一家负责停车费管理的公司在申请ISO 27001安全认证时,为解决服务器机房网络与生产数据中心网络互通的安全隐患,安装了一把支持双因素认证的门锁——需刷卡并输入四位PIN码。然而在审计前的最后演练中,发现只要连续输入超过10至11个数字,门锁就会因过载而自动开启,完全绕过身份验证。公司在审计当天刻意隐瞒了这一漏洞,顺利通过了认证,而供应商始终未能提供修复方案。
安全研究团队Ox发现,Anthropic的模型上下文协议(MCP)存在设计缺陷,波及约20万台服务器,可能导致系统被完全接管。研究人员多次要求Anthropic从协议层面修复根本问题,但Anthropic以"行为符合预期"为由拒绝修改架构。该漏洞已衍生出命令注入、防护绕过、零点击提示注入及MCP市场投毒等四类攻击方式,影响LangFlow、Flowise等多个主流项目,涉及下载量超1.5亿次的软件包。
距今已有35年历史的英国《计算机滥用法》(CMA)严重制约了网络安全从业者的日常工作。尽管英国政府去年12月承诺推进改革,但CyberUp组织警告,每一分钟的拖延都在削弱英国的安全创新与防御能力。报告指出,澳大利亚、法国、德国、美国等多国已为网络安全专业人员提供明确法律保护,葡萄牙更通过立法为善意黑客提供了可参考的范本。CyberUp呼吁政府借助《网络安全与韧性法案》尽快实现实质性改革。
IBM宣布推出两项企业安全服务:IBM自主安全服务和前沿模型网络威胁评估服务。前者通过多个协作AI智能体,以机器速度自动检测、分析并修复AI安全威胁,最大限度减少人工干预;后者联合技术合作伙伴,深度评估企业环境中的安全漏洞与潜在攻击路径,并提供优先级修复建议。IBM X-Force报告显示,2026年针对公开应用的攻击增加44%,AI工具正加速帮助攻击者发现漏洞。
欧洲最大连锁健身房Basic-Fit确认遭受网络攻击,约100万名会员的个人数据被窃取,涉及荷兰、比利时、法国、德国、卢森堡和西班牙六国。泄露数据包括姓名、住址、电子邮件、电话号码、出生日期及银行账户信息,但密码未被获取。公司表示攻击发现后数分钟内已被阻止,目前尚未发现数据在网络上流通,并提醒会员警惕钓鱼攻击。
一起针对开源软件开发者的社会工程攻击被曝光。攻击者在Slack中冒充Linux基金会真实官员,诱导TODO和CNCF项目成员点击托管于Google Sites的钓鱼链接。该链接伪装成Google Workspace登录页面,诱使用户输入凭证并安装恶意根证书。在macOS上会下载执行恶意二进制文件,在Windows上则通过浏览器信任对话框安装恶意证书,最终可能导致系统被完全控制。Google已下架相关钓鱼页面。
最新版Raspberry Pi OS对sudo命令新增密码验证机制,仅影响全新安装,现有系统不受影响。此前任何用户均可无需认证直接执行管理员命令,存在明显安全隐患。新机制下,密码验证通过后五分钟内无需重复输入,不影响连续操作效率。用户可通过控制中心或raspi-config恢复免密模式。官方坦承此举是安全与便利之间的艰难权衡,用户反应褒贬不一。
美国网络安全机构CISA近日发出警报,一个已有17年历史的Excel严重漏洞CVE-2009-0238(评分9.3)正被攻击者主动利用。该漏洞于2009年首次披露,攻击者可通过诱使受害者打开恶意构造的Excel文档实现远程代码执行,进而完全控制目标系统。CISA已将其列入已知可利用漏洞目录,要求联邦机构在两周内完成修补。此外,SharePoint Server欺骗漏洞CVE-2026-32201也被同步列入目录,该零日漏洞可被用于网络钓鱼和社会工程学攻击。
微软四月补丁星期二共发布165个CVE修复,创下历史第二大单月修复纪录。其中SharePoint服务器漏洞CVE-2026-32201已遭攻击者利用,该漏洞因输入验证不当导致网络欺骗攻击,可用于网络钓鱼和社会工程学攻击。此外,微软Defender存在权限提升漏洞CVE-2026-33825,相关利用代码已被研究人员公开发布于GitHub。安全专家指出,本次大规模修复可能与AI工具发现漏洞数量增加有关。
日程管理平台Cal.com宣布将代码库从开源许可证(AGPL)转为专有许可证。其CEO表示,Claude Opus等AI模型可轻易扫描开源代码寻找漏洞,开源代码"如同将银行金库蓝图公开发放"。Anthropic的Mythos模型已证明能入侵高安全级别系统。Cal.com同时发布面向爱好者的完全开源版本Cal.diy,但商业版本将关闭公开访问,以保护用户敏感预约数据。
