在复杂组织环境中,传统安全验证工具各自为政,缺乏有效协同,而攻击者却能够系统性地利用身份暴露、云配置错误和未修补漏洞实施连环攻击。智能代理AI的出现为安全验证带来革命性变化,通过统一的安全数据架构,实现从对抗性、防御性和风险三个维度的持续自主验证,将传统的周期性测试转变为实时智能验证。
由于对亚马逊Ring安全监控系统的隐私担忧,用户可以通过调整设置来保护隐私,而无需销毁昂贵的安全摄像头。本文介绍8种关键设置的关闭方法,包括AI功能、社区请求、搜索派对、云视频下载、亚马逊Sidewalk、Ring邻居功能、火灾监控和邻里区域调整,帮助用户在不影响基本安全功能的前提下最大化隐私保护。
网页开发者尼尔为客户杰拉德维护网站,迁移到新服务器后保留了旧站点作为备份。然而杰拉德公司的IT支持将旧服务器IP地址硬编码到内部DNS中,导致40名员工两年来一直看到的是旧版网站。当杰拉德终于在办公室查看网站时发现内容过时,愤怒地责备尼尔。尽管问题源于IT团队的配置错误,但他们却将责任推给了尼尔保留备份站点的做法。
IBM X-Force威胁情报团队报告显示,网络犯罪集团已开始使用AI生成恶意软件,标志着威胁环境出现根本性转变。这种名为Slopoly的恶意软件虽然技术相对简单,但预示着自动化代码开发将快速加速黑客攻击周期。研究人员警告,AI正使黑客更容易创建和发起强力网络攻击,同时AI公司仍未能阻止其模型被用于犯罪活动。
研究人员发现三种不同的ClickFix攻击活动通过虚假AI工具安装程序传播MacSync macOS信息窃取器。攻击者利用用户对ChatGPT等可信平台的信任,诱导用户在终端中执行恶意命令。最新变种支持动态AppleScript载荷和内存执行以规避检测。威胁行为者还利用受损WordPress网站和虚假验证码页面分发多种恶意软件,包括StealC、Vidar等窃取器。
谷歌在Android 17 Beta 2中测试新的安全功能,作为Android高级保护模式的一部分,该功能阻止某些应用使用辅助服务API。该模式类似苹果的锁定模式,优先考虑安全性而非功能性。新限制防止非辅助工具应用利用系统辅助服务API,只有标记为辅助工具的应用可豁免。谷歌将屏幕阅读器等定义为辅助工具,而杀毒软件、密码管理器等不在此列。
谷歌本周完成了对网络安全公司Wiz的320亿美元收购,这是谷歌历史上最大的收购案,也是风投支持初创企业的最大收购案。Wiz最大股东Index Ventures合伙人沙杜尔·沙阿在播客中分享了投资历程。他表示Wiz处于AI、云计算和安全支出三大趋势的中心,这使其成为极具吸引力的收购目标。
Meta在WhatsApp、Facebook和Messenger上新增反诈骗工具,包括设备连接警告和可疑好友请求提醒。公司与FBI等国际执法部门合作,成功破获多个诈骗中心,逮捕21名诈骗犯,并封禁超15万个相关社交媒体账户。新功能利用先进AI系统分析文本、图像等多重信号,快速识别诈骗模式,保护用户免受名人冒充、虚假网页等诈骗手段侵害。
微软发现Storm-2561犯罪团伙通过伪造CheckPoint、思科、Fortinet、Ivanti等厂商的企业级VPN客户端来窃取用户凭据。该团伙自2025年5月以来一直活跃,通常利用SEO操控和厂商冒充来分发恶意软件。攻击者操控搜索结果,将伪装成VPN更新的恶意网站推至搜索榜首,用户点击后被重定向至托管虚假VPN客户端的GitHub存储库。这些伪造的MSI安装文件会在安装过程中侧载恶意DLL文件,提示用户输入凭据并将其发送至攻击者控制的服务器。
谷歌发布Chrome紧急更新,修复两个已被攻击者利用的零日漏洞CVE-2026-3909和CVE-2026-3910。第一个漏洞影响图形库Skia,存在越界写入问题;第二个漏洞位于V8引擎,存在不当实现缺陷。谷歌证实这两个漏洞的利用代码已在野外传播,但未透露具体攻击细节。修复程序已包含在最新稳定版更新中,用户需重启浏览器完成安装。
