大脑在撒谎:CIA分析师用这把"手术刀",破解了情报史上最危险的思维陷阱 情报分析师 1 week 1 day ago 关注本号,每天洞见真实情报世界。当每个人都确信自己的判断是对的,灾难往往已经在路上。
Дали ребёнку телефон, чтобы не мешал? Министр просвещения считает, что это проблема — и хочет это запретить Securitylab.ru 1 week 1 day ago Кравцов анонсировал обсуждение возрастного ограничения на смартфоны.
重磅消息!AI视频生成工具Sora将被关闭 具体时间表将在稍后公布 不安全 1 week 1 day ago 好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是OpenAI关停了他们的视频生成工具Sora及其API。Sora曾经因为能快速生成知名动漫角色而爆红,但后来因为版权问题被迫添加了很多限制,导致用户活跃度下降。 接着,文章提到OpenAI面临激烈的市场竞争,尤其是像Anthropic这样的竞争对手专注于文本对话和代码生成,占据了更高的市场份额。因此,OpenAI决定收缩战线,砍掉不赚钱的支线业务,把资源集中在主营业务上,比如开发者和企业业务。 此外,虽然Sora被关停了,但视频生成的需求依然很大。比如字节跳动的Seedance 2.0就很受欢迎。不过AI公司需要有足够的算力支持,并且能够盈利才能持续发展。 总结一下:OpenAI关停Sora是因为市场竞争激烈和资源有限,同时视频生成市场仍有潜力。我需要把这些要点浓缩到100字以内。 OpenAI关停视频生成工具Sora及其API,因市场竞争激烈且算力成本高昂。Sora曾因生成知名动漫角色而走红,但版权限制致用户活跃度下滑。尽管与迪士尼合作授权角色未果,OpenAI仍聚焦核心业务以提升竞争力。视频生成市场仍有需求,但需平衡算力与收益。
黑客利用虚假简历窃取企业凭证并部署挖矿程序 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 一场持续进行的钓鱼活动正针对法语企业环境,通过虚假简历投递加密货币挖矿程序和信息窃取工具。 Securonix研究人员Shikha Sangwan、Akshay Gaikwad和Aaron Beardslee在与The Hacker News分享的报告中指出:”该活动使用高度混淆的VBScript文件伪装成简历文档,通过钓鱼邮件投递。一旦执行,恶意软件即部署多功能工具包,集凭证窃取、数据外泄和门罗币挖矿于一体,实现收益最大化。” 这家网络安全公司将此活动命名为FAUX#ELEVATE。该活动的特点是滥用合法服务和基础设施:使用Dropbox存放载荷、摩洛哥WordPress站点托管C2配置、mail[.]ru SMTP基础设施外泄窃取的浏览器凭证和桌面文件。 这是典型的”离地生存”式攻击,展示了攻击者如何欺骗防御机制、悄无声息地渗透目标系统。 攻击链分析 初始投递文件为Visual Basic脚本(VBScript),打开时显示法语错误信息,诱使收件人以为文件损坏。实则高度混淆的脚本在后台运行一系列检查以规避沙箱,并进入持久的用户账户控制(UAC)循环,提示用户以管理员权限运行。 值得注意的是,脚本共224,471行中仅266行为实际可执行代码,其余均为填充的随机英文句子垃圾注释,将文件膨胀至9.7MB。 研究人员表示:”恶意软件还利用WMI(Windows管理规范)实施域加入检测,确保载荷仅在企业机器上投递,家用独立系统完全被排除。” 投递程序获取管理员权限后,立即禁用安全控制并掩盖痕迹:为所有主驱动器盘符(C至I)配置Microsoft Defender排除路径,通过修改Windows注册表禁用UAC,并自我删除。 随后从Dropbox获取两个受密码保护的7-Zip压缩包: gmail2.7z:包含数据窃取和加密货币挖矿的可执行文件 gmail_ma.7z:包含持久化和清理工具 凭证窃取组件利用ChromElevator项目,绕过应用绑定加密(ABE)保护从Chromium内核浏览器提取敏感数据。