电信设备供应商Antevia Networks加入O-RAN联盟,旨在推动开放、解聚合和软件驱动的无线接入网架构发展。该公司推出基于O-RAN的5G Shift解决方案,通过云端虚拟化RAN架构和专利复用技术,解决私有网络部署复杂性、高成本等历史难题,使企业级5G连接变得易于设计、快速部署且操作简便。
PyPI发出警告,称两个恶意版本的Python大语言模型中间件LiteLLM被短暂发布,可能导致AI应用和开发管道的凭据被盗。这些恶意包在PyPI上存在约两小时,嵌入了多阶段载荷,旨在从开发环境、CI/CD管道和云配置中窃取敏感数据。该事件与正在进行的TeamPCP供应链攻击有关,影响了版本1.82.7和1.82.8,鉴于该包每日下载量达300万次,潜在影响范围巨大。
微软宣布将在2026年4月的Windows更新中移除对未通过Windows硬件兼容性计划认证的内核驱动程序的信任,以进一步保护Windows内核安全。该政策主要针对使用已弃用交叉签名根程序签名的驱动程序。尽管相关证书已过期,但这些驱动程序仍在Windows内核中受到广泛信任。为平衡安全性和兼容性,微软将先以评估模式推出该政策。
安全厂商Group-IB报告显示,网络犯罪分子正在滥用云手机平台进行授权推送支付欺诈。这些虚拟设备在云端运行,能够完美模拟真实智能手机的行为特征,包括独特设备ID、IP地址和虚假地理位置。由于银行欺诈检测系统无法识别这些虚拟设备,犯罪分子可以绕过传统安全措施。预计到2028年,美国此类欺诈损失将从2024年的83亿美元增至149亿美元。
伦敦互联网交换中心宣布完成LON2互联结构升级项目,选择诺基亚作为技术合作伙伴。该项目涵盖17个站点,旨在为英国互联服务投资未来。LON2自2002年启动,与LON1并行运行以提供网络弹性和冗余。升级后的网络支持10GE到800GE端口选项,采用EVPN技术,确保架构多样性。此次升级为AI时代的流量模式和性能需求做好准备,巩固了英国数字基础设施的关键地位。
IT部门长期面临员工使用未授权技术的问题,但影子AI带来了全新挑战。Gartner调研显示,69%的组织认为员工在使用被禁止的公共生成式AI工具。JumpCloud平台通过统一身份、访问和设备管理,帮助IT团队在推动AI业务发展与确保安全合规之间找到平衡。该平台提供集中化仪表板,实现企业网络活动的全面可视性,简化审计报告,并通过强大的身份访问管理基础支撑AI安全部署。
在洛杉矶举办的光纤通信会议上,AI驱动的高吞吐量和节能光网络基础设施需求成为核心议题。业界认为网络光学化进程正在加速,光纤将替代铜线连接。思科预测到2030年AI光学市场规模将超过200亿美元年。会议重点关注了CPO共封装光学技术、1.6T和3.2T传输速度发展,以及液冷光学模块等创新解决方案,以应对AI数据中心日益增长的能耗挑战。
当企业将合作伙伴或供应商接入其IT生态系统时,CIO或CISO需要平衡权限管理、安全防护和系统编排。外部AI的介入也带来了第三方泄露敏感数据或为恶意攻击者提供后门的风险。本期播客中,Infineo公司CISO Tony Garcia和Adaptovate公司北美合伙人Ghaleb El Masri探讨了允许第三方参与IT生态系统时面临的挑战和解决方案,包括合作伙伴集成的合理边界、功能权限范围以及投资回报率评估等关键问题。
新发现的StoatWaffle恶意软件为针对开发者的"传染性面试"威胁活动增添新威力。攻击者利用区块链主题项目存储库作诱饵,嵌入恶意VS Code配置文件,当开发者打开并信任文件夹时自动触发代码执行。该恶意软件基于Node.js实现模块化架构,具备窃取和远程访问木马功能,可根据受害者浏览器类型执行定制化攻击行为。
开源扫描器Trivy遭供应链攻击后,超过1000个组织的云环境被感染窃密恶意软件。攻击者TeamPCP利用窃取的访问令牌篡改Trivy版本,并与Lapsus$等勒索团伙合作。受影响环境可能扩展至万个,攻击还波及AI中间件liteLLM等关键工具,形成雪球效应影响三分之一云环境。
