网络与安全频道最新文章
AI使用控制与AI治理解决方案RFP模板发布

AI使用控制与AI治理解决方案RFP模板发布

随着AI成为企业生产力的核心引擎,安全领导者终于获得预算来保护AI系统,但许多组织虽然知道需要"AI治理",却不清楚具体要寻找什么。新发布的AI使用控制和治理解决方案评估RFP指南旨在解决这一问题。该指南提出反直觉观点:AI安全不是"应用"问题,而是"交互"问题,应关注提示输入和文件上传等交互时刻。指南包含八个关键领域的技术评分体系,帮助组织标准化评估流程。

微软警告OAuth重定向钓鱼攻击利用邮件传播恶意软件

微软警告OAuth重定向钓鱼攻击利用邮件传播恶意软件

微软警告组织注意正在进行的OAuth滥用诈骗活动,攻击者通过钓鱼邮件和URL重定向感染受害者设备并接管控制权。该钓鱼活动主要针对政府和公共部门组织。攻击者滥用OAuth重定向功能,创建包含恶意URL的钓鱼邮件,当用户点击后会被重定向到攻击者控制的恶意页面并下载恶意软件。攻击载荷包括ZIP压缩包、LNK快捷方式文件等,最终在内存中执行恶意代码并建立与外部C2服务器的连接。

伪装Laravel工具包的恶意软件攻击多平台系统

伪装Laravel工具包的恶意软件攻击多平台系统

网络安全研究人员发现,Packagist平台上出现伪装成Laravel工具的恶意PHP包,可在Windows、macOS和Linux系统上部署远程访问木马。这些包包括nhattuanbl/lara-helper、nhattuanbl/simple-queue和nhattuanbl/lara-swagger,通过混淆技术隐藏恶意代码,连接到C2服务器执行系统侦察和远程命令。木马支持多种操作,包括截屏、文件上传下载和Shell执行,对安装了这些包的Laravel应用构成严重安全威胁。

**2026年最佳AI安全解决方案:企业级平台全面对比**

**2026年最佳AI安全解决方案:企业级平台全面对比**

人工智能不再仅仅为防御性网络安全工具提供动力,而是正在重塑整个威胁格局。AI正在加速侦察、提高钓鱼攻击的真实性、自动化恶意软件变异,并实现自适应攻击技术。同时,企业正在将AI代理、副驾驶和生成式AI工具嵌入日常工作流程。这种双重动态催生了一个新类别:AI安全。

伪装技术支持垃圾邮件传播定制化Havoc C2攻击

伪装技术支持垃圾邮件传播定制化Havoc C2攻击

威胁猎人发现一项新攻击活动,恶意行为者冒充虚假IT支持人员,通过部署Havoc命令控制框架为数据窃取或勒索软件攻击做准备。攻击者使用垃圾邮件作为诱饵,随后通过IT服务台电话激活分层恶意软件投递管道。在一个组织中,攻击者在11小时内从初始访问扩展到9个额外端点,部署定制Havoc恶魔载荷和合法远程管理工具以保持持久性。

构建高效一线团队:首席信息安全官必须遵循的3个步骤

构建高效一线团队:首席信息安全官必须遵循的3个步骤

每位CISO都深知安全运营中心的不安现实:负责实时捕获威胁的人员往往经验最少。一级分析师处于检测前线,却最容易受到认知和组织压力的影响。文章提出构建高效一级团队的三步法:升级监控的威胁情报基础、通过沙箱和查询增强警报分析、集成威胁情报到现有安全架构。通过ANY.RUN的威胁情报推送、查询服务和交互式沙箱,形成从行为分析到检测再到调查的闭环,提升检测精度,减少误报,加快响应速度。