其他工具包括: mozilla.vbs:窃取Mozilla Firefox配置文件和凭证的VBScript walls.vbs:外泄桌面文件的VBScript载荷 mservice.exe:XMRig加密货币挖矿程序,从被入侵的摩洛哥WordPress站点获取挖矿配置后启动 WinRing0x64.sys:合法Windows内核驱动,用于解锁CPU完整挖矿性能 RuntimeHost.exe:持久化木马组件,修改Windows防火墙规则并定期与C2服务器通信 浏览器数据通过两个mail[.]ru发件账户(”[email protected]“和”[email protected]“,共享相同密码)经SMTP外泄至威胁行为体控制的另一邮箱(”[email protected]“)。 凭证窃取和外泄完成后,攻击链立即清理所有投递工具以最小化取证痕迹,仅保留挖矿程序和木马组件。 Securonix总结:”FAUX#ELEVATE活动展示了一场组织严密的多阶段攻击行动,将多种技术整合为单一感染链。对企业安全团队而言,该活动尤为危险之处在于执行速度——从初始VBS执行到凭证外泄,完整感染链仅需约25秒;以及对企业域加入机器的选择性瞄准,确保每台被入侵主机都能通过企业凭证窃取和持久化资源劫持提供最大价值。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
LG开始量产适用于笔记本电脑的LTPO屏幕 提供1Hz刷新率延长续航时间 不安全 1 week 1 day ago 好的,我现在需要帮用户总结这篇文章的内容。首先,我得仔细阅读文章,理解其主要信息。 文章主要讲的是LG Display开始量产适用于笔记本电脑的LTPO屏幕,这种屏幕的刷新率最低可以达到1Hz。这个技术在智能手机上已经很常见了,主要是为了节省电量,延长电池续航时间。LG的目标是将这种技术应用到笔记本电脑上,同样以延长续航时间为卖点。 接着,文章提到这种屏幕可以根据使用场景自动调节刷新率,在用户阅读或处理静态内容时使用1Hz,在玩游戏或看视频时则提高到120Hz。这样可以在不同情况下优化电量使用,最多能延长48%的续航时间。 然后,文章还提到戴尔计划在2026年的XPS笔记本中使用这种屏幕,并且LG未来还会推出OLED版本。同时,中国制造商京东方也在和英特尔合作开发类似的技术。 现在,我需要把这些信息浓缩到100字以内。重点包括:LG量产LTPO屏幕、1Hz低刷新率、节省电量、延长续航、应用场景(阅读、游戏)、戴尔采用计划以及京东方的合作。 要注意避免使用“这篇文章”或“文章内容总结”这样的开头,直接描述内容即可。同时要确保信息准确且简洁明了。 LG 开始量产适用于笔记本电脑的 LTPO 屏幕,最低刷新率 1Hz 可大幅节省电量并延长续航时间。该屏幕可根据场景自动调节刷新率,在阅读时以 1Hz 运行,在游戏或视频时提升至 120Hz。戴尔计划于 2026 年在 XPS 笔记本中采用此技术,京东方也与英特尔合作开发类似技术。
HackerOne 披露员工数据泄露事件:第三方服务商 Navia 遭入侵 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 漏洞赏金平台HackerOne正在通知数百名员工,其个人数据在第三方美国福利管理商Navia遭黑客入侵后被窃取。 HackerOne管理着超过1950个漏洞赏金项目,为通用汽车、高盛、Anthropic、GitHub、Uber等知名企业,以及美国国防部等政府机构提供漏洞披露、渗透测试和代码安全服务。 Navia是美国领先的消费者导向福利管理商,服务超过1万家雇主。 在向缅因州总检察长办公室提交的申报文件中,HackerOne披露此次数据泄露影响了287名员工。 “据我们目前掌握的信息,由于存在对象级授权失效(BOLA)漏洞,未知行为体于2025年12月22日至2026年1月15日期间访问了Navia数据,”该公司表示。”2026年1月23日,Navia发现其环境中存在可疑活动。Navia于2月20日向受影响公司发送了通知函。” 泄露信息包括:社会安全号码、姓名、地址、电话、出生日期、邮箱地址、参保日期、生效日期及终止日期——涵盖每位受影响员工及其家属。 HackerOne建议受影响员工警惕可疑信息,监控财务账户异常活动,并使用Navia提供的12个月免费身份保护和信用监控服务。”如果密码或密码提示/安全问题涉及上述个人数据,建议一并更改,”公司补充道。 Navia本月早些时候披露事件时强调,数据泄露未影响受影响个人的理赔或财务信息。 然而,泄露的数据足以让威胁行为体对事件受害者发起钓鱼和社交工程攻击。 尽管Navia将此事件标记为数据窃取攻击,但目前尚无网络犯罪团伙或勒索软件组织宣称对此次入侵负责。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
