文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
热门评论
- 白名单访问制...zzz (1 points, 一般) by devfsdvyui 在 2026年01月18日21时04分 星期日 评论到 伊朗恢复互联网访问
- 论人可以有多无耻 (1 points, 一般) by devfsdvyui 在 2026年01月18日21时00分 星期日 评论到 腾讯向逾 30 个 GitHub 微信相关项目发出 DMCA 通知
- 来自arm版遥遥无期 (1 points, 一般) by solidot1768413084 在 2026年01月15日01时52分 星期四 评论到 Wine 11.0 释出
- BaD kEyBoArd: TyPo (1 points, 一般) by lot 在 2025年12月07日14时54分 星期日 评论到 斯巴鲁车主抱怨驾车过程中弹出全屏广告
- (1 points, 一般) by solidot1763918667 在 2025年11月24日01时25分 星期一 评论到 英国陆军将用《使命召唤》训练士兵
- 所以意识是什么?他怎么敢肯定他的意思就不是幻觉? (1 points, 一般) by cutpigsrollaroundint 在 2025年11月05日18时14分 星期三 评论到 微软 AI 负责人认为 AI 有意识是无稽之谈
- 不完备定理无法证明不是模拟 (1 points, 一般) by scottcgi 在 2025年11月01日11时26分 星期六 评论到 数学证明否定宇宙是模拟的
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
Google 周三公开了一个未修复 Chromium 漏洞的利用代码。该漏洞影响所有使用基于 Chromium 浏览器的用户。独立安全研究员 Lyra Rebane 在 2022 年底向 Google 报告了漏洞,但 29 个月后它仍然没有修复。本周三上午 Google 向 Chromium 的 bug 跟踪系统披露了漏洞,Rebane 一开始以为漏洞已经修复了,结果发现根本没有。Google 虽然之后删除了帖子,但其内容已被其它网站存档。该漏洞滥用了 Chromium 的 Browser Fetch API 打开一个持续活动的 Service Worker,恶意网站可通过 JavaScript 触发该 Service Worker 创建连接,监视用户的部分活动,它还可作为代理访问网站和发起 DDoS 攻击。安全研究人员认为这是一个严重的漏洞,它实际上相当于一个受限的后门,将浏览器变成僵尸网络的一部分。
2024 年 Google 云服务 GCP 的错误配置导致澳大利亚退休基金管理公司 UniSuper 的数据被完全删除,幸运的是 UniSuper 在另一家公司有备份。这起事故导致 UniSuper 下线了一周多时间。2026 年 5 月 19 日 GCP 发生了一起类似的严重事故,它的自动系统将其大客户、PaaS 平台 Railway.com 的生产账号给封了,导致 Railway 的服务下线,根据 Railway 官方博客的事故报告,宕机持续了大约 8 个小时。账号封禁发生在 19 日 22:10 UTC,导致 Railway 失去了 GCP 相关的基础设施,这些基础设施支持了控制面板、API 以及部分网络基础设施。Railway 立即联系了 GCP 的客户经理,22:29 UTC 账号恢复,但计算实例、磁盘以及网络都需要逐个慢慢恢复,直到第二天 07:58 UTC 事故才完全解决。Railway 宣布将降低对 GCP 的依赖,计划将 GCP 从热路径中移除,保留作为备份/故障转移服务。
GitHub 通过 X 平台官方账号证实黑客窃取了其内部代码库,它正对此展开调查。此前黑客组织 TeamPCP 通过 Breached 论坛声称获得了 GitHub 内部源代码和内部组织的访问权限,窃取了大约 3800 个代码库,它对想要访问源代码的人开出了 5 万美元的报价。TeamPCP 坚称这不是勒索,只要有人开出不低于 5 万美元的报价,它们会在收钱之后销毁数据,如果没有买家则将会免费公开。GitHub 称它的调查显示一名员工的计算机被入侵,其源头是安装的恶意 VS Code 扩展,他们移除了扩展隔离了设备,正继续进行调查。GitHub 表示目前没有证据表明客户数据受到影响。