丹斯克银行去年因计划性系统升级中的人为失误,导致约2.06万名客户的个人地址信息泄露。在长达三个月的时间里,在丹麦境内付款的客户地址对收款方可见,直至2024年10月问题被发现并修复。银行已将此事上报丹麦数据保护局及金融监管局,并于今年2月完成相关数据删除工作,同时联系其他金融机构协助清除受影响信息,并向所有受影响客户致歉。
Anthropic近期发布的Claude Mythos模型被称为具备强大的漏洞挖掘能力,并为此启动了"Project Glasswing"计划,邀请约50家合作伙伴进行内测。然而,安全研究员Patrick Garrity通过检索CVE数据库发现,目前可能与该项目相关的CVE记录最多仅40条,且其中仅有1条能直接与Glasswing挂钩。完整披露结果预计于2026年7月公布。
两个勒索软件团伙近日爆发冲突,0APT威胁曝光与Krybit相关人员的身份信息。0APT在暗网发帖,要求Krybit付款,否则将公开其成员照片、姓名及位置,并泄露部分窃取数据作为警告。讽刺的是,0APT在帖子中将Krybit称为"对全球网络安全和数据隐私构成重大威胁"的勒索团伙。安全研究人员从已泄露文件中发现了Krybit运营者的明文凭据及加密货币钱包地址。此类黑客互攻事件并非首例,2025年DragonForce曾攻击BlackLock等竞争团伙。
谷歌宣布将Gmail客户端加密(CSE)扩展至Android和iOS设备,企业用户无需额外应用即可在Gmail App中收发端对端加密邮件。该功能仅面向订阅Enterprise Plus含Assured Controls版本的组织,加密密钥由客户自行管理,谷歌无法访问加密内容。分析师指出,此举有助于受监管行业满足HIPAA、GDPR等合规要求,但同时需注意部分Gmail功能将被禁用,且可能被不法分子利用规避安全过滤工具。
微软于4月14日发布本月补丁更新,涉及超过160个独立漏洞,加上第三方及Chromium补丁共近250项,规模创历史之最。其中包含两个零日漏洞:CVE-2026-32201为SharePoint Server跨站脚本漏洞,已被野外利用;CVE-2026-33825为Defender权限提升漏洞,已公开披露但暂未发现利用案例。此外还有8个严重级别漏洞及一个Chromium远程代码执行漏洞,安全专家建议企业立即优先部署补丁。
美国网络安全和基础设施安全局(CISA)近日将四个微软漏洞列入已知被利用漏洞目录,其中一个漏洞早在14年前已被修补,另一个与勒索软件活动相关。四个漏洞分别涉及Windows权限提升、Windows日志文件系统驱动缺陷、Exchange Server远程代码执行及Visual Basic组件不安全加载问题。CISA要求联邦机构在两周内完成修补,并警告此类漏洞是恶意攻击者的惯用入侵途径。
OpenAI正式推出GPT-5.4-Cyber,这是专为防御性网络安全工作设计的定制模型,支持二进制逆向工程等高级功能。该模型通过"网络可信访问计划"向经过身份验证的安全专业人员开放,并新增分级验证机制。目前Codex Security已协助修复超过3000个高危漏洞。OpenAI表示,此举旨在将先进防御工具尽可能广泛地提供给安全从业者,同时通过自动化验证系统防止滥用。
卫星服务商SES在机载互联网连接领域取得重要进展:与波音达成合作,将于工厂生产阶段在波音737及787梦想客机上预装多轨道电子扫描阵列天线系统,实现交付即联网;同时与日本航空签署协议,为其41架空客A350及波音787远程机队部署多轨道连接解决方案,覆盖低轨与地球静止轨道卫星,提供低延迟、高可靠的空中上网服务。
土耳其本月正式推出5G商用服务,Turkcell、Vodafone Turkey和Türk Telekom三大运营商同步在全国81个省级中心开通5G网络,计划两年内实现全国覆盖。此次5G频谱拍卖筹资29.5亿美元,超出政府预期目标。土耳其5G战略的突出特点是强调技术自主,规定60%设备须为国产,并要求运营商每年投入5%营收用于基础设施建设,推动本土科技产业发展。
Booking.com近日向受影响用户发送邮件,提示其预订信息可能已被未授权第三方获取,涉及姓名、联系方式、预订日期及与酒店的沟通记录。公司表示财务数据未受波及,已重置预订PIN码,但未披露受影响用户数量。此次事件与其过往记录相似——2021年曾因酒店员工账号被攻破导致数据泄露,被荷兰监管机构罚款47.5万欧元。当前最大风险在于攻击者利用真实预订数据实施精准钓鱼攻击。