cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

摸鱼见闻

Reklama postlari
324
Obunachilar
Ma'lumot yo'q24 soatlar
+37 kunlar
+530 kunlar
Post vaqtlarining boʻlagichi

Ma'lumot yuklanmoqda...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Nashrni tahlil qilish
PostlarKo'rishlar
Ulashishlar
Ko'rish dinamikasi
01
https://www.phoronix.com/news/Linux-DRM-Panic-BSoD-Picture
632Loading...
02
重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。 漏洞编号:CVE-2024-30078 重要等级:重要 影响范围:所有支持Wi-Fi的Winodws系统 [包含Server Core installation] [Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/] 漏洞概述:该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 风险描述: 1. 攻击者无需以用户身份进行身份验证。 2. 不需要访问受害者计算机上的任何设置或文件。 3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 影响组件:Windows WiFi 驱动程序 处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。 补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 相关资料:微软/NIST
592Loading...
03
https://www.youtube.com/watch?v=d0gS5TXarXc
1440Loading...
04
#面积
1671Loading...
05
https://github.com/bpftrace/bpftrace
1842Loading...
06
B站开源了个 1.9B 的模型 Index-1.9B chat : 基于index-1.9B base通过SFT和DPO对齐后的对话模型,我们发现由于我们预训练中引入了较多互联网社区语料,聊天的趣味性明显更强 嗯 趣味( (图转群)
1184Loading...
07
https://people.kernel.org/linusw/how-the-arm32-linux-kernel-decompresses TIL zImage 是自己解压的,不是 bl 干的
1194Loading...
08
#面积
2732Loading...
09
https://medium.com/graalvm/writing-truly-memory-safe-jit-compilers-f79ad44558dd
1501Loading...
10
微软真的是震撼你妈了,Edge 是啥新时代流氓软件啊🤮🤮🤮 之前复制了我安装的 Chrome 扩展也就算了,今天幸福倒计时完,他直接和 Chrome 一起打开了重启前的没关闭的 Chrome 标签页。甚至非常“贴心”地帮我把 Chrome 里的 cookies 等凭据也带过来了💢。
2062Loading...
11
AOSCC 2024 开放报名! 经过近一个月紧张的联络与组织工作,AOSCC 2024 工作组终于成功与吉林大学校方各部门达成协议——今年度的社区线下活动已得到校方正式批准!前序手续一切就绪,AOSCC 2024 报名也便正式开放了。 请有意参会者尽快完成报名登记,以便我们安排包括人员登记和协议酒店预订等的工作。 点此报名 >> 在未来数周中,我们将随着组织工作的进展持续发布讲者、日程和到场福利等信息,敬请关注我社各资讯渠道和 AOSCC 2024 信息页。
2090Loading...
12
#面积 q234rty + 桂桂 + syama 来我和 Winslow 家进行了一个熬夜 PVZ 杂交版和 Touhou 的团建 🌝
3236Loading...
13
#面积
2431Loading...
14
https://mastodon.yuuta.moe/@cubercsl/112566331390035389
4267Loading...
15
金枪鱼之夜:支持多种 ISA 扩展的二进制背后的秘密 随着算力需求的提升,我们不断往 CPU 加入新的 ISA 扩展来提高指令表达能力。然而,在软件分发过程中,为每一种 CPU 所支持的 ISA 扩展组合进行编译与分发并不现实,无法接受各种组合的软件构建成本以及镜像站的存储成本。因此,在目前的软件中,往往通过增加性能敏感函数针对不同 ISA 的实现,配合一些函数重定向方法来解决问题。然而,这些方法或多或少存在性能或安全的问题,特别是 IFUNC 机制更是被著名的 xz 软件后门所利用。因此,cyy 希望在 Tunight 上与大家分享目前常见软件实现一个二进制支持多种 ISA 扩展的方法,以及探讨目前的性能与安全问题的案例以及可行的解决方案。 - 主讲人:陈泱宇 - 时间:2024/06/08(校历第十五周周六) 19:00-21:00 UTC +08:00 - 活动形式:线下 + 线上会议 + 直播 - 地点:三教 3104 - 线上会议:Zoom 会议: 970 8479 0044, 密码 20240608 - 直播链接:YouTube 直播: https://youtube.com/live/s78ynPBsTtY
1 05618Loading...
16
#群友骚话
1652Loading...
17
#q群友骚话
10Loading...
18
Media files
2022Loading...
19
Media files
2374Loading...
20
据国家安全部,近期,国家安全机关破获一起英国秘密情报局(MI6)策反我某中央国家机关工作人员王某某、周某夫妇的重大间谍案件。 2015 年,王某某申请参加中英交流项目赴英留学,MI6 看重其核心涉密岗位,迅速操作批准其申请。王某某抵英后,MI6特意安排有关人员对其特殊关照,邀请吃饭聚餐、参观游览,设法了解其性格弱点和爱好需求。 在掌握王某某有较强金钱欲望后,MI6 派遣人员以校友名义在校园内与其结识,声称可提供咨询兼职的机会,并可给付高额报酬。王某某在金钱利诱下,答应从事有偿咨询。英方以公开研究项目切入,逐步涉及到我中央国家机关内部核心情况,支付的报酬明显高于正常咨询费数倍。王某某对此虽有所警觉,但在大额金钱诱惑下,仍继续为英方提供所谓“咨询”服务。 经过一段时间后,英方评估认为条件成熟,便转介 MI6 人员对王某某亮明身份,要求其为英国政府服务,并允诺更高报酬和安全保障。王某某为谋求利益,答应了英方要求,履行了参谍手续。MI6 对王某某进行了专业的间谍培训,指挥其回国潜伏,搜集涉华重要情报。 王某某的妻子周某也在某核心要害单位工作,MI6 在认为已将王某某套牢的基础上,多次要求将其妻也一同拉下水,并允诺提供双倍报酬。王某某虽有所犹豫,但经不住英方反复劝说、利诱甚至威逼胁迫,最终同意。周某在王某某极力策动下,答应为英方搜集情报。至此,王某某夫妇一同沦为英方间谍。 目前,案件正在进一步侦办中。(总台央视记者宋琎)