企业通过 Bug 悬赏项目向白帽子黑客支付发现 bug 的赏金,但此类项目如今被低质量的 AI 报告淹没,迫使部分企业终止项目。Bugcrowd 的客户包括 OpenAI、T-Mobile 和摩托罗拉,该公司表示 3 月三周内收到的报告数量翻了四倍多,大部分报告被证实是错误的。Curl 项目在 1 月暂停了 Bug 悬赏项目。网络安全公司 Sophos 的首席信息安全官 Ross McKerchar 表示,低质量 AI 报告正迅速成为一大问题,Bug 悬赏会继续 存在,但必须做出改变。Nextcloud 在 4 月暂停了 Bug 悬赏。Bug 悬赏项目平台 HackerOne 也开始引入 AI 智能体去筛选递交的 Bug 报告,CEO Kara Sprague 表示高质量的 AI 报告最近也略有增加。
Linus Torvalds 在内核邮件列表上宣布释出 Linux 7.1-rc4 时特别强调了大量涌入的 AI Bug 报告问题。Torvalds 称,AI 报告的持续涌入,让安全邮件列表几乎完全无法管理,不同的人使用相同的工具发现了相同的问题,出现了大量的重复报告。这都是毫无意义的空耗,因为 AI 检测到的 bug 几乎不是秘密,而报告者甚至不看彼此的报告。AI 工具固然好,但前提是真的能提供帮助,而不是造成不必要的麻烦和无意义的虚假工作。请随意使用这些工具,但请确保以高效率且能带来更佳体验的方式使用它们。大部分报告的 bug 都是普通 bug 而不是安全漏洞。 Torvalds 强调,“如果你使用 AI 工具发现了一个 bug,那么很可能其他人也发现了它。”如果你想要创造真正的价值那么最好阅读文档开发一个补丁,不要不经大脑思考就递交报告。
在勒索组织 Nitrogen 宣布它窃取了 8TB 数据逾 1100 万文件后,富士康证实它在北美地区的部分工厂遭遇了网络攻击,称“网络安全团队立即启动响应机制,采取多项运营措施,确保生产和交付的连续性。受影响的工厂目前正在恢复正常生产”。Nitrogen 声称它窃取的文件包括了英特尔、苹果、Google、戴尔和英伟达等公司项目相关的技术图纸。这不是富士康第一次遭遇勒索组织的网络攻击,此前 LockBit 先后在 2022 年和 2024 年攻击了富士康旗下子公司。
Anthropic 上个月宣布的新 AI 模型 Mythos 引发了媒体的广泛关注,它宣传 Mythos 能极其精确的发现源代码中的安全漏洞。它的识别能力如此强大以至于 Anthropic 暂不向公众发布该模型,而是先提供给少数几家公司,以便于它们能优先解决其发现的安全漏洞。curl 维护者 Daniel Stenberg 认为这是一次极其成功的营销噱头。curl 是广泛使用的开源项目,因此他获得了 Mythos 的访问权限。curl 目前包含了 17.6 万行 C 代码,共 66 万个单词。Mythos 最终返回了一份安全报告,声称确认了五个安全漏洞。但 curl 的安全团队在仔细检查后发现其中 3 个是误报,1 个是 Bug,还有 1 个是低危级别的安全漏洞,将会在下个月释出的版本中修复。安全报告还详细纪录了约 20 个 bug,基本上都是正确的。Stenberg 表示他没有看到任何证据表明 Mythos 在发现安全漏洞上比之前的其它工具更胜一筹,Mythos 可能略好一点,但不足以对代码分析产生显著影响。
下载管理器 JDownloader 的网站遭到攻击,攻击者在一天多时间里向 Windows 和 Linux 用户推送了恶意程序。JDownloader 团队确认了此次攻击,它立即关闭了网站展开全面调查。调查显示,攻击者于 5 月 6 日专门修改了替代下载页,用未签名的恶意可执行文件替代了所有 Windows 安装程序的替代链接。Linux shell 安装程序也被替换为包含恶意 shell 代码的版本。但主 JDownloader.jar 文件、macOS 安装程序以及 Winget、Flatpak 和 Snap 等软件库中的软件包未受到破坏。