网络安全研究人员发现GlassWorm活动的新变种,该恶意软件通过多阶段框架实施全面数据窃取并安装远程访问木马。攻击者通过恶意npm、PyPI等软件包获得初始立足点,利用Solana区块链交易作为中转站获取C2服务器地址。恶意软件包含数据窃取框架、硬件钱包钓鱼程序和基于WebSocket的JavaScript RAT,能够记录击键、窃取Cookie和会话令牌、截屏并强制安装伪装成Google文档离线版的Chrome扩展程序来监控浏览器活动。
俄罗斯执法部门逮捕了LeakBase网络犯罪论坛的涉嫌管理员。该嫌疑人是塔甘罗格市居民,自2021年起创建并管理这一犯罪网站,允许交易被盗个人数据库。该平台托管数亿用户账户、银行详细信息、用户名和密码,超过14.7万注册用户可买卖这些数据并实施欺诈。本月早些时候,LeakBase在执法行动中被关闭,美国司法部称其为全球最大的网络犯罪数据交易中心之一。
思科Talos威胁猎手发布2025年度报告显示,攻击者正在利用人工智能技术加速漏洞利用,钓鱼攻击更加精准。React2Shell漏洞从披露到被大规模利用几乎实现瞬时武器化。身份控制点如VPN和应用发现控制器成为主要攻击目标,75%的钓鱼消息来自伪造或被攻破的账户。报告建议优先修补身份访问管理系统漏洞,加强多因素认证策略和反钓鱼培训。
HP在本周Imagine活动上发布TPM Guard产品,旨在解决可信平台模块的物理安全漏洞。攻击者可通过不足20美元的硬件窃取TPM与CPU间传输的加密密钥,从而破解系统数据。TPM Guard通过硬件和固件组合创建加密通道保护通信,将TPM与处理器加密绑定。该技术7月起免费提供给部分HP G2商用PC,HP已向可信计算组织提交行业标准提案。
微软和甲骨文近日发布紧急补丁,凸显了更新周期、补丁管理以及身份安全和零信任架构的问题。微软紧急更新KB5085516修复了本月补丁日后出现的登录问题,而甲骨文补丁则修复了Oracle身份管理器中CVSS评分9.8的远程代码执行漏洞CVE-2026-21992。专家指出,这些问题暴露了传统更新周期的信任危机,特别是身份管理平台的安全漏洞可能导致攻击者重写企业访问策略,获得整个网络的持久访问权限。
谷歌宣布计划到2029年迁移至后量子密码学,提前原定时间表以应对量子计算威胁。公司调整威胁模型,优先为认证服务进行后量子密码学迁移。Android 17测试版将开始测试后量子密码学增强功能,采用NIST认可的ML-DSA标准。该升级将保护Android验证启动库和远程证明功能,建立量子抗性信任链。
在旧金山举行的RSAC网络安全大会上,专业人士警告威胁行为者已成功采用AI技术发动身份攻击、大规模拒绝服务攻击和软件供应链中毒。AI驱动的语音和图像技术被用于创建虚假身份,绕过传统招聘筛查获得IT职位。DDoS攻击在15个月内增长730%,最大攻击规模达30TB每秒。安全行业正通过AI防御工具应对这些威胁。
思科广泛部署的Catalyst 9300系列企业交换机存在四个安全漏洞,其中两个可串联引发拒绝服务中断。基础设施安全公司Opswat发现,CVE-2026-20114和CVE-2026-20110这两个漏洞可被串联利用,实现危险的权限提升。攻击者可从基础的Lobby Ambassador账户开始,通过命令注入漏洞和输入验证不足漏洞,最终将交换机置于维护模式并停止流量传输。
谷歌云安全报告显示,语音钓鱼攻击在2025年激增,成为网络犯罪分子获取初始访问权限的第二大常用方法,在云环境入侵中更是排名第一。攻击者通过实时交互式社会工程学手段,冒充IT支持人员重置密码、注册恶意设备等方式欺骗受害者。同时出现两个极端趋势:一是攻击者在30秒内快速交接访问权限给勒索软件团伙;二是通过网络边缘设备长期潜伏,平均潜伏时间达393天。
2025年9月,Anthropic披露一起国家级威胁行为者利用AI编码智能体执行自主网络间谍活动,攻击30个全球目标。该AI独立处理80-90%的战术操作,包括侦察、编写漏洞代码和横向移动。更令人担忧的是,攻击者可能无需遵循传统攻击链,直接入侵已部署在企业环境中的AI智能体。这些智能体拥有合法访问权限和跨系统移动理由,一旦被攻陷将绕过所有检测阶段。