solidot新版网站常见问题,请点击这里查看。
人工智能
Edwards(42866)
发表于2025年07月31日 14时45分 星期四
来自图书馆员与遗失的神灯
AI 也许是软件开发的未来,但人类尚未做好把手从方向盘上移开的准备。Veracode 发布了 AI 生成代码的安全性报告《2025 GenAI Code Security Report》,逾百个大模型完成了 80 项编程任务,但 AI 生成的代码有约 45% 存在安全漏洞。这些安全漏洞很多都属于 OWASP(Open Worldwide Application Security Project)Top 10 漏洞。报告发现,当 AI 给予选项写安全或不安全代码时,几乎一半的时间它选择了错误的路径。

英国
Edwards(42866)
发表于2025年07月29日 00时40分 星期二
来自时间捕手
作为 Online Safety Act 法律的一部分,英国用户访问成人内容需要验证年龄,这一要求导致英国的 VPN 搜索量和注册量激增。ProtonVPN 称,年龄验证要求生效后英国注册量增长了 1400% 以上。这种激增不是短时间内的现象。VPN 服务也排在英国苹果应用排行榜前列。不遵守验证年龄可能导致企业面临最高 1800 万英镑或全球年收入 10% 的罚款。

安全
Edwards(42866)
发表于2025年07月28日 17时49分 星期一
来自生命之书
安全公司 Socket 上周报告了三起针对开源软件的供应链攻击。攻击者主要通过窃取开发者账号,然后上传含有恶意代码的软件包,将恶意软件推送给毫无戒心的用户。Toptal 的 GitHub Organization 账号被入侵,攻击者利用该账号在 npm 上发布恶意软件包,Toptal 共有 10 个 npm 软件包含了恶意代码,在被发现前被 5000 名用户下载。Socket 还报告了一起针对 npm 用户和 PyPI 用户的供应链攻击,恶意程序的总下载量逾 56,000 次,恶意软件的功能包括了键盘记录、屏幕截图、指纹识别、webcam 访问和凭据窃取等。Socket 报告的第三起攻击是利用钓鱼邮件窃取开发者账号在 npm 上发布了三个包含恶意代码的软件包。因为软件包的依赖关系,供应链攻击通常会造成更大规模的破坏。

安全
Edwards(42866)
发表于2025年07月26日 23时06分 星期六
来自独眼巨人的笑声
域名系统(DNS)的原始设计不包含任何安全细节,域名系统安全扩展(DNSSEC)尝试在其中添加安全性,同时仍保持向后兼容性。DNSSEC 能阻止 DNS 缓存污染等攻击,它的 RFC 是在 28 年前发布的,根据 Internet Society 的数据,DNSSEC 普及率仅为 34%,相比下 HTTPS 的开发时间线与 DNSSEC 基本相同——在 Top 1000 网站中,HTTPS 的普及率为 96%,HTTP/3 仅发布四年时间普及率就达到了 25%。大约三成的国家域名尚未实现 DNSSEC。

安全
Edwards(42866)
发表于2025年07月24日 14时38分 星期四
来自烽火游戏1:战争学徒
英国政府计划禁止公共部门和关键基础设施运营商在遭受勒索软件攻击后支付赎金。地方议会、学校以及 NHS(英国国家医疗服务系统)都需要遵守拟议中的新规定。勒索软件组织在利用漏洞或其它手段入侵一组织的计算机系统之后,通常会实施双重勒索,窃取数据然后加密数据,以恢复数据和不泄漏数据勒索受害者。如果受害者没有备份,那么除了支付赎金他们可能别无选择。要遏制勒索软件组织,拒绝支付赎金以及做好备份等安全措施至关重要。而支付赎金只会强化网络罪犯的犯罪动机。英国政府表示,禁令就是为了确保公众所依赖的关键服务不再成为勒索软件黑帮的攻击目标。

