AMD 不予修复的远程代码执行漏洞(中间人) 黑鸟 3 weeks 1 day ago 一名安全研究人员在其全新游戏主机上,频繁遭遇周期性弹出的烦人控制台窗口干扰,最终定位到该异常程序为 AMD 的自动更新(AutoUpdate)软件。 因该程序的干扰行为,该研究人员决定通过反编译分析其运行逻辑,却在过程中意外发现了一个极易利用的远程代码执行(RCE)漏洞。 研究人员首先发现,该程序将更新地址存储在自身的app.config应用配置文件中;尽管其在生产环境中使用了开发环境(Development)的 URL,该行为存在异常,但该地址采用 HTTPS 协议,理论上具备基础安全性。 图1 真正的安全隐患在于,在浏览器中访问该更新地址后可发现,所有可执行文件的下载链接均采用 HTTP 协议。 图2 这意味着,目标网络中的恶意攻击者,或是具备运营商网络访问权限的国家级主体,均可轻松实施中间人(MITM)攻击,将网络响应替换为任意恶意可执行文件。 该研究人员原本期望 AMD 会配置证书校验等机制,避免程序下载并运行未签名可执行文件,但对反编译代码的分析显示,该自动更新程序未做任何此类校验,会直接执行下载完成的文件。 图3 发现该高危漏洞后,研究人员认为该问题严重性较高,遂向 AMD 进行漏洞上报。 图4 但该漏洞最终被 AMD 判定为超出漏洞收录范围(out of scope),AMD 未将其认定为安全漏洞,也未计划开展修复工作。 时间线(日 / 月 / 年) 2026 年 1 月 27 日 —— 漏洞被发现 2026 年 2 月 5 日 —— 漏洞完成上报 2026 年 2 月 5 日 —— 漏洞报告被关闭,标注为不予修复 / 超出范围 2026 年 2 月 6 日 —— 漏洞相关博客发布
美国中央情报局停止发布《世界概况》 黑鸟 3 weeks 2 days ago 美国中央情报局(CIA)宣布将停止出版《世界概况》,这是一个被全球数百万人使用的免费在线资源。 《世界概况》经常被记者和学者引用,它以易于理解和搜索的格式,定期更新世界各地国家和社区的统计数据和信息。 中央情报局网站上的一份声明没有说明做出这一决定的原因,只是表示该出版物已经“停刊”,同时鼓励读者“保持对世界的好奇心,并寻找探索世界的方法……无论是亲自探索还是虚拟探索”。 该计划于 1947 年被中央情报局接管,并更名为国家情报调查,之后于 1971 年推出了《概况手册》,作为年度信息摘要。 1975 年,该报告的非机密版本首次向公众发布;20 世纪 90 年代,该报告的数字版本在线发布,数据根据公共领域免费提供。 根据该网站之前的版本显示,该网站在美国学年期间尤其受欢迎,而在美国暑假期间,访问量则明显下降,据称很多照片是雇员们去旅游的时候拍下来的。 虽然尚未给出关闭《世界概况》的具体原因,但特朗普需要削减政府项目,认为这些项目无助于推进其机构和部门的核心目标。 去年 2 月,美国政府向所有中央情报局雇员提供了买断方案,据报道,政府计划在未来几年内进一步裁减该机构约 1200 个工作岗位。 目前《世界概况》可以查阅的地址只有网站缓存库里了,目前原来网站打开就是图1的样子 https://web.archive.org/web/20260204071503/https://www.cia.gov/the-world-factbook/ 图三之后都是之前的页面,几年前看的时候觉得留着以后再看,没想到现在只能通过缓存库看了,真是岁月不饶人啊。
苹果手机间谍软件劫持iOS私有API:摄像头麦克风偷偷录制毫无提示 黑鸟 3 weeks 5 days ago 自上一篇jamf的报告后苹果手机间谍软件Predator中未公开的反检测反蜜罐反取证技术,该团队再发布了一篇名
从天空涂鸦到真实威胁:ADS-B恶作剧 vs 真正的无线电攻击 黑鸟 4 weeks 1 day ago 想象一下,你打开一个飞机跟踪网站,本来想看看实时航班,突然发现一架标着美国“空军一号”的飞机,在美国佛罗里达的