俄罗斯封禁付费墙绕过网站Archive.today 避免民众访问受限制的网页 不安全 1 week 1 day ago 好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是Archive.today被俄罗斯屏蔽了。这个网站主要是存档一些需要付费才能看的网页,所以挺受欢迎的。俄罗斯用了DNS封锁和SNI-based DPI技术来屏蔽它,用户现在访问会看到俄语提示,说明是被Roskomnadzor封的。另外,Archive.today还被维基百科拉黑了,因为它的代码会发送垃圾流量攻击网站。 接下来,我要把这些信息浓缩到100字以内。首先点明网站被屏蔽的原因和手段,然后提到维基百科的问题。确保内容准确且简洁。 最后检查一下字数,确保不超过限制。 知名付费墙绕过网站Archive.today被俄罗斯监管机构屏蔽,采用DNS封锁和SNI-based DPI技术阻止访问。该网站存档大量需付费订阅内容,但因涉嫌发送垃圾流量攻击网站而被维基百科拉黑。
波兰 2025 年网络攻击激增,能源部门遭重大袭击 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 波兰政府官员周二表示,2025年该国遭受的网络攻击数量是前一年的2.5倍,且仍在持续上升。 这些攻击包括去年12月对波兰能源系统的破坏性渗透,据信这在北约和欧盟成员国中尚属首次,疑似源自俄罗斯。 波兰数字事务部副部长帕维尔·奥尔谢夫斯基周二透露,过去一年波兰共遭遇27万次网络攻击。 “多年来我们一直在网络空间作战,”该官员表示,”事件和攻击数量每年都在显著且急剧增加。” 自2022年2月24日俄罗斯全面入侵乌克兰以来,图斯克总理领导的政府已加强网络防御,以应对来自俄罗斯的日益增长的威胁。 能源系统遇袭 去年12月29日午后,协同网络攻击袭击了为近50万用户供热的联合热电厂,以及波兰多个风电和太阳能发电场。 波兰当局怀疑这些攻击由单一”威胁行为体”实施,多名专家指向与俄罗斯情报部门关联的幕后黑手。 电力供应未受中断,但破坏性质令波兰当局高度警觉。波兰计算机应急响应小组(CERT Polska)于1月底发布公开报告,披露事件技术细节,并向网络安全界征集线索。 “这次攻击是重大升级,”CERT负责人马尔钦·杜德克告诉美联社。 “过去我们也遇到过类似事件,但都是勒索软件类型,攻击者动机是经济利益,”杜德克说,”而这次没有经济动机——动机纯粹是破坏。” 他表示,波兰过去仅发生过少数破坏性事件,且均不涉及能源部门。 杜德克称,据他所知,北约或欧盟国家的能源部门此前尚未遭受过破坏性网络攻击。虽存在间谍事件和活动组织造成的轻微破坏,但像12月波兰事件这样的”高级攻击”可能尚属首次。 若攻击目标是更大规模的能源设施,可能严重影响波兰电网稳定,杜德克指出。 波兰情报部门尚未公开指认疑似幕后黑手。 杜德克的团队仅获授权描述作案手法并指向可能的”威胁行为体”——网络安全术语中指从事恶意活动的个人或团体。 Dragonfly还是Sandworm CERT分析研究了波兰攻击中使用的互联网基础设施,包括域名和IP地址,发现其此前曾被名为”Dragonfly”(又称”Static Tundra”或”Berserk Bear”)的俄罗斯威胁行为体使用。 杜德克表示,Dragonfly已知以能源部门为目标,但此前未发动过破坏性攻击。 根据美国FBI 2025年8月发布的警报,Dragonfly是与俄罗斯联邦安全局(FSB)关键单位Center 16关联的网络安全集群。 与波兰当局无关的专家一致认为,12月攻击的线索指向俄罗斯。 欧盟最大网络安全公司之一ESET分析了攻击中使用的恶意软件,得出结论认为幕后黑手可能是”Sandworm”——另一个可能与俄罗斯关联的行为体,此前曾参与乌克兰的破坏性攻击。 美国政府过去曾将Sandworm归因于俄罗斯联邦武装力量总参谋部情报总局(GRU)。 ESET高级恶意软件研究员安东·切列帕诺夫告诉美联社:”使用数据擦除恶意软件及其部署方式,都是Sandworm常用的技术手段。” “据我们所知,近期没有其他活跃威胁行为体在对欧盟国家的攻击中使用过数据擦除恶意软件,”切列帕诺夫补充道。 无论是Dragonfly还是Sandworm,都是此前与俄罗斯有关联的行为体。”是这批俄罗斯人还是那批俄罗斯人,只是细节问题,”切列帕诺夫说。 俄罗斯驻华沙大使馆未回应置评请求。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
