网络与安全频道最新文章
AI技术让恶意黑客轻松识别匿名社交媒体账号

AI技术让恶意黑客轻松识别匿名社交媒体账号

最新研究显示,人工智能技术大幅降低了恶意黑客识别匿名社交媒体账户的门槛。研究人员发现,大语言模型能够通过分析用户发布的信息,成功将匿名账户与其他平台的真实身份进行匹配。这项技术使得复杂的隐私攻击变得成本低廉,迫使人们重新评估网络隐私标准。专家担忧政府可能利用AI监控异见人士,黑客也能发起高度个性化的诈骗攻击。

Firefox借助Anthropic AI发现漏洞,但内存故障仍在引发崩溃

Firefox借助Anthropic AI发现漏洞,但内存故障仍在引发崩溃

Mozilla工程师发现约10%的Firefox浏览器崩溃源于硬件位翻转而非软件错误,每周收到47万份崩溃报告中约2.5万份疑似硬件问题导致。与此同时,Firefox团队与Anthropic合作,利用Claude Opus 4.6模型成功发现14个高危漏洞并发布22个CVE补丁。该AI系统在数小时内就开始帮助修复漏洞,显著提升了浏览器安全性。

多阶段VOID#GEIST恶意软件传播XWorm、AsyncRAT和Xeno RAT

多阶段VOID#GEIST恶意软件传播XWorm、AsyncRAT和Xeno RAT

网络安全研究人员披露了一项多阶段恶意软件攻击活动,该活动使用批处理脚本作为传播路径,投放XWorm、AsyncRAT和Xeno RAT等加密远程访问木马载荷。攻击链被命名为VOID#GEIST,通过混淆批处理脚本部署第二阶段脚本,植入合法Python运行时,并解密加密的shellcode。现代恶意软件越来越多地转向复杂的基于脚本的传播框架,模仿合法用户活动以规避检测。

OAuth钓鱼攻击让"检查链接指向"建议失效

OAuth钓鱼攻击让"检查链接指向"建议失效

微软警告称,钓鱼攻击者正在利用OAuth认证协议的内置行为来重定向受害者至恶意软件,使用指向合法身份提供商域名(如微软Entra ID和谷歌工作区)的链接。这些链接看似安全但最终会导向恶意页面。攻击者通过构造带有故意错误参数的OAuth授权端点URL,利用身份提供商在认证失败时的重定向机制,将用户导向攻击者控制的恶意页面,从而绕过传统的链接验证防护措施。

MSP如何利用AI驱动的风险管理扩展网络安全业务

MSP如何利用AI驱动的风险管理扩展网络安全业务

随着网络安全服务需求增长,MSP和MSSP需要技术专长和可扩展的商业模式。基于风险的网络安全方法是核心,能建立客户信任、增加追加销售机会并推动经常性收入。AI驱动的风险管理平台可自动化评估流程,提供可操作的修复计划,简化合规管理,并通过业务导向的风险报告提高客户满意度,帮助MSP克服人工评估耗时、人才短缺等障碍。

微软发现ClickFix攻击新变种:诱导用户在Windows终端自我植入恶意软件

微软发现ClickFix攻击新变种:诱导用户在Windows终端自我植入恶意软件

微软威胁情报团队发现一种新的ClickFix诈骗变种,攻击者诱导Windows用户打开Windows终端并粘贴恶意代码,从而部署Lumma信息窃取器来盗取浏览器凭据。该攻击通过伪造验证页面或故障排除指南,指导用户使用Windows+X→I快捷键启动终端并执行恶意PowerShell命令。攻击者选择Windows终端是因为安全工具对其监控较少,且该工具被开发者频繁使用显得正常。恶意代码会下载7-Zip工具和压缩载荷,建立持久性访问并收集系统和浏览器数据。