Fig Security获得3800万美元融资,助力安全团队应对复杂变化

Fig Security获得3800万美元融资,助力安全团队应对复杂变化

Fig Security是一家由以色列网络和数据情报部门资深人员创立的初创公司,刚刚完成3800万美元种子轮和A轮融资。该公司通过监控安全堆栈来帮助安全团队处理规则、缓解工具以及检测和响应能力的功能问题。其技术能够追踪安全堆栈中的数据流,从源头通过数据管道到安全编排平台,当任何变化影响检测或响应能力时向安全团队发出警报。

Cloudflare警告AI和SaaS集成正推动工业级网络犯罪

Cloudflare警告AI和SaaS集成正推动工业级网络犯罪

Cloudflare最新报告显示,网络犯罪已达到工业化规模,攻击者利用互联网开放性和云服务平台连接性,以前所未有的速度和效率实施攻击。报告基于处理全球20%互联网流量的网络遥测数据,每日阻止超过2340亿次威胁。攻击者正使用生成式AI实时导航复杂企业平台,将单一集成转变为多租户供应链安全事件。大语言模型成为攻击链的力量倍增器,用于大规模生成钓鱼诱饵和加速漏洞开发。

IBM X-Force:AI带来安全挑战,但系统基础漏洞问题更严重

IBM X-Force:AI带来安全挑战,但系统基础漏洞问题更严重

IBM发布2026年X-Force威胁情报指数报告显示,尽管AI工具让攻击者能更快识别和利用企业安全弱点,但大多数网络入侵者仍依赖未修补漏洞、凭据盗窃和配置错误来破坏企业资源。报告指出,针对面向公众应用的攻击增加了44%,主要由缺失身份验证控制和AI驱动的漏洞发现所致。AI改变了攻击的速度、规模和效率,但并未改变网络攻击的基本方式。

微软警告开发者注意以求职为诱饵的多阶段后门攻击

微软警告开发者注意以求职为诱饵的多阶段后门攻击

微软发现一项针对软件开发者的协调攻击活动,攻击者通过伪装成合法Next.js项目和技术评估的恶意代码库进行攻击。该活动精心设计诱饵融入日常工作流程,如克隆代码库、打开项目和运行构建,使恶意代码能够在不被察觉的情况下执行。攻击者利用开发者对共享代码的信任,在包含源代码、环境机密和云基础设施访问权限的高价值开发系统中获得持久性。

ControlMonkey将配置灾备能力扩展至云网络供应商

ControlMonkey将配置灾备能力扩展至云网络供应商

云基础设施自动化初创公司ControlMonkey将其配置级灾难恢复平台扩展至网络控制平面,支持Cloudflare、Akamai、Fastly和F5等厂商。该平台使用Terraform技术将实时配置反向工程为代码,创建版本化快照,通过一键还原功能解决勒索软件攻击等导致的网络配置丢失问题。CEO强调网络弹性不仅需要数据备份,还需要网络配置保护。

瞻博网络PTX核心路由器发现严重安全漏洞,黑客可获取完全控制权

瞻博网络PTX核心路由器发现严重安全漏洞,黑客可获取完全控制权

瞻博网络PTX系列路由器发现严重安全漏洞,未认证攻击者可利用该漏洞以root权限执行代码并完全控制设备。该漏洞影响运行Junos OS Evolved早期版本的PTX路由器,由于这些设备通常位于网络核心位置,一旦被攻击者控制,影响范围巨大,可成为数据拦截和流量控制的关键节点。目前瞻博网络已发布修复版本,建议管理员立即更新至25.4R1-S1-EVO版本。

2026-03-04

马年网络安全启示录

在人工智能驱动的攻击和自动化漏洞利用取代人工黑客行为的时代,数字世界正以疾驰之势向前推进。为求生存与发展,组织必须摒弃静态防御,为突发性复杂攻击做好充分准备。面对能不断尝试突破防线的敌人,任何障碍都形同虚设。而马所拥有的灵活性等特质给了我们很好的启示。

