来自 @GamerNoTitle 的各种动态的发布频道,群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
近期Windows Insider Dev频道Build 26200.5516版本更新了系统崩溃时的“蓝屏”(Insider版为绿屏)界面。用户发现,更新后的界面利用了多余空间。
然而,该空间竟然被用于展示Microsoft 365云存储和Office套件的推广广告,提示用户订阅服务,此举引发用户强烈不满与批评。
不过,用户可以通过修改注册表,导航至路径
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl
,创建或修改名为 DisplayParameters
的 DWORD (32 位) 值,将其数值数据设置为 4;同时,创建或修改名为 DisablePromo
的 DWORD (32 位) 值,将其数值数据设置为 1。完成修改并重启电脑后,广告即可被关闭。Enderman
📮投稿 ☘️频道 🌸聊天
#舟《明日方舟》2025音律联觉专场演出-「熠曲丰碑」计划专属福利公告
尊敬的博士:
为感谢您长期以来对《明日方舟》的支持与陪伴,我们特别为符合以下条件的玩家准备了音律联觉专场演出-「熠曲丰碑」的专属福利——包含机酒安排的S档内场门票。请您仔细阅读以下内容,确认自身是否符合领取资格。
【福利内容】
- S档内场门票 ×1(含指定航班及酒店住宿)
- 领取资格:满足以下7项条件中的任意6项
【领取条件】
1. 过去一年内(2024年4月1日至2025年3月31日)累计登录游戏≥340天;
2. 当前账号拥有的6星干员与潜能总数≥280;
3. 当前账号雇佣干员总数≥350;
4. 博士等级达到120级;
5. 已完成最新主线章节(截至2025年3月30日);
6. 在危机合约「净罪作战」中达成赛季最高等级940分;
7. 在集成战略《水月与深蓝之树》或《萨卡兹的无终奇语》中完成难度18的挑战。
尊敬的博士:
为感谢您长期以来对《明日方舟》的支持与陪伴,我们特别为符合以下条件的玩家准备了音律联觉专场演出-「熠曲丰碑」的专属福利——包含机酒安排的S档内场门票。请您仔细阅读以下内容,确认自身是否符合领取资格。
【福利内容】
- S档内场门票 ×1(含指定航班及酒店住宿)
- 领取资格:满足以下7项条件中的任意6项
【领取条件】
1. 过去一年内(2024年4月1日至2025年3月31日)累计登录游戏≥340天;
2. 当前账号拥有的6星干员与潜能总数≥280;
3. 当前账号雇佣干员总数≥350;
4. 博士等级达到120级;
5. 已完成最新主线章节(截至2025年3月30日);
6. 在危机合约「净罪作战」中达成赛季最高等级940分;
7. 在集成战略《水月与深蓝之树》或《萨卡兹的无终奇语》中完成难度18的挑战。
#技巧 新的小连招
https://t.me/zaihuanews/31822
跳过Windows 11登录微软账户新方法
操作方法:
1. 在 Windows 11 OOBE 登录用户账户界面按 Shift+F10 打开命令提示符 (CMD)
2. 在命令提示符窗口中输入命令 start
3. 此时系统将自动打开微软账户管理的窗口,在这里可以输入用户名称
4. 在这里输入用户名和密码后继续即可,此时不再需要 BypassNRO 脚本或注册表
https://t.me/zaihuanews/31822
跳过Windows 11登录微软账户新方法
操作方法:
1. 在 Windows 11 OOBE 登录用户账户界面按 Shift+F10 打开命令提示符 (CMD)
2. 在命令提示符窗口中输入命令 start
ms-cxh:localonly
按回车3. 此时系统将自动打开微软账户管理的窗口,在这里可以输入用户名称
4. 在这里输入用户名和密码后继续即可,此时不再需要 BypassNRO 脚本或注册表
Ubuntu曝安全绕过风险 需手动加固
安全公司Qualys发现Ubuntu Linux存在三处安全绕过问题,允许本地无权限用户绕过其对用户命名空间的限制,从而在隔离环境中获得管理权限。这些问题影响启用了相关限制的Ubuntu 23.10及默认启用的24.04版本。
攻击者可通过利用
Canonical公司已确认此发现,但将其视为深度防御机制的局限性,而非紧急漏洞。因此,官方建议用户采取手动加固措施,并计划在未来版本中改进防护。
BleepingComputer
📮投稿 ☘️频道 🌸聊天
安全公司Qualys发现Ubuntu Linux存在三处安全绕过问题,允许本地无权限用户绕过其对用户命名空间的限制,从而在隔离环境中获得管理权限。这些问题影响启用了相关限制的Ubuntu 23.10及默认启用的24.04版本。
攻击者可通过利用
aa-exec
、busybox
或LD_PRELOAD
等方式绕过AppArmor防护机制。虽然这些绕过本身不足以完全控制系统,但可能被用来辅助利用其他需要高权限的内核漏洞,构成潜在风险。Canonical公司已确认此发现,但将其视为深度防御机制的局限性,而非紧急漏洞。因此,官方建议用户采取手动加固措施,并计划在未来版本中改进防护。
BleepingComputer
📮投稿 ☘️频道 🌸聊天
BypassNRO 脚本被删除后现在只能通过修改注册表启用相同的功能,需要添加名为 BypassNRO 的键值再重启系统。
操作方法如下:https://ourl.co/108570
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