2172Loading...
21
The man page states "traceroute6 is equivalent to traceroute -6" and it's NOT! While "traceroute6" sends all datagrams to the same dst.port (same stream), "traceroute -6" sends each datagram to an increased dst.port (different streams). Different tools! https://weberblog.net/linux-traceroute/
2172Loading...
22
If I ever launch a DNS conference it’ll be called RESOLV.CONF https://mastodon.social/@jpmens/112069586355485096
2604Loading...
23
好耶!安安同同贴图包来啦 哟嚯~ 来自五十根炸虾老师的安安同同贴图包现已登陆 Telegram,并将于平台审核通过后来到 QQ 与微信平台(七月 AOSCC 2024 还将发布更多安安同同周边,敬请期待!) 愿安安同同的贴图包为您的生活增添趣味! 添加贴纸包 >>
2284Loading...
24
Happy pride month 🌈
2492Loading...
25
https://ubyssey.ca/news/irp-partially-launches/ UBC 最近把老的教务系统换了,换成了一个叫 Workday 的东西 ... 我的第一反应是这玩意咋这么卡啊((( Winslow 给我丢了个链接,发现这套新系统花了 C$ 336,000,000 🌚 这是腐败把.jpg
2682Loading...
26
又忘记发 free link 力 https://lwn.net/SubscriberLink/975830/a910159c52ce0700/
2450Loading...
27
草, eBPF (which is no longer an acronym for anything), also commonly referred to as BPF... https://www.ietf.org/archive/id/draft-ietf-bpf-isa-03.html
2382Loading...
28
草,是社工 这也叫 cve?
11Loading...
29
Security vulnerability in fprintd How to recreate the issue? Open your favorite console app on Linux. If it supports tabs open two tabs, if not just open another window. On the first tab type: sudo whoami Switch to the second tab and type: echo Place your finger on the fingerprint reader;cat Place your fingerprint on the fingerprint reader Return to the first tab (You should see that the command was approved and the output is root) CVSS 4.0 ranked this CVE as 7.3. https://lists.freedesktop.org/archives/fprint/2024-May/001231.html
10Loading...
30
荷航KL1341次5月29日在阿姆斯特丹机场起飞前滑行时,有人被卷入运行中的发动机,当场死亡。机上乘客被紧急疏散。死者的身份尚未调查公布。 (路透社,荷兰皇家航空)
1642Loading...
31
2024-05-28 Airbus A380-842 (A6-EUP) @ VTBS UAE376 (OMDB -> VTBS, DXB -> BKK) Shot by Yuuta, using Nikon D7500
2692Loading...
32
pread(2) pwrite(2)
2271Loading...
33
后羿为什么不能射掉工作日 女娲为什么不能修补星期天 大禹能不能治一治我脑子里进的水
1941Loading...
34
属于CYY自己的世界 TCP Cubic 算法可能是 LTE / 5G 在满载时延迟增加的原因 Telegraph | source (author: 陈泱宇)
1953Loading...
35
Media files
2303Loading...
36
#TIL proc 和 sysfs 里的“文件”实现叫 seq_file,并且内容是在第一次 read(2) 的时候生成的(而不是 open(2));并且如果 lseek(2) 改变了位置或者读超过末尾了,下次 read 就会重新生成内容,所以反复读一个 proc/sysfs 里的数据不需要来回 open,只需要 lseek(SEEK_SET) 就行 Credit goes to @SmartHypercube
1982Loading...
37
今日扛着相机电台耳机录音笔 iPad 去 VTBS 19L 外拍机 坏消息:刚拍了 10 分钟就被警察轰走了:这里不 run 许拍照(喂这个机场甚至有观景台啊大哥 好消息:刚下车就拍到了豪航 A380(
2651Loading...
38
实测在受影响的设备上,通过零宽空格的方式,可以绕过系统对读取路径的限制,访问其他应用的分区存储 这就是我们 Android 的分区存储啊,真是分分又区区 测试设备:小米 13 / HyperOS EEA 1.0.4.0.UMCEUXM
2204Loading...
39
#Pic
2150Loading...
Repost from N/a
Hammasini ko'rsatish...
Linux's New DRM Panic "Blue Screen of Death" In Action