微软揭露利用Windows终端部署Lumma窃密木马的ClickFix攻击活动

微软揭露利用Windows终端部署Lumma窃密木马的ClickFix攻击活动

微软发现新型ClickFix社会工程攻击活动,攻击者利用Windows终端应用程序激活复杂攻击链并部署Lumma Stealer恶意软件。该攻击通过指导用户使用Windows+X+I快捷键直接启动终端,绕过了针对运行对话框滥用的检测机制。攻击者通过虚假验证码页面诱导用户粘贴十六进制编码的XOR压缩命令,随后下载ZIP载荷和重命名的7-Zip工具,建立持久化机制并最终将恶意软件注入浏览器进程窃取凭据数据。

海康威视和罗克韦尔自动化高危漏洞被纳入CISA已知利用漏洞目录

海康威视和罗克韦尔自动化高危漏洞被纳入CISA已知利用漏洞目录

美国网络安全与基础设施安全局(CISA)将两个影响海康威视和罗克韦尔自动化产品的安全漏洞添加至已知利用漏洞目录,原因是发现了主动利用证据。这两个严重漏洞CVSS评分均为9.8分:CVE-2017-7921影响多个海康威视产品,存在身份验证缺陷;CVE-2021-22681影响罗克韦尔多个控制器产品,存在凭据保护不足问题。CISA要求联邦机构在2026年3月26日前完成修复。

谷歌API密钥安全漏洞暴露Gemini AI私人数据

谷歌API密钥安全漏洞暴露Gemini AI私人数据

谷歌云API密钥原本仅用作计费标识符,但研究人员发现这些密钥现在可被恶意利用访问私人Gemini AI项目数据。Truffle Security公司扫描发现2863个活跃的谷歌API密钥存在安全隐患,涉及大型金融机构、安全公司等。问题源于谷歌未告知开发者API密钥功能的静默变更,原本公开的计费密钥现在也成为Gemini API的身份验证密钥,攻击者可通过网站源码提取密钥并访问敏感数据或产生巨额费用。

多因素认证覆盖盲区:凭据滥用攻击的隐蔽路径

多因素认证覆盖盲区:凭据滥用攻击的隐蔽路径

企业部署多因素认证后仍面临凭据攻击威胁。问题在于MFA覆盖范围有限:云应用受到保护,但Windows本地登录、RDP连接、NTLM认证等仍依赖AD验证,绕过MFA控制。攻击者利用有效凭据通过传递哈希、Kerberos票据伪造等技术实现横向移动。建议强化密码策略、限制NTLM使用、加强服务账户管理,并部署针对Windows登录的MFA解决方案来缩小安全盲区。

为量子时代做准备:后量子密码学网络研讨会

为量子时代做准备:后量子密码学网络研讨会

大多数组织认为加密数据是安全的,但攻击者已在为量子计算机破解当前加密做准备,采用"现在收集,稍后解密"策略储存加密数据。随着量子计算快速发展,RSA和ECC等现代加密算法将不再安全。混合密码学结合传统加密与ML-KEM等抗量子算法,为组织提供过渡方案。研讨会将讨论量子威胁识别、混合加密策略、流量检测和零信任架构等最佳实践。

Cisco确认两个Catalyst SD-WAN Manager漏洞遭到恶意利用

Cisco确认两个Catalyst SD-WAN Manager漏洞遭到恶意利用

思科披露其Catalyst SD-WAN Manager存在两个正遭受野外积极攻击的安全漏洞。CVE-2026-20122漏洞允许经认证的远程攻击者覆写任意文件,CVE-2026-20128漏洞可让本地攻击者获取DCA用户权限。思科已在上月发布补丁修复这些漏洞,建议用户立即更新至修复版本,并采取限制网络访问、部署防火墙保护等安全措施。

TP-Link Wi-Fi 7便携路由器降至史低价99美元

TP-Link Wi-Fi 7便携路由器降至史低价99美元

TP-Link Wi-Fi 7便携路由器在亚马逊降价至99美元,创历史新低。该设备支持Wi-Fi 7标准,5GHz频段速度可达2882Mbps,2.4GHz频段达688Mbps。口袋大小便于携带,支持VPN安全连接,配备2.5Gbps WAN口和千兆以太网口。采用USB-C供电,适合旅行使用,可帮助用户在酒店或邮轮等场所节省多设备连接费用。