网络安全研究人员发现GlassWorm恶意活动新变种,通过滥用Open VSX注册表中的extensionPack和extensionDependencies功能进行传播。该活动自1月31日以来已发现至少72个恶意扩展,伪装成开发工具如代码检查器、格式化程序和AI编程助手等。新版本采用更强混淆技术,轮换Solana钱包规避检测,并利用扩展依赖关系部署恶意载荷,目标是窃取机密信息和加密货币钱包。
Meta宣布计划在2026年5月8日后停止支持Instagram聊天的端到端加密功能。公司表示,受影响的用户将看到下载媒体和消息的操作指南。Meta于2021年开始测试该功能,目前仅在部分地区可用且非默认启用。此举引发隐私与安全平衡的讨论,执法部门认为加密技术为犯罪活动提供庇护,而隐私倡导者则强调其保护用户数据的重要性。
CodeWall公司进行了一项AI对抗实验,其自主AI代理在一小时内发现并串联了四个看似无害的漏洞,成功完全接管招聘平台Jack & Jill。该代理还自主获得语音功能,甚至伪装成特朗普总统与平台的AI语音助手进行对话。实验显示AI代理在安全攻击方面已超越人类渗透测试专家,能够快速发现和利用复杂攻击链。专家警告,自主AI在恶意使用时将带来前所未有的安全威胁。
许多采用云和AI技术的先进企业仍依赖人工方式管理网络基础设施,这使网络运维团队面临日益复杂的挑战。网络自动化能减少人为错误、增强安全性、提高生产力并降低成本。更重要的是,自动化是智能网络运维的驱动引擎,将网络管理从被动的人工流程转变为主动、智能和自主的功能。然而三分之二的企业网络活动仍采用手动方式,主要原因包括环境复杂性增加和团队难以在维持日常运营的同时实施战略性自动化。
Snyk工程师扫描发现OpenClaw市场超过7%的技能存在暴露敏感凭据的缺陷,会导致API密钥、密码等明文传输。文章介绍了Deno Sandbox作为安全解决方案,通过轻量级Linux微虚拟机运行不可信代码,提供隔离保护。作者演示了如何使用Deno部署环境,包括密钥混淆和替换功能,确保敏感数据在沙盒中得到保护。
Arcjet本周发布JavaScript SDK 1.0版本,从测试版升级为稳定的生产就绪API。该安全平台集成到应用代码中,提供AI驱动的安全防护,包括机器人检测、速率限制、邮箱验证、表单垃圾防护等功能。经过两年半的公开测试,平台仅引入三次重大更新,保持向后兼容性。公司计划发布本地模型、增强威胁情报,并支持Python、Java、Go等更多编程语言。
微软披露了一项凭证窃取活动,攻击者通过SEO毒化技术分发虚假VPN客户端。该活动将搜索合法企业软件的用户重定向至恶意网站,下载数字签名的木马程序,这些程序伪装成可信VPN客户端以收集VPN凭证。微软将此活动归因于Storm-2561威胁组织,该组织自2025年5月以来一直通过SEO毒化传播恶意软件。攻击者利用GitHub等可信平台托管安装文件,显示虚假VPN登录对话框捕获凭证,并使用Hyrax信息窃取器变体。
Atos研究人员发现了一种新型ClickFix攻击变种,攻击者诱导用户通过Win+R快捷键执行恶意命令。该变种使用"net use"命令映射外部服务器网络驱动器,执行托管的批处理文件,下载并运行被修改的WorkFlowy应用程序,恶意代码隐藏在.asar压缩包中作为C2信标和恶意载荷投递器,成功绕过微软Defender检测。
网络安全研究人员发现Linux内核AppArmor模块存在九个安全漏洞,统称为CrackArmor。这些漏洞自2017年起就已存在,可被非特权用户利用来绕过内核保护、提升至root权限并破坏容器隔离保证。漏洞影响4.11版本以来的所有Linux内核,涉及超过1260万台默认启用AppArmor的企业Linux实例。攻击者可操纵安全配置文件、绕过用户命名空间限制、执行任意代码,还可能导致拒绝服务攻击和KASLR绕过。
思科发布新一代光学设备,专门支持分布式AI工作负载所需的先进网络基础设施。新产品包括Open Transport 3000系列多轨开放线路系统,可将多个光纤轨道的光学组件集成到单个线卡中,显著提升功率和密度性能。此外还升级了网络转换系统NCS,推出800GE线卡,容量达12.8T,并新增可插拔光学保护切换模块。