已修复:微软 Win11 内核曝 7.8 分高危漏洞,穿透 Chrome 等浏览器提权至系统最高权限
IT之家 5 月 22 日消息,科技媒体 cyberkendra 昨日(5 月 21 日)发布博文,报道称 Windows 内核曝出严重漏洞, 攻击者可穿透 Chrome 等主流浏览器,提权至 Windows 11 系统最高权限。 该漏洞追踪编号为 CVE-2026-40369,
内核 - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。
共 289 篇相关文章 · 第 1 / 15 页
IT之家 5 月 22 日消息,科技媒体 cyberkendra 昨日(5 月 21 日)发布博文,报道称 Windows 内核曝出严重漏洞, 攻击者可穿透 Chrome 等主流浏览器,提权至 Windows 11 系统最高权限。 该漏洞追踪编号为 CVE-2026-40369,
IT之家 5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文, 报道称 Linux 内核再次曝光名为 PinTheft 的提权漏洞,相关补丁已经进入上游内核。 在 Copy Fail (4 月 29 日)、 Dirty Frag (5 月 7
IT之家 5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文,报道称 Linux 内核在短短 3 周内, 出现了第 4 个需要紧急处理的高危漏洞。 IT之家援引博文介绍,在 Copy Fail (4 月 29 日)、 Dirty Frag (
使用hy2节点出现 tls: failed to verify certificate: x509: certificate relies on legacy Common Name field, use SANs instead 看起来是证书的问题,但是设置了tls-verif
事情是这样的,clash verge 开了 TUN 模式后,所有流量都走 Mihomo 内核,导致 windows 自带的流量分析失效。 clash verge,在【连接】页能看到总下行流量是正确的,但明细的加在一起远没有 11G。因为【已关闭】连接的上限是 500 条,多了会清
林纳斯·托瓦兹(Linus Torvalds)近日宣布发布 Linux 7.1 的第四个候选版本(7.1-rc4),同时罕见地对当前充斥在安全渠道中的 AI 生成漏洞报告发出严厉警告,称这些报告正让 Linux 内核安全团队濒临“失控”。 托瓦兹指出,AI 工具本身并非问题,关键
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/
我直接把数据线插上,让 AI 全程靠 adb 和 fastboot 来操作 最开始根本启动不了镜像, fastboot boot img 直接又跳回 fastboot 界面。后来能启动了,但会死机,得我手动重启。再后来似乎真的起来了,但没有获取日志的手段——不过 AI 想了个办法
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/
用了有一段时间了,今天突然发现百分浏览器不支持B站的付费直播,莫非是内核太低的缘故吗?换成Chrome的话是正常的 1 个帖子 - 1 位参与者 阅读完整话题
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/
IT之家 5 月 16 日消息,网络安全公司 Qualys 于 5 月 14 日披露 ssh-keysign-pwn,该漏洞存在于 Linux 内核中,是 本地提权相关漏洞,至少追溯到 2020 年,已存在至少 6 年时间。 在安全风险方面,任何未获特权的本地用户利用该漏洞,都可
腾讯专门为手机CPU设计的STQ内核,该方案实现了对SIMD指令集的完美适配。最终,3.3GB的原始模型被进一步压缩至440MB,轻松常驻后台,让内存紧张的普通手机也能顺滑进行高质量离线翻译。 下载链接 Huggingface https://huggingface.co/Ang
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/
SSL证书管理平台 免费SSL证书申请平台 | 自动续期、泛域名与多域名证书管理 提供免费SSL证书申请、自动续期、泛域名/多域名证书管理、证书格式转换与在线校验的一体化平台。 1 个帖子 - 1 位参与者 阅读完整话题
【安全快讯】Linux内核近期两大高危漏洞:Dirty Frag与Fragnesia 一、Dirty Frag(CVE-2026-43284/CVE-2026-43500) 漏洞类型 :本地权限提升(LPE)+ 写任意位置(Write-what-where) CVSS评分 : 7
IT之家 5 月 15 日消息,谷歌 Project Zero 团队昨日(5 月 13 日)发布博文, 披露适用于 Pixel 10 手机的“零点击”提权攻击链,已在今年 2 月安全更新中修复。 本次提权攻击链先沿用并调整 Dolby 漏洞利用,再借助 VPU 驱动中的 mmap
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/
自己改了下 mihomo 内核,支持接入 tailscale 网络了,链接: https://github.com/cyenxchen/mihomo 如果你用的安卓可以使用我改过的 clashmi,这样就可以同时翻墙+访问家里网络了,链接: https://github.com/