内存分配器解决了它与设备的兼容性问题。"
微软去年首次警告客户,对越狱或Root设备的"身份验证末日"即将到来。在回应一篇提醒用户该措施正在进行的帖子时,另一位观察者说:"那么,清理数十个被'恢复'到新手机(并且完全损坏)的M365账户的最快方法实际上是Root我的Pixel吗?"
这可能不是微软所想的。
Q&A
Q1:Microsoft Authenticator为什么要删除越狱和Root设备上的凭据?
A:微软认为越狱或Root设备可能允许应用程序绕过微软的安全控制,造成多因素身份验证问题,因此决定从这些设备中移除工作和学校相关的Entra凭据以保障安全。
Q2:Microsoft Authenticator删除凭据的时间表是什么?
A:该过程已经在Android设备上开始实施,iOS设备将在2026年4月跟进。微软计划在2026年7月完成整个过程,期间应用会依次发出警告、阻止访问并最终清除数据。
Q3:用户能否避免Microsoft Authenticator删除凭据?
A:不能。这一过程是自动进行的,用户无法选择退出。当Microsoft Authenticator检测到设备已被越狱或Root时,会自动执行警告、阻止和删除凭据的流程。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。