占位符
5 subscribers
1.71K photos
105 videos
35 files
1.13K links
秃头互联网 copy 师
ZH-hans UTC+8

———

无来源引用请一律视为 fake news
BY-NC-SA
请勿污染时间线

———

tag: #bangumi

———

希望杜叔叔不要分到我头上来

———

距离 400米
Download Telegram
无法预测的命运的舞台

4号的生日和忌日是同一天(也不一定,公司魔女不会21年都没学会留个后手吧)

次回:我将驾驶伊兰出战
占位符
无法预测的命运的舞台 4号的生日和忌日是同一天(也不一定,公司魔女不会21年都没学会留个后手吧) 次回:我将驾驶伊兰出战
伊兰也可以实现自己开高达的梦想。おめでとう,おめでとう(鼓掌(你也,背负着家人战斗吗?
(好地狱笑话
回应了我的呼唤
刚好是第400次公招
双十一的时候准备续费一下域名来着的,结果发现涨价了
Forwarded from LetITFly News (Calyx Hikari | TCC Bankruptcy Countdown)
几乎市面上绝大多数 Android 手机都受到了 CVE-2022-20465 漏洞的影响。
该漏洞的具体操作是:
1、准备一张锁定了PIN1但知道PUK1的SIM卡。
2、把这张卡插入到被锁屏密码锁定了的手机。
3、故意输错三次PIN1,然后输入正确的PUK1和新的PIN1重置密码。
4、然后锁屏界面就直接被绕过了。假如手机未被重启,则可以直接访问进手机的数据。假如手机被重启了,就会导致手机无限显示正在加载 Android,但是你可以进入设置恢复出厂设置。

具体发现细节: https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass/

除还未更新 2022 年 11 月 5 日安全更新的 Pixel 手机之外,已经在目前发售的绝大多数 Nokia Android 手机以及微软 Surface Duo 上验证均可行。
小米手机上这样操作会触发丢失模式,无法重现此漏洞。
以下是 Surface Duo 实际操作视频。

https://www.youtube.com/watch?v=nC_gJBz6Q8k

请尽快安装 2022 年 11 月 5 日 Google 安全更新。如果你使用的手机厂商还未推送此更新,请确保不要将手机落在会被其它陌生人接触到的地方。
https://www.smile.movie/

中规中矩的 jumpscare

#bangumi
Forwarded from 微博订阅
转发微博

----------------------
- 转发 @Kizuna_no_Allele官微: 《Kizuna no Allele》「絆のアリル」视觉图公开!
故事概要也在官网公开中!

戳这里👇
kizunanoallele.com

期待她的故事!

#allele_anime#
#KizunaAI#
#绊爱动画化#
----------------------

via Kizuna_AI绊爱的微博
Forwarded from 小林家的托尔 (托尔夏美子| TAB YDHML 你妈死了)
彼时彼刻正如此时此刻
感觉记忆出现了偏差,混淆了梦境与现实的边界,差点社死。

亦或是世界被修改了?