com - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第17页 - 钛刻科技 | TCTI.cn

com - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第17页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。

共 1419 篇相关文章 · 第 17 / 71 页

Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech www.v2ex.com 2026-04-30 15:23:55+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 15:21:10+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 15:13:32+08:00

[游戏] 热爱游戏的各位中年人 可以看看,有点感动

https://www.bilibili.com/video/BV14fQ4BEEWd

tech v2ex.com 2026-04-30 15:03:09+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 15:02:05+08:00

[酷工作] Aengt 架构师(AI 全栈工程师 / AI 应用工程师(全栈)远程 zcgs2149@gmail.com

" [基础能力] 1. 本科及以上学历,计算机相关专业优先 2. 2 年以上开发经验(优秀者可放宽) 3. 至少掌握一门后端语言( PHP GO 优先) 4. 熟悉前端框架( React/Vue 至少一种) 5. 能独立完成前后端开发及部署 [ AI 能力] (核心要求

tech v2ex.com 2026-04-30 15:00:40+08:00

[分享发现] 我自己收集的 PPT 设计技巧资源

我自己收集的 PPT 设计技巧资源: 杂志风格 PPT 设计 https://github.com/op7418/guizang-ppt-skill 带设计动画的 PPT 技巧 https://github.com/alchaincyf/huashu-design 7 种不同风格

tech v2ex.com 2026-04-30 14:53:01+08:00

[信息安全] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 14:50:17+08:00

[信息安全] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 14:50:17+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:45:22+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:41:23+08:00

claude 崩了,吓我一跳还以为被封了

claude 崩了,吓我一跳还以为被封了。 提示 can't reach claude 这里有 cluade 的最新状态,现在显示还在故障: https://status.claude.com

tech www.v2ex.com 2026-04-30 14:32:10+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:30:18+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 14:19:09+08:00

有没有大佬用过smsfast.com这个接码平台呀,求解

激活了20多次没有一次收到短信,主要是想自己使用addphone激活codex,试了hero-sms,很容易就能接到,但是太贵了,除非月冲。 如图,根本收不到码,是不是我打开方式不对啊 而且我发现给openai输入非美国等地区的手机号的时候,前面会被莫名其妙地加个0,不知道为啥

tech linux.do 2026-04-30 13:56:45+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 13:38:18+08:00

我的第一个 Linux 内核补丁:从一个 TCP Listener 的 Bug 说起(大家五一节前快乐)

https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程

tech www.v2ex.com 2026-04-30 13:34:56+08:00

claude 崩了,吓我一跳还以为被封了

claude 崩了,吓我一跳还以为被封了。 提示 can't reach claude 这里有 cluade 的最新状态,现在显示还在故障: https://status.claude.com

tech www.v2ex.com 2026-04-30 13:32:10+08:00

[信息安全] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 13:26:54+08:00

[程序员] Ubuntu 高危漏洞

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De

tech v2ex.com 2026-04-30 13:22:54+08:00