美国教育科技公司 Instructure 旗下的学习管理平台 Canvas 被勒索组织 ShinyHunters 入侵和篡改,它威胁如果学校不在 5 月 12 日前联系它协商赎金将会泄露窃取的学校信息。攻击者利用 Instructure 系统漏洞入侵篡改了约 330 所教育机构的 Canvas 登录门户,将登录页面替换为勒索信息。ShinyHunters 声称它窃取了 8809 所学校的数据,涉及 2.75 亿名学生和教职工。它窃取的信息包括了学生姓名、邮箱地址、ID 号和消息等。在篡改事件后 Instructure 将 Canvas、Canvas Beta 和 Canvas Test 置于维护模式。
MS Edge 浏览器被发现启动时会在内存中明文加载其保存的所有密码。相比下 Chrome 只在需要时解密凭证,没有将所有密码保存在内存中。Edge 和 Chrome 都是基于开源的 Chromium。微软的做法让从内存中抓取重要数据变得更容易,也增加了共享环境下密码泄露的风险。安全研究人员将这一问题报告给了微软,收到的回应是该行为就是这么设计的。研究人员在 GitHub 上发布了概念演示工具 EdgeSavedPasswordsDumper。
日程安排平台 Cal.com 上月宣布从开源转为闭源,理由是 AI 工具更容易从开源代码中发现漏洞,而安全性依赖于模糊,因此闭源有助于提高安全。现在英国国家医疗服务体系(NHS)以相同的理由准备关闭它几乎所有的开源库,这一决定引发了广泛争议和批评。批评者指出 NHS 公布的大部分开源库是数据集、内部工具、指南、研究工具、前端设计等,它们不会因为安全扫描技术的进步而受到影响。此外是否开源对于 Anthropic Mythos 之类的 AI 工具并无区别,因为它们也能分析二进制程序并寻找漏洞。批评者发表了公开信,呼吁 NHS 保持其代码公开。
Xint Code 团队报告了被称为 Copy Fail 的内核 root 提权漏洞。该漏洞非常容易利用,影响 2017 年以来的几乎所有内核版本。在漏洞披露前内核安全团队没有提前通知发行版也引发了争议。内核不将损坏的页面标记为可写回,因此磁盘上的文件内容不变,但内存中的页面缓存已被篡改。访问文件时,系统读取的是页面缓存,因此损坏的数据会立即影响整个系统。本地非特权用户可通过损坏 setuid 二进制文件的页面缓存获取 root 权限。由于页面缓存在主机和容器之间共享,攻击者可以跨容器边界利用此漏洞。该漏洞影响几乎所有发行版,主要发行版都已经释出或准备释出补丁。
Mercor 是美国一家 AI 初创公司,主要业务是为其他 AI 公司提供专家帮助训练模型和聊天机器人。它招聘专家/合同工时要求对方提供护照或驾照扫描件、自拍和录制一段语音。本月初勒索组织 Lapsus$ 披露它从 Mercor 窃取了 4TB 语音样本。语音样本加上身份证件,引发了合同工们身份被盗用的担忧。已有至少五名合同工对 Mercor 提起了诉讼,指控该公司以训练数据的名义收集语音特征,但并未明确说明这些特征是永久性的生物识别标识符。现有的语音克隆技术只需要 15 秒钟的清晰参照音频,而 Mercor 要求合同工录制的语音长度达到了 2-5 分钟,足够实现语音克隆。
英国生物银行(UK Biobank)有 50 万参与者的健康数据泄漏,泄漏数据集在阿里巴巴上出售。英国科技大臣 Ian Murray 称英国生物银行运营机构已向政府通报了这起事件,泄露的信息不包含姓名、地址、联系方式或电话号码,但可能包括性别、年龄、出生年月、社会经济地位、生活习惯以及生物样本的测量数据。英国生物银行收集志愿者提供的健康数据,被用于帮助改进痴呆症、癌症和帕金森病的检测和治疗。有逾 1.8 万篇论文使用了英国生物银行的数据。阿里巴巴已经删除了数据,但相关数据又被上传到了 GitHub 上,英国生物银行向 GitHub 递交了大量 DMCA 删除通知。
由于伊朗关闭了霍尔木兹海峡,目前有约 2000 艘船只和 2 万名海员滞留在附近。伊朗几周前表示通过海峡的油轮需要以加密货币形式支付过境费,但美国随后也宣布关闭海峡搜查过往船只。形势相当混乱,而在混乱之中骗子开始浑水摸鱼。据报道,加密货币骗子正冒充伊朗当局,向航运公司发送信息,要求以比特币或泰达币支付过境费。未经证实的消息称,有船只认为已经支付了过境费而试图通过海峡,在遭到伊朗炮击后不得不返回。目前已发生了两次类似事件,一次是 4 月 18 日,一次是 4 月 22 日。