荷兰财政部遭网络攻击,部分员工数据泄露 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 荷兰财政部披露,3月19日检测到一起网络攻击,部分员工受到影响,目前调查仍在进行中。 该部门在第三方发出警报后发现攻击,入侵者突破了一些内部系统,”部分员工”的工作受到影响。 当局仍在调查事件详情及全部影响范围。 荷兰财政部在声明中表示:“3月19日周四,财政部ICT安全部门检测到政策部门若干核心流程的系统遭到未授权访问。接到警报后,我们立即启动调查,并于今日封锁了这些系统的访问权限。这影响了部分员工的正常工作。” 该部强调,面向公民和企业的服务未受影响:”税务海关总署、海关及福利部门提供的服务均未受到影响。” 荷兰财政部未披露攻击的技术细节,目前尚无网络犯罪团伙宣称对此次攻击负责。 2024年10月,荷兰警方曾将一起泄露警员联系方式的数据泄露事件归咎于国家支持的行为体。该事件发生于2024年9月26日,警方已向数据保护局报告。攻击者入侵警方系统,获取了多名警员的工作联系方式,包括姓名、邮箱、电话及部分私人信息。荷兰情报机构认为,国家行为体幕后操控的可能性极高。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Citrix NetScaler 严重漏洞或致数据泄露,建议立即更新 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: Citrix发布安全更新修复两项NetScaler漏洞,其中包括一个可导致敏感信息泄露的关键内存越界读取漏洞CVE-2026-3055(CVSS评分9.3),允许未经认证攻击者窃取数据。 该漏洞源于输入验证不足导致的内存越界读取,仅在Citrix ADC或Citrix Gateway配置为SAML身份提供商(IDP)时触发。 用户可通过查找以下配置字符串确认设备是否设为SAML IDP: add authentication samlIdPProfile .* Rapid7研究人员在公告中指出:”CVE-2026-3055被归类为越界读取漏洞,CVSS评分9.3,允许远程未认证攻击者从设备内存泄露潜在敏感信息。Citrix公告明确,配置为SAML IDP的系统存在风险,默认配置不受影响。而SAML IDP配置在采用单点登录的组织中极为常见。” 目前CVE-2026-3055尚无野外利用案例或公开PoC。该漏洞由Citrix内部发现,但一旦利用代码公开,攻击可能激增。客户应立即修补——类似内存泄露漏洞”CitrixBleed”(CVE-2023-4966)曾在2023年遭大规模利用。 Citrix修复的另一项漏洞为CVE-2026-4368(CVSS评分7.7),是一个导致会话混淆的竞争条件漏洞。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
字节跳动AI编程工具TRAE推出Linux原生版 方便Linux桌面版开发者使用 不安全 1 week 1 day ago 好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我通读文章,发现主要信息是字节跳动的AI编程工具TRAE推出了Linux原生版。之前只有Windows和Mac版本,现在开发者呼声后终于发布了Linux版。基于VS Code定制,上手容易。不过目前有一些问题,比如崩溃、闪退和输入中文的问题,但作为新版本可以理解,后续会更新修复。 接下来,我需要将这些信息浓缩到100字以内。重点包括:TRAE推出Linux版、基于VS Code、解决开发者需求、目前存在的问题及后续改进。 最后,组织语言确保简洁明了。避免使用复杂的句子结构,直接传达核心信息。 字节跳动的AI编程工具TRAE推出Linux原生版,方便Linux开发者使用。该版本基于VS Code定制,上手简单。尽管存在崩溃、闪退等问题,但作为新版本可理解为正常现象。中国版和国际版在模型上有区别,请根据账号区域下载。
苹果正为新一波OLED产品准备显示供应链 不安全 1 week 1 day ago 好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。用户提供的文章是关于苹果公司减少对中国制造商依赖的情况,特别是OLED面板的采购多元化。 首先,我要理解文章的主要信息。苹果正在采取行动减少对中国的依赖,尤其是京东方这样的供应商。他们加快了OLED采购的多元化,导致京东方的产能利用率和出货量大幅下降。 接下来,我需要将这些信息浓缩到100字以内。重点包括苹果的战略变化、OLED面板的多元化采购、京东方受影响的具体数据,比如产能利用率下降和出货量减少。 然后,我要确保语言简洁明了,直接描述内容,不使用任何开头模板。同时,要准确传达关键数据和趋势,比如产能利用率从82%降到48%,出货量下降超过50%。 最后,检查字数是否在限制内,并确保信息准确无误。这样用户就能快速了解文章的核心内容了。 苹果加速OLED供应链多元化布局,减少对中国供应商依赖。京东方产能利用率从82%降至48%,对苹果出货量锐减超40%,2月出货量同比降幅超50%。
