BU - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第8页 - 钛刻科技 | TCTI.cn

BU - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第8页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。

共 618 篇相关文章 · 第 8 / 31 页

公司有内网部署的 glm 但是只提供 codebuddy 插件

如何接到 vscode 里面 没有权限安装其他软件

tech www.v2ex.com 2026-04-30 15:22:36+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 15:21:10+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 15:13:32+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 15:02:05+08:00

[问与答] 公司有内网部署的 glm 但是只提供 codebuddy 插件

如何接到 vscode 里面 没有权限安装其他软件

tech v2ex.com 2026-04-30 15:00:54+08:00

[信息安全] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 14:50:17+08:00

[信息安全] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 14:50:17+08:00

[Codex] 汇报今天拿一个真实项目的 bug 测试 codex, gemini, z.ai 的结果

codex gpt-5.4 medium 耗时 3min 正确找到 bug 分析了原因还举了例子 非常易读 gemini cli Auto (Gemini 3) 耗时 8min 找到 bug 但是解释得不清楚 还列出了两个无关的问题 不好读懂 也没举例子 z.ai (claude

tech v2ex.com 2026-04-30 14:45:24+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:45:22+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:41:23+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:30:18+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:19:09+08:00

Ubuntu 系统建议尽快更新,修复root提权漏洞

最近 Ubuntu 出了几个比较严重的高危漏洞。影响18.04之后的所有版本,主要问题是本地普通用户可以轻易提权拿到 root 权限。 CVE-2026-3888 : systemd-tmpfiles 组件存在缺陷。这个主要影响较新的系统(Ubuntu 24.04 及后续版本)。

tech linux.do 2026-04-30 14:07:55+08:00

为什么 omo 可能并不可靠

时隔几个月重新开始使用omo,发现这个项目已经几乎被bug淹没了。 看到一篇文章谈到为什么omo是垃圾,在此分享一下 https://www.reddit.com/r/opencodeCLI/s/NUp7ce1rb4 其中谈到了omo开发者只靠脑洞纯vibe coding,而根本

tech linux.do 2026-04-30 13:59:19+08:00

Codex的header编码兼容性bug,项目中文路径会出错,但重试几次也会恢复

Codex cursor里的插件,在x-codex-turn-metadata请求头里直接放入包含非 ASCII 字符的 JSON,导致不断重连报错,重试几次也会 使用codex遇到的bug,遇到好几次了,我就发给codex让它自己分析解决, 联网一查还真是个bug,但官方git

tech linux.do 2026-04-30 13:44:30+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 13:38:18+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 13:34:56+08:00

[信息安全] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 13:26:54+08:00

[程序员] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 13:22:54+08:00

[Codex] 汇报今天拿一个真实项目的 bug 测试 codex, gemini, z.ai 的结果

codex gpt-5.4 medium 耗时 3min 正确找到 bug 分析了原因还举了例子 非常易读 gemini cli Auto (Gemini 3) 耗时 8min 找到 bug 但是解释得不清楚 还列出了两个无关的问题 不好读懂 也没举例子 z.ai (claude

tech v2ex.com 2026-04-30 13:01:24+08:00