24 岁的英国公民、勒索组织 Scattered Spider 资深成员 Tyler Robert Buchanan aka Tylerb 认罪。他目前关押在美国,面临逾 20 年监禁。Scattered Spider 以利用社交工程方法入侵公司窃取数据勒索赎金闻名,该组织成员通常采取的方法是冒充员工或合同工欺骗 IT 授予企业的访问权限。作为认罪协议的一部分,Tylerb 承认与其他人合谋,在 2022 年发起数万起基于短信的钓鱼攻击,导致包括 Twilio、LastPass、DoorDash 和 Mailchimp 在内的科技公司系统遭到入侵。攻击者利用窃取的数据对加密货币投资者发起 SIM-swapping 攻击,仅在美国就从受害者手中窃取了至少 800 万美元的虚拟货币。Tylerb 被发现是因为他使用相同的用户名和电子邮件注册了钓鱼域名,域名注册商 NameCheap 提供的注册时使用的 IP 地址暴露了其身份。
日程安排平台 Cal.com 最近宣布从开源转为闭源,理由是 AI 工具更容易从开源代码中发现漏洞,而安全性依赖于模糊,因此闭源有助于提高安全。开源论坛软件 Discourse 对此做出了回应,强调会继续开源,同时表示不敢苟同其对软件安全的看法。Discourse 认为 AI 工具并不需要源代码去发现漏洞,它们针对的是编译后的二进制文件和黑盒 API。闭源并不会让软件更安全。世界最重要的互联网基础设施运行在以 Linux 为代表的开源软件之上,开源代码时刻暴露在无数人的注视之下。它遭受无情的攻击,但也在无止境的加固。这就是安全领域开源真正的意义所在:透明性不是消除风险,但能带来更强大的防御能力。开源带来了一种紧迫感:当代码公开时,你会预料到代码会被仔细审查,因此会更早更积极投入资源,在攻击者前面发现和修复问题。闭源只是给你带来虚幻的安全感。
日程安排平台 Cal.com 宣布从开源转为闭源,理由是 AI 工具更容易从开源代码中发现漏洞,而安全性依赖于模糊,因此闭源有助于提高安全。Cal 联合创始人 Peer Richelsen 称 AI 攻击者正在利用开源项目的透明特性,CEO Bailey Pumfleet 说,开源就好比银行公开其金库的图纸,在 AI 工具的帮助下研究图纸的黑客数量增加了百倍。Cal.com 表示会继续支持开源,将为爱好者提供一个独立的开源版本 Cal.diy。该公司核心产品则将从开源许可证 GNU Affero General Public License(AGPL)切换到闭源许可证。Pumfleet 表示,他们不希望因为漏洞而暴露客户敏感的订购数据,他们旨在成为一家日程安排公司,而不是一家网络安全公司。
一个印度开发团队以 Essential Plugin 的名义开发了 31 款 WordPress 插件,插件有免费版本也有付费版本。2024 年底由于收入下降了 35-45% 开发者将所有插件出售给了一个有 SEO、加密货币和赌博背景的买家,金额是六位数。2025 年 8 月 8 日买家释出了更新,其中包含了后门,但后门一直处于休眠状态。2026 年 4 月 5-6 日后门激活开始向所有运行相关插件的网站传播恶意载荷。恶意代码从指令控制服务器获取垃圾链接、重定向和虚假页面。这些垃圾信息只会显示给 Google 的机器人 Googlebot,对网站所有者不可见。WordPress.org 插件团队次日关闭了所有插件,但 SEO 垃圾信息注入攻击仍在进行中。这不是 WordPress.org 第一次遭遇模式相似的供应链攻击——收购信任插件然后注入恶意代码,它没有机制标记或审查插件所有权转移,也没有向用户发出插件所有权变更的通知,新所有者也不会触发额外的代码审查。最新攻击有数十万安装这些插件的网站受到影响。
一名黑客入侵了硅谷风投 a16z 投资的手机农场 Doublespeed,该公司使用 AI 生成的 TikTok 账号创建虚假网红、生成视频以及发评论。黑客试图控制 Doublespeed 的社交账号发梗图声称 a16z 是“反基督”,图像包含了 a16z 联合创始人、特朗普支持者 Marc Andreessen。Doublespeed 联合创始人 Zuhair Lakhani 称他们已经迅速采取行动阻止了这次未经授权的访问,该公司的社交账号没有发布未经授权的帖子。Doublespeed 从 a16z 获得了 100 万美元的投资。