じゃんだらりん retweetledi
じゃんだらりん
7.2K posts

じゃんだらりん
@zyandara
みてあるきよろこぶもの ingress Enlightened 緑/ PokeGO 9285 4928 6607 / Pikmin 152133289537
Katılım Mayıs 2019
371 Takip Edilen246 Takipçiler
じゃんだらりん retweetledi


「最深日本研究 ~外国人博士の目~ 日本酒を知りたい」をチェックしました。[NHK総合1・名古屋 5/4(月) 11:18] syn.so-net.ne.jp/torne?type=1&i… #torne x.com/i/flow/login?r…
日本語
じゃんだらりん retweetledi

誰だって、親が暴走族10人の所に行ったら、助けに行くだろ。
警察は何の為に存在してるんだ?
光源氏🇯🇵@hikaruganji
この方、メチャクチャ優しそうですね。 80代の母親が暴走族に注意しに行ったので 母親を助ける為にハンマー1つで1人で立ち 向かった訳ですね。 貴方は神です。
日本語
じゃんだらりん retweetledi
じゃんだらりん retweetledi
じゃんだらりん retweetledi

‼️Copy Fail (CVE-2026-31431) is a Linux privilege escalation bug that lets any local user get root using a 732-byte Python script, and itworks on basically every major Linux distro shipped since 2017.
Website: copy.fail
Write-up: xint.io/blog/copy-fail…
GitHub: github.com/theori-io/copy…
It's a logic flaw in the kernel's crypto code (authencesn via AF_ALG and splice()) that allows a small write into the page cache, which can be used to tamper with a setuid binary like /usr/bin/su.
Think how bad this is going to be for shared environments like Kubernetes, CI runners, and cloud sandboxes, where it enables container escape and tenant-to-host compromise.
Found by Theori's Xint Code scanner, patched in the mainline kernel, and publicly disclosed on April 29, 2026; if you can't patch right away, the recommended workaround is to disable the algif_aead module.
English
じゃんだらりん retweetledi

@kinnsann14 北海道に圧倒されています!赤平は知らなかったです。見応えありそうですね。今日はシューパロ湖と三笠の化石を見てきます(`・ω・́)ゝ
日本語
じゃんだらりん retweetledi
じゃんだらりん retweetledi
































