solidot新版网站常见问题,请点击这里查看。
安全
Edwards(42866)
发表于2026年03月25日 18时26分 星期三
来自洛基启示录
《香港国安法》第四十三条实施细则赋权警员可要求指明人士提供电子设备所需的密码或解密方法,不遵从或可处罚款 10 万元及监禁 1 年。保安局长邓炳强回应称,警员须基于国安原因到法院申请手令,才可搜证。假如拒绝提供设备密码,情况有如警方以搜查令搜屋时,屋内的人“顶着道门”不让警察进入,“所以有罚则,也是非常合理的”。被问到忘记密码是否等同拒绝提供解密方法,邓炳强表示不能一概而论,要视警员观察指明人士的言行判断,他举例若指明人士当天曾数度使用手提电话,无理由突然忘记密码,但若有纪录显示,指明人士近一年或三年前接触该受查电子设备,忘记密码可能合理。

安全
Edwards(42866)
发表于2026年03月25日 15时27分 星期三
来自影舞
LiteLLM 项目维护者账号被盗,黑客向 PyPI 软件库发布了两个嵌入恶意代码的版本 v1.82.7 和 v1.82.8。恶意代码旨在窃取凭证,包括 SSH 密钥、云服务凭证、加密钱包等。任何安装了恶意版本的用户需要立即检查是否遭到入侵。恶意文件 litellm_init.pth 会在每次 Python 进程启动时自动执行。项目维护者称账号被盗源于刚刚爆出的 trivy 漏洞,恶意版本都已从 PyPI 上移除,所有维护者帐户都已更改。

USA
Edwards(42866)
发表于2026年03月24日 23时04分 星期二
来自夜袭动物园
美国多个州的司机在因酒驾定罪之后如果想要继续驾车,他们需要在汽车上安装酒精检测装置,在启动汽车前测量下酒精含量,在驾驶期间还会被随机抽查。如果没有进行检测,汽车将无法启动;驾驶期间忽略或未通过检测那么汽车将会熄火。美国最流行的酒精检测装置由 Intoxalock 公司生产,这种装置只能租赁,每月费用约为 70-120 美元。3 月 14 日 Intoxalock 遭到了网络攻击,导致其基础设施完全瘫痪,意味着安装了该公司装置的司机面临汽车被锁定的问题。Intoxalock 直到 3 月 22 日才宣布其系统恢复了正常工作,它已经表示将承担系统停止工作给用户造成的开销,包括拖车费。

安全
Edwards(42866)
发表于2026年03月20日 17时20分 星期五
来自绿里
免费抽卡游戏《二重螺旋(Duet Night Abyss)》开发商英雄游戏为 3 月 18 日发生的“网络安全事故”道歉,攻击者利用游戏启动器的更新向用户传播了窃取信息的恶意程序 Trojan:MSIL/UmbralStealer.DG!MTB,该恶意程序主要被用于窃取密码和加密货币。包含恶意程序的更新是在 3 月 18 日 7:39 am UTC 在 Steam 上释出的。 这不是《二重螺旋》最近几个月第一次遭遇安全事故,二月底它发生过类似的事故,攻击者主要引导用户去玩《原神》,恶意程度略低,可能主要是发出警告。

安全
Edwards(42866)
发表于2026年03月18日 23时09分 星期三
来自梦蛇
Google 安全团队披露了被称为 DarkSword 的漏洞利用链,数亿 iPhone 用户受到影响,苹果已经释出修复补丁。对 DarkSword 的利用最早可追溯到 2025 年 11 月,研究人员推测商业间谍软件正在利用该漏洞。受影响的版本从 iOS 18.4 到 18.7 版本,攻击者组合利用六个漏洞完全控制设备,之后部署恶意程序 GHOSTBLADE、GHOSTKNIFE 和 GHOSTSABER。Google 安全团队于 2025 年底向苹果公司报告了 DarkSword 使用的漏洞,所有漏洞已在 iOS 26.3 中修复。

