文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
-
- 苹果将中国应用商店佣金比例从 30% 降至 25% (0)
- AI 面部识别出错导致一位祖母被关近半年 (0)
- Chrome 将正式发布 ARM64 Linux 版本 (0)
- 两集遗失的《神秘博士》在收藏家的藏品里找回 (0)
- 本田首次巨亏,取消多款电动汽车 (0)
- 真菌对生命至关重要 (0)
- 英特尔芯片加速全同态加密计算 (0)
- Digg 重启失败 (0)
- Meta 将移除 Instagram 私信的端对端加密功能 (0)
- 小鼠实验显示在类似火星的重力条件下肌肉会流失 (0)
热门评论
- 白名单访问制...zzz (1 points, 一般) by devfsdvyui 在 2026年01月18日21时04分 星期日 评论到 伊朗恢复互联网访问
- 论人可以有多无耻 (1 points, 一般) by devfsdvyui 在 2026年01月18日21时00分 星期日 评论到 腾讯向逾 30 个 GitHub 微信相关项目发出 DMCA 通知
- 来自arm版遥遥无期 (1 points, 一般) by solidot1768413084 在 2026年01月15日01时52分 星期四 评论到 Wine 11.0 释出
- BaD kEyBoArd: TyPo (1 points, 一般) by lot 在 2025年12月07日14时54分 星期日 评论到 斯巴鲁车主抱怨驾车过程中弹出全屏广告
- (1 points, 一般) by solidot1763918667 在 2025年11月24日01时25分 星期一 评论到 英国陆军将用《使命召唤》训练士兵
- 所以意识是什么?他怎么敢肯定他的意思就不是幻觉? (1 points, 一般) by cutpigsrollaroundint 在 2025年11月05日18时14分 星期三 评论到 微软 AI 负责人认为 AI 有意识是无稽之谈
- 不完备定理无法证明不是模拟 (1 points, 一般) by scottcgi 在 2025年11月01日11时26分 星期六 评论到 数学证明否定宇宙是模拟的
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
安全公司 Lumen 的研究人员发现了一个用分布式哈希表(DHT)进行通信的僵尸网络 KadNap。自 2025 年 8 月以来,KadNap 感染了逾 1.4 万台路由器等联网设备,主要是未修复漏洞的华硕路由器,这些设备被加入到一个代理网络,用于匿名化网络犯罪的流量。KadNap 使用 DHT 隐藏指令控制服务器的 IP 地址,实现去中心化控制。使用 DHT 的最知名 P2P 网络是 BitTorrent。KadNap 很难清除,要清除设备中的恶意程序,必须恢复出厂设置。
名为 Handala (a.k.a. Handala Hack Team) 的黑客组织对总部位于密歇根州的医疗设备制造商 Stryker 发动了大规模数据清除攻击。Handala 声称清除了逾 20 万个系统、服务器和移动设备中的数据,导致 Stryker 在 79 个国家的办事处被迫关闭。Stryker 在全球 61 个国家有 56,000 名员工,去年全球销售额 250 亿美元。Stryker 在爱尔兰的分公司证实遭到攻击,已经命令逾 5000 名员工在家办公,通过 WhatsApp 进行沟通。一位匿名员工称,在个人手机安装 Microsoft Outlook 的用户其设备上的数据都被清除了。数据清除攻击旨在恶意删除或破坏存储在计算机、服务器或其它设备上的数据。
在国家互联网应急中心(CNCERT)发布关于 OpenClaw 安全应用的风险提示的同时,银行和国企等收到通知要求不得在办公设备上安装 OpenClaw。CNCERT 的安全通知称,为实现“自主执行任务”的能力,OpenClaw 被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务 API 以及安装扩展功能等。然而由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。OpenClaw 的安全风险包括:提示词注入、错误删除重要数据、功能插件(skills)投毒以及安全漏洞等。
