跳转至内容
  • 0 赞同
    1 帖子
    7 浏览
    R
    Cloudflare 近期更新了官方主页的产品定位,在原有网络安全与性能服务的基础上,将"AI 智能体"明确纳入核心叙事——主页标语从此前的"让员工、应用和网络更快更安全"升级为"让网站、应用、AI 智能体和网络更快更安全",并将"构建和保护 AI 智能体"与 SASE 安全、网站加速并列为三大入口。页面显著位置挂出"Agents Week 2026"专区横幅,标志着 Cloudflare 于近期完成了一次集中的 AI 开发者平台产品发布:推出智能体 SDK 新版本、Agent Memory 持久化记忆服务、AI Search 搜索原语、Cloudflare Registrar API(允许 AI 智能体直接注册域名)以及 Email Service 公测版(让智能体可原生收发邮件),并将 Browser Rendering 升级为支持"Human in the Loop"的 Browser Run。 在战略布局层面,Cloudflare 还以一系列收购加速 AI 平台化进程:收购 AI 模型托管平台 Replicate(2025 年)、前端框架 Astro(加速高性能 Web 开发)和 AI 训练数据公司 Human Native(强化向 AI 公司出售内容的能力);同时与 GoDaddy 宣布合作,共同推进"开放智能体网络"(open agentic web),让第三方平台可接入 Cloudflare 的 MCP 基础设施。主页数据显示,Cloudflare 目前提供逾 60 项云服务,每天拦截约 2340 亿次网络威胁,保护全球约 20% 的网站,节点覆盖 125 个以上国家的 335 个以上城市。 Cloudflare https://www.cloudflare.com/
  • 0 赞同
    1 帖子
    12 浏览
    R
    在线学习管理系统 Canvas 的母公司 Instructure 于 5 月 11 日宣布,已与黑客组织 ShinyHunters 达成协议,避免了 3.65TB 被盗数据在今日(5 月 12 日)最终期限到来时公开泄露。公司声明称,数据已被"归还并销毁"并附有删除日志作为数字证明;协议覆盖所有受影响客户,各方无需自行与黑客接触,公司亦已获告知"不会有任何客户因此事件遭受公开或私下勒索"。Instructure 未披露是否支付赎金及金额,并就此前信息透明度不足公开致歉。此次事件被认为是迄今有记录的规模最大教育行业安全事件,波及全球约 8809 所高校、教育主管机构及其他组织,涉及约 2.75 亿名师生的姓名、电子邮件、学号及据称数十亿条私信记录。 事件最早于 4 月末发生。ShinyHunters 于 5 月 3 日通过勒索软件追踪网站 Ransomware.live 发布勒索信,要求 Instructure 于 5 月 6 日前接触谈判,威胁届时公开全部数据及实施"令人烦恼的数字骚扰"。Instructure 起初选择部署安全补丁而非谈判,ShinyHunters 随即于 5 月 7 日篡改约 330 所院校的 Canvas 登录页面并造成平台服务中断,期限顺延至 5 月 12 日——此时正值众多高校期末考试周,服务中断影响尤为严重。Canvas 目前在全球拥有逾 3000 万活跃用户,覆盖美国约 41% 的高等教育机构。ShinyHunters 此前因荷兰电信运营商 Odido 拒绝付款而泄露其 620 万用户数据,该组织还与宾夕法尼亚大学、普林斯顿大学和哈佛大学的数据泄露事件存在关联。 The New York Times | The Hacker News https://thehackernews.com/2026/05/instructure-reaches-ransom-agreement.html
  • 0 赞同
    1 帖子
    10 浏览
    R
    TanStack 创始人 Tanner Linsley 5 月 11 日发布官方事故复盘,披露当日 19:20~19:26 UTC 期间,攻击者通过三个漏洞的链式利用向 npm 发布了涵盖 42 个 @tanstack/* 包共 84 个恶意版本。攻击链分三步:第一步利用 pull_request_target 触发器的"Pwn Request"模式,在基础仓库权限上下文中执行了 fork PR 中的恶意代码;第二步通过 GitHub Actions 缓存投毒(Cache Poisoning),将含恶意载荷的 pnpm 存储写入生产发布流程将读取的缓存槽位;第三步在发布工作流运行时,从 GitHub Actions runner 进程内存中提取 OIDC 令牌,绕过正常发布步骤直接调用 npm 注册表 API——全程未窃取任何 npm 访问令牌。