@vikacg
維咔telegram公告板📢,在這裡獲取更多關於維咔VikACG的公告
維咔是一个能輕鬆獲取二次元資源的手機程式:https://www.vikacg.com/app
Recent Posts
有没有咔友想做自己的🧈?
有没有咔友想做自己的🧈?
请各位互动时友善发言,如果想提前出来请发检讨书谢谢
咔友huateng( https://www.vikacg.com/u/362328 )因在他人帖子下评论“操你妈个臭逼”被禁言一个月,编辑点评:注意素质
咔友huateng( https://www.vikacg.com/u/362328 )因在他人帖子下评论“操你妈个臭逼”被禁言一个月,编辑点评:注意素质
up主们意见比较大(就算是有前台预测的自动推荐bug的情况下),各位找资源的普通咔友们你们有什么想法
在部分分类中(如资源区),我们将实装此政策(并提升至8个)
在部分分类中(如资源区),我们将实装此政策(并提升至8个)
意见分化比较大啊,各位有啥看法
备注:我们有前台的自动推荐Tag功能以供快速选择
看了一下发帖IP信息,是某个工厂的商业宽带直连的,我只能说确实摸鱼干活
咔友“朝夕123”( https://www.vikacg.com/u/365258 )因在圈子发布水贴内容“摸鱼鸭”被巡查人员逮住,请记住:水贴浪费所有人的注意力,另外想要提前出来请写800字检讨发送到我们的邮箱 [email protected]
咔友“朝夕123”( https://www.vikacg.com/u/365258 )因在圈子发布水贴内容“摸鱼鸭”被巡查人员逮住,请记住:水贴浪费所有人的注意力,另外想要提前出来请写800字检讨发送到我们的邮箱 [email protected]
刚才看一个人的反馈,说App上部分页面显示异常,结果我看,我的妈这年头居然有人webview版本这么低
那个大活不是愚人节笑话吗,把你也给骗了?
主播没活了?
主播没活了?
经过仔细决定,我们决定在浏览器和小程序平台的狠活之前再拉一坨狠活!
我们将在4月1日隆重推出咔友网络(KayouNetWork)特别版!当您启用此特别版时,您也将成为本局域网内的维咔特殊实体,其他所有无法与维咔主站连接的用户均可通过您实现安全的代理转发。
您也可以将此特别版放在您家内的服务器,让其被当做一个备用站为大家服务,您将获得无数的积分和免广告福利。当然也请您小心驶得万年船,您这么一个大冤种没了怪可惜的。
最后,祝大家愚人节快乐
您也可以将此特别版放在您家内的服务器,让其被当做一个备用站为大家服务,您将获得无数的积分和免广告福利。当然也请您小心驶得万年船,您这么一个大冤种没了怪可惜的。
最后,
经过仔细决定,我们决定在浏览器和小程序平台的狠活之前再拉一坨狠活!
经过仔细决定,我们决定在浏览器和小程序平台的狠活之前再拉一坨狠活!
憋大招呢
OpenAI 基金负责人曾是虚构人物,公司也被蒙在鼓中
https://www.ithome.com/0/759/207.htm
OpenAI 发言人明确表示,“据我们所知,不存在 Jacob Vespers 这个人,那份文件也是非法的。” 另一位发言人则透露,OpenAI 方面并不知道是谁提交了这份文件,直到 2023 年夏天有记者询问此事,他们才意识到这起骗局的存在,而这距离文件提交已经过去了好几个月。
https://www.ithome.com/0/759/207.htm
OpenAI 发言人明确表示,“据我们所知,不存在 Jacob Vespers 这个人,那份文件也是非法的。” 另一位发言人则透露,OpenAI 方面并不知道是谁提交了这份文件,直到 2023 年夏天有记者询问此事,他们才意识到这起骗局的存在,而这距离文件提交已经过去了好几个月。
憋大招呢
你们这两天怎么不整活了?
你们这两天怎么不整活了?
#安全通知
有一个 Linux 系统级别的漏洞已公布,该漏洞可让攻击者无需通过 SSH 验证即可登录服务器执行任意代码
Debian/Ubuntu 的检查命令:
apt list --installed 2>&1 | grep xz
Redhat/Centos 的检查命令:
yum list installed | grep xz
*返回结果不包括5.6.0或者5.6.1的xz即没问题
如何修复:
降级 xz-utils 即可
相关链接:
https://avd.aliyun.com/detail?id=AVD-2024-3094 (中文)
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
有一个 Linux 系统级别的漏洞已公布,该漏洞可让攻击者无需通过 SSH 验证即可登录服务器执行任意代码
Debian/Ubuntu 的检查命令:
apt list --installed 2>&1 | grep xz
Redhat/Centos 的检查命令:
yum list installed | grep xz
*返回结果不包括5.6.0或者5.6.1的xz即没问题
如何修复:
降级 xz-utils 即可
相关链接:
https://avd.aliyun.com/detail?id=AVD-2024-3094 (中文)
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/