2026 年 2 月 17 日,有人在 npm 上发布了 cline@2.3.0,它与之前的版本基本上相同,唯一的区别是在 package.json 中加入了一行代码:"postinstall": "npm install -g openclaw@latest"。在之后的八小时内,所有安装或更新 Cline 的开发者都在未经许可的情况下,在计算机上全局安装了 OpenClaw——拥有完整系统访问权限的 AI 智能体。在该软件包被撤回之前,其下载量大约 4000 次。有意思的不是有效载荷,而是攻击者最初是如何获取到 npm 令牌的:将一个提示信息注入到 GitHub 问题标题中,AI 分类机器人读取了提示信息,将其解释为指令并执行。
思科警告两个 Catalyst SD-WAN Manager 漏洞正被活跃利用,敦促管理员尽快打上补丁堵上漏洞。Catalyst SD-WAN Manager 前称 vManage,允许系统管理员集中监控和管理最多 6,000 台 Catalyst SD-WAN 设备。思科称,它的安全响应团队发现 CVE-2026-20128 和 CVE-2026-20122 漏洞正被活跃利用。CVE-2026-20122 是一个任意文件覆盖漏洞,能被拥有有效只读凭据和 API 访问权限的远程攻击者利用,属于高危漏洞;CVE-2026-20128 只能被本地攻击者利用,威胁等级中等。
根据发表在预印本平台 arXiv 上的一篇论文,AI 总是在战争模拟游戏中推荐核打击,而人类在使用核武器上则有更多顾虑。伦敦国王学院的 Kenneth Payne 让三个主流模型 GPT-5.2、Claude Sonnet 4 和 Gemini 3 Flash 在模拟战争游戏中互相对抗,游戏场景包括激烈的国际对峙,涉及边界争端、稀缺资源争夺以及政权的生存威胁。AI 允许采取从外交抗议、彻底投降到全面核战争等一系列行动。AI 进行了 21 场游戏,329 个回合,生成了 78 万字去描述其决策背后的逻辑。在 95% 的模拟游戏中,AI 模型至少部署了一枚战术核武器。普林斯顿的 Tong Zhao 称,主要大国已在战争模拟中纳入 AI,但目前并不确定 AI 的决策支持在多大程度上纳入实际的军事决策。Payne 认为没人会把核导弹发射井的控制权交给 AI,任由它们做出决定。三个模型的开发商 OpenAI、Anthropic 和 Google 未对该研究置评。
荷兰国防部副部长 Gijs Tuinman 透露,F-35 能被越狱安装第三方软件,就像以前的 iPhone。他没有透露多少越狱细节。F-35 战斗机包含了云端组件 ALIS/ODIN network,它除了用于处理软件更新和后勤数据外,还被用于在执行任务前上传高度敏感的任务数据,在任务结束后下载情报等数据。采购 F-35 战斗机的美国盟友中,只有以色列允许安装自己开发的软件,允许在 ALIS/ODIN network 之外操作战斗机。其它国家的 F-35 高度依赖于美国的维护和后勤保障体系,因此越狱可能会导致美国停止维护,最终导致战斗机无法正常工作。
I2P 匿名网络在 2 月 3 日遭遇了来自 Kimwolf 物联网僵尸网络的女巫攻击(Sybil attack)。所谓女巫攻击是指攻击者通过创建女巫(Sybil)节点操控整个网络系统,破坏了系统的正常运行。I2P 去中心化匿名网络通常只有 1.5-2 万个活跃设备,但当天涌入的恶意节点多达 70 万个,恶意节点的数量是合法节点的 39 倍。Kimwolf 的主要 CC 指令控制服务器此前遭到了 Google 等公司的破坏,该僵尸网络的运营者在 Discord 上表示它尝试将 I2P 网络作为备用的 CC 基础设施,结果意外破坏了 I2P 网络。I2P 团队在 6 天后释出了 v2.11.0,加入了针对女巫攻击的缓解措施,默认启用了后量子加密算法 ML-KEM 和 X25519。