安全
Edwards(42866)
发表于2025年07月22日 15时46分 星期二
来自白玫瑰
勒索软件组织 Akira 通过猜测员工的弱密码入侵了一家英国北安普敦郡运输公司 KNP 的计算机系统,加密系统勒索赎金。KNP 有 158 年历史,有 700 名员工。报道称,黑客没有披露赎金金额,一家专业勒索软件谈判公司估计赎金可能高达 500 万英镑。该公司没有这么多钱,以及显然没有备份,这起事件最终导致了公司倒闭。

安全
Edwards(42866)
发表于2025年07月22日 00时07分 星期二
来自莉莉丝的孩子3:成熟
Arch Linux 项目发出安全警告,7 月 16 日晚 8 点左右(UTC+2)一个恶意软件包上传到了 Arch User Repository(AUR),几个小时后同一位用户又上传了两个恶意包,这些软件包会安装来自同一个 GitHub 库的脚本,该脚本被识别为 RAT(远程访问木马)。三个恶意软件包都与 Firefox 或其分支相关: librewolf-fix-bin,firefox-patch-bin,zen-browser-patched-bin。开发者建议如果安装了这些恶意软件包,立即清除并采取安全防御措施。Reddit 用户随后报告了更多的恶意 AUR 包,相关软件包在被举报之后迅速移除了。

安全
Edwards(42866)
发表于2025年07月21日 13时24分 星期一
来自荷鲁斯崛起
微软释出紧急补丁缓解正被利用的 Sharepoint 0day 漏洞。漏洞编号 CVE-2025-53770,攻击者正利用该漏洞攻击世界各地的政府机构和企业,安全专家警告有数以万计的 Sharepoint 服务器面临风险。安全公司已经跟踪到了数十起利用该漏洞的网络入侵事件,非营利机构 Center for Internet Security 称已经向一百个存在漏洞的机构发出了安全警告。Sharepoint 服务器通常被用于连接 Outlook、Teams 等核心服务,它遭到入侵之后会导致敏感信息泄漏。

安全
Edwards(42866)
发表于2025年07月18日 19时19分 星期五
来自发条女孩
Google 起诉了 25 名僵尸网络 BadBox 2.0 的中国籍运营者。Google 在起诉书中称,截至 2025 年 4 月,BadBox 2.0 感染了全世界逾 1000 万台基于 Android AOSP 系统的设备,包括电视盒、平板、投影仪和车载休闲娱乐系统。BadBox 2.0 是迄今为止发现的规模最大的联网电视僵尸网络。Google 称 BadBox 2.0 的活动干扰了 Google 与客户的关系,损害其声誉,破坏其产品和服务的价值。由于所有被告都在中国,而中美之间很少引渡嫌疑人,因此诉讼不太可能追究到任何被告的责任。

安全
Edwards(42866)
发表于2025年07月17日 14时48分 星期四
来自夜屋
Google 安全团队 Threat Intelligence Group 的研究人员报告,未知黑客组织正利用已停止支持的 SonicWall 设备植入后门。安全研究员将该组织命名为 UNC6148。停止支持意味着 SonicWall 不再继续提供安全更新。攻击者利用的是泄漏的本地管理员凭证,但暂时不清楚 UNC6148 是如何获取到管理员凭证的,也不清楚攻击者利用了哪些漏洞。UNC6148 在入侵之后安装了后门 Overstep,能选择性的删除日志,因此影响了安全研究人员的调查取证。

安全
Edwards(42866)
发表于2025年07月16日 23时45分 星期三
来自主宰世界的人
乌克兰黑客与情报部门合作,成功破坏了俄罗斯最大无人机制造商之一的 Gaskar Integration 的 IT 基础设施,导致该公司的生产陷入瘫痪。黑客在此次攻击中窃取了 47 TB 数据,之后将包括备份在内的所有数据全部从服务器上抹掉。窃取的数据转交给了乌克兰国防部。