安全
Edwards(42866)
发表于2026年03月16日 14时40分 星期一
来自读经典·美丽新世界
波兰核研究机构 National Centre for Nuclear Research(NCBJ)披露其 IT 基础设施遭到网络攻击,但表示安全团队迅速采取行动,挫败了攻击,因此未遭受什么影响。NCBJ 从事核物理、反应堆技术、粒子物理和辐射应用方面的研究,运营着用于科学实验、中子研究和医用同位素生产的核反应堆 MARIA。NCBJ 称 MARIA 反应堆未受影响,仍然全负荷运行。NCBJ 未确定攻击者身份。

安全
Edwards(42866)
发表于2026年03月16日 13时48分 星期一
来自外星人
安全公司 Aikido Security 的研究人员报告了对 GitHub 等平台发动的新供应链攻击。攻击者使用不可见的 Unicode 字符上传了 151 个恶意包,这些字符在编辑器等界面对人眼不可见,但能被机器阅读,并能执行其恶意指令。安全研究人员将该组织命名为 Glassworm,认为攻击者使用大模型生成了不同项目的软件包。不可见字符使用 Public Use Areas(aka Public Use Access)渲染,是 Unicode 标准中用于定义表情符号、旗帜等特殊字符的私有字符代码点。当输入计算机时,这些代码点的输出对人类完全不可见,只能看到空白或空行,但对 JavaScript 解释器而言,这些代码点会被转换为可执行代码。

安全
Edwards(42866)
发表于2026年03月13日 12时55分 星期五
来自星际归途
安全公司 Lumen 的研究人员发现了一个用分布式哈希表(DHT)进行通信的僵尸网络 KadNap。自 2025 年 8 月以来,KadNap 感染了逾 1.4 万台路由器等联网设备,主要是未修复漏洞的华硕路由器,这些设备被加入到一个代理网络,用于匿名化网络犯罪的流量。KadNap 使用 DHT 隐藏指令控制服务器的 IP 地址,实现去中心化控制。使用 DHT 的最知名 P2P 网络是 BitTorrent。KadNap 很难清除,要清除设备中的恶意程序,必须恢复出厂设置。

安全
Edwards(42866)
发表于2026年03月12日 23时54分 星期四
来自人猿泰山之真假狮人
名为 Handala (a.k.a. Handala Hack Team) 的黑客组织对总部位于密歇根州的医疗设备制造商 Stryker 发动了大规模数据清除攻击。Handala 声称清除了逾 20 万个系统、服务器和移动设备中的数据,导致 Stryker 在 79 个国家的办事处被迫关闭。Stryker 在全球 61 个国家有 56,000 名员工,去年全球销售额 250 亿美元。Stryker 在爱尔兰的分公司证实遭到攻击,已经命令逾 5000 名员工在家办公,通过 WhatsApp 进行沟通。一位匿名员工称,在个人手机安装 Microsoft Outlook 的用户其设备上的数据都被清除了。数据清除攻击旨在恶意删除或破坏存储在计算机、服务器或其它设备上的数据。

长城
Edwards(42866)
发表于2026年03月12日 13时27分 星期四
来自美丽之星
在国家互联网应急中心(CNCERT)发布关于 OpenClaw 安全应用的风险提示的同时,银行和国企等收到通知要求不得在办公设备上安装 OpenClaw。CNCERT 的安全通知称,为实现“自主执行任务”的能力,OpenClaw 被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务 API 以及安装扩展功能等。然而由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。OpenClaw 的安全风险包括:提示词注入、错误删除重要数据、功能插件(skills)投毒以及安全漏洞等。

安全
Edwards(42866)
发表于2026年03月06日 17时38分 星期五
来自遥远地球之歌
2026 年 2 月 17 日,有人在 npm 上发布了 cline@2.3.0,它与之前的版本基本上相同,唯一的区别是在 package.json 中加入了一行代码:"postinstall": "npm install -g openclaw@latest"。在之后的八小时内,所有安装或更新 Cline 的开发者都在未经许可的情况下,在计算机上全局安装了 OpenClaw——拥有完整系统访问权限的 AI 智能体。在该软件包被撤回之前,其下载量大约 4000 次。有意思的不是有效载荷,而是攻击者最初是如何获取到 npm 令牌的:将一个提示信息注入到 GitHub 问题标题中,AI 分类机器人读取了提示信息,将其解释为指令并执行。