恶意版本在安装时会执行约 2.3 MB 的混淆脚本,抓取 AWS IMDS/Secrets Manager、GCP 元数据、Kubernetes service-account token、Vault token、~/.npmrc、GitHub token 及 SSH 私钥,并经 Session/Oxen 端对端加密网络回传;脚本还会通过 npm registry API 枚举受害者维护的其他包并植入同样注入代码,实现自我扩散。 恶意版本在发布约 20 分钟后由外部安全研究员发现并公开披露,Socket.dev 随后主动联系 TanStack 团队确认情况;维护团队随即对全部 84 个版本标记废弃,并请 npm 安全团队从服务器端下架 tarball。受影响范围不含 @tanstack/query*、@tanstack/table*、@tanstack/form*、@tanstack/virtual*、@tanstack/store 及 @tanstack/start 元包。复盘指出,此次所用的 OIDC 令牌内存提取脚本与 2025 年 3 月 tj-actions/changed-files 供应链攻击中使用的工具几乎一字不差(含原归因注释),说明攻击者在重新组合已公开的攻击手法而非开发全新工具。TanStack 要求所有在 5 月 11 日安装了受影响版本的开发者或 CI 环境将该主机视为潜在已失陷,并立即轮换 AWS、GCP、Kubernetes、Vault、GitHub、npm 及 SSH 全部凭据。 TanStack Blog https://tanstack.com/blog/npm-supply-chain-compromise-postmortem
  • 0 赞同
    1 帖子
    3 浏览
    R
    OpenAI 5 月 11 日正式推出网络安全平台 Daybreak,定位为 Anthropic Project Glasswing 计划的直接竞争对手,旨在帮助科技企业在软件开发早期阶段主动发现并修复安全漏洞。官方声明称,Daybreak 以 Codex 作为智能体运行框架,可从企业代码仓库自动构建可编辑的威胁模型,并持续监测高风险漏洞;发现的问题可在隔离环境中进行调查,功能覆盖安全代码审查、威胁建模、补丁验证、依赖项风险分析与修复指引。Daybreak 在 OpenAI 4 月发布的 GPT-5.4-Cyber 基础上迭代,后者据称已协助修复逾 3000 个漏洞。平台提供三种模型层级:通用版 GPT-5.5、面向授权防御场景的 GPT-5.5 Trusted Access for Cyber,以及针对专项工作流的 GPT-5.5-Cyber(含更严格的账户级控制);企业可向 OpenAI 申请评估,定价暂未公布。 首席执行官山姆·奥特曼(Sam Altman)表示,OpenAI 希望与"尽可能多的企业"合作,持续强化其软件的网络安全韧性。相比之下,Anthropic 的 Glasswing 已率先获得苹果、微软、谷歌和亚马逊等头部科技公司的加入,OpenAI 此次推出 Daybreak 意在缩小竞争差距。两家公司的竞相布局也折射出 AI 驱动的自动化安全扫描正快速成为大型软件企业的标配工具。 MacRumors | OpenAI https://www.macrumors.com/2026/05/11/openai-launches-daybreak/
  • 0 赞同
    1 帖子
    3 浏览
    R
    安全研究机构 HiddenLayer 披露,一个名为"Open-OSS/privacy-filter"的恶意 Hugging Face 仓库完整复制了 OpenAI 于 2026 年 4 月发布的隐私过滤模型(Privacy Filter)的介绍文本,以此冒充官方仓库诱骗开发者下载。在被平台下架前,该仓库在约 18 小时内攀升至 Hugging Face 趋势榜第一位,下载量约 24.4 万次、获得 667 个点赞——研究人员认为上述数字系人为刷高,以制造可信度假象。OpenAI Privacy Filter 本是一款用于检测和脱敏非结构化文本中个人身份信息(PII)的开权重模型。 攻击链分为多个阶段:用户克隆仓库后运行批处理脚本(Windows)或 Python 脚本,后者通过 JSON Keeper 公共粘贴服务作为"死投"中转解析器获取 PowerShell 指令,从远程服务器拉取多阶段下载器,最终部署一款基于 Rust 的信息窃取木马——可截图并抓取 Discord 账户、加密货币钱包及浏览器插件、系统元数据、FileZilla 配置、助记词等,经由 JSON 格式回传攻击者服务器,且全程不建立持久化驻留。HiddenLayer 另发现 6 个同类恶意仓库(均位于"anthfu"账号下),其基础设施与此前被归因于中国黑客组织"Silver Fox"的远控木马 ValleyRAT(Winos 4.0)存在关联,研究人员认为此次事件或属针对开源生态的更大规模供应链攻击。 The Hacker News | HiddenLayer https://thehackernews.com/2026/05/fake-openai-privacy-filter-repo-hits-1.html