安全
Edwards(42866)
发表于2025年07月15日 17时30分 星期二
来自人类向何处去
2012 年独立安全研究员 Neil Smith 向美国政府报告了列车通信标准的漏洞,他可能没想到,直到 2025 年美国政府才披露了该漏洞。该漏洞允许攻击者使用软件定义无线电远程对火车进行刹车。US Cybersecurity and Infrastructure Security Agency (CISA)公布了名为 CVE-2025-1727 的漏洞,该漏洞与车尾到车头的链路协议弱验证有关,货车尾部的 Flashing Rear-End Device(FRED)设备向机头传输数据的系统使用了 BCH 校验和创建数据包,容易被软件定义无线电嗅探然后伪造数据包,向 FRED 施加制动,有可能引发脱轨事故。目前该问题尚未修复,美国铁路协会表示计划部署更安全的替代方案,但可能要到 2027 年才会推出。

安全
Edwards(42866)
发表于2025年07月14日 14时39分 星期一
来自洋槐树下
由于无人机技术的快速创新,乌克兰战争前线日益陷入僵局。交战双方都有数百架无人机在 1200 公里长的前线上空盘旋。无人机能将各种物质,包括食物、水、弹药、移动电源甚至偶尔还有灭火器,运送到前线,士兵们无需面临对方无人机的袭击而去穿越战场中最危险的部分。在战争中,没有一项创新会比第一人称视角(FPV)无人机影响更大。FPV 无人机能捆绑炸药,直接飞向目标,变成低成本自杀式炸弹。虽然爆炸威力不如火箭弹,但精度更高,且制造成本低廉能大规模部署。俄罗斯也在乌克兰之后开始采用 FPV 无人机。FPV 无人机的大规模使用对减缓前线的移动速度起到了关键作用。FPV 无人机很难被击落,主要防御手段是无线电干扰。虽然大部分无人机创新源自乌克兰,但俄罗斯首先实现了 FPV 无人机的一项重要改进:为其引入了连接无人机和操作人员的光纤去对抗干扰。

安全
Wilson(42865)
发表于2025年07月14日 13时55分 星期一
来自月光狂想曲
英伟达发布安全通知,警告其高端 GPU 使用的 GDDR6 显存在未启用 ECC 的情况下易受 RowHammer 比特翻转攻击。RowHammer 攻击指的是通过反复访问内存芯片的特定区域导致比特翻转。比特翻转(Bitflips)是指储存在电子设备上的个别比特发生翻转的事件,比如从 0 变为 1 或反之亦然。 RowHammer 比特翻转攻击已经存在了很多年,英伟达建议如果 GPU 支持 ECC 就启用该功能。GDDR7 和 HBM3 内置了 ECC 因此能自动抵御 RowHammer 攻击。

安全
Edwards(42866)
发表于2025年07月10日 14时24分 星期四
来自月池
今天想要应聘麦当劳工作的人可能首先需要在 McHire.com 平台上与 AI 聊天机器人 Olivia 聊一聊。Olivia 会询问应聘者个人信息和简历,进行性格测试。该聊天机器人由 Paradox.ai 公司提供。安全研究员 Ian Carroll 和 Sam Curry 在听闻麦当劳使用 AI 聊天机器人筛选应聘者后好奇之下对 McHire.com 进行了一番研究,结果意外发现该平台的管理员用户名和密码都是 123456。登陆管理员面板之后,他们可以访问 Paradox.ai 账户,查询该公司保存的所有 McHire 用户与 Olivia 聊天记录的数据库。数据库包含了多达 6400 万条记录,包括了应聘者的姓名、电子邮件地址和电话号码。麦当劳表示 Paradox.ai 需要对该漏洞负责。Paradox.ai 确认并在一天内修复了漏洞。

