Forwarded from 科技圈🎗在花频道📮
VS Code 默认将 Copilot 作为共同作者,即使用户只使用行内补全功能。
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
Forwarded from 科技圈🎗在花频道📮
欧盟拟出台新规:强制成员国移除华为中兴设备
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
#日常 知名 CTF 平台 Ret2Shell 开源了!
ε=ε=(ノ≧∇≦)ノ
文章: https://mp.weixin.qq.com/s/rrojs-4FcboqoWjkz6YwVw
仓库: https://github.com/ret2shell/ret2shell
ε=ε=(ノ≧∇≦)ノ
文章: https://mp.weixin.qq.com/s/rrojs-4FcboqoWjkz6YwVw
仓库: https://github.com/ret2shell/ret2shell
GitHub
GitHub - ret2shell/ret2shell: A feature-riches CTF challenge platform!
A feature-riches CTF challenge platform! Contribute to ret2shell/ret2shell development by creating an account on GitHub.
Forwarded from 科技圈🎗在花频道📮
Linux 内核现严重本地提权漏洞,全主流发行版暂无补丁
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
官方建议的缓解措施:
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
Dirty Frag 属于与 Dirty Pipe(CVE-2022-0847)和 Copy Fail 相同的漏洞类——零拷贝发送路径上,splice()将攻击者只有读权限的 page cache 页直接钉入 struct sk_buff 的 frag 槽,而接收侧内核代码对该 frag 执行原地(in-place)加密/解密,导致只读 page cache 被写入。
其一利用 IPsec ESP 模块(存在约 9 年,自 2017 年起受影响),可将 /usr/bin/su 替换为恶意程序,需要创建用户命名空间的权限;其二利用 RxRPC 协议模块(自 2023 年起受影响),可清空 /etc/passwd 中 root 的密码字段,完全无需任何特殊权限。两个变体互相覆盖对方的限制,使得单一攻击程序可在几乎所有主流 Linux 发行版上通用。
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
2026-04-29/30:作者向 security@kernel.org 提交漏洞和补丁
2026-05-07:作者向 linux-distros 提交,设定 5 天 embargo
2026-05-07 同日:不相关的第三方将 exploit 公开至互联网,embargo 被打破
2026-05-07:作者与发行版维护者协商后,决定全面公开 Dirty Frag 文档
官方建议的缓解措施:
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' \
> /etc/modprobe.d/dirtyfrag.conf
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
❤1
Forwarded from 2.5次元日常 🍉
2026 Linux 重置密码教程大全
(支持除最新版本内核
- Dirty Cow (CVE-2016-5195)
- io_uring UAF (CVE-2022-2602)
- Copy Fail (CVE-2026-31431)
- io_uring ZCRX freelist (CVE-2026-43121)
- Dirty Frag (CVE-2026-43284 CVE-2026-43500)
免费运维服务(专业黑客团队)
- xz utils 5.6.0-5.6.1 (CVE-2024-3094)
#MaintainerGuide
(支持除最新版本内核
- Dirty Cow (CVE-2016-5195)
- io_uring UAF (CVE-2022-2602)
- Copy Fail (CVE-2026-31431)
- io_uring ZCRX freelist (CVE-2026-43121)
- Dirty Frag (CVE-2026-43284 CVE-2026-43500)
免费运维服务(专业黑客团队)
- xz utils 5.6.0-5.6.1 (CVE-2024-3094)
#MaintainerGuide
#日常 好恐怖的铺面
崩铁初音联动曲 最高难度 HoYoHoYoにしてあげる♪【世界计划】 UP主: BDmike - https://www.bilibili.com/video/BV1rC9SByEhQ
崩铁初音联动曲 最高难度 HoYoHoYoにしてあげる♪【世界计划】 UP主: BDmike - https://www.bilibili.com/video/BV1rC9SByEhQ
Bilibili
崩铁初音联动曲 最高难度 HoYoHoYoにしてあげる♪【世界计划】
简介:https://www.youtube.com/watch?;更多实用攻略教学,爆笑沙雕集锦,你所不知道的游戏知识,热门游戏视频7*24小时持续更新,尽在哔哩哔哩bilibili 视频播放量 107557、弹幕量 83、点赞数 7241、投硬币枚数 195、收藏人数 1714、转发人数 1004, 视频作者 BDmike, 作者简介 ,相关视频:【崩坏:星穹铁道】初音未来 x 银狼 LV.999 米化警告:把你变得HoYoHoYo哒♪|HoYoHoYoにしてあげる♪ / 初音ミク×銀狼LV.999…