安全
Edwards(42866)
发表于2026年03月05日 23时26分 星期四
来自机器岛
思科警告两个 Catalyst SD-WAN Manager 漏洞正被活跃利用,敦促管理员尽快打上补丁堵上漏洞。Catalyst SD-WAN Manager 前称 vManage,允许系统管理员集中监控和管理最多 6,000 台 Catalyst SD-WAN 设备。思科称,它的安全响应团队发现 CVE-2026-20128 和 CVE-2026-20122 漏洞正被活跃利用。CVE-2026-20122 是一个任意文件覆盖漏洞,能被拥有有效只读凭据和 API 访问权限的远程攻击者利用,属于高危漏洞;CVE-2026-20128 只能被本地攻击者利用,威胁等级中等。

人工智能
Edwards(42866)
发表于2026年02月25日 22时33分 星期三
来自火星战士
根据发表在预印本平台 arXiv 上的一篇论文,AI 总是在战争模拟游戏中推荐核打击,而人类在使用核武器上则有更多顾虑。伦敦国王学院的 Kenneth Payne 让三个主流模型 GPT-5.2、Claude Sonnet 4 和 Gemini 3 Flash 在模拟战争游戏中互相对抗,游戏场景包括激烈的国际对峙,涉及边界争端、稀缺资源争夺以及政权的生存威胁。AI 允许采取从外交抗议、彻底投降到全面核战争等一系列行动。AI 进行了 21 场游戏,329 个回合,生成了 78 万字去描述其决策背后的逻辑。在 95% 的模拟游戏中,AI 模型至少部署了一枚战术核武器。普林斯顿的 Tong Zhao 称,主要大国已在战争模拟中纳入 AI,但目前并不确定 AI 的决策支持在多大程度上纳入实际的军事决策。Payne 认为没人会把核导弹发射井的控制权交给 AI,任由它们做出决定。三个模型的开发商 OpenAI、Anthropic 和 Google 未对该研究置评。

USA
Edwards(42866)
发表于2026年02月23日 23时15分 星期一
来自独立日是假的
荷兰国防部副部长 Gijs Tuinman 透露,F-35 能被越狱安装第三方软件,就像以前的 iPhone。他没有透露多少越狱细节。F-35 战斗机包含了云端组件 ALIS/ODIN network,它除了用于处理软件更新和后勤数据外,还被用于在执行任务前上传高度敏感的任务数据,在任务结束后下载情报等数据。采购 F-35 战斗机的美国盟友中,只有以色列允许安装自己开发的软件,允许在 ALIS/ODIN network 之外操作战斗机。其它国家的 F-35 高度依赖于美国的维护和后勤保障体系,因此越狱可能会导致美国停止维护,最终导致战斗机无法正常工作。

安全
Edwards(42866)
发表于2026年02月22日 23时32分 星期日
来自霸主的影子
I2P 匿名网络在 2 月 3 日遭遇了来自 Kimwolf 物联网僵尸网络的女巫攻击(Sybil attack)。所谓女巫攻击是指攻击者通过创建女巫(Sybil)节点操控整个网络系统,破坏了系统的正常运行。I2P 去中心化匿名网络通常只有 1.5-2 万个活跃设备,但当天涌入的恶意节点多达 70 万个,恶意节点的数量是合法节点的 39 倍。Kimwolf 的主要 CC 指令控制服务器此前遭到了 Google 等公司的破坏,该僵尸网络的运营者在 Discord 上表示它尝试将 I2P 网络作为备用的 CC 基础设施,结果意外破坏了 I2P 网络。I2P 团队在 6 天后释出了 v2.11.0,加入了针对女巫攻击的缓解措施,默认启用了后量子加密算法 ML-KEM 和 X25519。