ISC Stormcast For Wednesday, March 25th, 2026 https://isc.sans.edu/podcastdetail/9864, (Wed, Mar 25th) 不安全 1 week 1 day ago 好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供了文章的详细内容,看起来是关于网络威胁分析和安全防护的。文章中提到了值班人员Brad Duncan,威胁等级为绿色,还有ISC Stormcast播客和应用安全课程的信息。 首先,我需要确定文章的主要内容。看起来文章主要讨论了当前的网络威胁情况,值班人员的信息,以及相关的安全课程和播客。这些信息都是围绕网络安全展开的。 接下来,我要把这些内容浓缩到100字以内。要注意不要遗漏关键点:值班人员、威胁等级、播客和课程。同时,语言要简洁明了,直接描述文章内容。 可能的结构是先介绍值班人员和威胁等级,然后提到播客和课程。这样既全面又简洁。 最后,检查字数是否在限制内,并确保没有使用“文章内容总结”等开头词。 ISC Stormcast 播客讨论了当前网络威胁态势及安全防护措施,并介绍了应用安全课程信息。
Can't spoof an app. 不安全 1 week 1 day ago 好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”或“这篇文章”开头。首先,我得仔细阅读用户提供的文章内容。 文章的作者在Reddit上发帖,询问如何 spoof Atlas Earth。他尝试了多种方法,包括普通 spoof、使用VMOS和隐藏模拟位置模块,但都失败了或者被检测到。他希望有经验的人提供帮助。 接下来,我要提取关键信息:作者的问题、尝试的方法、结果以及寻求帮助。然后,我需要用简洁的语言把这些信息整合起来,确保不超过100字。 可能的结构是:作者在Reddit询问spoofing Atlas Earth的方法,尝试了多种方式但未成功,寻求帮助。这样既涵盖了问题、尝试和请求帮助,又符合字数限制。 最后,检查语言是否流畅自然,确保没有使用任何复杂的术语或结构。这样用户就能清楚地理解文章内容了。 作者在 Reddit 上询问如何 spoof Atlas Earth 的方法,并提到自己尝试了多种方式但均未成功或被检测到。
配送机器人驶过公交候车亭将玻璃墙撞碎 不安全 1 week 1 day ago 好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章讲的是一个配送机器人撞坏了公交候车亭的玻璃墙,地点在芝加哥。这起事件发生在抗议活动期间,所以可能有相关背景。视频在社交媒体上传播,显示机器人抖落玻璃碎片。公司回应说已经清理现场,并正在调查原因,同时与当地利益相关者沟通。 接下来,我需要把这些信息浓缩到100字以内。要确保包含事件、地点、影响、公司反应等关键点。 可能的结构是:配送机器人撞坏公交亭玻璃,芝加哥发生事故,视频传播,公司清理并调查。 再检查一下字数是否合适,确保没有遗漏重要信息。 配送机器人在芝加哥撞穿公交候车亭玻璃墙,导致碎片散落人行道。事故发生在抗议活动期间,视频在社交媒体上广泛传播。涉事公司已清理现场,并承诺审查事件以改进措施。
突发:知名教育博主张雪峰老师去世 不安全 1 week 1 day ago 好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。看起来文章主要讲的是当前环境异常,需要完成验证才能继续访问,并且有一个“去验证”的按钮。 接下来,我要理解用户的需求。他们可能是在遇到登录或访问问题时,系统提示环境异常,需要进行验证。因此,总结时要突出环境异常和验证的重要性。 然后,我要确保语言简洁明了,直接描述情况。避免使用复杂的词汇或结构,让读者一目了然。同时,控制字数在100字以内,确保信息完整但不过于冗长。 最后,检查是否有遗漏的关键点,比如验证完成后可以继续访问这一点也很重要。确保总结全面且准确。 当前环境出现异常状态,需完成验证后方可继续访问操作。