  • 0 赞同
    1 帖子
    13 浏览
    R
    卡巴斯基(Kaspersky)于世界密码日(5 月 7 日)发布研究报告,以逾 2.31 亿条源自暗网泄露数据集的唯一密码(较 2024 年版本新增 3800 万条)进行 MD5 哈希实验,并使用单张英伟达 RTX 5090 显卡对这些哈希值发起破解测试。结果显示,60% 的密码可在一小时内被破解,其中 48% 在 60 秒内即告失手。研究人员指出,RTX 5090 并非攻击者门槛——有意为之者可通过云服务商以数美元租用同等算力,随时发起低成本攻击。此外,与 2024 年的同类研究相比,密码整体安全性出现小幅下滑,主因是 GPU 算力的持续提升,而密码创建习惯却几乎没有改善。 卡巴斯基分析指出,密码可预测性是破解速度提升的核心原因——超过 2 亿条暴露密码中呈现出高度规律性的字符组合模式,使攻击者得以针对性地优化破解算法。受访安全专家的共识是:密码本身已无法作为单独的防线,必须配合生物识别多因素认证(MFA)、身份治理与终端防护构建纵深体系;问题的根本在于大量网站与服务仍不支持通行密钥(Passkey),迫使用户继续依赖密码,因此责任应由服务提供方承担而非推给终端用户。 The Register https://www.theregister.com/security/2026/05/07/60-of-md5-password-hashes-are-crackable-in-under-an-hour/5234954
  • 0 赞同
    1 帖子
    4 浏览
    R
    欧盟中国商会与毕马威(KPMG)5 月 6 日在布鲁塞尔联合发布报告,对欧盟《网络安全法》修订提案(CSA2)的经济影响进行量化评估。报告称,若该提案拟议的"基于供应商来源国"非技术性排除机制在 18 个关键行业强制落地,欧盟及成员国将在 2026—2030 年累计承受 3678 亿欧元经济损失,其中直接损失(设备替换、拆卸重装等)约占 40%,即逾 1462 亿欧元。从行业看,物流与制造业板块损失最重,预计达 1146 亿欧元;能源板块约 799 亿欧元;电信板块约 574 亿欧元。成员国中,德国因高度自动化的工业体系预计承压最重,损失达 1708 亿欧元,法国(463 亿欧元)、意大利(365 亿欧元)随后。 欧盟中国商会会长刘坚东在发布会上表示,CSA2 中"高风险供应商"与"存在网络关切的第三国"认定标准针对性明显,将商业决策政治化,违背《欧盟基本权利宪章》的平等与非歧视原则。报告还指出,强制替换可能触碰比例原则与非歧视原则的法律红线,并与中欧双边投资协定及 WTO 规则产生冲突。商会提出七项建议,核心均指向同一方向:以基于证据、符合国际标准的技术中立框架取代以来源地为依据的"一刀切"排除机制。值得注意的是,该报告由代表中国企业利益的商会委托发布,其方法论假设与结论尚未经独立第三方核实。 欧盟中国商会 | South China Morning Post
  • 0 赞同
    1 帖子
    15 浏览
    R
    欧元区财政部长本周在布鲁塞尔召开会议,共同应对 Anthropic 开发的强大 AI 模型 Mythos 带来的网络安全风险。Mythos 能够自主发现并利用操作系统和浏览器中的零日漏洞,规模前所未有——在测试中已发现数千个高危漏洞,涉及 OpenBSD、FreeBSD 和 Mozilla Firefox 等系统。目前,Mythos 仅限通过"玻璃翼计划"(Project Glasswing)向约 40-50 家获批机构开放,主要为美国科技巨头、金融机构和政府部门,包括摩根大通和美国国家安全局。欧洲银行机构目前无法获得此工具。 西班牙财长、德国央行等欧洲监管机构警告,若欧盟无法访问 Mythos,美国金融机构将拥有显著优势——他们已能利用该工具测试和加固防御体系,而欧洲银行将面临这类 AI 驱动的新型网络威胁却无力应对。目前 Anthropic 放缓了 Mythos 的后续发布进程,与欧盟官员就风险缓解措施进行协商。欧洲中央银行行长拉加德指出,目前尚无完善的治理框架来管理这类先进 AI 模型的风险。 彭博社 | The Next Web | 天下杂志英文网 https://thenextweb.com/news/eurogroup-mythos-access-cyber-defense-europe
  • 0 赞同
    1 帖子
    23 浏览
    R
