欧盟委员会承认攻击者入侵了其面向公众的网络基础设施并窃取了数据,但在这份基础性披露中只说明了发生了什么,而对大部分细节避而不谈。
入侵事件于3月24日被发现,攻击目标是托管委员会Europa网站的云系统,这些网站是从政策页面到公共信息等所有内容的门户。官员表示他们迅速控制了事件,网站保持在线运行,因此在有人在后台探查时并未出现明显的服务中断。
至于攻击者实际获取了什么则是另一回事。欧盟委员会表示数据可能已被窃取,但仅止于此。没有详细说明被窃取的是什么类型的数据、数量多少,或者可能影响到谁。同样也没有提及初始访问方式、攻击者获得访问权限的时长,或者谁可能是幕后黑手。
欧盟委员会表示:"我们正在进行的调查的初步发现表明,数据已从这些网站被窃取。委员会正在适当地通知可能受到此次事件影响的联盟实体。委员会各部门仍在调查事件的全面影响。"
对于一个经常强调违规透明度的机构来说,这份声明显得相当简薄。欧盟委员会没有回应相关问询。
虽然欧盟委员会没有透露太多信息,但有报告声称威胁行为者可能已获得对委员会AWS云环境的访问权限,并窃取了超过350GB的数据。
委员会急于强调的一点是,至少根据目前所知,内部系统没有受到影响。如果这一评估成立,说明公共网络服务与核心网络之间存在合理的隔离,限制了攻击者一旦进入后能够深入的程度。
即便如此,这已是委员会连续遭遇的第二个安全难题。就在上个月,布鲁塞尔承认委员会发放的手机遭到入侵,这次入侵"可能导致一些工作人员的姓名和手机号码被访问"。
欧盟委员会这份简略的声明依然采用了关于欧洲面临持续网络压力的常规表述,并提及了NIS2和其他举措。这可能是事实,但并不能解释这次事件是如何发生的,或者为什么相关细节如此之少。
Q&A
Q1:欧盟委员会Europa网站遭受了什么样的网络攻击?
A:攻击者入侵了托管欧盟委员会Europa网站的云系统基础设施并窃取了数据。攻击于3月24日被发现,虽然网站保持在线运行没有明显服务中断,但委员会承认数据可能已被窃取。
Q2:这次网络攻击窃取了多少数据?
A:欧盟委员会没有披露具体的数据类型、数量或受影响人群的详细信息。不过有报告声称威胁行为者可能已获得委员会AWS云环境的访问权限,并窃取了超过350GB的数据。
Q3:欧盟委员会的内部系统是否也受到了影响?
A:根据欧盟委员会目前的评估,内部系统没有受到影响。这表明公共网络服务与核心网络之间存在合理的隔离,限制了攻击者一旦进入后能够深入的程度。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。