安全
Edwards(42866)
发表于2026年02月15日 22时14分 星期日
来自纳尼亚传奇:能言马与男孩
1 月 20 日公开的 Telnet 高危漏洞 CVE-2026-24061 存在于 GNU InetUtils telnetd 中,已有 10 年历史,CVSS 评分 9.8/10,非常容易被攻击者获取 root 权限。但在漏洞披露前一周,全球的 Telnet 流量就出现断崖式下降。电信运营商应该是提前收到了漏洞预警,提前采取行动防止漏洞利用。数据显示,1 月 14 日 Telnet 会话数在一小时内下降了 65%,两小时内下降了 83%。日均会话数从 12 月 1 日的 91.4 万次降至 1 月 14 日的约 37.3 万次,降幅达 59%。北美一家或多家 Tier 1 级中转服务提供商过滤了 Telnet 协议默认使用的 23 端口。BT、Cox Communications 和 Vultr 在内的 18 家电信运营商的 Telnet 会话数在 1 月 15 日从之前的数十万降至零。

安全
Edwards(42866)
发表于2026年02月11日 20时29分 星期三
来自好兆头
微软最近几年为其以精简著称的记事本应用引入了新功能,其中包括 AI 和 Markdown,新增功能也扩大了其攻击面,它刚刚爆出了一个远程代码执行漏洞 CVE-2026-20841,该漏洞与处理外链有关:当用户用记事本打开一个 Markdown 文件,攻击者可以引诱用户点击一个恶意链接,导致应用启动未经验证的协议去加载并执行远程文件。

人工智能
Edwards(42866)
发表于2026年02月11日 18时25分 星期三
来自神童的陷阱
字节跳动最近发布了 AI 视频生成工具 Seedance 2.0,它能同时处理多达四种类型的输入:图像、视频、音频和文本。用户能组合九张图像、三个视频和三个音频文件最多十二个文件。生成的视频时长为 4-15 秒(或 60 秒),能自动添加音效或音乐。但由于潜在的安全风险,字节跳动禁用了 Seedance 2.0 的人脸转语音功能。模型展现了能仅仅根据面部图像生成高度精确的个人语音的能力。根据脸部照片生成个人声音不是新研究,早在 2024 年的 USENIX 安全会议上,新加坡国立大学的研究人员就发表论文《Can I Hear Your Face? Pervasive Attack on Voice Authentication Systems with a Single Face Image》,介绍根据人脸生成语音攻击语音身份验证系统,因为人脸特征与语音特征之间存在高度关联。

安全
Edwards(42866)
发表于2026年02月05日 22时38分 星期四
来自夜袭动物园
Substack 通知用户数据泄漏。数据泄漏事件发生在 2025 年 10 月,但 Substack 直到本周才发现。CEO Chris Best 表示,未经授权的第三方访问了部分用户数据,包括邮箱地址、电话号码和其他内部元数据,信用卡号、密码和财务信息未被访问。Substack 未透露有多少用户受到影响。本周一有黑客在 BreachForums 论坛上泄露了一个 Substack 数据库,包含 697,313 条数据记录。Substack 非常受记者和内容创作者的欢迎,截至 2025 年 3 月有 500 万付费订阅用户。

安全
Edwards(42866)
发表于2026年02月05日 16时12分 星期四
来自去月球
微软在 1 月 26 日释出紧急更新修复 Office 高危漏洞 CVE-2026-21509,不到 48 小时俄罗斯黑客组织就对补丁进行了逆向工程,开始利用该漏洞发动大规模钓鱼攻击,入侵多个国家的外交、海事和交通机构。安全公司 Trellix 的研究人员发现,钓鱼攻击持续了 72 小时,被称为 APT28 aka Fancy Bear、Sednit、Forest Blizzard 和 Sofacy 的黑客组织向主要位于东欧的 9 个国家发送了至少 29 封恶意电邮。被攻击的国家包括了波兰、斯洛文尼亚、土耳其、希腊、阿联酋、乌克兰、罗马尼亚和玻利维亚,目标组织包括国防部(40%)、运输/物流运营商(35%)和外交机构(25%)。攻击者利用尚未修复的漏洞安装了两种新后门程序 BeardShell 或 NotDoor。BeardShell 主要用于侦察,运行在内存中不会在硬盘上留下痕迹,NotDoor 则是监控电子邮件文件夹的 VBA 宏。