Chrome Gemini面板变身恶意扩展权限提升工具

Chrome Gemini面板变身恶意扩展权限提升工具

安全研究人员发现Chrome浏览器存在高危漏洞CVE-2026-0628,恶意扩展可劫持Gemini Live AI面板并获得超出正常权限的访问能力。攻击者可通过此漏洞开启摄像头麦克风、读取本地文件、截取屏幕或植入钓鱼信息。Google已在1月发布补丁修复该问题。此事件凸显了AI功能深度集成带来的安全风险,提醒用户需谨慎对待软件权限扩展。

谷歌确认高通Android组件CVE-2026-21385漏洞遭利用

谷歌确认高通Android组件CVE-2026-21385漏洞遭利用

谷歌披露高通开源组件存在高危安全漏洞CVE-2026-21385,该漏洞影响Android设备并已遭野外利用。漏洞位于图形组件,属于缓冲区过读问题,可能导致内存损坏。谷歌3月安全更新修复了129个漏洞,包括系统组件中可远程代码执行的关键漏洞,以及多个权限提升和拒绝服务漏洞。

Netskope推出AI Fast Path解决生成式AI网络延迟问题

Netskope推出AI Fast Path解决生成式AI网络延迟问题

Netskope更新了其NewEdge私有云,新增AI快速通道功能,帮助企业在维持安全控制的同时降低AI应用延迟。该解决方案优化企业用户、Netskope云和主要AI服务商之间的流量传输。超过90%的120个NewEdge数据中心可在5毫秒内连接主流AI应用。AI快速通道为AI工作负载提供直接低延迟路径,支持对话式AI、代理AI优化、大语言模型性能提升和检索增强生成等功能,现有客户无需额外许可即可使用。

Chrome Gemini面板权限升级漏洞已修复

Chrome Gemini面板权限升级漏洞已修复

网络安全研究人员披露了Chrome浏览器一个已修复的安全漏洞CVE-2026-0628,该漏洞可能允许攻击者提升权限并访问系统本地文件。该漏洞存在于WebView标签的策略执行不足,已在2026年1月的Chrome版本中修复。攻击者可利用恶意扩展控制Chrome的Gemini Live面板,获得访问摄像头麦克风、截屏和访问本地文件的能力,凸显了AI功能集成到浏览器带来的新攻击向量和安全风险。

谷歌开发默克尔树证书为Chrome提供抗量子HTTPS防护

谷歌开发默克尔树证书为Chrome提供抗量子HTTPS防护

谷歌宣布在Chrome浏览器中推出新项目,确保HTTPS证书能够抵御量子计算机的未来威胁。Chrome将与合作伙伴开发基于默克尔树证书的HTTPS证书演进版本,而非在Chrome根存储中添加传统X.509后量子密码学证书。MTC方案通过让证书颁发机构签署单个"树头"代表数百万证书,向浏览器发送轻量级包含证明,从而在不增加带宽的情况下采用后量子算法,确保后量子网络保持高性能。

如何使用SafeLine WAF保护SaaS免受机器人攻击

如何使用SafeLine WAF保护SaaS免受机器人攻击

大多数SaaS团队只记得用户流量快速增长的日子,却很少注意到机器人开始攻击的时候。表面上一切看起来不错:更多注册、更多会话、更多API调用,但实际上注册增加而用户未激活,服务器成本增长超过收入。SafeLine是一个自托管的Web应用防火墙,通过语义分析引擎、反机器人挑战、速率限制等功能,有效阻止虚假注册、凭证填充、API爬取等攻击,帮助团队专注于产品开发而非安全防护。

APT28组织利用CVE-2026-21513零日漏洞发动攻击

APT28组织利用CVE-2026-21513零日漏洞发动攻击

Akamai研究发现,俄罗斯国家支持的APT28组织可能在2026年2月补丁发布前就已利用微软MSHTML框架的高危漏洞CVE-2026-21513。该漏洞评分8.8分,允许攻击者绕过安全机制。攻击者通过恶意HTML文件或LNK快捷方式文件诱导受害者,操控浏览器和Windows Shell处理机制,最终绕过安全沙箱执行恶意代码。