全球无线网络位置数据库(Wi-Fi/蜂窝/蓝牙) 黑鸟 1 month ago WiGLE(wigle.net)全称是 Wireless Geographic Logging Engine(无线地理日志引擎),是一个全球性的无线网络数据收集与地图展示网站。它通过社区贡献的数据来创建一个包含 Wi-Fi 热点、蜂窝网络、蓝牙位置的数据库。 主要功能 全球无线网络地图 你可以在网站上查看世界各地已经被扫描过的无线局域网(Wi-Fi)热点的位置。 Wi-Fi 热点数据收集 注册用户可以上传自己扫描到的 Wi-Fi 网络数据,包括位置(GPS 坐标)、网络名称(SSID)、MAC 地址(BSSID)、加密类型等。 同时也可以使用高级搜索功能 图2 图3 图4 社区驱动 & 数据库 这个数据库主要由全球用户使用各种工具(如 Android 应用、GPS 设备、无线扫描软件等)收集和上传的数据组成。 API 与开发者支持 对开发者提供 API,可以通过程序访问 Wi-Fi 和网络位置数据。 核心用途 网络研究与探索 – 了解某个地区的 Wi-Fi 分布情况。 无线安全与分析 – 研究网络安全、检查加密类型等信息。 地理数据收集 – 形成全球免费可访问的无线网络位置数据库。 体验下来,就是加载有点慢,但是最后详细定位点都能加载出来。 最后一张图位置可以猜一下。
这款手机能当安卓机、Linux 工作站、Windows PC 用? 黑鸟 1 month ago 2026 年 1 月 ,一款酝酿 14 年的产品亮相 :NexPhone,既能运行安卓 16,按需启动 Lin
一款完全由Ai编写的vibe coding式恶意软件 黑鸟 1 month 1 week ago 2025年12月,国外安全厂商监测到一款此前从未被发现的Linux恶意软件。这款名为VoidLink的恶意程序(开发者内部代号),专门针对云服务器发起入侵攻击,全程采用Zig语言编写。 它能识别市面上主流的云平台环境,还能判断自身是否运行在Kubernetes或Docker容器当中,再针对性地调整攻击手段。 VoidLink会窃取云平台的登录凭证,以及Git这类常用代码版本管理工具的相关信息。这意味着软件工程师可能会成为攻击目标,遭遇信息窃取,甚至可能引发后续的供应链攻击。 这款恶意软件的功能配置极为完备,不仅具备类Rootkit的隐藏能力,支持LD_PRELOAD、LKM、eBPF三种技术手段,还搭载了一套内存插件扩展系统,以及智能隐蔽机制。 这套隐蔽机制可以根据检测到的安全防护软件,实时调整躲避策略;如果处在被监控的环境中,它会优先保证自身不被发现,哪怕牺牲运行性能也在所不惜。 同时,它支持多种远程控制渠道,涵盖HTTP/HTTPS、ICMP、DNS隧道等方式,还能让被感染的设备之间建立P2P网状网络,实现设备间的互相通信。 从目前捕获的最新样本来看,这款恶意软件的多数功能组件都已接近开发完成状态,配套的C2控制服务器和集成化仪表盘前端也已全部就位。 据推测,VoidLink的开发工作始于2025年11月下旬。开发者当时使用了一款名为TRAE SOLO的AI助手,这款工具内嵌在主打AI功能的集成开发环境TRAE中。 TRAE生成的相关文件,与恶意软件的源代码一同被上传至攻击者的服务器。后来因为开发者的操作失误,这台C2控制服务器的目录被直接暴露在外,导致里面的工程代码、开发提示词、相关文档全部泄露。 其中一份由TRAE生成的指导文件,还原了这款恶意软件的早期规划思路,以及项目启动时的核心需求,提供了极为珍贵的线索。 详细可见图片中关于现代Ai编程恶意软件的情况,以便我们更好的进行对抗,老实说利用Ai进行防御目前来看并没有什么突破性的进展,反倒是攻击思路愈来愈多。 详细报告分析可见: https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/ https://research.checkpoint.com/2026/voidlink-early-ai-generated-malware-framework/
Jolla Phone & Sailfish OS 5:一部能真正 “闭嘴” 的手机 黑鸟 1 month 1 week ago 你有没有过这种经历?跟朋友聊说想买双新鞋,再打开手机,购物、社交、资讯APP全在推鞋子广告;跟对象念叨一句想去旅游,没过几小时,手机就开始刷满飞泰国的特价机票。