    OpenAI CEO Sam Altman 4 月 30 日在 X 宣布,将于数日内向”关键网络防御者(critical cyber defenders)“开始分发 GPT-5.5-Cyber——一款基于 GPT-5.5 调优的网络安全专用前沿模型,称将”与整个生态系统及政府合作确定网络安全领域的可信访问机制,希望快速帮助保护企业与关键基础设施”。OpenAI 未公布任何技术参数或性能基准;已知的是,母版 GPT-5.5 在 OpenAI 自有”准备框架”的网络安全领域获评”高(High)“级,处于”关键(Critical)“门槛之下——后者的定义是可在无人协助情况下自主开发零日漏洞利用代码。访问渠道延续此前的”网络安全可信访问(TAC)“计划,覆盖对象预计比 Anthropic Mythos 的约 50 家机构更广,拟纳入政府机构、关键基础设施运营商、安全厂商、云平台与金融机构。前代 GPT-5.4-Cyber 已通过 TAC 向数千名安全从业者发放,并配套 1000 万美元 API 额度资助。 此次发布的直接背景是 Anthropic 4 月 7 日发布的 Claude Mythos Preview——后者被披露可在主流操作系统与浏览器中自主发现数千个零日漏洞,并能将多个漏洞链式组合形成复杂攻击,Anthropic 随即将其限制在约 50 家组织内并发动白宫级别的政策角力。GPT-5.5-Cyber 被业界解读为 OpenAI 对这一节点的直接回应:两家公司正在用相近的”受控分发”逻辑处理各自最具网络能力的模型,但 OpenAI 选择更宽泛的覆盖面、更低调的发布方式,以及”帮助防御者”而非”发现漏洞”的叙事口径。 The Verge | TechBriefly | BusinessToday https://www.theverge.com/ai-artificial-intelligence/921073/openai-sam-altman-new-cybersecurity-model-gpt-5-5-cyber
  • 0 赞同
    1 帖子
    29 浏览
    R
    白宫 4 月 29 日深夜通过匿名官员向媒体表态,明确反对 Anthropic 扩大其网络安全 AI 模型 Mythos 的访问权限。Anthropic 近期提出向约 70 家额外机构开放 Mythos,届时总用户数将从现有约 50 家增至 120 家,但特朗普政府官员已直接告知 Anthropic,不认可这一计划。白宫的反对理由有两条:其一,安全顾虑——Mythos 具备自主发现并利用广泛软件漏洞的能力,被认为足以造成大规模网络破坏,本就不应广泛流通;其二,算力争夺——官员担忧 Anthropic 目前没有足够的计算资源同时服务 120 家机构,一旦扩容将拖累政府自身对 Mythos 的使用效率,美国国家安全局(NSA)正是现有用户之一。此外,Mythos 于 4 月初首次宣布有限发布的同一天,已有一小群未经授权的用户通过私密网络论坛获得了访问权限,进一步加剧了外界对受控分发机制可靠性的质疑。 本次反对与白宫近期释放的"和解信号"形成罕见的同轨矛盾:4 月中旬幕僚长 Wiles 与财政部长 Bessent 刚刚与 Amodei 完成双方均称"富有成效"的白宫会晤;白宫同期正在为一份可能为 Anthropic 解除"供应链风险"标签的行政令草案征求意见;但与此同时,五角大楼在法院的诉讼仍在并行推进。TNW 编辑总结,Mythos 已形成一种"在监管史上罕见的局面"——该模型同时处于被 NSA 使用、被五角大楼对抗、被白宫拉拢重新接纳、却又被阻止扩容四种状态之中。Anthropic 拒绝置评;白宫官员表示正在"平衡创新与安全,同时与私营部门合作确保……",声明未完整披露。 WSJ / 华尔街日报中文网 | Bloomberg | TNW | France 24 https://finance.yahoo.com/news/anthropic-plan-to-expand-mythos-access-is-opposed-by-white-house-033018504.html https://thenextweb.com/news/white-house-opposes-anthropic-mythos-expansion https://www.france24.com/en/live-news/20260430-white-house-against-anthropic-expanding-mythos-model-access-report
  • 0 赞同
    1 帖子
    13 浏览
    R