1 月 20 日公开的 Telnet 高危漏洞 CVE-2026-24061 存在于 GNU InetUtils telnetd 中,已有 10 年历史,CVSS 评分 9.8/10,非常容易被攻击者获取 root 权限。但在漏洞披露前一周,全球的 Telnet 流量就出现断崖式下降。电信运营商应该是提前收到了漏洞预警,提前采取行动防止漏洞利用。数据显示,1 月 14 日 Telnet 会话数在一小时内下降了 65%,两小时内下降了 83%。日均会话数从 12 月 1 日的 91.4 万次降至 1 月 14 日的约 37.3 万次,降幅达 59%。北美一家或多家 Tier 1 级中转服务提供商过滤了 Telnet 协议默认使用的 23 端口。BT、Cox Communications 和 Vultr 在内的 18 家电信运营商的 Telnet 会话数在 1 月 15 日从之前的数十万降至零。
微软最近几年为其以精简著称的记事本应用引入了新功能,其中包括 AI 和 Markdown,新增功能也扩大了其攻击面,它刚刚爆出了一个远程代码执行漏洞 CVE-2026-20841,该漏洞与处理外链有关:当用户用记事本打开一个 Markdown 文件,攻击者可以引诱用户点击一个恶意链接,导致应用启动未经验证的协议去加载并执行远程文件。
字节跳动最近发布了 AI 视频生成工具 Seedance 2.0,它能同时处理多达四种类型的输入:图像、视频、音频和文本。用户能组合九张图像、三个视频和三个音频文件最多十二个文件。生成的视频时长为 4-15 秒(或 60 秒),能自动添加音效或音乐。但由于潜在的安全风险,字节跳动禁用了 Seedance 2.0 的人脸转语音功能。模型展现了能仅仅根据面部图像生成高度精确的个人语音的能力。根据脸部照片生成个人声音不是新研究,早在 2024 年的 USENIX 安全会议上,新加坡国立大学的研究人员就发表论文《Can I Hear Your Face? Pervasive Attack on Voice Authentication Systems with a Single Face Image》,介绍根据人脸生成语音攻击语音身份验证系统,因为人脸特征与语音特征之间存在高度关联。
Substack 通知用户数据泄漏。数据泄漏事件发生在 2025 年 10 月,但 Substack 直到本周才发现。CEO Chris Best 表示,未经授权的第三方访问了部分用户数据,包括邮箱地址、电话号码和其他内部元数据,信用卡号、密码和财务信息未被访问。Substack 未透露有多少用户受到影响。本周一有黑客在 BreachForums 论坛上泄露了一个 Substack 数据库,包含 697,313 条数据记录。Substack 非常受记者和内容创作者的欢迎,截至 2025 年 3 月有 500 万付费订阅用户。
微软在 1 月 26 日释出紧急更新修复 Office 高危漏洞 CVE-2026-21509,不到 48 小时俄罗斯黑客组织就对补丁进行了逆向工程,开始利用该漏洞发动大规模钓鱼攻击,入侵多个国家的外交、海事和交通机构。安全公司 Trellix 的研究人员发现,钓鱼攻击持续了 72 小时,被称为 APT28 aka Fancy Bear、Sednit、Forest Blizzard 和 Sofacy 的黑客组织向主要位于东欧的 9 个国家发送了至少 29 封恶意电邮。被攻击的国家包括了波兰、斯洛文尼亚、土耳其、希腊、阿联酋、乌克兰、罗马尼亚和玻利维亚,目标组织包括国防部(40%)、运输/物流运营商(35%)和外交机构(25%)。攻击者利用尚未修复的漏洞安装了两种新后门程序 BeardShell 或 NotDoor。BeardShell 主要用于侦察,运行在内存中不会在硬盘上留下痕迹,NotDoor 则是监控电子邮件文件夹的 VBA 宏。
俄罗斯安全公司卡巴斯基发表了 Notepad++ 去年遭受供应链攻击的分析报告。安全研究人员发现,攻击者在 2025 年 7-10 月之间使用了三条感染链攻击十几台电脑,这些电脑属于:越南、萨尔瓦多和澳大利亚的个人;菲律宾的一家政府机构;萨尔瓦多的一家金融机构;越南的一家 IT 服务提供商。攻击者在 2025 年 7 月下旬首次部署了 Notepad++ 的恶意更新程序。恶意程序由合法的 Notepad++ 更新程序 GUP.exe 启动,启动之后会向攻击者发送包含系统信息的“心跳(heartbeat)”包,随后开始执行第二阶段的负荷。