律商联讯确认法律专业部门数据泄露事件

律商联讯确认法律专业部门数据泄露事件

数据分析巨头LexisNexis确认其法律与专业服务部门遭遇数据泄露,网络犯罪团伙Fulcrumsec声称对此负责。经调查,公司表示事件已得到控制,产品和服务未受影响,但需要第三方数字取证团队协助清理。泄露数据主要为2020年前的遗留数据,包括客户姓名、用户ID、商务联系信息等,不涉及社保号码、银行账户等敏感信息。

游戏玩家对独立工作室Cloud Imperium隐瞒数据泄露事件表示愤怒

游戏玩家对独立工作室Cloud Imperium隐瞒数据泄露事件表示愤怒

独立游戏工作室Cloud Imperium在1月21日遭受复杂网络攻击,导致部分备份系统被非法访问,用户个人数据外泄。公司隐瞒数周后才低调发布服务警告,引发玩家强烈不满。泄露数据包括基本账户信息、联系方式、用户名、生日等,但不涉及财务信息和密码。玩家批评公司缺乏透明沟通,要求正式通知和前端页面公告。

Nvidia联手全球电信商共建开放6G网络

Nvidia联手全球电信商共建开放6G网络

英伟达在世界移动通信大会上宣布与全球多家电信运营商合作,致力于在开放安全的AI原生平台上构建6G网络。合作伙伴包括博思艾伦、英国电信、思科、德国电信、爱立信、诺基亚、SK电讯、软银和T-Mobile等知名企业。6G网络预计2028年开始试验,2030年商用。与5G不同,6G诞生于AI时代,将成为物理AI的基础设施,支持数十亿自主设备运行。

两家安全公司获融资,用AI自动化管理网络风险

两家安全公司获融资,用AI自动化管理网络风险

两家专注于暴露管理软件的初创公司Reclaim Security和ArmorCode分别获得融资。Reclaim Security完成2000万美元A轮融资,其AI平台可扫描企业基础设施的网络安全漏洞,识别开源组件中的已知漏洞和错误配置,并自动生成修复方案。ArmorCode筹集1600万美元资金,其平台分析企业基础设施遥测数据识别网络安全缺陷,并推出AI暴露管理模块。

OpenClaw恶意安装包借Bing AI搜索大肆传播

OpenClaw恶意安装包借Bing AI搜索大肆传播

用户在必应AI搜索"OpenClaw Windows"时被引导至恶意GitHub仓库,该仓库分发信息窃取器和GhostSocks恶意软件。攻击者利用OpenClaw的热度,在GitHub上托管虚假安装程序,并通过必应AI搜索结果获得可信度。恶意软件隐藏在发布版本中,执行后会投放多个恶意程序,包括Vidar窃取器和GhostSocks代理恶意软件,用于窃取用户凭据和将受感染机器转化为代理服务器。

Android芯片零日漏洞遭活跃攻击

Android芯片零日漏洞遭活跃攻击

谷歌警告,高通芯片组中的零日漏洞CVE-2026-21385正遭到野外主动利用。该漏洞影响超过200种芯片组,可导致内存损坏和系统控制权被夺取。虽然已有修复程序,但设备制造商和运营商的更新延迟使企业面临风险。同时,谷歌发现针对苹果iOS设备的Coruna攻击套件,包含23个漏洞利用程序,被用于乌克兰水坑攻击等活动。

微软Outlook.com邮件拒收事件引发用户强烈不满

微软Outlook.com邮件拒收事件引发用户强烈不满

微软Outlook服务上周出现严重邮件拒收问题,大量正常IP地址的邮件被错误标记为垃圾邮件而遭到拒绝。问题始于1月底,2月份进一步恶化,影响范围扩大到更多IP网段。用户收到550错误代码,被告知联系ISP解决IP封锁问题。但检查微软智能网络数据服务显示这些IP并无问题。受影响用户包括爱沙尼亚公共图书馆、医疗专业人员邮件提供商等,他们的发票、订单通知、验证码等正常邮件均被拒收,严重影响业务运营。