安全
Edwards(42866)
发表于2025年07月09日 18时25分 星期三
来自机器人的逃跑计划
一款帮助开发者选择颜色并获得 Google 验证徽章的取色器 (color pickers) 扩展看似无害,但安全研究人员称它会劫持浏览器会话、追踪网络活动,在受害者浏览器上植入后门。这款名为 Geco 扩展的下载量逾 10 万次,有 800 条评论,获得 4.2/5 星评价,安全公司 Koi Security 的研究人员称这是名为 RedDirection 的劫持浏览器的网络攻击行动的一部分,该行动涉及 18 个恶意扩展,逾 230 万 Chrome 和 Edge 用户受到影响。研究人员称,这些扩展最初不包含恶意代码,因此能获得 Google 的认证,它们是在后续更新中加入恶意代码的。

安全
Edwards(42866)
发表于2025年07月08日 17时23分 星期二
来自女神觉醒
Legacy Update 是帮助 Windows 7 用户继续从微软获取更新的工具,上周用户开始报告检查更新时报错。开发者在调查之后发现,原来是 Microsoft Update 使用的一个文件的数字签名于 2025 年 7 月 1 日过期。该签名的签发日期是 2017 年 12 月 1 日,也就是说 Microsoft Update 不是第一次因为签名过期而罢工。最新的问题直到数天后由微软员工通过更新签名解决。新的签名过期时间是 2033 年 7 月 1 日。

人工智能
Edwards(42866)
发表于2025年07月02日 14时02分 星期三
来自美丽新世界
研究人员展示了一种攻击人工智能计算机视觉系统的新方法,使其能够控制人工智能“看到”的内容 。研究表明,这种名为 RisingAttacK 的新技术能有效操纵所有最广泛使用的人工智能计算机视觉系统 。RisingAttacK 由一系列操作组成,目标是对图像进行最少的更改,从而允许用户操纵视觉 AI“看到”的内容 。首先,RisingAttacK 识别图像中的所有视觉特征 。该程序还运行一个操作,以确定哪些特征对于实现攻击目标最重要。RisingAttacK 随后计算人工智能系统对数据变化的敏感度,并确定人工智能对关键特征数据变化的敏感度 。研究人员称,“最终结果是,两张图片在人眼看来可能一模一样,我们可能清楚地看到两张图片中都有一辆车。但由于 RisingAttacK,人工智能会在第一张图片中看到一辆车,但在第二张图片中却看不到一辆车” 。研究人员针对四种最常用的视觉人工智能程序:ResNet-50、DenseNet-121、ViTB 和 DEiT-B 对 RisingAttacK 进行了测试 。该技术对所有四种程序都有效 。

安全
Wilson(42865)
发表于2025年07月01日 18时00分 星期二
来自神间失格
手机已经成为日常生活的一部分,它储存了用户大量的敏感私密信息,而针对手机的攻击也日益常见,其中一种攻击方法被称为 Stingrays,利用假基站引诱手机连接,从而泄漏用户私人通信信息。假基站还可以发动降级攻击,引诱手机使用低安全性的通信方式如 2G,攻击者能拦截通话和消息。Google 已经在 Android 16 中尝试解决该安全,问题主要在于缺乏硬件支持。要识别假基站,Android 手机需要搭载 Google IRadio 硬件抽象层的 v3.0 版本,即使是 Google 最新的 Pixel 系列手机也不支持该功能。今年晚些时候推出的 Android 16 手机如 Pixel 10 将能识别假基站,能向用户发出警告。

安全
Wilson(42865)
发表于2025年06月27日 16时02分 星期五
来自假如我有完美妈妈
在安全公司 CrowdStrike 的错误更新导致全世界 850 万台电脑崩溃近一年之后,微软正采取行动确保此类的事件不再发生,它采取的措施是将杀毒软件移出 Windows 内核。微软的新 Windows 终端安全平台正与安全公司如 CrowdStrike、Bitdefender、ESET、趋势科技等合作构建。以前微软允许安全公司的杀毒软件运行在 Windows 的内核层,不受限制的访问系统内存和硬件。CrowdStrike 去年的错误更新突出了内核驱动容易错误而导致系统蓝屏死机。微软准备释出了一个不对外公开的预览版,供安全公司测试,在多次迭代之后,完成将杀毒软件移出内核的工作。