ZD至顶网网络频道 10月07日 编译:在之前思科发生的一些有关路由器安全问题之后,有相关人士分析认为这些安全漏洞已经被隐藏了多年,就像OpenSSL的Heartbleed一样。而这背后的主要问题就出在思科路由器上潜伏的SYNful。
SYNful最具危险性的特点是可升级
作为SYNful的最具危险性的特点是:它可以升级。由安全公司FireEye发现SYNful是一个由用户击溃安全的典型例子。这种恶意软件,已经发现在Cisco 1841、2811和3825的路由器上,但这其实不是出现在Cisco所用的IOS系统中。而是它抢走了管理员自己的管理凭据和给予路由器的物理访问权限。
黑客闯入房子的时候你给了他钥匙?
我们知道,一旦黑客在路由器中植入了这种恶意软件,那么,就可以利用这个后门针对路由器的固件映像的版本来替换思科路由器操作系统。然后可以在网络中进行隐藏。一旦现身,这种定制的模块化恶意程序就可以更新,在网络伤口上再撒上一把盐,这个后门可能很难发现,因为它使用非标准的数据包,即伪认证的一种形式。
根据FireEye的调查称,“后门采用秘密后门密码给攻击者不受限制的访问。每个模块都通过HTTP协议(而不是HTTPS)启用,使用发送到路由器接口一个特制的TCP数据包,数据包有一个非标准的顺序和相应的确认号码。该模块可以体现自己的路由器IOS提供类似的后门密码的功能中作为独立的可执行代码或挂钩的后门密码才能访问真正的控制台和Telnet的路由器。“
另外,一些学者已经搜查了通过互联网IPv4与ZMAP感染的Cisco路由器。到目前为止,已经找到了“79台主机显示的行为与SYNful植入特征相似。”
然而,这个事件告诉我们安全不仅仅因为自身的程序比较弱,再强的软件也不能保障万无一失,因为这不意味着攻击者不能“升级”。所以在此期间,您的网络仍然是敞开各种数据在袭击和加载其他恶意程序的威胁之下。
最后,还是建议各位应该尽快检查一下,如果你的路由器已被病毒感染,那么请尽快使用Snort的新思科塔洛斯Snort规则SID:36054。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。