    远程控制软件 TeamViewer 官方近日发布公告,确认将于 2026 年 12 月 31 日正式停止对 TeamViewer 13 和 TeamViewer 14 版本的所有技术支持与服务器连接。官方声明称,自该截止日期起,旧版本客户端将无法建立远程连接,且公司将不再为这些版本提供安全补丁或错误修复。TeamViewer 建议受影响用户尽快迁移至最新版本,以确保远程办公的连续性与安全性。 背景上,TeamViewer 13 与 14 分别发布于 2017 年和 2018 年,由于底层架构老旧,已难以应对当前的现代操作系统标准及日益复杂的网络安全威胁。与此同时,官方强调停运是为了将研发资源集中于最新版的增强现实(AR)辅助及端到端加密技术。目前,付费订阅用户可免费升级至最新版软件,而持有旧版永久授权(Perpetual License)的用户则需通过特定的迁移计划转为订阅制或享受限时升级优惠。 TeamViewer Community
  • 0 赞同
    1 帖子
    27 浏览
    R
    Google 近日通过 Credential Manager API 为 Android 系统引入“验证邮箱”(Verified Email)功能,旨在简化应用的注册与验证流程。据 Android Authority 报道,该功能允许应用直接从用户设备中调取受加密保护的 Google 账号凭证,用户只需在弹出的原生系统底板中点击“同意并继续”,即可完成邮箱验证。目前该功能仅限个人 Gmail 账户使用,Google 表示此举是为了确保凭证来源的权威性与长期安全性。 背景上,传统的应用注册通常依赖“魔术链接”或一性次验证码(OTP),常导致用户在不同应用间频繁跳转。新功能不仅支持新用户无缝注册,还可用于账号找回及修改敏感设置时的二次身份验证。技术要求方面,该功能支持 Android 9 及以上系统,需配合 25.49.x 或更高版本的 Google Play 服务。目前 Workspace 企业账号及受监督账号暂不在支持范围之内。 Android Authority | Help Net Security
  • 0 赞同
    1 帖子
    10 浏览
    R
    Bitwarden CLI遭供应链攻击,逾千万用户面临凭据泄露风险 安全研究机构Socket披露,Bitwarden CLI 2026.4.0版本遭到入侵,攻击者利用Bitwarden CI/CD流水线中的一个GitHub Action漏洞植入恶意代码,此次事件是持续进行中的Checkmarx供应链攻击活动的一部分。Bitwarden拥有逾1000万用户及5万余家企业客户,是全球排名前三的密码管理工具之一。  恶意载荷隐藏于bw1.js文件中,可窃取GitHub Token、AWS/Azure/GCP云凭据、npm配置、SSH密钥及Claude/MCP配置文件等敏感信息,并通过加密提交的方式将数据外泄至攻击者控制的公开GitHub仓库。此次攻击还具备Shell持久化能力,会向~/.bashrc和~/.zshrc注入恶意代码。值得注意的是,恶意程序内置俄语区域设置检测,若系统语言为俄语则静默退出。目前仅npm版本的CLI受到影响,Chrome扩展及其他官方发行版尚未波及。  Socket建议受影响用户立即卸载该版本、轮换所有相关凭据,并排查GitHub是否存在异常仓库创建或工作流注入。 Socket https://socket.dev/blog/bitwarden-cli-compromised
  • 0 赞同
    1 帖子
    26 浏览
    R
    事件经过 据 Bloomberg 报道,一小群未授权用户在 Anthropic 宣布向有限公司开放 Mythos 测试的同一天便获得了访问权限,此后持续使用该模型,并向 Bloomberg 提供了截图与现场演示作为佐证。 这批用户来自一个专门寻找未发布 AI 模型信息的 Discord 频道,他们通过多种方式尝试获取访问权限,最终借助一名受访者——一位就职于 Anthropic 第三方承包商的员工——的访问权限成功进入。据悉,该群体"只是对新模型感兴趣,并非意图搞破坏"。 Mythos 的危险性 Anthropic 曾公开表示,Mythos 能够在用户的指令下发现并利用"所有主流操作系统和主流浏览器"中的漏洞。正因如此,该模型通过名为"Project Glasswing"的计划,仅向 Amazon、Microsoft、Apple、Cisco、CrowdStrike 等少数合作伙伴开放,供其测试和加固自身系统。 Anthropic 官方回应 Anthropic 发言人表示:"我们正在调查一份关于通过第三方供应商环境未授权访问 Claude Mythos Preview 的报告。"公司同时表示,目前尚未发现任何活动超出供应商环境范围、或影响 Anthropic 自身系统的证据。 更广泛的影响 此次事件引发了外界对 Anthropic(估值约 3800 亿美元)能否有效保护其最强大技术的质疑,Mythos 已在全球金融监管机构中引发广泛关注,亚太地区多家央行、欧洲及英美监管机构相继发出警告。 Bloomberg