乌克兰和 SpaceX 最近合作阻止俄罗斯无人机使用 Starlink 发动攻击。乌克兰国防部表示,乌克兰的 Starlink 用户在不久之后将被要求登记其终端,未来经过验证和登记的 Starlink 终端将被加入到白名单,能继续在乌克兰境内访问卫星互联网,未登记的终端将被断开连接。俄罗斯通过黑市交易获得了 Starlink 终端,它的 Molniya-2 无人机的攻击型号和侦察型号通过配备 Starlink 实现超视距的控制和数据传输,在更远的距离上进行精确打击。Molniya-2 被发现使用了 F8 迷你 PC ,运行正版授权的 Windows 11 操作系统。
去年 12 月 Notepad++ 发布安全警告,它遭遇了流量劫持,部分地区的更新程序被植入恶意程序。调查发现,Notepad++ 更新程序 WinGUp 的流量被劫持到恶意服务器,下载恶意可执行文件。现在 Notepad++ 公布了最新调查结果:其流量被国家支持黑客劫持。托管 https://notepad-plus-plus.org/update/getDownloadUrl.php 的服务器在 2025 年 6 月遭到入侵,这次入侵在 2025 年 9 月 2 日因服务器更新而被阻止,但攻击者仍然持有 Notepad++ 内部服务凭据直至 12 月 2 日,允许攻击者将部分 https://notepad-plus-plus.org/getDownloadUrl.php 的流量重定向到他们控制的服务器,返回篡改后的 URL。攻击者是专门针对 Notepad++。
负责评选诺贝尔和平奖的挪威诺贝尔研究所在安全部门帮助下完成了内部调查,证实遭到了黑客入侵。2025 年诺贝尔和平奖得主、委内瑞拉反对派领导人 Maria Corina Machado 的名字提前泄露可能是黑客攻击所致。在去年 10 月 Machado 的名字公开前几小时,预测平台 Polymarket 上有关她的投注激增,她此前并不被认为是和平奖的热门人选。
IPIDEA 是一家鲜为人知的中国公司,它运营着世界最大的住宅代理网络,任何时候都有上千万代理可供出租。住宅代理经常是在用户不知情下安装到设备上的,很多 Android 电视盒就被发现预装了住宅代理服务。KrebsOnSecurity 本月早些时候报道,物联网僵尸网络 Kimwolf 利用 IPIDEA 的漏洞快速扩散到了逾两百万设备上。本周 Google 宣布与合作伙伴一起采取行动,查封了 IPIDEA 的数十个域名,下架了数百个相关的 Android 应用。Google 称它观察到大量黑客和间谍利用 IPIDEA 的住宅代理混淆流量隐藏其踪迹。Google 发现 IPIDEA 控制着十多个 VPN 品牌,包括 360 Proxy、922 Proxy、ABC Proxy、Cherry Proxy、Door VPN、Galleon VPN、IP 2 World、Ipidea、Luna Proxy、PIA S5 Proxy、PY Proxy、Radish VPN 和 Tab Proxy 等。
在美国特种部队逮捕马杜罗(Nicolás Maduro)的同时,委内瑞拉首都加拉加斯陷入一片黑暗。这标志着现代冲突性质的深刻转变:物理战争与网络战的融合。断电并非是通过炸毁输电塔或切断电线造成的,而是通过对管理电力的工控系统进行精准而隐蔽的操控。恶意软件能入侵工业控制器,能拦截电网运营商发送的合法指令,替换为破坏电网稳定的恶意指令。恶意软件可以发送指令快速打开和关闭断路器,该操作会导致大型变压器或发电机过热或与电网失去同步,从而造成物理损坏,可能引发火灾或爆炸,而修复工作可能需要数月时间。攻击工控系统的历史案例包括 2009 年对伊朗铀浓缩离心机的 Stuxne 蠕虫攻击,2016 年俄罗斯对乌克兰能源部门的 Industroyer 攻击等。
为减少 AI Slop 报告数量,cURL 项目将在一月底终止 Bug 悬赏项目。cURL 维护者 Daniel Stenberg 表示,“为避免被拖下去我们必须努力阻止这股洪流。”cURL 是一个广泛使用的互联网基础工具,几乎被每一个联网的设备和系统使用。今年早些时候,cURL 项目披露收到了大量由 AI 生成的虚假漏洞报告,Stenberg 当时称至今没有看到一份 AI 帮助下完成的漏洞报告是有效的。