After being talked about for years of DRM panic handling and coming with a 'Blue Screen of Death' solution for DRM/KMS drivers, Linux 6.10 is introducing a new DRM panic handler infrastructure for being able to display a message when a panic occurs

Repost from LoopDNS资讯播报
重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。 漏洞编号:CVE-2024-30078 重要等级:重要 影响范围:所有支持Wi-Fi的Winodws系统 [包含Server Core installation] [Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/] 漏洞概述:该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 风险描述: 1. 攻击者无需以用户身份进行身份验证。 2. 不需要访问受害者计算机上的任何设置或文件。 3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 影响组件:Windows WiFi 驱动程序 处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。 补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 相关资料:微软/NIST
Hammasini ko'rsatish...
Repost from dram :: Channel
Hammasini ko'rsatish...
Signals. I spent 2 years to understand this part.

A quick introduction to one of the interprocess communication mechanisms in linux. 00:00 Main idea. We want to execute a function when external signal arrives 00:50 While loop. We can't simply jump to the signal handler! 01:24 Interrupts. Breaking a natural instruction flow 02:30 Saving registers. Kernel preserves user register values 03:09 How pc is saved 04:03 The most important idea! Replacing the pc 04:40 Big Picture overview. 05:55 To the Source code! 07:16 Kernel entry. Disassembling my kernel binary 12:04 Replacing the program counter 12:35 Return to user. 13:28 Signal handler is finished. How to resume the main code? 14:14 How the stack works when enter the kernel 16:26 We need to keep main code's original registers! 16:49 Kernel stack has to be empty. Overflow. Nested signals 17:30 Saving original regs to user stack 18:48 Kernel trampoline. Sigreturn 20:45 Bonus! (about the compiler bug video)

😁 1🤯 1
Photo unavailableShow in Telegram
#面积
Hammasini ko'rsatish...
🥰 1
Hammasini ko'rsatish...
GitHub - bpftrace/bpftrace: High-level tracing language for Linux eBPF

High-level tracing language for Linux eBPF. Contribute to bpftrace/bpftrace development by creating an account on GitHub.

👨‍💻 5
B站开源了个 1.9B 的模型 Index-1.9B chat : 基于index-1.9B base通过SFT和DPO对齐后的对话模型,我们发现由于我们预训练中引入了较多互联网社区语料,聊天的趣味性明显更强 嗯 趣味( (图转群)
Hammasini ko'rsatish...
🤔 1
Repost from 喵喵小喵喵
https://people.kernel.org/linusw/how-the-arm32-linux-kernel-decompresses TIL zImage 是自己解压的,不是 bl 干的
Hammasini ko'rsatish...
How the ARM32 Linux kernel decompresses — linusw

ARM traditionally uses compressed kernels. This is done for two major reasons: It saves space on the flash memory or other storage media...

🤯 3👌 1
Photo unavailableShow in Telegram
#面积
Hammasini ko'rsatish...
🥰 9🤔 2
Repost from 喵喵小喵喵
Hammasini ko'rsatish...
Writing Truly Memory Safe JIT Compilers

How to kill off a top source of browser exploits

Repost from Soha 的日常
Photo unavailableShow in Telegram
微软真的是震撼你妈了,Edge 是啥新时代流氓软件啊🤮🤮🤮 之前复制了我安装的 Chrome 扩展也就算了,今天幸福倒计时完,他直接和 Chrome 一起打开了重启前的没关闭的 Chrome 标签页。甚至非常“贴心”地帮我把 Chrome 里的 cookies 等凭据也带过来了💢。
Hammasini ko'rsatish...
🙈 4